Дипломная работа на тему "Синергия | Разработка политики информационной безопасности (на примере ПАО Вымпелком)"

Работа на тему: Разработка политики информационной безопасности (на примере ПАО Вымпелком)
Презентация и речь идёт бесплатно в комплекте с работой.
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

ЗАДАНИЕ
на выпускную квалификационную работу обучающегося
_____________________________________________________________________________
(ФИО обучающегося в родительном падеже)
Тема выпускной квалификационной работы: Разработка политики информационной безопасности (на примере ПАО Вымпелком)
Структура ВКР.

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Приложения

3. Основные вопросы, подлежащие разработке.
Введение
Во «Введении» необходимо обосновать актуальность выбранной темы дипломной работы, сформулировать ее цель. Исходя из цели, обозначить задачи, решение которых, позволит достичь поставленную цель.
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
В Заключении необходимо подвести итоги дипломного проектирования. Раскрыть содержание основных выводов, сделанных выпускником, представить краткую характеристику результатов, полученных в ходе решения поставленных во «Введении» задач и, тем самым, ответить на основной вопрос работы: о степени достижимости поставленной в работе цели.
В Список использованной литературы обучающийся приводит только ту литературу и иные информационные источники, которые он лично использовал при написании данной выпускной квалификационной работы. Причем ссылки на данную литературу и информационные источники обязательны по всему тексту работы. Заимствованные чужие тексты в обязательном порядке заключаются дипломником в кавычки, как принадлежащие другому автору. Сноски приводятся постранично нарастающим итогом от № 1 до № N. Количество сносок по тексту выпускной квалификационной работы должно быть никак не меньше количества, использованных выпускником литературных источников.
Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);
• диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").
В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления подготовки 09.03.02 ИСиТ, размещенных личном кабинете студента в разделе «Документы». При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

Исходные данные по ВКР.
Основная литература
1. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2012. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Гибилинда Р.В. Аудит информационной безопасности компьютерных систем. Учебное пособие для вузов / Гибилинда Р.В., Коллеров А.С., Синадский Н.И., Хорьков Д.А., Фартушный А.В. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0887-1, 2022 г., 126 стр.
5. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0866-6, 2022 г., 352 стр.
6. Курило А.П. Основы управления информационной безопасностью. Учебное пособие для вузов / Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. НТИ «Горячая линия – Телеком», ISBN 978-5-9912-0361-2. 2022 г., 244 стр.
6. Медведев В.А. - Информационная безопасность. Введение в специальность (для бакалавров) + еПриложение:Тесты. Учебник - КноРус - 2021 - 144с.
7. Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие / Ю.А. Родичев. - Санкт-Петербург : Питер, 2021. - 256 с. - ISBN 978-5-4461-0861-9.

Дополнительная литература
1. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. – 8-е изд., стер. – Москва: Дашков и К, 2019. – 395 с.
2. Информационные технологии: лабораторный практикум: авт.-сост. А.Г. Хныкина, Т.В. Минкина ; Северо-Кавказский федеральный университет. – Ставрополь : Северо-Кавказский Федеральный университет (СКФУ), 2018. – 122 с. : ил. – Режим доступа: по подписке.
3. Нагаева, И.А. Алгоритмизация и программирование. Практикум: учебное пособие / И.А. Нагаева, И.А. Кузнецов. – Москва; Берлин: Директ-Медиа, 2019. – 168 с.
4. Марусева, И.В. Управление сложными системами: (введение в основы автоматики и информатики) / И.В. Марусева, Ю.П. Петров; под общ. ред. И.В. Марусевой. – Москва; Берлин: Директ-Медиа, 2019. – 180 с.
5. Сидорова, Н.П. Информационное обеспечение и базы данных: практикум по дисциплине «Информационное обеспечение, базы данных» / Н.П. Сидорова, Г.Н. Исаева, Ю.Ю. Сидоров; Технологический университет. – Москва; Берлин: Директ-Медиа, 2019. – 85 с.

Интернет-ссылки.
№ п/п Наименование портала
(издания, курса, документа) Ссылка
1 Специализированный сайт по тематике информационной безопасности
2 Федеральное агентство по техническому регулированию и метрологии (Росстандарт)
3 Университетская библиотека онлайн
4 Специализированный сайт по тематике информационных систем и сетей
5 Официальный сайт сетевой академии Cisco
6 Официальный интернет-портал базы данных правовой информации
7 Портал Единое окно доступа к образовательным ресурсам
8 Компьютерная справочная правовая система «КонсультантПлюс»

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 9
I АНАЛИТИЧЕСКАЯ ЧАСТЬ 12
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 12
1.1.1. Общая характеристика предметной области 12
1.1.2. Организационно-функциональная структура предприятия 15
1.2. Анализ рисков информационной безопасности 19
1.2.1 Идентификация и оценка информационных активов 19
1.2.2. Оценка уязвимостей активов 23
1.2.3. Оценка угроз активам 25
1.2.4. Оценка существующих и планируемых средств защиты 27
1.2.5. Оценка рисков 33
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 34
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 34
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 35
1.4. Выбор защитных мер 36
1.4.1. Выбор организационных мер 36
1.4.2. Выбор инженерно-технических мер 46
II ПРОЕКТНАЯ ЧАСТЬ 53
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 53
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 53
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 56
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 63
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 63
2.2.2. Контрольный пример реализации проекта и его описание 65
III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 70
3.1 Выбор и обоснование методики расчёта экономической эффективности 70
3.2 Расчёт показателей экономической эффективности проекта 78
ЗАКЛЮЧЕНИЕ 80
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 83
ПРИЛОЖЕНИЯ 87

ВВЕДЕНИЕ
На сегодняшнее время информация является одним из основных ресурсов каждой страны.
Нарастающее соперничество около информационного ресурса, состязание за достижение превосходства в области информации начинает занимать очень весомое место в геополитическом соперничестве наиболее развитых стран планеты. В новейшем историческом этапе, когда экстенсивный рост за счет получения новых ресурсов методом силового овладения территориями и всеми богатствами соседних стран оказались неактуальными и малоэффективными, поднялся вопрос о нахождении новых методов геополитической борьбы в сфере информации.
Становиться понятным, что глобализация сферы информации эффективной национальной системы обеспечения безопасности информации становится очень влиятельным фактором в политике любого субъекта геополитической борьбы. И, наоборот, неэффективная система безопасности информации становится фактором, который может привести к полномасштабным катастрофам, последствия этих катастроф могут вызывать неорганизованность управления государствами и обрушение финансовых систем стран.
Актуальной и очень важной задачей на сегодняшний день есть проблема создания защищенных распределенных ИС и интегрированных сетей, которые используют технологии защиты информации. Введение комплексных проектов информатизации совместно с решениями по информационной безопасности дает возможность увеличить прибыльность клиента и экономическую эффективность.
Корпоративные системы и сети, которые внедрили на предприятия, объективно ведут к росту стоимости информации, обрабатываемой и хранящейся в них. Выполнение решений, которые обеспечивают безопасность информационных ресурсов, дает возможность увеличить эффективность всего процесса информатизации и гарантировать целостность, подлинность и конфиденциальность дорогой деловой информации, находящейся в локальных и глобальных информационных средах.
Наиболее лучшее применение информационных технологий в сочетании с технологиями в области информационной безопасности, есть важным стратегическим фактором увеличения конкурентоспособности нынешних организаций и предприятий.
Основной идеей защиты информации как общественного явления является установление и реализация организационных, морально-этических и нормативно правовых взаимоотношений между людьми, которые обеспечивают сбалансирование интересов человека, государства и общественности в сфере информации.
Суть безопасности информации многие специалисты рассматривают как исключение нанесения вреда защищаемому объекту, его работе или свойствам.
В главном документе в сфере защиты информации – Доктрине информационной безопасности российской федерации – под безопасностью информации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».
Объектом исследования в нашей работе выступает предприятие ПАО Вымпелком, предметом исследования - процесс организации разработки организационно-технических решений по обеспечению защиты информации на рабочих местах в корпоративной сети предприятия.
Целью данной работы является разработка политики информационной безопасности ПАО Вымпелком.
Для достижения заданной цели необходимо выполнить ряд задач:
- провести техническую и экономическую характеристику предметной области рассматриваемого предприятия;
- проанализировать риски информационной безопасности (ИБ) предприятия;
- дать характеристику комплексу задач, задаче и обоснованию необходимости в усовершенствовании системы обеспечения ИБ и защите информации на рассматриваемом предприятии;
- произвести выбор защитных мероприятий;
- провести выбор комплекса организационных мероприятий по обеспечению ИБ и защиты информации рассматриваемого предприятия;
- произвести выбор комплекса проектируемых аппаратных и программных средств обеспечения ИБ и защиты информации на предприятии;
- обосновать экономическую эффективность разработанного проекта.
При написании проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Эмпирической базой исследования стало изучение основных принципов изучения методов изучения определения уязвимостей и угроз предприятия для защиты информации от несанкционированного доступа.
Основой работы послужили различные источники информации по защите компьютерных сетей. Это нормативные документы, периодические издания, электронные ресурсы, научная и учебная литература как отечественных, так и иностранных авторов [1-53].

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Аркадьев А. М. Информационная безопасность в условиях развития информационных технологий: учеб. пособие. М.: Издательство Юрайт, 2019.
2. Бочаров А. М. Информационная безопасность: учебник. М.: Физматлит, 2019.
3. Васильев В. А., Горбунов А. Н., Золотов А. В. Информационная безопасность: учебное пособие. М.: Аспект Пресс, 2019.
4. ГОСТ Р ИСО/МЭК 27001-2013. Информационная технология. Методы обеспечения информационной безопасности.
5. ГОСТ Р ИСО/МЭК 27002-2013. Информационная технология. Методы обеспечения информационной безопасности. Руководство по применению.
6. ГОСТ Р ИСО/МЭК 27005-2014. Информационная технология. Методы обеспечения информационной безопасности. Руководство по оценке рисков.
7. ГОСТ Р ИСО/МЭК 15408-2017. Информационная технология. Методы оценки безопасности информационных технологий.
8. ГОСТ Р 53184-2008. Информационная технология. Методы и средства обеспечения безопасности системы электронной почты.
9. Данилов А. Р. Инфокультура и информационная безопасность: учеб. пособие. М.: Юрайт, 2019.
10. Злобин Г. О. Информационная безопасность: угрозы и защита. М.: Лань, 2019.
11. Кобылянский В. Н., Панкратов О. М., Шернина О. А. Информационная безопасность. Учебное пособие. М.: Издательство Юрайт, 2019.
12. Комаров С. А. Защита информации: учебник. М.: Триумф, 2019.
13. Краснов В. И., Никоноров А. И. Информационная безопасность. Теория и практика: учебник. М.: Издательство Флинта, 2019.
14. Матвеев В. С., Сергеев В. В. Информационная безопасность: учеб. пособие. М.: Юрайт, 2019.
15. Нечаев Н. Н. Информационная безопасность в системах связи. М.: Физматлит, 2019.
16. Пащенко С. В. Информационная безопасность: учебник. М.: Физматлит, 2019.
17. Портнов А. П. Информационная безопасность: учебник. М.: Издательство Юрайт, 2019.
18. Созыкин А. В. Информационная безопасность: учеб. пособие. М.: Инфра-М, 2019.
19. Струков А. С. Информационная безопасность: учебное пособие. М.: Издательство Юрайт, 2019.
20. Тверитинов Е. А. Информационная безопасность. Учебник для высших учебных заведений. М.: Издательство Юрайт, 2019.
21. Запечников, С.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите: Учебник для вузов. / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ , 2006. - 536 c.
22. Запечников, С.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях: Учебник для вузов. / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ , 2008. - 558 c.
23. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2006. - 536 c.
24. Ковалев, А.А. Военная безопасность России и ее информационная политика в эпоху цивилизационных конфликтов: Монография / А.А. Ковалев, В.А. Шамахов. - М.: Риор, 2018. - 32 c.
25. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
26. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
27. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2004. - 280 c.
28. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для вузов. / А.А. Малюк. - М.: Горячая линия -Телеком , 2004. - 280 c.
29. Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
30. Одинцов, А.А. Экономическая и информационная безопасность предпринимательства / А.А. Одинцов. - М.: Academia, 2004. - 384 c.
31. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
32. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
33. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
34. Семененко, В.А. Информационная безопасность / В.А. Семененко. - М.: МГИУ, 2011. - 277 c.
35. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
36. Чернопятов, А. Наука, образование и практика: профессионально-общественная аккредитация, тьюторство, информационные технологии, информационная безопасность / А. Чернопятов. - М.: Русайнс, 2013. - 144 c.
37. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
38. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
39. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
40. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ Инфра-М, 2013. - 416 c.
41. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Академический проспект, 2008. - 544 c.
42. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2008. - 544 c.
Похожие работы

Автоматизированные системы управления
Дипломная работа
Автор: Anastasiya1
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ