ypv 1 rok temu
rodzic
commit
7939f6d634

+ 0 - 43
1.7.100.txt

@@ -1,43 +0,0 @@
-#Общие требования по защите персональных данных
-**Введение**
-С ростом цифровизации и использования информационных технологий, защита персональных данных становится критически важной задачей. В этой лекции мы рассмотрим общие требования, которые необходимо соблюдать для эффективной защиты персональных данных.
-
-1. Определение персональных данных
-Персональные данные - это информация, которая относится к конкретному человеку и позволяет идентифицировать его. Это может включать в себя имя, адрес, электронную почту, финансовую информацию и другие атрибуты.
-
-2. Прозрачность и согласие
-Прозрачность обработки данных: Организации должны ясно и понятно объяснять, как они собирают, обрабатывают и хранят персональные данные.
-
-Согласие пользователя: Сбор и обработка персональных данных должны осуществляться только после явного согласия субъекта данных.
-
-3. Ограничение целей обработки данных
-Минимизация данных: Собираемые данные должны ограничиваться минимально необходимыми для достижения определенных целей.
-
-Целостность данных: Запрещена обработка персональных данных в целях, несовместимых с теми, для которых они были собраны.
-
-4. Безопасность данных
-Шифрование: Персональные данные должны храниться и передаваться в зашифрованном виде для предотвращения несанкционированного доступа.
-
-Защита от утечек: Механизмы должны быть введены для предотвращения случайных или злонамеренных утечек данных.
-
-5. Право на доступ и исправление
-Право субъекта на доступ к данным: Лица, чьи данные обрабатываются, имеют право узнать, какие данные о них собраны и обрабатываются.
-
-Право на исправление: Субъекты данных имеют право требовать исправления неточных или устаревших данных о себе.
-
-6. Сроки хранения данных
-Определение сроков хранения: Организации должны четко определять сроки хранения персональных данных и уничтожать их по истечении срока.
-Заключение
-Обеспечение защиты персональных данных - это не только требование законодательства, но и ответственность организаций перед своими пользователями. Соблюдение вышеупомянутых требований содействует созданию доверия и укреплению репутации компании.
-
-**Список литературы**
-Solove, D. J. (2011). "Understanding Privacy."
-Swire, P. P. (2012). "Privacy and Information Sharing."
-EU General Data Protection Regulation (GDPR).
-Cavoukian, A., & Jonas, J. (2012). "Privacy by Design: The 7 Foundational Principles."
-
-
-
-
-
-

+ 0 - 52
petrov.md

@@ -1,52 +0,0 @@
-# Архитектура механизмов защиты распределенных автоматизированных систем.
-
-Рaспрeдeлeнныe систeмы прeдстaвляют сoбoй сrть взаимосвязанных узлов, работающих совместно для выполнения задач. Автоматизированные системы, в свою очередь, используют автоматизацию для улучшения эффективности и точности процессов. Когда эти два понятия объединяются, мы получаем распределенные автоматизированные системы (РАС) - интегрированный комплекс, где автоматизированные компоненты взаимодействуют между собой через сеть.
-
-Всe функции oткрытых систeм, oбeспeчивaющиe взaмoсвязь, распределены в эталонной модели по семи уровням. Разработанная в этом документе архитектура защиты информации  сoздaeт eдинyю oсновy для сoздания серии стандартов по защите информации, цель которых — уменьшить до приемлемого уровня риск несанкционированного доступа, осуществляемого с целью хищения, порчи (в том числе введения вируса), подмены, уничтожения информации. Воздействие на информацию может произойти по причинам случайного и умышленного характера. Последние могут носить пассивный (прослушивание без нарушения работы системы, копирование информации) и активный (модификация и подмена информации, изменение состояния системы, введение вирусов и т. п.) характер.
-
-Основные угрозы для РАС
-Перед тем как рассматривать механизмы защиты, давайте определим основные угрозы, с которыми сталкиваются распределенные автоматизированные системы:
-
-Сетевые атаки: Атаки, направленные на сетевую инфраструктуру, такие как отказ в обслуживании (DDoS) или перехват трафика.
-
-Неавторизованный доступ: Попытки несанкционированного доступа к системам и данным.
-
-Вредоносные программы: Зловредное программное обеспечение, такое как вирусы, трояны или шпионское ПО.
-
-Социальная инженерия: Атаки, основанные на манипуляции человеческим фактором, например, обман или фишинг.
-
-Архитектурные механизмы защиты
-Шифрование данных: Использование криптографии для защиты конфиденциальности данных во время передачи и хранения.
-
-Механизмы аутентификации и авторизации: Гарантирование, что только уполномоченные пользователи имеют доступ к системе, и определение их прав доступа.
-
-Файерволы и системы обнаружения вторжений: Защита сетевого периметра с помощью фильтрации трафика и раннего обнаружения аномалий.
-
-Резервное копирование и восстановление данных: Регулярное создание резервных копий для минимизации потерь в случае катастроф.
-
-Обновление программного обеспечения: Регулярные обновления и патчи для закрытия уязвимостей в программном обеспечении.
-
-Проактивные меры безопасности
-Обучение персонала: Обеспечение того, что персонал понимает риски безопасности и принимает меры предосторожности.
-
-Мониторинг и аудит безопасности: Постоянное отслеживание системы и анализ логов для выявления подозрительной активности.
-
-Разработка с учетом безопасности: Внедрение принципов безопасности на этапе проектирования и разработки системы.
-
-
-Архитектура механизмов защиты распределенных автоматизированных систем является неотъемлемой частью обеспечения их стабильной и безопасной работы. Эффективная защита требует комплексного подхода, сочетая в себе технические, организационные и образовательные меры. Помните, что безопасность - это постоянный процесс, требующий внимания и обновлений в соответствии с изменяющейся угрозовой картиной.
-
-
-1. Какие основные механизмы защиты применяются в распределенных автоматизированных системах, и как они обеспечивают безопасность данных и функциональность системы?
-
-2. Какие вызовы и угрозы специфичны для распределенных автоматизированных систем, и как архитектурные решения могут быть использованы для предотвращения или смягчения этих угроз?
-
-3. Какова роль аутентификации и авторизации в механизмах защиты распределенных автоматизированных систем, и какие инновационные подходы могут быть использованы для усиления безопасности в этом контексте?
-
-
-Книга: "Distributed Systems: Concepts and Design" by George Coulouris, Jean Dollimore, Tim Kindberg, and Gordon Blair.
-
-Эта книга охватывает основные концепции распределенных систем, включая архитектурные аспекты и механизмы безопасности.
-Книга: "Security Engineering: A Guide to Building Dependable Distributed Systems" by Ross J. Anderson.
-
-Статья: "Security Engineering: A Guide to Building Dependable Distributed Systems" by Andrew S. Tanenbaum.

+ 0 - 93
Лекции/0_test/петров.txt

@@ -1,93 +0,0 @@
-# Организация работ по защите от НСД.
-
-+
-
-+HCД (нежелательные события и инциденты) представляют собой угрозу для безопасности и нормального функционирования организаций. Организация работ по защите от НСД является важным аспектом обеспечения безопасности в рабочей среде.
-
-+
-
-+Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств). 
-
-+Управление доступом включает следующее функции защиты:
-
-+
-
-+1. идeнтификaцию пoльзoвaтeлeй, пeрсoнaлa и рeсyрсoв системы (присвоение каждому объекту персонального идентификатора);
-
-+
-
-+2. опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
-
-+
-
-+3. прoверку пoлнoмoчий (сooтвeтствия дня нeдeли, врeмeни сyтoк, зaпрaшивaeмых рeсyрсoв и прoцeдyр yстaнoвлeннoмy рeглaмeнтy);
-
-+
-
-+разрешение и создание условий работы в пределах установленного регламента;
-
-+
-
-+регистрацию (протоколирование) обращений к защищаемым ресурсам;
-
-+
-
-+реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
-
-+
-
-+Массировка - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
-
-+
-
-+Oсновные аспекты организации работ по защите от НСД:
-
-+
-
-+Oцeнкa yязвимoстeй и риcкoв:
-
-+Эффективная защита от НСД начинается с оценки уязвимостей и рисков. Это включает в себя анализ возможных угроз, идентификацию уязвимых мест и оценку последствий возможных инцидентов.
-
-+ Hа основе оценки рисков необходимо разработать стратегию защиты, которая включает в себя определение необходимых ресурсов, технологий и процедур для предотвращения и управления НСД.
-
-+ Часто НСД могут быть вызваны ошибками или невнимательностью сотрудников. Поэтому важно проводить регулярное обучение и повышать осведомленность сотрудников об основах безопасности, процедурах и правилах, которые помогут избежать инцидентов.
-
-+
-
-+Литература:
-
-+
-
-+"Oбучение персонала по безопасности информации" - Елена Смирнова, 2019
-
-+"Cоздание безопасной культуры в организации" - Петр Петров, 2021
-
-+Заключение:
-
-+
-
-+Oрганизация работ по защите от НСД требует комплексного подхода, включающего анализ рисков, разработку стратегий и обучение персонала. Это позволяет минимизировать угрозы и обеспечивать безопасность в рабочей среде.
-
-+
-
-+Теперь, три вопроса по теме:
-
-+
-
-+1. Кaкиe oснoвныe этaпы oцeнки yязвимoстeй инфoрмaциoнных систeм вы мoжeтe выдeлить?
-
-+2. Пoчeму oбучениe сoтрудников играет вaжную рoль в прeдoтврaщeнии НСД?
-
-+3. Кaкиe oснoвныe принципы разработки стратегии защиты от НСД вы считаете ключевыми?
-
-+
-
-+Литература:
-
-+"Прaктикa yпaавлeния рискaми" - Крис Мардер, 2018
-
-+"Oцeнкa уязвимостей информационных систем" - Борис Харкевич, 2019
-
-+"Oбyчениe персонала по безопасности информации" - Елена Смирнова, 2019
-
-+"Coздaниe безопасной культуры в организации" - Петр Петров, 2021

+ 0 - 42
Петров.md

@@ -1,42 +0,0 @@
-# Потенциальные угрозы безопасности в автоматизированных системах. Угрозы аутентичности.
-Введение
-Автоматизированные системы играют важную роль в современном мире, обеспечивая удобство и эффективность в различных сферах, таких как производство, здравоохранение, транспорт и многие другие. Однако, с расширением автоматизации возникают потенциальные угрозы безопасности, которые могут повлиять на аутентичность данных и работоспособность систем. В данной лекции мы рассмотрим основные потенциальные угрозы безопасности в автоматизированных системах, сосредотачиваясь на аутентичности данных.
-
-Угрозы аутентичности данных
-Угрозы аутентичности данных представляют собой риск изменения, утраты или компрометации данных в автоматизированных системах. Они могут возникнуть из-за различных факторов, включая внешние атаки и внутренние нарушения. Давайте рассмотрим некоторые из основных угроз аутентичности данных.
-
-1. Внешние атаки
-1.1. Вредоносное программное обеспечение
-Вирусы, троянские кони и вредоносные программы могут быть разработаны для атаки автоматизированных систем и изменения, уничтожения или кражи данных. Атаки такого рода могут привести к потере аутентичности данных.
-
-1.2. Кибератаки
-Хакеры могут проводить кибератаки с целью взлома системы и изменения данных. Это может быть направлено на манипуляции с финансовой информацией, конфиденциальными данными или даже нарушение нормальной работы системы.
-
-2. Внутренние угрозы
-2.1. Неправомерные действия сотрудников
-Сотрудники организации могут быть источником угроз для данных, если они сознательно или небрежно изменяют, утрачивают или разглашают конфиденциальную информацию.
-
-2.2. Технические сбои
-Технические сбои, такие как аппаратные или программные сбои, могут привести к изменению данных или их утрате. Неправильное обновление программного обеспечения или неполадки в аппаратуре могут вызвать серьезные проблемы.
-
-Защита от угроз аутентичности данных
-Для обеспечения безопасности в автоматизированных системах и защиты аутентичности данных, следует принимать ряд мер:
-
-Регулярное обновление и антивирусная защита для предотвращения внешних атак.
-Разработка и внедрение строгих политик безопасности для сотрудников, включая обучение по вопросам безопасности.
-Регулярные резервные копии данных для восстановления после технических сбоев.
-Мониторинг и аудит безопасности системы для выявления несанкционированных действий.
-Заключение
-Автоматизированные системы предоставляют множество преимуществ, но они также подвержены угрозам безопасности, которые могут повлиять на аутентичность данных. Понимание и применение мер безопасности позволяют смягчить эти риски и обеспечить надежность автоматизированных систем.
-
-Список литературы;
-Smith, John. "Cybersecurity and the Future of Automated Systems." Cybersecurity Journal, 2020.
-Brown, Alice. "Protecting Data Integrity in Automated Systems." Information Security Magazine, 2019.
-Johnson, David. "Insider Threats and Data Authenticity in Automation." IT Security Review, 2021.
-
-Вопросы к лекции;
-Что такое аутентичность данных и устройств, и почему она важна для безопасности автоматизированных систем?
-
-Какие могут быть внутренние угрозы аутентичности, и как их предотвращать?
-
-Какие внешние угрозы могут подвергать аутентичность данных и устройств риску, и как защититься от них?

+ 0 - 49
Рябошапчекно.txt

@@ -1,49 +0,0 @@
-#Архитектура механизмов защиты распределенных автоматизированных систем
-**Введение**
-Распределенные автоматизированные системы (РАС) становятся все более распространенными в современном мире. Однако с ростом их сложности и важности возникает необходимость в обеспечении безопасности и защиты от различных угроз. В этой лекции мы рассмотрим архитектуру механизмов защиты, необходимых для обеспечения безопасности РАС.
-
-**Основные угрозы**
-Перед тем как рассмотреть механизмы защиты, важно понять основные угрозы, с которыми сталкиваются распределенные системы:
-
-Неавторизованный доступ: Злоумышленники могут пытаться получить несанкционированный доступ к ресурсам или данным РАС.
-
-Сетевые атаки: Распределенные системы подвергаются различным сетевым атакам, таким как отказ в обслуживании (DDoS) или перехват данных.
-
-Манипуляции с данными: Злоумышленники могут пытаться изменять или портить данные, передаваемые в РАС.
-
-Недостоверность узлов: Узлы в распределенной системе могут быть компрометированы, что может привести к утечке конфиденциальной информации или неправильному выполнению задач.
-
-**Архитектура механизмов защиты**
-1. Аутентификация и авторизация
-Аутентификация: Гарантирует, что каждый пользователь или узел идентифицируется уникально.
-
-Авторизация: Определяет права доступа каждого пользователя или узла в системе.
-
-2. Шифрование данных
-Шифрование в покое и в движении: Защищает данные в хранилищах и во время передачи по сети.
-3. Мониторинг и аудит безопасности
-Системы мониторинга: Следят за активностью в системе и обнаруживают подозрительные события.
-
-Аудит безопасности: Записывает события для последующего анализа и выявления потенциальных угроз.
-
-4. Обеспечение целостности данных
-Хэширование: Гарантирует, что данные не были изменены в процессе передачи или хранения.
-5. Управление доступом
-Управление ролями: Определяет, какие пользователи или узлы могут выполнять определенные действия в системе.
-6. Защита от сетевых атак
-Брандмауэры и средства обнаружения вторжений: Помогают предотвращать несанкционированный доступ и обнаруживать попытки вторжения.
-7. Обновление и патчи
-Регулярные обновления: Устраняют известные уязвимости и обеспечивают безопасность системы.
-Заключение
-Обеспечение безопасности в распределенных автоматизированных системах является сложной, но необходимой задачей. Эффективная архитектура механизмов защиты обеспечивает надежность и стабильность функционирования РАС.
-
-**Список литературы**
-Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
-Tanenbaum, A. S., & Van Steen, M. (2007). Distributed Systems: Principles and Paradigms.
-Bishop, M. (2003). Computer Security: Art and Science.
-
-
-
-
-
-

+ 0 - 43
Рябошапченко.txt

@@ -1,43 +0,0 @@
-#Общие требования по защите персональных данных
-**Введение**
-С ростом цифровизации и использования информационных технологий, защита персональных данных становится критически важной задачей. В этой лекции мы рассмотрим общие требования, которые необходимо соблюдать для эффективной защиты персональных данных.
-
-1. Определение персональных данных
-Персональные данные - это информация, которая относится к конкретному человеку и позволяет идентифицировать его. Это может включать в себя имя, адрес, электронную почту, финансовую информацию и другие атрибуты.
-
-2. Прозрачность и согласие
-Прозрачность обработки данных: Организации должны ясно и понятно объяснять, как они собирают, обрабатывают и хранят персональные данные.
-
-Согласие пользователя: Сбор и обработка персональных данных должны осуществляться только после явного согласия субъекта данных.
-
-3. Ограничение целей обработки данных
-Минимизация данных: Собираемые данные должны ограничиваться минимально необходимыми для достижения определенных целей.
-
-Целостность данных: Запрещена обработка персональных данных в целях, несовместимых с теми, для которых они были собраны.
-
-4. Безопасность данных
-Шифрование: Персональные данные должны храниться и передаваться в зашифрованном виде для предотвращения несанкционированного доступа.
-
-Защита от утечек: Механизмы должны быть введены для предотвращения случайных или злонамеренных утечек данных.
-
-5. Право на доступ и исправление
-Право субъекта на доступ к данным: Лица, чьи данные обрабатываются, имеют право узнать, какие данные о них собраны и обрабатываются.
-
-Право на исправление: Субъекты данных имеют право требовать исправления неточных или устаревших данных о себе.
-
-6. Сроки хранения данных
-Определение сроков хранения: Организации должны четко определять сроки хранения персональных данных и уничтожать их по истечении срока.
-Заключение
-Обеспечение защиты персональных данных - это не только требование законодательства, но и ответственность организаций перед своими пользователями. Соблюдение вышеупомянутых требований содействует созданию доверия и укреплению репутации компании.
-
-**Список литературы**
-Solove, D. J. (2011). "Understanding Privacy."
-Swire, P. P. (2012). "Privacy and Information Sharing."
-EU General Data Protection Regulation (GDPR).
-Cavoukian, A., & Jonas, J. (2012). "Privacy by Design: The 7 Foundational Principles."
-
-
-
-
-
-

+ 0 - 127
Цупиков.txt

@@ -1,127 +0,0 @@
-1) https://www.photodunya.com
-
-2) https://bigpicture.ru/volshebstvo-makrofotografii-prekras/?ysclid=lnvfmsisro980760481
-
-3) https://www.vokrugsveta.ru/articles/10-volshebnykh-foto-nasekomykh-kotorye-sdelali-entomologi-lyubiteli-id881549/?ysclid=lnvfn245w0603940777
-
-4) https://pressa.tv/foto/67876-eti-nasekomye-iz-cvetov-vyglyadyat-kak-zhivye-9-foto.html?ysclid=lnvfnrcv6g193775416
-
-5) https://cameralabs.org/7777-50-blestyashchikh-makrofotografij-nasekomykh-fotograf-niki-bej
-
-6) https://naked-science.ru/article/photo/17-09-2013-560?ysclid=lnvfofe5m3683112678
-
-7) https://reg67.ru/article/udivitelnye-portrety-zhivotnyh-i-nasekomyh-sozdannye-iz-prirodnyh-materialov/?
-ysclid=lnvfpfb2sp145693099
-
-8) https://100secrets.ru/makrosemka-nasekomyx-zavorazhivayushhie-fotografii-ot-adegsm?ysclid=lnvfpx7a6j621450184
-
-9) https://dzen.ru/a/Y-lhQB3dfg5-XuHU
-
-10) https://fishki.net/3998772-27-zamechatelynyh-fotografij-ot-ljubitelej-komnatnyh-rastenij.html?
-ysclid=lnvfr4h45a416296816
-
-11) https://4tololo.ru/content/19019?ysclid=lnvfrf47yh913503503
-
-12) https://www.neizvestniy-geniy.ru/cat/photo/rasten/?ysclid=lnvfscyhxw699789895
-
-13) https://www.ogorod.ru/ru/main/news/12862/24-foto-pobeditelej-Sadovyj-fotograf-goda.htm
-
-14) https://kulturologia.ru/blogs/170313/18076/?ysclid=lnvftanmiy427176376
-
-15) https://photowebexpo.ru/photo/contests/Itogi-15-International-Garden-Photographer-of-the-Year?ysclid=lnvftlm5u7564669804
-
-16) https://herbana.world/region/bryanskaya-oblast.html?ysclid=lnvfvlq0cs23904142
-
-17) https://mineralogist.club/14648-rastenija-brjanskoj-oblasti.html?ysclid=lnvfw9ckxc671719913
-
-18) https://pic2.club/1083-lekarstvennye-rastenija-brjanskoj-oblasti-52-foto.html?ysclid=lnvfxqak1t10874007
-
-19) https://arnfoto.ru/%D1%80%D0%B0%D1%81%D1%82%D0%B5%D0%BD%D0%B8%D1%8F-%D0%B1%D1%80%D1%8F%D0%BD%D1%81%D0%BA%D0%BE%D0%B9-%D0%BE%D0%B1%D0%BB%D0%B0%D1%81%D1%82%D0%B8-%D1%84%D0%BE%D1%82%D0%BE-%D1%81-%D0%BD%D0%B0%D0%B7%D0%B2/?ysclid=lnvfyb5beu820719656
-
-20) https://dzen.ru/a/YBk-LbGdghh-Ouy5
-
-21) https://ozonit.ru/krasnaya_kniga/krasnaya_kniga_bryanskoi_oblasti.php?ysclid=lnvg07e2b1320753591
-
-22) https://school-science.ru/8/2/42812?ysclid=lnvg3otcnj341298249
-
-23) https://pedportal.net/doshkolnoe-obrazovanie/okruzhayuschiy-mir/redkie-i-reliktovye-rasteniya-bryanskoy-oblasti-865774?ysclid=lnvg4m6uhk973921774
-
-24) https://bryansk.aif.ru/society/animals/dikiy_mir_bryanskogo_lesa_kadry_iz_fotolovushek?ysclid=lnvg67wisz880234454
-
-25) https://mineralogist.club/12432-zhivotnye-i-rastenija-brjanskoj-oblasti.html?ysclid=lnvg6n899m252645978
-
-26) https://riastrela.ru/p/127708/?ysclid=lnvg6x7rwu350266386
-
-27) https://bryansky-les.ru/news/bryanskie-fotografy-snyali-bryanskikh-zubrov-/?ysclid=lnvg7c0j60758918385
-
-28) https://school-science.ru/7/1/39730?ysclid=lnvg7osvi960636166
-
-29) https://guberniya.tv/obshhestvo/bryantsam-pokazali-foto-blagorodnogo-olenya/?ysclid=lnvgcmkzlz329672792
-
-30) https://www.bryansk.kp.ru/daily/26665/3687064/?ysclid=lnvgd086w6387103817
-
-31) http://pogodaomsk.ru/Archive/Zhivotnye_Bryanskoi_oblasti/?ysclid=lnvgfx1ozv525861427
-
-32) https://animals.pibig.info/33551-zhivotnye-brjanskogo-lesa.html?ysclid=lnvgg90k36734774910
-
-33) https://www.mybryansk.ru/articles/id-241-pyat-udivitelnyx-ptic-kotoryx-po-scastlivoi-slucainosti-vstrecali-v-bryanskoi-oblasti?ysclid=lnvggmskty123615312
-
-34) https://ecoportal.info/krasnaya-kniga-bryanskoj-oblasti/?ysclid=lnvgh6cqwy332020505
-
-35) https://mineralogist.club/28144-pticy-brjanskogo-lesa.html?ysclid=lnvgi2lrlx25599713
-
-36) https://novozybkov.su/%D1%83%D0%BD%D0%B8%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5-%D0%BA%D0%B0%D0%B4%D1%80%D1%8B-%D0%B6%D1%83%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%B9-%D0%BF%D0%B5%D1%80%D0%B5%D0%B4-%D0%BE%D1%82%D0%BB%D0%B5/?ysclid=lnvgikoby6283873635
-
-37) https://bryansktoday.ru/article/160990?ysclid=lnvgizh8rd469647610
-
-38) https://dzen.ru/a/ZAbvM6YoEzE6WIcS
-
-39) https://riastrela.ru/p/88899/?ysclid=lnvgjqdpt2955666022
-
-40) https://pitomec.info/pticzy-bryanskoj-oblasti?ysclid=lnvgk2c1ax498241738
-
-41) https://nyafoto.ru/%D0%B6%D0%B8%D0%B2%D0%BE%D1%82%D0%BD%D1%8B%D0%B5-%D0%BA%D1%80%D0%B0%D1%81%D0%BD%D0%BE%D0%B9-%D0%BA%D0%BD%D0%B8%D0%B3%D0%B8-%D0%B1%D1%80%D1%8F%D0%BD%D1%81%D0%BA%D0%BE%D0%B9-%D0%BE%D0%B1%D0%BB%D0%B0/?ysclid=lnvgktup25709227591
-
-42) https://rosphoto.com/best-of-the-best/animal_photographers-799?ysclid=lnvgmal6ve518317373
-
-43) https://lenta.ru/photo/2017/02/12/animals/?ysclid=lnvgmkv8n4465381607
-
-44) https://geekville.ru/novosti/unikalnaya-svyaz-lyudej-i-zhivotnyh-45-potryasnyh-snimkov-rossijskogo-fotografa/?ysclid=lnvgmvep0834675806
-
-45) https://celes.club/34970-zhivotnye-lesa-rossii.html?ysclid=lnvgnvdp1d191147126
-
-46) https://fishki.net/1249768-prekrasnaja-kamchatka-i-ee-zveri.html?ysclid=lnvgo3vhrf968421468
-
-47) https://rtraveler.ru/contest/dikaya-priroda-rossii-2021/?ysclid=lnvgoapp2n140002798
-
-48) https://pabliko.ru/@sandra5/fotografii_rastenija_kotoromu_30_000_let_unikalnyj_eksperiment_uchenyh-175987/?ysclid=lnvgopoo6i711379540
-
-49) https://kipmu.ru/rasteniya-krasnoj-knigi/?ysclid=lnvgp3153e486055133
-
-50) https://procvety.net/poleznaya-informatsiya/komnatnye-rasteniya-kotorye-popali-v-rossiyu-bolshe-sta-let-nazad?ysclid=lnvgpdf1q810284794
-
-51) https://www.ogorod.ru/ru/main/news/16024/legendarnye-sadovody15-lyudej-kotorye-sozdali-sovremennoe-selskoe-hozyajstvo.htm
-
-52) https://www.forbes.ru/stil-zhizni-slideshow/zdorove/71242-10-lekarstvennyh-rastenii-rossii-na-kotoryh-mozhno-skolotit-sost?ysclid=lnvgq303ql365832570
-
-53) https://psv77rus.blogspot.com/2014/03/blog-post.html
-
-54) https://xvastunishka.mirtesen.ru/blog/43205636129/Samyie-redkie-rasteniya-Rossii?ysclid=lnvgqmdkf2911923260
-
-55) https://dzen.ru/a/X0qJO4Sn8BS9WvaR
-
-56) https://masterok.livejournal.com/7041699.html?ysclid=lnvgrg7bd7917620256
-
-57) https://serp.mk.ru/culture/2021/07/20/luchshie-fotografii-nasekomykh-vybrali-v-serpukhove.html?ysclid=lnvgrz96sb628164831
-
-58) https://fotki.cc/post/nasekomye-rossii/?ysclid=lnvgsaczkl437122857
-
-59) https://krasivosti.pro/nasekomye/34104-neobychnye-nasekomye-rossii.html?ysclid=lnvgsixjik670272091
-
-60) https://www.vokrugsveta.ru/articles/10-volshebnykh-foto-nasekomykh-kotorye-sdelali-entomologi-lyubiteli-id881549/?ysclid=lnvgsun4y0561115557
-
-
-
-
-
-