телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Мрежова сигурност. Вместо въведение. Обща информация за сигурността в компютърните мрежи. Модификация на потока от данни - атака "човек по средата".

Тема 3.6. Информационна сигурност мрежова технологияработа – 1 час.

Концепция информационна сигурностпри работа в компютърна мрежа. Организационни мерки за сигурност на информацията. Използване на защита на информацията антивирусни програми. Лична мрежови филтри. Концепцията и целта на защитната стена (защитна стена). Надеждност на информацията от интернет ресурси.

Студентите трябва да знаят:


  • мерки за сигурност на информацията при работа в мрежата;

  • софтуер и хардуер за осигуряване на информационна сигурност.
Студентите трябва да могат да:

  • прилагат основни организационни мерки за сигурност на информацията;

  • произвеждат автоматична актуализацияантивирусни програми;

  • следвайте препоръките за получаване на надеждна информация.

Раздел 4. Информационни технологии за представяне на информация под формата на презентации в среда Power Point- 8 часа
Тема 4.1. Възможности на средата за подготовка на софтуера Microsoft презентации Power Point

Възможности и обхват на използване на приложението Power Point. Типични презентационни обекти. Групи инструменти на Power Point. Стартиране и настройка на приложението Power Point. Предназначение на лентите с инструменти. Характеристики на интерфейса на приложението Power Point.

Студентите трябва да знаят:


  • цел и функционалност Power Point приложения;

  • Power Point обекти и инструменти;

  • Технология за персонализиране на Power Point.
Тема 4.2. Работилница. Информационни технологии за създаване на презентация с помощта на Auto Content Wizard – 4 часа

Концепция на шаблон за презентация. Постановка на проблема конкретен пример. Подчертаване на етапите на създаване на презентация. Етап I - създаване на фона. II етап – създаване на текст. III етап – вмъкване на картинки в презентацията. Етап IV - създаване на текстова анимация. Етап V - настройка на анимацията на рисунките. Етап VI - стартиране и отстраняване на грешки в презентацията. Вмъкнете аудио и видео клипове в презентация. Настройка на анимационни ефекти.

Създаване на презентационни контроли: настройка на интерактивно съдържание с помощта на хипервръзки; осигуряване на връщане към съдържанието; добавяне на хипервръзки към Word документи; добавяне на контролни бутони към всички слайдове

Студентите трябва да знаят:


  • основни обекти на представяне;

  • предназначение и видове презентационни шаблони;

  • основни контроли за представяне;

  • технология за работа с всеки презентационен обект.
Студентите трябва да могат да:

  • създаване и проектиране на слайдове;

  • промяна на настройките на слайда;

  • изберете и персонализирайте анимация на текст и снимки;

  • вмъкнете звук и видеоклип в презентацията;

  • създаване на презентационни контроли.
Тема 4.3. Работилница. Информационни технологии за създаване на презентация – 4 часа

Създаване на учебен комплекс „Компютър и здраве на учениците“. Изложение на проблема с помощта на конкретен пример. Използване на интернет ресурси за избор на необходимата информация. Технология за създаване на презентация. Работа със сортирача на слайдове.

Студентите трябва да знаят:


  • целта и основното съдържание на нормативните документи SanPiN за работа с компютри;

  • технология за работа в приложението Power Point.
Студентите трябва да могат да:

  • изберете себе си необходимата информацияза избраната тема на презентацията, използвайки интернет ресурси;

  • създаване на презентация на всяка тема;

  • използвайте Slide Sorter.

Раздел 5. Информационни технологии за обработка на данни в таблична среда Excel.

Тема 5.1. Статистическа обработка на масиви от данни и изграждане на диаграми.

Статистическо изследване на масив от данни на примера за решаване на: задачата за обработка на резултатите от приемните изпити; определяне на средна оценка;

Студентите трябва да знаят:


  • цел и правила за формиране на логически и прости статистически функции;

  • представяне на резултатите от статистическата обработка под формата на различни видове диаграми;

  • как правилно да се структурира информацията за статистическа обработка и анализ на данни.
Учениците трябва да могат

  • прилага технология за генериране на логически и прости статистически функции;

  • използват технология за представяне на информация под формата на диаграми;

  • анализират получените резултати от обработката на масива от данни.

Раздел 6. Информационни технологии за разработване на проекти.

Тема 6.1. представа за основните етапи на развитие на проекта

Концепция на проекта. Примери за проекти. Класификация на проектите: по област на използване: по продължителност; по сложност и мащаб. Основни етапи на разработване на проекта: концепция на проекта; планиране; контрол и анализ. Характеристика на основните етапи. Понятието структура на проекта като вид информационен модел. Целта на разработването на информационен модел. Итеративен процес на създаване на структура на проекта.

Студентите трябва да знаят:


  • концепция на проект;

  • класификация на проекти;

  • основните етапи на развитие на проекта

  • видове информационни моделипроекти
Учениците трябва да могат

  • дават примери за различни проекти и да ги причисляват към определен клас;

  • обяснете същността определени етапиразработване на проекти;

  • подчертайте основната цел на проекта
Тема 6.2. Основни информационни модели на проекта.

Информационен модел на проекта под формата на дърво на целите. Общ изглед на структурата на дървото на целите. декомпозиция на целта. Изграждане на дърво на целите по примера на проект за обновяване на училище. информационен модел на проекта под формата на продуктова структура. Общ изглед на конструкцията. Изграждане на продуктова структура по примера на проект за обновяване на училище. Информационен модел на проекта под формата на структура на разбивка на работата. Информационен модел на проекта под формата на матрица на отговорност.

Студентите трябва да знаят:


  • видове проектни информационни модели;

  • правила за изграждане на структурата на дървото на целите;

  • правила за конструиране на продуктова структура;

  • строителни правиластруктури на разбивката на работата

  • строителни правиламатрици на отговорност.
Учениците трябва да могат

  • развиват се дърво на проектните цели;

  • разработване на продуктови структури на проекта;

  • развиват структуриразбивка на работата по проекта;

  • разработване на матрица на отговорността за работата по проекта;
Тема 6.3. Разработване на информационни модели за социален проект „Живот без цигара”

Концепцията за намерението на проекта. Изясняване и детайлизиране на концепцията на социален проект, насочен към борба с тютюнопушенето сред учениците, под формата на въпроси и отговори. Анализ социален проблемсвързани с тютюнопушенето сред учениците. Изготвяне на предварителен работен план за проекта.

Изграждане на дърво на целите на проекта, структура на информационния продукт на проекта, структура на разбивката на работата по проекта, матрица на отговорностите.

Студентите трябва да знаят:


  • съдържание на теоретичната част от разработката на проекта;

  • как да се определи намерението на проекта;
Учениците трябва да могат

  • анализира средата, за която ще бъде разработен проектът;

  • разработване на информационни модели за проекти.
Тема 6.4. Информационни технологии за създаване на социален проект „Живот без цигара”

Семинар (въз основа на материали, намерени в Интернет). Подготовка на резюмета по темата „За опасностите от тютюнопушенето“ от гледна точка на основните предметни области: история, химия, биология, икономика, литература, социални науки, социология, психология.

Подготовка на материали за проблемите на пушачите, с които те се обръщат към лекарите.

Учениците трябва да могат


  • извършват разширено търсене на информационни ресурси в Интернет;

  • подгответе материал за опасностите от тютюнопушенето;

  • разработване на необходимите форми на въпросници за провеждане на проучването;

  • обработват статистически данни, показани във въпросници

Секция 7. Основи на програмирането на Visual Basic – 9 часа аса

Тема 7.1. Основни понятия и инструменти на средата на Visual Basic

Обобщен изглед на обектния информационен модел. Понятия за събитие и метод.

Разбиране на средата за разработка на проекта Визуално Основен.

Интерфейс на околната среда. Интерфейс на околната среда. Предназначение на основните раздели. Прозоречна техника. Прозорец на редактор на програмен код. Прозорец на Project Explorer. Прозорец със свойства на обекта. Прозорец на интерпретатора.

Студентите трябва да знаят:


  • какво е обект и как се характеризира в околната среда Visual Basic;

  • какво е събитие и метод;

  • какъв е процесът на създаване на приложение във Visual Basic
Учениците трябва да могат

  • промяна на състава на средата за разработка на проекта; използване различни начиниуправление на прозорци.

Тема 7.2. Технология на работа с формуляри и графични методи

Понятие и предназначение на формата. Технология за настройка и редактиране на свойствата на формата. Използване на събития и методи на формуляри за показване на текст. Предназначение на графичните методи. Синтаксис на графичните методи линия и кръг. Технология за изпълнение на задачата за показване на най-простите графични обекти във формуляр.
Студентите трябва да знаят:


  • предназначение на формуляра;

  • предназначение на графичните методи и техния синтаксис.
Учениците трябва да могат

  • променяйте свойствата на формата в прозореца със свойства по различни начини;

  • програмно променяйте свойствата на формата;

  • прилагат графични методи Линия и Кръг;

  • напишете програма за обработка на различни събития: Click, DblClick, KeyPress.

Тема 7.3. Оператор за присвояване и въвеждане на данни

Концепцията за променлива и нейното значение в програма. Синтаксис на оператора за присвояване. Синтаксис на изявление за въвеждане на данни. Програма за чертане на окръжност и извеждане на изчислени параметри. Програма за рисуване на правоъгълник.

Студентите трябва да могат да:


  • използване на променливи в програмите;

  • използвайте оператора за присвояване;

  • въведете данни с помощта на функцията InputBox().

Тема 7.4. Контролни елементи: етикет, текстово поле, бутон

Контролни елементи. Предназначението на контролните елементи е етикет, текстово поле, бутон.

Студентите трябва да знаят:


  • предназначение и видове контролни променливи

  • Обхват на дефиниране на променлива
Учениците трябва да могат

  • Създавайте и използвайте етикети за показване на текстова информация;

  • Програмирайте различни реакции при щракване върху етикет

  • Създавайте текстови прозорци и променяйте свойствата им

  • Въведете данни в текстови полета по различни начини;

  • Създавайте и използвайте бутони.

Тема 7.5. Процедури и функции

Предназначение на спомагателния алгоритъм. Понятие за процедура. Синтаксис на процедурата. Технология за писане на процедура без параметри, с параметри. Програма за рисуване на диаманти. стандартни функции. Синтаксис на функцията. Технология за създаване и използване на функция. използване на процедури и функции с параметри чрез пример за създаване на програма за изчисляване на медиана на триъгълник

Студентите трябва да знаят:


  • Понятие, цел и синтаксис на процедурата;

  • Задаване и използване на параметри на процедурата;

  • Понятие, предназначение и синтаксис на функция.
Студентите трябва да могат да:

  • Създаване на процедури с и без параметри;

  • Процедури за извикване от основната програма;

  • Задайте действителни параметри различни видовепри извикване на процедура;

  • Използвайте стандартни функции в програмите.

Тематично планиране на учебния материал за 10 клас

(основен курс) – 2 часа/седмица, 68 часа/година


Име

час.

Част 1. Информационна снимкасвят -18 часа

Раздел 1. Информационни процеси, модели, обекти

1.1

Информация и данни. Информационни свойства

1

1.2.

Информационен процес

1

1.3.

Обектен информационен модел

1

1.4.

Представяне на информационен обект

1

1.5.

Представяне на информация на компютър

4

1.6.

Моделиране в електронни таблици

9

Тест № 1 „Представяне на информация на компютър“

1

^ Част 2. Софтуер информационни технологии– 42 часа

Раздел 2. Информационни технологии за работа с обекти текстов документв среда на Word -6 часа.

2.1.

Текстови документи и текстообработващи програми

1

2.2.

Форматиране на текстови обекти

1

2.3.

Създаване и редактиране на графични обекти

1

2.4.

Създаване и редактиране на обекти на таблици

1

2.5.

Информационни технологии за работа със структурата на текстов документ

1

Тест № 2 „Информационна работа с обекти на текстови документи в текстообработваща среда»

Раздел 3. Информационни и комуникационни технологии за работа в компютърна мрежа -10 часа.

3.1.

Видове компютърни мрежи

1

3.2.

Въведение в интернет услугите

1

3.3.

Информационни технологии за предаване на информация през Интернет

1,5

3.4.

Етика на работата в мрежа

0,5

3.5.

Информационни технологии за търсене на информация в Интернет

4

3.6.

Информационна сигурност на работата на мрежовите технологии

1

Тест № 3"ИКТ работа в компютърна мрежа »

1

Раздел 4. Информационни технологии за представяне на информация под формата на презентация в среда Power Point -8ч.

4.1.

Характеристики на софтуерната среда за подготовка на презентации

1

4.2.

Информационни технологии 2 създаване на презентация с помощта на съветника за автоматично съдържание на тема „Безопасност в компютърната лаборатория“

3

4.3.

Информационни технологии 2 създаване на презентация на социални теми „Компютър и здраве на учениците“

Тестова практическа работа № 1 „Разработване на презентация на социални теми“


4

Раздел 5. Информационни технологии за обработка на данни в таблична среда на Excel – ​​4 часа

5.1.

Статистическа обработка на масив от данни и диаграмиране

2

5.2.

Технология за натрупване и обработка на данни

1

5.3.

Автоматизирана обработка на данни с помощта на въпросници

1

Раздел 6. Информационни технологии за разработване на проекти – ​​10 часа

6.1.

Представа за основните етапи на разработване на проекта и информационните модели на проекта.

1

6.2.

Основни информационни модели на проекта.

1

6.3.

Разработване на информационни модели за социалния проект ""

2

6.4.

Информационни технологии за създаване на социален проект ""

6

Секция 7. Основи на програмирането на Visual Basic – 10 часа

7.1.

Основни понятия и инструменти на средата на Visual Basic

1

7.2.

Технология на работа с форма и графични методи

2

7.3.

Оператор за присвояване и въвеждане на данни

2

7.4.

Контролни елементи: етикет, текстово поле, бутон

2

7.5.

Процедури и функции

3

^ Кредитна практическа работа № 2 „Създаване на приложение в среда на Visual Basic“

В днешния глобален свят мрежовата сигурност е критична. Предприятията трябва да гарантират защитен достъпза служителите мрежови ресурсипо всяко време, за което модерна стратегия за осигуряване мрежова сигурносттрябва да вземе предвид редица фактори като повишаване на надеждността на мрежата, ефективно управлениесигурност и защита срещу постоянно развиващи се заплахи и нови методи за атака. За много компании проблемът с осигуряването на мрежова сигурност става все по-сложен, тъй като... Днешните мобилни работници използват лични смартфони, лаптопи и таблети за работа въвеждат нови потенциални проблеми. В същото време хакерите също не седят със скръстени ръце и правят нови кибер заплахи все по-сложни.

Скорошно проучване на ИТ специалисти, които управляват мрежовата сигурност [проведено от Slashdotmedia] установи, че сред важните фактори при избора на решения за мрежова сигурност, почти половината от анкетираните класират надеждността на избраното мрежово решение.

Зададен въпрос: Когато избирате решение за мрежова сигурност, кои фактори са най-важни за вашата компания?

Уязвимостите в мрежовата сигурност оставят открити редица потенциални проблеми и излагат компанията на различни рискове. ИТ системите могат да бъдат компрометирани чрез тях, информацията може да бъде открадната, служителите и клиентите могат да имат проблеми с достъпа до ресурсите, които имат право да използват, което може да принуди клиентите да преминат към конкурент.

Прекъсването на услугата поради проблеми със сигурността може да има други финансови последици. Например, уебсайт, който не работи в час пик, може да генерира както директни загуби, така и мощен отрицателен PR, което очевидно ще се отрази на бъдещите продажби. Освен това някои индустрии имат строги критерии за наличност на ресурси, нарушаването на които може да доведе до регулаторни глоби и други неприятни последици.

В допълнение към надеждността на решенията, има редица въпроси, които излязоха на преден план днес. Например, около 23% от анкетираните ИТ специалисти подчертават цената на решението като един от основните проблеми, свързани с мрежовата сигурност; което не е изненадващо, като се има предвид, че ИТ бюджетите бяха значително ограничени през последните няколко години. Освен това около 20% от респондентите определят лесната интеграция като приоритетен параметър при избора на решение. Което е естествено в среда, в която ИТ отделът трябва да прави повече с по-малко ресурси.

Завършвайки разговора за ключовите параметри при избора на решение, бих искал да отбележа, че само около 9% от респондентите посочват мрежовите функции като ключов фактор при избора на решения в областта на мрежовата сигурност. Когато избирате решение за мрежова сигурност корпоративни системии минимизиране на свързаните рискове, един от най-важните фактори за почти половината (около 48%) от анкетираните е надеждността на мрежата и свързаното решение.

зададен въпрос: От какъв тип мрежова атака е най-загрижена вашата ИТ организация?

Днес хакерите използват различни методи за атака на фирмени мрежи. Проучването установи, че ИТ специалистите са най-загрижени за два специфични вида атаки: атаки за отказ на услуга (DoS) и подслушване (Eavesdropping) - тези атаки са посочени като най-опасни и приоритетни от приблизително 25% от анкетираните. И по 15% от анкетираните са избрали IP Spoofing и MITM (man-in-the-middle) атаки като ключови заплахи. Други видове заплахи са приоритетни от по-малко от 12% от анкетираните.

зададен въпрос: Що се отнася до уязвимостите на мобилни устройства, какво е най-голямото притеснение на вашия ИТ екип?

Днес броят на мобилните служители нараства и политиката за използване на собствени електронни устройстваза работа (BOYD) налагат нови изисквания за мрежова сигурност. В същото време, за съжаление, броят на опасните мрежови приложения нараства много бързо. През 2013 г. HP тества повече от 2000 приложения и установи, че 90% от приложенията имат уязвимости в сигурността. Тази ситуация представлява сериозна заплаха за корпоративната сигурност и не е изненадващо, че 54% от анкетираните оценяват заплахите от злонамерени приложения като най-опасни.

Обобщавайки горното, можем да направим следния извод: модерни решенияза да се гарантира сигурността на мрежата, наред с други неща, трябва да има следните свойства:

  • да може да работи на седмия слой на OSI модела (на ниво приложение);
  • да може да върже конкретен потребителс трафик съдържание;
  • имат система за защита от мрежови атаки (IPS), интегрирана в решението
  • поддържат вградена защита срещу DoS атаки и подслушване;
  • като цяло имат висока степен на надеждност.
Няколко думи за практиката по осигуряване на информационната сигурност у нас; Нека опишем накратко настоящата правна област, която определя аспектите на информационната сигурност в Руската федерация. IN Руска федерацияВсички въпроси, свързани с информационната сигурност, се регулират от следните основни закони:
  • Федерален закон 149 „За информацията, информационните технологии и защитата на информацията“;
  • Федерален закон 152 „За защита на личните данни“;
  • Федерален закон 139 (изменения във Федерален закон 149, Закона за комуникациите и Федерален закон 436 за защита на децата от информация);
  • Федерален закон 436 (за защита на децата от информация);
  • Федерален закон 187 (за защита на интелектуалната собственост и интернет);
  • Федерален закон 398 (за блокиране на екстремистки сайтове);
  • Федерален закон 97 (за блогърите, приравнявайки ги към медиите);
  • Федерален закон 242 (за поставянето на лични данни на територията на Руската федерация).
В същото време законите, регулиращи дейности в области, свързани с информационната сигурност, предполагат сериозна отговорност за нарушаване на определени разпоредби, например:
  • по член 137 от Наказателния кодекс на Руската федерация (незаконно събиране или разпространение на информация за поверителностлица) - лишаване от свобода за срок до четири години;
  • 140 от Наказателния кодекс на Руската федерация (незаконен отказ за предоставяне на документи и материали, събрани по предписания начин) - глоба или лишаване от право да заемат определени длъжности или да извършват определени дейности за период от 2 до 5 години. ;
  • по член 272 от Наказателния кодекс на Руската федерация (незаконен достъп до защитени от закона компютърна информация) - лишаване от свобода до 5 години.
За повечето руски предприятия значението на проблемите на мрежовата сигурност е свързано преди всичко с факта, че те обработват данни по един или друг начин лица(поне данните на техните служители). Следователно, независимо от вида дейност, всяка компания трябва да вземе предвид изискванията на законодателството на Руската федерация и е длъжна да прилага различни организационни и технически мерки за защита на информацията. Конкретните мерки за защита на тази или онази информация са определени в съответните руски стандарти за информационна сигурност (GOST R ISO/IEC 15408, GOST R ISO 27001 и др.), Както и в ръководните документи на Федералната служба за технически и експортен контрол ( например заповед № 58 на FSTEC от 02/05/10, определяща методи и средства за защита на системите, обработващи лични данни).

Спазването от страна на предприятията на изискванията на федералното законодателство в момента се наблюдава от три държавни органи: Федералната служба за сигурност (FSB), Roskomnadzor и FSTEC. Контролът се осъществява чрез планови и внезапни проверки, в резултат на които дружеството може да носи отговорност.

По този начин пренебрегването на проблема с гарантирането на мрежовата сигурност у нас може не само да донесе големи загуби на бизнеса, но и да доведе до наказателна отговорност за конкретни ръководители на компании.

Заключение

Заплахите за информационната сигурност стават все по-сложни, като хакерите и киберпрестъпниците използват нови техники и предприемат все по-сложни атаки за компрометиране на системи и кражба на данни.

Борбата с нови атаки изисква решения за мрежова сигурност и разработване на стратегия за мрежова сигурност, която отговаря на проблемите с надеждността, разходите и интеграцията с други ИТ системи. Разработените решения трябва да бъдат надеждни, да осигуряват защита срещу атаки на ниво приложение и да позволяват идентифициране на трафика.

От всичко казано по-горе се налага едно просто заключение - в модерен святпроблемите на информационната сигурност не могат да бъдат пренебрегнати; В отговор на новите заплахи е необходимо да се търсят нови подходи за прилагане на стратегия за защита на информацията и да се използват нови методи и инструменти за осигуряване на мрежова сигурност.

Предишни наши публикации:
»

Обща информация за сигурността в компютърните мрежи

Основната характеристика на всяка мрежова система е, че нейните компоненти са разпределени в пространството и комуникацията между тях се осъществява физически чрез мрежови връзки ( коаксиален кабел, усукана двойка, оптично влакно) и програмно с помощта на механизъм за съобщения. В този случай всички управляващи съобщения и данни, изпратени между обекти на разпределена изчислителна система, се предават чрез интернет връзкапод формата на обменни пакети.

Мрежовите системи се характеризират с това, че наред с локалните заплахи, осъществявани в рамките на една компютърна система, към тях са приложими специфичен тип заплахи, поради разпределението на ресурсите и информацията в пространството. Това са така наречените мрежови или отдалечени заплахи. Те се характеризират, първо, с факта, че атакуващият може да се намира на хиляди километри от обекта, който се атакува, и, второ, с факта, че не може да бъде атакуван конкретен компютър, а информация, предавана по мрежови връзки. С развитието на локалните и глобалните мрежи именно отдалечените атаки стават лидери както по брой опити, така и по успех на използването им и съответно осигуряване на сигурност компютърни мрежиот гледна точка на противодействието на отдалечени атаки е от първостепенно значение. Спецификата на разпределените изчислителни системи е, че ако в локалните компютърни мрежи най-честите заплахи са разкриването и целостта, то в мрежови системиА, заплахата от отказ на услуга е на първо място.

Дистанционна заплаха -потенциално информационно деструктивно въздействие върху разпределена компютърна мрежа, осъществявано програмно чрез комуникационни канали. Това определение обхваща и двете характеристики на мрежовите системи – разпределението на компютрите и разпределението на информацията. Следователно, когато се разглеждат проблемите на информационната сигурност на компютърните мрежи, се разглеждат два подвида отдалечени заплахи - това са отдалечени заплахи за инфраструктурата и мрежовите протоколи и отдалечени заплахи за телекомуникационни услуги. Първите използват уязвимости в мрежовите протоколи и мрежовата инфраструктура, докато вторите използват уязвимости в телекомуникационните услуги.

Целите за мрежова сигурност могат да варират в зависимост от ситуацията, но обикновено са свързани с гарантиране на следните компоненти на информационната сигурност:

  • целостта на данните;
  • поверителност на данните;
  • наличност на данни.

Целостта на данните -Една от основните цели на мрежите за информационна сигурност предполага, че данните не са били променени, заменени или унищожени по време на предаването им по комуникационни линии между възлите на компютърната мрежа. Целостта на данните трябва да гарантира тяхната безопасност както в случай на злонамерени действия, така и в случай на инциденти. Гарантирането на целостта на данните обикновено е едно от най-предизвикателните предизвикателства пред мрежовата сигурност.

Поверителност на даннитее втората основна цел на мрежовата сигурност. При обмен на информацияв компютърните мрежи голямо количество информация е поверителна, например лична информация на потребителите, Сметки(имена и пароли), информация за кредитни картиах и т.н.

Наличност на данни- третата цел на сигурността на данните в компютърните мрежи. Функциите на компютърните мрежи са споделен достъп до хардуер и софтуермрежи и споделяне на данни. Нарушаването на МЗ се дължи именно на невъзможността за осъществяване на тези функции.

IN локална мрежаТрябва да има налични принтери, сървъри, работни станции, потребителски данни и др.

Информационните ресурси и различни услуги трябва да са налични в глобалните компютърни мрежи, например пощенски сървър, сървър за имена на домейни, web-cepBep и др.

При разглеждането на въпроси, свързани с информационната сигурност в съвременните компютърни мрежи, трябва да се вземат предвид следните фактори:

  • глобална свързаност;
  • разнородност на корпоративните информационни системи;
  • разпространение на клиент/сървър технология.

По отношение на комуникационните системи глобалната свързаност означава

че говорим за защита на мрежи, които използват външни услуги, базирани на TCP/IP протоколи и предоставят подобни услуги външно. Много е вероятно външни услуги да се намират в други държави, така че защитите в в такъв случайизискват се международно признати стандарти. Националните граници, законите, стандартите не трябва да пречат на защитата на потоците от данни между клиенти и сървъри.

Фактът на глобалната свързаност също води до по-ниска ефективност на мерките за физическа защита, общо усложняване на проблемите, свързани със защитата от неоторизиран достъп, и необходимостта от използване на нови софтуерни и хардуерни инструменти, например защитни стени, за тяхното разрешаване.

Хетерогенност на хардуера и софтуерни платформиизисква от производителите на защитно оборудване да спазват определена технологична дисциплина. Важни са не само чисто защитните характеристики, но и способността за интегриране на тези системи в съвременните корпоративни информационни структури. Ако например продукт, предназначен за криптографска защита, е в състояние да функционира изключително на платформата Wintel (Windows+Intel), практическата му приложимост поражда сериозни съмнения.

Корпоративните информационни системи се оказват разнородни и в още едно важно отношение – в различни части на тези системи се съхраняват и обработват данни с различна степен на важност и секретност.

Използването на технологията “клиент/сървър” от позицията на IB има следните характеристики:

  • всяка услуга има своя собствена интерпретация на основните аспекти на информационната сигурност (достъпност, цялостност, поверителност);
  • всяка услуга има собствена интерпретация на понятията субект и обект;
  • всяка услуга има специфични заплахи;
  • всяка услуга трябва да се администрира по свой начин;
  • Мерките за сигурност трябва да бъдат вградени във всяка услуга по специален начин.

Особеностите на компютърните мрежи, и преди всичко глобалните, предопределят необходимостта от използване на специфични методи и средства за защита, например:

  • - защита на връзките към външни мрежи;
  • - защита на потоците от корпоративни данни, предавани през отворени мрежи;
  • - защита на потоците от данни между клиенти и сървъри;
  • - осигуряване на сигурността на разпределена софтуерна среда;
  • - защита на най-важните услуги (предимно уеб услуги);
  • - удостоверяване в отворени мрежи.

Прилагането на такива методи за защита ще бъде обсъдено допълнително.

IN напоследъкУязвимостта на компютърните мрежи от глобални атаки става все по-ясна. Успешните глобални мрежови атаки са най-разрушителното явление, което може да се случи в съвременните мрежи.

Тема: Проблеми на информационната сигурност в

компютърни мрежи.

Въведение.

1. Проблеми на информационната сигурност в компютърни системио

2. Осигуряване на защита на информацията в мрежите.

3. Механизми за сигурност:

3.1. Криптография.

3.2. Електронен подпис.

3.3. Удостоверяване.

3.4. Мрежова защита.

4. Изисквания модерни средствазащита на информацията.

Заключение.

Литература.


Въведение.

В компютърните технологии концепцията за сигурност е много широка. Това включва надеждността на компютъра, безопасността на ценните данни, защитата на информацията от промени в нея от неупълномощени лица и запазването на тайната на кореспонденцията в електронните комуникации. Разбира се, във всички цивилизовани страни има закони, защитаващи безопасността на гражданите, но в областта на компютърните технологии правоприлагащата практика все още не е достатъчно развита, а законодателният процес не е в крак с развитието на компютърните системи и до голяма степен разчита на относно мерките за самоотбрана.

Винаги има проблем с избора между необходимото ниво на защита и ефективност на мрежата. В някои случаи мерките за сигурност могат да се разглеждат от потребителите или потребителите като мерки за ограничаване на достъпа и ефективността. Въпреки това инструменти като криптографията, например, могат значително да увеличат степента на защита, без да ограничават достъпа на потребителите до данни.

1. Проблеми на информационната сигурност в компютърните системи.

Широко приложение компютърна технология V автоматизирани системиПроблемът с обработката и управлението на информацията доведе до изостряне на проблема със защитата на информацията, циркулираща в компютърните системи, от неоторизиран достъп. Защитата на информацията в компютърните системи има редица специфични особености, свързани с факта, че информацията не е тясно свързана с носител и може лесно и бързо да се копира и предава по комуникационни канали. Има много голям брой заплахи за информацията, които могат да бъдат реализирани както от външни нарушители, така и от вътрешни нарушители.

Радикални решения на проблеми със сигурността електронна информациямогат да бъдат получени само чрез използването на криптографски методи, които позволяват решаването на най-важните проблеми на сигурната автоматизирана обработка и предаване на данни. В същото време съвременните високоскоростни методи за криптографско преобразуване позволяват да се поддържа оригиналната производителност на автоматизираните системи. Криптографските трансформации на данни са най-ефективното средство за гарантиране на поверителността, целостта и автентичността на данните. Само използването им в съчетание с необходимите технически и организационни мерки може да осигури защита срещу широк спектър от потенциални заплахи.

Проблемите, възникващи със сигурността на предаването на информация при работа в компютърни мрежи, могат да бъдат разделени на три основни вида:

· прихващане на информация – запазва се целостта на информацията, но се нарушава нейната поверителност;

· промяна на информация – оригиналното съобщение се променя или напълно заменя с друго и се изпраща на адресата;

· подмяна на авторството на информацията. Този проблемможе да има сериозни последствия. Например, някой може да изпрати имейл от ваше име (този тип измама обикновено се нарича спуфинг) или уеб сървър може да се преструва, че е електронен магазин, да приема поръчки, номера на кредитни карти, но да не изпраща стоки.

Нуждите на съвременната практическа информатика доведоха до появата на нетрадиционни проблеми за защита на електронна информация, един от които е удостоверяването на електронна информация в условия, при които страните, които обменят информация, нямат доверие една на друга. Този проблем е свързан със създаването на системи за електронен цифров подпис. Теоретичната основа за решаването на този проблем беше откритието на криптографията с два ключа от американските изследователи Дифи и Хемиман в средата на 70-те години, което беше блестящо постижение на вековното еволюционно развитие на криптографията. Революционните идеи за криптография с два ключа доведоха до рязко увеличаване на броя на откритите изследвания в областта на криптографията и показаха нови начини за развитие на криптографията, нейните нови възможности и уникалната стойност на нейните методи в съвременни условиямасово прилагане на електронни информационни технологии.

Техническата основа за прехода към информационното общество са съвременните микроелектронни технологии, които осигуряват непрекъснато нарастване на качеството на компютърната техника и служат като основа за поддържане на основните тенденции в нейното развитие - миниатюризация, намаляване на консумацията на енергия, увеличаване на обема. оперативна памет(OP) и капацитет на вградени и сменяеми устройства за съхранение, повишена производителност и надеждност, разширен обхват и мащаб на приложение. Тези тенденции в развитието на компютърните технологии доведоха до факта, че на настоящия етап защитата на компютърните системи от неоторизиран достъп се характеризира с нарастваща роля на софтуерните и криптографски защитни механизми в сравнение с хардуерните.

Нарастващата роля на софтуера и средствата за криптографска сигурност се проявява във факта, че възникващите нови проблеми в областта на защитата на компютърните системи от неоторизиран достъп изискват използването на механизми и протоколи с относително висока изчислителна сложност и могат да бъдат ефективно решени чрез използване на компютърни ресурси.

Един от важните социално-етични проблеми, генерирани от все по-разширяващото се използване на криптографски методи за защита на информацията, е противоречието между желанието на потребителите да защитят своята информация и предаването на съобщения и желанието на специални държавни служби да имат достъп до информацията на някои други организации и лица с цел пресичане на незаконни дейности. В развитите страни има широк спектър от мнения относно подходите към въпроса за регулиране на използването на алгоритми за криптиране. Бяха направени предложения, вариращи от пълна забрана на широкото използване на криптографски методи до пълна свобода на използването им. Някои предложения се отнасят до разрешаване на използването само на отслабени алгоритми или установяване на задължителна регистрация на ключове за криптиране. Изключително трудно се намира оптимално решениетози проблем. Как да оценим съотношението на загубите на спазващите закона граждани и организации от незаконното използване на тяхната информация и загубите за държавата от невъзможността да получат достъп до криптирана информация на отделни групи, които крият своите незаконни дейности? Как можем да гарантираме, че ще предотвратим незаконното използване на криптоалгоритми от лица, които нарушават други закони? Освен това винаги има начини за тайно съхраняване и предаване на информация. Тези въпроси все още трябва да бъдат разгледани от социолози, психолози, юристи и политици.

Появата на глобални информационни мрежи Тип ИНТЕРНЕТе важно постижение на компютърните технологии, но много компютърни престъпления са свързани с ИНТЕРНЕТ.

Резултатът от опита от използването на ИНТЕРНЕТ мрежата е идентифицираната слабост на традиционните механизми за информационна сигурност и забавяне в приложението съвременни методи. Криптографията дава възможност да се гарантира сигурността на информацията в ИНТЕРНЕТ и сега активно се работи за въвеждане на необходимите криптографски механизми в тази мрежа. Не изоставянето на напредъка в информатизацията, а използването на съвременните постижения в криптографията е стратегически правилното решение. Възможността за широко използване на глобалните информационни мрежи и криптография е постижение и признак на демократично общество.

Познаване на основна криптография информационно обществообективно не може да бъде привилегия на отделни държавни служби, а е спешна необходимост за най-широките слоеве от научни и технически работници, които използват компютърна обработка на данни или разработват Информационни системи, служители по сигурността и ръководен персонал на организации и предприятия. Само това може да послужи като основа за ефективно внедряване и функциониране на средствата за информационна сигурност.

Една единствена организация не може да осигури достатъчно пълен и ефективен контрол върху информационните потоци в рамките на цялата държава и да осигури адекватна защита на националните информационен ресурс. Някои обаче държавни органиможе да създаде условия за формиране на пазара качествени продуктизащита, обучение на достатъчен брой специалисти и овладяване на основите на криптографията и защитата на информацията от масовите потребители.

В Русия и други страни от ОНД в началото на 90-те години на миналия век имаше ясна тенденция разширяването на мащаба и обхвата на информационните технологии да има предимство пред развитието на системите за защита на данните. Тази ситуация до известна степен беше и е характерна за развитите капиталистически страни. Това е естествено: първо трябва да възникне практически проблем и тогава ще се намерят решения. Началото на перестройката в ситуация, в която страните от ОНД силно изоставаха в областта на информатизацията в края на 80-те години, създаде плодородна почва за драматично преодоляване на съществуващата пропаст.

Пример за развитите страни, възможност за закупуване на система софтуерИ компютърно оборудваневдъхновени домашни потребители. Включването на масовия потребител, който се интересува от бърза обработка на данни и други предимства на съвременните информационни и изчислителни системи, в решаването на проблема с компютъризацията доведе до много високи темпове на развитие на тази област в Русия и други страни от ОНД. Въпреки това естественото съвместно развитие на средствата за автоматизация на обработката на информация и средствата за информационна сигурност е значително нарушено, което се превърна в причина за масови компютърни престъпления. Не е тайна, че компютърните престъпления в момента са един от най-належащите проблеми.

Живеем в информационната ера, която е невъзможно да си представим без компютри, принтери, мобилни телефони и други високотехнологични „играчки“. Все пак играчките са си играчки и информацията, която се съхранява, обработва и предава с тяхна помощ, никак не е несериозна. И ако е така, тогава се нуждае от подходяща защита, въпреки че много производители все още осигуряват своите високотехнологични продукти с такава защита, че дори учениците са се научили да заобикалят начални класове. Ще говорим за развитието на технологиите за информационна сигурност в тази статия.

Какво влияе върху технологиите за информационна сигурност

Въпреки привидната сложност на технологиите за сигурност, в тях няма нищо свръхестествено - по ниво на развитие те не изпреварват информационните технологии, а само ги следват. Възможно ли е да си представим защитна стена в система, състояща се от несвързани компютри? Защо се нуждаете от антивирусна програма в условия на пълно отсъствие зловреден софтуер? Всяка повече или по-малко сериозна защитна технология се появява само в отговор на някаква технологична иновация. Освен това нито една технологична иновация не изисква непременно разработването на адекватна защита, тъй като подобни произведениясе извършват само ако са финансово осъществими. Например, необходимо е разработването на защитни механизми за СУБД клиент-сървър, тъй като това пряко засяга броя на потребителите на тази система. Но защитните функции в мобилен телефонвсе още не са търсени, тъй като обемите на продажбите не зависят по никакъв начин от сигурността на телефоните.

Освен това развитието на технологиите за сигурност се влияе и от дейността на хакерите. И това е разбираемо, тъй като дори най-популярната технология няма да разработи защитни мерки, докато тази технология не бъде атакувана от хакери. Ярък пример за това е технологията безжични мрежи(Wireless LAN), който доскоро нямаше някаква сериозна защита. И веднага щом действията на нападателите демонстрираха пълната уязвимост на безжичните мрежи, веднага започнаха да се появяват специализирани инструменти и механизми за защита - скенери за уязвимости (например Wireless Scanner) и системи за откриване на атаки (например AirDefense или Isomar IDS), и други инструменти.

В маркетинга често се използва терминът „комуникационно поле“, което означава социалния кръг на индивид или целева група от хора. Нашата статия ще се съсредоточи върху комуникационната област на компанията, тоест нейното взаимодействие с Интернет, с отдалечени клонове (интранет) и с клиенти и партньори (екстранет).

В зависимост от вида на комуникацията се използват различни защитни технологии. Например при достъп до интернет никога не се използва VPN технология (Virtual Provate Network - виртуална частна мрежа. - Забележка изд. ), но тя намира широко приложениепри взаимодействие с отдалечени клонове.

Изборът на технологии за информационна сигурност също е силно повлиян от размера на комбинацията от компютри, която сега обикновено се нарича мрежа. Мащабът на мрежата диктува своите правила - както поради липсата на пари за закупуване на необходимите инструменти за информационна сигурност, така и поради липсата на необходимост от последните. Така че за един компютър, свързан към интернет, не са необходими системи за контрол на течовете конфиденциална информация, и за средно мащабна мрежа подобни системижизненоважен. Освен това в малките мрежи проблемът с централизираното управление на средствата за информационна сигурност не е толкова остър, но в мрежите на големи предприятия е абсолютно невъзможно да се направи без такива инструменти. Затова в големите мрежи се използват системи за корелация, PKI (Public-Key Infrastructure). публични ключове. - Прибл. ред.) и др. Дори традиционните инструменти за сигурност се променят под влиянието на мащаба на мрежата и се допълват от нови функции - интеграция със системи за управление на мрежата, ефективна визуализация на събития, разширено генериране на отчети, йерархично и ролево управление и др.

И така, изборът на технологии за сигурност зависи от четирите фактора, споменати по-горе - популярността и разпространението на технологията, която се защитава, вида на хакерските атаки, комуникационното поле и мащаба на мрежата. Промяната на някой от тези фактори води до промяна както в самите технологии за защита, така и в методите за тяхното използване. Сега, като вземем предвид всичко по-горе, нека да видим какви технологии за сигурност са най-често срещаните в съвременния цифров свят.

Антивируси

Една от първите технологии, които все още се търсят от пазара (както корпоративни, така и домашни потребители), е антивирусната защита, която се появи още в средата на 80-те години. Тогава, след първите плахи опити на вирусописците, започват да се появяват първите вирусни скенери, фаги и монитори. Но ако в зората на активното развитие на компютърните мрежи антивирусите станаха широко разпространени, откривайки и лекувайки традиционни файлови и зареждащи вируси, които се разпространяват чрез флопи дискове и BBS, сега такива вируси практически не съществуват. Днес други класове зловреден софтуер доминират в вирусните класации - троянски коне и червеи, които се разпространяват не от файл на файл, а от компютър на компютър. Вирусните епидемии се превърнаха в истински епидемии и пандемии, а щетите от тях се измерват в десетки милиарди долари.

Първите антивируси са защитени само отделно стоящи компютри. Не ставаше въпрос за защита на мрежата, още по-малко за централизирано управление, което, разбира се, затрудни използването на тези решения на корпоративния пазар. За съжаление, днес състоянието на нещата по този въпрос също е далеч от идеалното, тъй като съвременните антивирусни компании не обръщат основно внимание на този аспект, като се концентрират предимно върху попълването на базата данни с вирусни подписи. Изключение правят само някои чуждестранни компании (TrendMicro, Symantec, Sophos и др.), които се грижат и за корпоративния потребител. Руските производители, макар и да не отстъпват на своите чуждестранни колеги по отношение на качеството и количеството на откритите вируси, все пак им отстъпват по отношение на централизираното управление.

Защитни стени

В края на 80-те и началото на 90-те години, поради широкото развитие на компютърните мрежи, възникна проблемът с тяхната защита, който беше решен с помощта на защитни стени, инсталирани между защитени и незащитени мрежи. Произхождайки от обикновените пакетни филтри, тези решения са се превърнали в многофункционални комплекси, които решават много проблеми - от защитна стена и балансиране на натоварването до контрол честотна лентаи динамично управление на адреси. В защитната стена може да бъде вграден и VPN модул, осигуряващ защита на трафика, предаван между секциите на мрежата.

Развитието на защитните стени беше напълно различно от развитието на антивирусите. Ако последният се е развил от лична защитаза защита на цели мрежи, първите са точно обратното. За дълго временикой не би могъл да си помисли, че ITU е в състояние да защити нещо различно от корпоративния периметър (затова се нарича работа в мрежа), но с увеличаване на броя персонални компютри, свързан с World Wide Web, задачата за защита на самостоятелни възли стана спешна, което доведе до технологията на персоналните защитни стени, която в момента се развива активно. Някои производители са отишли ​​дори по-далеч, предлагайки на потребителите защитни стени за приложения, които защитават не мрежи или дори отделни компютри, а програмите, работещи на тях (например софтуер за уеб сървър). Ярки представители на този клас инструменти за сигурност са Check Point Firewall-1 NG с Application Intelligence и Cisco PIX Firewall (корпоративни защитни стени), RealSecure Desktop Protector и Check Point SecureClient (персонални защитни стени), Sanctum AppShield (защитни стени на ниво приложение). Сред руските разработки можем да назовем решенията "Елвис+" ("Застава"), "Реактивни информационни системи" (Z-2 и "Ангара"), "Информзащита" ("Континент-К").

Авторизация и контрол на достъпа

Защитата на периметъра е важен въпрос, но трябва да помислите и за вътрешната сигурност, особено след като според статистиката от 51 до 83% от всички компютърни инциденти в компаниите са причинени от техните собствени служители, където никакви защитни стени няма да помогнат. Следователно има нужда от системи за оторизация и контрол на достъпа, които определят кой до какъв ресурс може да има достъп и по кое време. Тези системи се основават на класически модели за контрол на достъпа (Bell La Padulla, Clark Wilson и др.), Разработени през 70-80-те години на миналия век и първоначално използвани в Министерството на отбраната на САЩ, в недрата и по чиято поръчка те беше създаден интернет.

Една от областите на защитните технологии от този класе удостоверяване, което ви позволява да сравните въведените от потребителя парола и име с информацията, съхранена в базата данни на системата за сигурност. Ако входните и справочните данни съвпадат, достъпът до съответните ресурси е разрешен. Трябва да се отбележи, че в допълнение към паролата, други уникални елементи, притежавани от потребителя, също могат да служат като информация за удостоверяване. Всички тези елементи могат да бъдат разделени на категории, съответстващи на три принципа: „Знам нещо“ (класически схеми за пароли), „Имам нещо“ (уникален елемент може да бъде таблет с памет Touch, смарт карта, ключодържател eToken, безконтактна близост карта или SecurID карта с еднократна парола) и „Имам нещо“ (уникалният елемент е пръстов отпечатък, геометрия на ръката, почерк, глас или ретина).

Системи за откриване и предотвратяване на атаки

Дори въпреки наличието на защитни стени и антивируси по периметъра на корпоративната мрежа, някои атаки все още проникват през защитните бариери. Такива атаки се наричат ​​хибридни и включват всички най-нови сензационни епидемии - Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Технологията за откриване на атаки е предназначена да защитава срещу тях. Историята на тази технология обаче започва много по-рано - през 1980 г., когато Джеймс Андерсън предлага да се използват регистрационни файлове за събития за откриване на неразрешени действия. Отне още десет години, за да се премине от анализиране на регистрационни файлове към анализиране на мрежов трафик, където те търсеха признаци на атаки.

С течение на времето ситуацията се промени донякъде - беше необходимо не само да се откриват атаки, но и да се блокират, докато достигнат целта си. По този начин системите за откриване на атаки направиха естествена крачка напред (и може би встрани, тъй като класическите системи все още се използват активно в мрежите, а във вътрешната мрежа все още не е измислена алтернатива) и, комбинирайки познатите от защитните стени технологии, започнаха да преминават целия мрежов трафик (за защита на мрежов сегмент) или системни повиквания (за защита на отделен възел), което направи възможно постигането на 100% блокиране на откритите атаки.

Тогава историята се повтори: те се появиха лични системи, защита на работни станции и мобилни компютри, а след това имаше естествено сливане на персонални защитни стени, системи за откриване на атаки и антивируси и стана почти идеално решениеза защита на вашия компютър.

Скенери за сигурност

Всички знаем, че е по-лесно да се предотврати пожар, отколкото да се гаси. Подобна е ситуацията и при информационната сигурност: вместо да се борите с атаките, много по-добре е да премахнете дупките, използвани от атаките. С други думи, необходимо е да се открият всички уязвимости и да се премахнат, преди нападателите да ги открият. За тази цел служат скенери за сигурност (наричани още системи за анализ на сигурността), работещи както на ниво мрежа, така и на ниво отделен възел. Първият скенер, който търси дупки операционна система UNIX стана COPS, разработен от Юджийн Спафорд през 1991 г., а първият мрежов скенер беше Internet Scanner, създаден от Кристофър Клаус през 1993 г.

В момента има постепенна интеграция на системи за откриване на атаки и скенери за сигурност, което прави възможно почти пълното елиминиране на хората от процеса на откриване и блокиране на атаки, фокусирайки вниманието им върху по-важни дейности. Интеграцията е както следва: скенерът, който е открил дупка, инструктира сензора за откриване на атака да следи съответната атака и обратно: сензорът, който е открил атаката, инструктира сензора за откриване на атака да сканира атакувания възел.

Лидерите на пазара на системи за откриване на атаки и скенери за сигурност са компании интернет сигурност Systems, Cisco Systems и Symantec. Руските разработчици също имат своите герои, които решиха да предизвикат своите по-изтъкнати чуждестранни колеги. Такава компания е например Positive Technologies, която пусна първия руски скенер за сигурност - XSpider.

Системи за контрол на съдържанието и антиспам

И така, от вируси, червеи, Троянски конеи атаки намерихме средства за защита. Какво да правим със спама, изтичането на поверителна информация, изтеглянето на нелицензиран софтуер, безцелните разходки на служителите в интернет, четенето на вицове и онлайн игрите? Всички описани по-горе технологии за защита могат само частично да помогнат за решаването на тези проблеми. Това обаче не е тяхна задача. Тук на преден план излизат други решения – инструментите за наблюдение електронна пощаи уеб трафик, които контролират цялата входяща и изходяща електронна кореспонденция, както и позволяват достъп до различни сайтове и изтегляне на файлове от (и към) тях (включително видео и аудио файлове).

Тази активно развиваща се област в областта на информационната сигурност е представена от много широко (и не толкова) известни производители - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners и др.

Други технологии

Някои други технологии за сигурност също са намерили приложение в корпоративните мрежи – макар и много обещаващи, те все още не са широко разпространени. Такива технологии включват PKI, системи за корелация на събития за сигурност и унифицирани системи за управление на разнородни инструменти за сигурност. Тези технологии се търсят само в случаите на ефективно използване на защитни стени, антивируси, системи за контрол на достъпа и т.н., а това все още е рядкост у нас. Само няколко от хилядите руски компанииразраснахме се, за да използваме корелационни технологии, PKI и т.н., но сме само в началото на пътуването...



Свързани публикации