يکتا فايل بهترين وبسايت دانلود فايل

تحقيق آماده درباره استاندارد هاي امنيت

تحقيق-آماده-درباره-استاندارد-هاي-امنيت
توضیحات کوتاه و لینک دانلود
امروز براي شما دانش پژوهان عزيز يک تحقيق در مورد استاندارد هاي امنيت آماده دانلود قرار داديم اميدواريم بهره لازم را داشته باشيد براي شما عزيزان پيشنهاد دانلود داده مي شود

دانلود - Download

لیست فایل های مشابه

لینک کوتاه : https://yektafile.ir/?p=6577

توضیحات کامل در مورد فایل

دانلود تحقيق آماده درباره استاندارد هاي امنيت در قالب فايل پاورپوينت با اسلايدر هاي زيبا و قابليت ويرايش


امروز براي شما دانش پژوهان عزيز يک تحقيق در مورد استاندارد هاي امنيت آماده دانلود قرار داديم اميدواريم بهره لازم را داشته باشيد براي شما عزيزان پيشنهاد دانلود داده مي شود

جزييات فايلي که دانلود خواهيد کرد بصورت زير مي باشد


عنوان: استاندارد هاي امنيت
فرمت: پاورپوينت POWERPOINT (قابل ويرايش) - ppt
چاپ : بدون هيچ گونه مشکل در پرينت گرفتن
تعداد اسلايد: 92 اسلايد قابل ويرايش
زبان : فارسي

اسکرين شات اسلايدر ها و بخشي از متن انتخاب شده از داخل اين تحقيق بصورت زير مي باشد


تحقيق آماده درباره استاندارد هاي امنيت

آشنائي با مراحل طي شده در زمينه امنيت اطلاعات

استانداردهاي امنيت قابل تقسيم به دو گروه اصلي مي باشند که گروه اول در رابطه با امنيت از لحاظ فني، و گروه دوم در رابطه با امنيت از لحظ مديريتي است. استانداردهاي امنيتي فني در زمينه هائي نظير امضاء ديجيتال، رمزنگاري کليد عمومي، رمزنگاري متقارن، توابع درهم ساز، توابع رمزنگاري احراز اصالت پيام و غيره کاربرد دارند. گروه دوم که استانداردهاي امنيتي مديريتي مي باشند، قسمت هاي مختلف مديريت سازمان را در بر مي گيرند. در حال حاضر مجموعه اي ا استانداردهاي مديريتي و فني امنيت اطلاعات و ارتباطات، ارائه شده اند که استاندارد مديريتي BS7799 موسسه استاندارد انگليس، استاندارد مديريتي ISO/IEC 17799 (نسخه جديد آن ISO/IEC 27001 مي باشد) و گزارش فني ISO/IEC TR 13335 موسسه بين المللي استاندارد، از برجسته ترين استانداردها و راهنماهاي فني محسوب مي گردند . در اين استانداردها، نکات زير مورد توجه قرار گرفته است:
تعيين مراحل ايمن سازي و نحوه شکل گيري چرخه امنيت
جزئيات مراحل ايمن سازي و تکنيکهاي فني مورد استفاده در هر مرحله
ليست و محتواي طرحها و برنامه هاي امنيت اطلاعات مورد نياز سازمان
ضرورت و جزئيات ايجاد تشکيلات سياستگذاري، اجرائي و فني تامين امنيت
کنترل هاي امنيتي موردنياز براي هر يک از سيستم هاي اطلاعاتي و ارتباطي

استاندارد BS7799
-4 امنيت پرسنلي :در اين قسمت، ضمن اشاره به ضرورت رعايت ملاحظات امنيتي در بكارگيري پرسنل، ضرورت آموزش پرسنل در زمينه امنيت اطلاعات و ارتباطات، مطرح شده و ليستي ازمسئوليت هاي پرسنل در پروسه تامين امنيت اطلاعات و ارتباطات سازمان، ارائه شده
است.
5 امنيت فيزيكي و پيراموني :در اين قسمت، اهميت و ابعاد امنيت فيزيكي، جزئيات محافظت از تجهيزات و كنترلهاي موردنياز براي اين منظور، ارائه شده است.
6 مديريت ارتباطات :در اين قسمت، ضرورت و جزئيات روالهاي اجرائي موردنياز، بمنظور تعيين مسئوليت هريك از پرسنل، روالهاي مربوط به سفارش، خريد، تست و آموزش سيستم ها، محافظت درمقابل نرم افزارهاي مخرب، اقدامات موردنياز در خصوص ثبت وقايع و پشتيبان گيري ازاطلاعات، مديريت شبك ه، محافظت از رسانه ها و روالها و مسئوليت هاي مربوط به
درخواست، تحويل، تست و ساير موارد تغيير نرم افزارها ارائه شده است.

استاندارد BS7799
-7 كنترل دسترسي :در اين قسمت، نيازمنديهاي كنترل دسترسي، نحوه مديريت دسترسي پرسنل،مسئوليت هاي كاربران، ابزارها و مكانيزم هاي كنترل دسترسي در شبكه، كنترل دسترسي در سيستم عاملها و نرم افزارهاي كاربردي، استفاده از سيستم هاي مانيتورينگ و كنترل دسترسي در ارتباط از راه دور به شبكه ارائه شده است.
-8 نگهداري و توسعه سيستم ها:در اين قسمت، ضرورت تعيين نيازمنديهاي امنيتي سيستم ها، امنيت د ر سيستم هاي كاربردي، كنترلهاي رمزنگاري، محافظت از فايلهاي سيستم و ملاحظات امنيتي موردنيازدر توسعه و پشتيباني سيستم ها، ارائه شده است.

استاندارد BS7799
-9 مديريت تداوم فعاليت سازمان :در اين قسمت، رويه هاي مديريت تداوم فعاليت، نقش تحليل ضربه در تداوم فعاليت، طراحي و تدو ين طرح هاي تداوم فعاليت، قالب پيشنهادي براي طرح تداوم فعاليت سازمان و طرح هاي تست، پشتيباني و ارزيابي مجدد تداوم فعاليت سازمان، ارائه شده است.

-10 پاسخگوئي به نيازهاي امنيتي :در اين قسمت، مقررات موردنياز در خصوص پاسخگوئي به نيازهاي امنيتي، سياست هاي امنيتي موردنياز و ابزارها و مكانيزم هاي بازرسي امنيتي سيستم ها، ارائه شده است.

استاندارد BS7799
تهديدهاي امنيتي تهديدهاي بالقوه براي امنيت شبكه‌هاي كامپيوتري به صورت عمده عبارتند از:? فاش شدن غيرمجاز اطلاعات در نتيجه استراق‌سمع داده‌ها يا پيام‌هاي در حال مبادله روي شبكه‌? قطع ارتباط و اختلال در شبكه به واسطه يك اقدام خرابكارانه‌? تغيير و دستكاري غير مجاز اطلاعات يا يك پيغام ارسال‌شده براي جلوگيري از اين صدمات بايد سرويس‌هاي امنيتي زير در شبكه‌هاي كامپيوتري ارائه شود و زماني كه يكي از سرويس‌هاي امنيتي نقص شود بايستي تمامي تدابير امنيتي لازم براي كشف و جلوگيري رخنه در نظر گرفته شود:? محرمانه ماندن اطلاعات‌? احراز هويت فرستنده پيغام‌? سلامت داده‌ها در طي انتقال يا نگهداري‌? كنترل دسترسي و امكان منع افرادي كه براي دسترسي به شبكه قابل اعتماد نمي باشد.? در دسترس بودن تمام امكانات شبكه براي افراد مجاز و عدم امكان اختلال در دسترسي‌

استاندارد BS7799 قالبي مطمئن براي داشتن يك سيستم مورد اطمينان امنيتي مي باشد. در زير به تعدادي از فوائد پياده سازي اين استاندارد اشاره شده است:
- اطمينان از تداوم تجارت و كاهش صدمات توسط ايمن ساختن اطلاعات و كاهش تهديدها
- اطمينان از سازگاري با استاندارد امنيت اطلاعات و محافظت از داده ها
- قابل اطمينان كردن تصميم گيري ها و محك زدن سيستم مديريت امنيت اطلاعات
- ايجاد اطمينان نزد مشتريان و شركاي تجاري
- امكان رقابت بهتر با ساير شركت ها
- ايجاد مديريت فعال و پويا در پياده سازي امنيت داده ها و اطلاعات
- بخاطر مشكلات امنيتي اطلاعات و ايده هاي خود را در خارج سازمان پنهان نسازيد

ISO/IEC17799 استاندارد
در حال حاضر، مجموعه‌اي از استانداردهاي مديريتي و فني ايمن‌سازي فضاي تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مديريتي BS7799 موسسه استاندارد انگليس، استاندارد مديريتي ISO/IEC 17799 موسسه بين‌المللي استاندارد و گزارش فني ISO/IEC TR 13335 موسسه بين‌المللي استاندارد از برجسته‌ترين استاندادرها و راهنماهاي فني در اين زمينه محسوب مي‌گردند.
در اين استانداردها، نکات زير مورد توجه قرار گرفته شده است:
1-تعيين مراحل ايمن‌سازي و نحوه شکل‌گيري چرخه امنيت اطلاعات و ارتباطات سازمان
2-جرئيات مراحل ايمن‌سازي و تکنيکهاي فني مورد استفاده در هر مرحله
3-ليست و محتواي طرح‌ها و برنامه‌هاي امنيتي موردنياز سازمان
4-ضرورت و جزئيات ايجاد تشکيلات سياستگذاري، اجرائي و فني تامين امنيت اطلاعات و ارتباطات سازمان
5-کنترل‌هاي امنيتي موردنياز براي هر يک از سيستم‌هاي اطلاعاتي و ارتباطي سازمان

استاندارد ISO 27001 (نسخه به روز BS7799) يا به عبارتي همان استاندارد ISO/IEC 17799 مي باشد ،نكته قابل اشاره در اين زمينه همساني اين استاندارد با استاندارد ISO9000 مي‌باشد. قسمت سوم استاندارد BS7799 در حقيقت توسعه سيستم ISMS مي‌باشد. درست مانند تغييرات ايجاد شده در استاندارد ISO9004.
استاندارد ISO 27001 استانداردي يکپارچه مي باشد که در
قسمت بعد از اين ارائه به توضيح کامل بندهاي آن مي پردازيم .

4-الزامات سيستم مديريت امنيت اطلاعات
Information security management system requirements

ج ) تعريف رويکرد برآورد سازي مخاطرات سازمان
1)شناسايي يک متدولوژي بر آورد مخاطرات متناسب
2)ايجاد معياري براي پذيرش مخاطرات وشناسايي سطوح قابل قبول

د )شناسايي مخاطرات
1)شناسايي دارائي هاي واقع دردامنه سيستم
2)شناسايي تهديدهاي بالقوه وبالفعل متوجه دارائي ها
3)شناسايي آسيبهاي بالقوه و بالفعل حاصل از تهديدها
4)شناسايي آسيبهاي حاصل از عدم رعايت امنيت ،محرمانگي ،يکپارچگي


4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS

ه)تحليل و ارزيابي مخاطرات :

1)برآورد تاثيرات کسب وکارکه حاصل ازعدم رعايت سيستم امنيت اطلاعات
2)برآورد واقع گرايانه احتمال بروز نقيصه هاي امنيتي ،با در نظر گرفتن تهديدها و آسيبهاي امنيتي
3)تخمين سطوح مخاطرات
4)مقايسه اين مخاطرات با معيارهاي پذيرش وتعيين اينکه درحد قابل قبول
هستند يا نياز به اقدام اصلاحي

4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS
و):شناسايي و ارزيابي گزينه هايي براي برطرف سازي مخاطرات:
1)به کار گيري کنترلهاي مناسب
2)پذيرش مخاطرات به صورت آگاهانه وهدفمند
3)اجتناب از مخاطرات
4)انتقال مخاطرات کسب و کاربه طرف هاي ديگر
ز):گزينش اهداف کنترلي و کنترل هايي به منظور برطرف سازي مخاطرات:
ح)دريافت مصوبه مديريت براي مخاطرات باقيمانده پيشنهادي

4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS
ط)دريافت مجوز مديريت براي پياده سازي واجراي سيستم مديريت امنيت اطلاعات
ي)تهيه بيانيه کاربست که شامل موارد زير باشد:

1-اهداف کنترلي برگزيده و دلايل انتخاب آنها
2-اهداف کنترلي وکنترلهايي که در حال حاضرپياده سازي شده اند
3)کناره گذاري هريک از اهداف کنترلي وتوجيه کناره گذاري آنها

4-2 ايجاد ومديريت سيستم امنيت اطلاعاتي Estabilishng and mananging the ISMS
4-2-2-پياده سازي واجراي سيستم مديريت امنيت اطلاعات
سازمان بايد موارد زير را انجام دهد:
الف )قاعده مند کردن يک طرح برطرف سازس مخاطرات ،به منظور مديريت کردن مخاطرات امنيت اطلاعات ،که اقدام مديريتي مناسب ،منابع ،مسئوليت ها واولويت ها را شناسايي کند
ب )پياده سازي طرح طرح برطرف سازي مخاطرات به منظور دستيابي به اهداف کنترلي شناسايي شده،که دربرگيرنده ملاحظات مالي وتخصيص نقش ها ومسئوليت ها باشد
ج) پياده سازي کنترل هاي برگزيده شده به منظور برآورده سازي اهداف کنترلي

4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS
د)تعريف چگونگي سنجش اثربخشي کنترل ها وارائه نتايج قابل قياس وتجديد پذير بعد از تعيين برآورداثربخشي کنترل ها
يادآوري :اندازه گيري اثربخشي کنترل ها ،به مديران وکارکنان اجازه مي دهد تا تعيين
کند که کنترل ها،تاچه اندازه اهداف کنترلي طرح ريزي شده را حاصل مي نمايند.
ه)پياده سازي برنامه هاي آموزشي وآگاه سازي
و)مديريت عمليات سيستم مديريت امنيت اطلاعات
ز)مديريت منابع براي سيستم مديريت امنيت اطلاعات
ح)پياده سازي روش هاي اجرايي وديگرکنترل هايي که قادر به توانمند ساختن آشکارسازي سريع وقايع امنيتي وپاسخ دهي به حوادث امنيتي باشد .
4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS
4-2-3-پايش وبازنگري سيستم مديريت امنيت اطلاعات
سازمان بايد موارد زير را انجام دهد:
الف )اجراي روش هاي اجرايي پايش و ديگر کنترل ها به منظور:
1)تشخيص سريع خطاها در نتايج پردازش ها
2)شناسايي سريع نقص هاوحوادث امنيتي موفق ونا تمام
3)قادر ساختن مديريت به اطمينان اجراي فعاليتها آنگونه که انتظارمي رود
4)کمک درتشخيص وقايع امنيتي واز آن طريق ،پيشگيري از حوادث امنيتي بوسيله استفاده از نشانگرها
5)تعيين اثربخشي اقدامات صورت گرفته براي رفع نقايص امنيتي

4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS
ب) تعهدبازنگري قاعده منداثربخشي سيستم مديريت امنيت اطلاعات با توجه به نتايج مميزيهاي امنيتي ، نتايج انداره گيريهاي اثر بخشي ، حوادث ، پيشنهادها و بازخوردهاي تمامي طرفهاي ذينفع
ج ) سنجش اثربخشي کنترلها بمنظورتصديق اينکه الزامات امنيتي براورده شده اند
د) بازنگري براوردهاي مخاطرات در فواصل زماني طرح ريزي شده و بازنگري مخاطرات باقيمانده و شناسايي سطح قابل قبول مخاطرات با توجه به تغييرات در :
1)سازمان
فناوري (2

4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS
4-2-4-نگهداري وبهبود سيستم مديريت امنيت اطلاعات
سازمان بايستي به صورت منظم موارد ذيل راانجام دهد:
الف)پياده سازي بهبودهاي شناسايي شده درسيستم مديريت امنيت اطلاعات
ب)انجام اقدامات اصلاحي وپيشگيرانه مناسب
ج) انتقال اطلاعات مربوط به اقدامات وبهبودها،به تمامي طرفهاي ذينفع وتوافق در مورد چگونگي ادامه کار
د)اطمينان از اينکه بهبودها،اهداف موردنظرشان را حاصل مي کنند.

4-2 ايجاد ومديريت سيستم امنيت اطلاعات Estabilishng and mananging the ISMS
3)اهداف و فرايندهاي کسب و کار
4)تهديدهاي شناسايي شده
5)اثربخشي کنترل هاي پياده سازي شده
6)رويدادهاي بروني همانند تغييرات در فضاي قانوني يا آيين نامه اي و شرايط اجتماعي وتغيير در تعهدات قراردادي
ه)انجام مميزي هاي داخلي سيستم مديريت امنيت اطلاعات درفواصل زماني طرح ريزي شده
و)تعهد به بازنگري مديريت قاعده مند سيستم مديريت امنيت اطلاعات
ز)بروزرساني طرحهاي امنيتي باتوجه به نتايج پايش وبازنگري
ح)ثبت اقدامات ووقايع اثربخش وکارا بر سيستم مديريت امنيت

4-3- الزامات مستند سازي
4-3-Doucumentation requirements
4-2 الزامات مستند سازي 4-3-Doucumentation requirements

4-3-1-کليات :
مستندسازي بايد شامل سوابق تصميمات مديريتي بوده،اطمينان دهد که اقدامات قابل رديابي مي باشد
مهم است که بتوان ارتباط بين کنترل هاي انتخاب شده ونتايج حاصل ازبرآورد مخاطرات وفرايند برطرف سازي مخاطرات ومتعاقبا ارتباط با اهداف وخط مشي سيستم مديريت امنيت اطلاعات را نشان داد.
مستندات سيستم مديريت امنيت اطلاعات بايد شامل موارد ذيل باشد :

الف)بيانه مدون شده خط مشي سيستم مديريت امنيت اطلاعات واهداف
ب)دامنه سيستم مديريت اطلاعات
ج)روش هاي اجرايي وکنترلهايي در پيشنهادي از سيستم مديريت اطلاعات
د)تشريح متدولوژي برآورد مخاطرات
ه)گزارش برآورد مخاطرات
و)طرح برطرف سازي مخاطرات
ز)روش هاي اجرايي مدون شده مورد نياز سازمان
ح)سوابقي که توسط اين استاندارد الزام شده است
ط)بيانيه کاربست

3-4 الزامات مستند سازي 4-3-Doucumentation requirements
4-3-2-کنترل مستندات
مدارک از نظر موارد زير بايد تحت کنترل باشد:
تصويب مدارک از نظر کفايت قبل از صدور
بازنگري و بروز کردن مدارک بر حسب نياز و تصويب مجدد آنها
مشخص کردن تغييرات و ويرايش کنوني مدارک
در دسترس بودن مدارک در مکانهايي که لازم است
مدارک بايد خوانا و قابل شناسايي باشند
تحت کنترل قرار دادن مدارک برون سازماني
پيشگيري از استفاده سهوي از مدارک منسوخ شده
مدارک گردآوري شده به هر دليلي به نحو مناسبي مورد شناسايي قرار گيرند

3-4 الزامات مستند سازي 4-3-Doucumentation requirements
4-3-3- کنترل سوابق
سوابق بايد ايجاد ونگهداري شده تا شواهد انطباق با الزامات واجراي موثر سيستم فراهم گردد :
خوانا
قابل شناسايي و دستيابي
تحت کنترل از نظر شناسايي، بايگاني و ذخيره، حفاظت، دستيابي، تعيين مدت زمان نگهداري و تعيين و تکليف

5- مسئوليت مديريت

1-5-تعهد مديريت

2-5-مديريت منابع

ارائه شواهدي دال بر تعهد مديريت ارشد سازمان از طريق:
الف )ارائه اطلاعات لازم به سازمان درباره اهميت برآوردسازي اهداف امنيت اطلاعات امنيت اطلاعات وتطابق با خط مشي
امنيت اطلاعات ب )تعيين و برقرار کردن خط مشي مديريت
ج )ايجاد نقش ها و مسئوليت ها براي امنيت اطلاعات
اينکه اهداف کيفيت تعيين شده اند د )حصول اطمينان از
امنيت اطلاعات ه )انجام بازنگري هاي مديريت
و)تصميم گيري درباره معياري براي پذيرش مخاطرات وسطوح قابل قبول خاطرات
ز)حصول اطمينان از در دسترس بودن منابع
ح )حصول اطمينان ازانجام مميزي داخلي سيستم مديريت امنيت اطلاعات

-1-2-5-فراهم آوري منابع
منابع مورد نياز براي موارد زير بايد فراهم گردد:
به اجرا درآوردن سيستم مديريت امنيت اطلاعات و برقرار نگهداشتن آن و بهبود مستمر اثر بخشي آن
شناسايي ونشاندهي الزامات قانوني و آيين نامه اي وتعهدات امنيتي قراردادي
نگهداري امنيت در سطح مناسب
انجام بازنگري در صورت لزوم و واکنش مناسب به اين نتايج
حصول اطمينان از اينکه روش هاي اجرايي امنيت اطلاعات الزامات کسب و کار را پوشش دهد

2-2-5-آموزش ،آگاه سازي وصلاحيت
سازمان بايد در راستاي اهداف آموزشي سازمان
تعيين صلاحيت هاي مورد نياز کارکنان موثر بر سيستم مديريت امنيت اطلاعات
فراهم آوردن آموزش هاي مورد نياز آنها
ارزيابي اثر بخشي آموزش هاي ارائه شده
آگاهي کارکنان از اهميت فعاليت هاي خود در جهت رسيدن به اهداف کيفي تعيين شده درسيستم مديريت امنيت اطلاعات
نگهداري سوابق آموزشي

6-مميزي داخلي سيستم مديريت امنيت اطلاعات
6- Internal ISMS audits

انجام مميزي هاي داخلي براي تعيين آنکه سيستم مديريت امنيت اطلاعات :
با الزامات اين استاندارد ومقررات وقوانين مرتبط انطباق دارد
با الزامات شناسايي شده امنيت اطلاعات انطباق دارد
بطور موثر اجرا ونگهداري مي شود
آنگونه که انتظار مي رود ،اجراء مي شود
برنامه مميزي بر مبناي اهميت ووضعيت واحدهاوفرآيندها صورت مي گيرد
فعاليت هاي پيگيري بايد شامل تصديق اقدامات انجام شده وگزارش دهي نتايج تصديق باشد
7 –بازنگري مديريت سيستم مديريت امنيت اطلاعات 7- Management review of the ISMS
1-7-کليات
بازنگري سيستم مديريت کيفيت توسط مديريت ارشد سازمان در فواصل زماني برنامه ريزي شده جهت اطمينان از تداوم مناسب بودن و کارآيي آن.،اين بازنگري ها بايد بررسي موقعيتهاي بهبود ونياز به اعمال تغييرات در سيستم مديريت امنيت اطلاعات را شامل شود نتايج بازنگري مديريت بايد به وضوح مدون شده و سوابق آن نگهداري شوند

عزيزان در صورتي که هر گونه پيشنهاد در مورد استاندارد هاي امنيت داشتيد از قسمت ارسال نظرات بفرستيد
برای دانلود تحقيق آماده درباره استاندارد هاي امنيت بر روی دکمه کلید فرمایید
برای دریافت اینجا کلیک کن

فایل های که ممکن است نیاز داشته باشید

نظرات کاربران

نویسنده نظر : نوا کيومرث - 1398/4/25 (4:13)
سلام اطلاعات ومحتواي سايت خيلي عالي هستش سپاس فراوان از استاد محترم
 
پاسخ پشتیبانی یکتا فایل
با سلام لطف مي کنيد
 
نویسنده نظر : پريرو پروين - 1398/9/2 (5:12)
سلام دانلود کردم سايتتون يدونه باشه هموني بود که ميکشتم
 
پاسخ پشتیبانی یکتا فایل
با سلام سپاسگزارم
 
نویسنده نظر : شقايق شقايق - 1398/11/26 (3:20)
با سلام بسيار عالي فکرشو نمي کردم تو بيشتر سايت دنبالش بودم ولي اينجا بصورت کامل پيداش کردم ممنون از زحماتتون
 
پاسخ پشتیبانی یکتا فایل
سلام بزرگواريد
 
برای ارسال نظر وارد سایت شوید