Розробка комплексної системи санкціонованого доступу.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2010
Тип роботи:
Курсова робота
Предмет:
Інші

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НУ „Львівська політехніка” ІКТА  Курсова робота на тему: “Розробка комплексної системи санкціонованого доступу”. Виконав: ст. гр. Перевірив Львів – 2010 Зміст. Мета і завдання .................................................................................................3 Визначення та переліку об’єктів які підлягають захисту........................3 Персонал...................................................................................................3 Матеріальні ресурси.................................................................................3 Інформаційні ресурси (технічні засоби обробки та захисту інформації).........................................................................................................3 Відомості, які містять інформацію з обмеженим доступом та підлягають захисту ві витоку технічними каналами........................................4 1.2. Побудова моделей об’єктів захисту.......................................................4 Визначення та аналіз загроз об’єктам захисту.Побудова моделі загроз.Побудова моделі порушника.................................................................6 Визначення та аналіз загроз об’єктам захисту.......................................6 Побудова матриці загроз.........................................................................9 Побудова моделі порушника.................................................................29 Формулювання політики безпеки...........................................................32 Розроблення системи санкціоноаного доступу....................................33 Розділення контрольованої зони на зони безпеки...............................33 Політика організації санкціонованого доступу на об’єкт......................33 Захист зон безпеки.................................................................................35 Додаток №1. Наказ про організацію захисту технічних засобів органу, щодо якого здійснюється ТЗІ від витоку інформації технічними каналами...........37 Додаток №1. Перелік інформації з обмеженим доступом...................39 Додаток №2. Перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом.......................................40 Додаток №3. План-схема контрольованої зони...................................41 Додаток №4. Перелік технічних засобів обробки і збереження інформаціїї, що дозволяється використовувати на об’єкті........................43 Додаток №5. План-графік проведення захисних робіт у приміщенні районної адміністрації...............................................................................................................44 Додаток №2. Акт категоріювання приміщення адміністрації районної адміністрації “Укрконтиненталь”............................................................................................46 Додаток №3. Паспорт на приміщення............................................................47 Мета роботи: ознайомитися з основними методами та засобами побудови комплексної системи санкціонованого доступу, навчитися проектувати дану систему згідно встановлених вимог. Завдання. Розробити проект комплексної системи безпеки одного із виділених об’єктів, в якому циркулює ІзОД. Специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці (варіант №2). № п/п НАЗВА ОБ’ЄКТУ ПЕРЕЛІК ОТЗ ТА ВЗІРЦІВ БЛАДНАННЯ, ЯКЕ ЗНАХОДИТЬСЯ В ПРИМІЩЕННІ РСО. ПЕРЕЛІК ТЗІ, ЯКІ НЕ Є ОСНОВНИМИ ПЕРЕЛІК ДТЗС, ЯКІ ЗНАХ. В ПРИМІЩЕННІ РСО ІНФОРМАЦІЯ, ЯКА ПІДЛЯГАЄ ЗАХИСТУ  19 Районна адміністрація Три пк, зєднаних в лок мережу з виходом на сервер, принтер Знаходиться в суміжній ЗРСО кімнаті проводовий телефон, радіо тел. Вимірювальні прилади, музичний центр, радіоприймач, сканер, телевізор, відеоплеєр, мережа з трьох компютерів з виходом в інет. Лінії пожежної сигналізації,кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу, настільна лампа, кондиціонер, гучномовний зв'язок. Інформація, яка обро-бляється в адміністра-ції ”для слу-жбового ко-ристування”.   Визначення та переліку об’єктів які підлягають захисту. Cкладаємо наказ керівника районної адміністрації, щодо якого здійснюється ТЗІ. Зміст наказу наведений у додатку № 1. 1.1.1 Персонал: Група співробітників що може служити об’єктом протиправних дій: охоронець – контролює доступ інших працівників адміністрації, відвідувачів та клієнтів адміністрації в приміщенні центра, забезпечує правопорядок , контролює доступ працівників адміністрації до робочих місць (зберігає ключі від приміщень, контролює їх видачу працівникам); адміністратор мережі – контролює працездатність систем і засобів захисту різного виду і рівня; працівник служби безпеки – контролює дотримання норм безпеки на об’єкті, контролює і підтримують роботу системи санкціонованого доступу, виявляє протиправні дії, що плануються чи здійснюються стосовно адміністрації; технічний персонал (електрики, механіки...) – контролюють справність роботи обладнання адміністрації; Голова адміністрації (директор, заступники...) – розпоряджається роботою адміністрації, має найширші повноваження; Персонал адміністрації – працюють з відвідувачами районної адміністрації, Також є категорія людей, які не відносяться до персоналу адміністрації, але мають вільний доступ на територію і в будівлюї, а також, за певних обставин, до інших приміщень адміністрації: відвідувачі; 1.1.2. Матеріальні ресурси: Об’єкти, що не мають безпосереднього відношення до ІзОД, однак відіграють важливу роль у функціонуванні та роботі підприємства: кошти районної адміністрації і цінні папери, приміщення районної адміністрації. 1.1.3. Інформаційні ресурси (технічні засоби обробки та захисту інформації): Системи та засоби, що безпосередньо обробляють інформацію, віднесену до державної таємниці а також конфіденційну інформацію (ОТЗ): локальна обчислювальна мережа з 3-х комп’ютерів з виходом в Internet; виділена телефонна лінія; Системи та засоби, що обробляють інформацію загального користування (ТЗПІ, які не є основними), але також потребують захисту: системний телефон; радіоприймач; сканер; принтер; Приітрій для знищення паперу; Технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), та обробки ІзОД, але розміщені в приміщеннях, у яких вона циркулює: кабелі телефонного зв’язку; лінії мережі електроживлення; кондиціонер; Телевізор; Відеоплеєр; Музичний центр. 1.1.4. Відомості, які містять інформацію з обмеженим доступом та підлягають захисту ві витоку технічними каналами: Таємна інформація районної адміністрації: Інформація на кожного мешканця району зокрема; Інформація про бюджет районної адміністрації; Інформація про документи районної адміністрації; Інформація для службового користування: Інформація про мешканців району; Інформація про системи захисту і ситсеми життєзабезпечення районної адміністрації; 1.2. Побудова моделей об’єктів захисту. Охоронець – особа, що на протязі часу роботи знаходиться в спеціально відведеному приміщенні, відділеному від основного приймального приміщення адміністрації тонкою перегорожею. Здійснює нагляд за основним місцем доступу працівників та відвідувачів до приймального приміщення, а також контролюють доступ тих чи інших осіб згідно встановлених правил. Адміністратор мережі – особа, що несе головну відповідальність за функціонування комп’ютерної мережі адміністрації, на протязі робочого часу знаходиться у спеціально відведеному приміщенні, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування мережі, дана особа лише контролює стан цієї мережі, справність функціонування програмного і апаратного забезпечення мережі, але доступ її до інформації що охороняється визначається згідно встановлених правил; в можливі дії адміністратора входять відключення чи зміна функціонування мережі, що може призвести до утворення каналів витоку ІзОД. Працівник служби безпеки – особа, вповноважені керівником районної адміністрації, до якого застосовується ТЗІ, несе головну відповідальність за функціонування системи санкціонованого доступу (ССД), на протязі робочого часу знаходиться у спеціально відведеному приміщенні, з якого за допомогою спеціальних технічних засобів здійснює контроль функціонування ССД; дана особа лише контролює стан цієї системи, доступ же їх до інформації що охороняється визначається згідно встановлених правил; в можливі дії цих осіб входять відключення чи зміна функціонування ССД, що може призвести до утворення каналів витоку ІзОД. Технічний персонал – особи, що контролюють справність роботи обладнання районної адміністрації, в тому числі: систем життєзабезпечення, ОТЗ, ТЗПІ і ДТЗС, меблів і т.д.; в можливі дії цих осіб входять відключення чи зміна функціонування нищепереліченого обладнання, що може призвести до утворення каналів витоку ІзОД; не знаходяться на території і в приміщеннях адміністрації без виникнення необхідності в їх послугах. Дирекція адміністрації –несуть головну відповідальність за роботу адміністрації, контролюєють виконання працівниками покладених на на них обов’язків, визначають доступ будь-яких осіб до інформації, що належить адміністрації, здійснюють безпосередній контроль за додержанням встановлених правил, в тому числі і щодо інформаційної безпеки, під час діяльності адміністрації. Відвідувачі районної адміністрації – особи, що користуються послугами районної адміністрації, мають вільний доступ на територію і в будівлю до приймального приміщення адміністрації, а також, за певних обставин, до інших приміщень районної адміністрації, мають додержуватися певних правил. Важливі документи і папери - не являють собою о’єкт захисту з точки зору інформаційної безпеки, але можуть спричиняти злочинний інтерес, що може призвести до порушення фізичної і фінансової безпеки адміністрації, тому інформація щодо них є конфіденційною; становлять основу фунціонування районної адміністрації. Приміщення районної адміністрації - один з основних ресурсів функціонування районної адміністрації, оскільки є місцем розміщення робочих приміщень адміністрації, при відсутності запобіжних заходів по своїй фізичній природі може виконувати роль вторинного джерела витоку ІзОД і мати несанкціоновані шляхи проникнення на об’єкт. Складається з 4-х приміщень: Коридор – прохідне приміщення, в якому знаходяться двері: між приміщенням районної адміністрації і зовнішнім загальним коридором, а також двері в усі інші кімнати районної адміністрації: відділ цінних паперів, каса, службове приміщення; Відділ цінних паперів, в якому знаходяться: двері: між коридором і відділом цінних паперів; вікна: 3; персонал: дирекція районної адміністрації; ОТЗ:комп’ютер включений в ЛОМ; ДТЗІ: телефон ; ДТЗС: сканер, кабелі телефонні і електроживлення,телевізор, відеоплеєр, кондиціонер, гучномовний зв’язок, пристрій для знищення паперу. Службове приміщення, в якому знаходяться: двері: між коридором і системним приміщенням; вікна: 1; персонал: системний адміністратор, працівник служби безпеки; ОТЗ: 1 комп’ютер (сервер) включений в ЛОМ, з виходом в інтернет; ДТЗІ: телефон; ДТЗС:кабелі телефонні і електроживлення. Прийомна адміністрації: двері: між коридором і касою; вікна: 3; персонал: персонал адміністрації; ОТЗ:комп’ютер включений в ЛОМ; ДТЗІ: телефон, радіоприймач, гучномовний зв’язок, музичний центр; ДТЗС:кабелі телефонні і електроживлення. Оскільки об’єкти, що відносяться до ОТЗ, ТЗПІ і ДТЗС є однотипними побудуємо спільні модель для кожної з цих категорій об’єктів. ОТЗ – технічні засоби прийому, обробки, збереження та передачі інформації, що віднесена до державної та службової таємниці. За допомогою цих засобів здійснюється циркуляція ІзОД. Спочатку інформація добувається з комплексу по дослідженню матеріалів, перетворюється за допомогою спеціальних вимірювальних приладів у дискретну. Далі інформація поступає в комп’ютерну мережу, де вона може поширюватися сигнальними лініями Ethernet, оброблятися, змінюватися і виводитися у будь - якому виді через принтер назовні чи у віддалену мережу через сервер. Дана засоба по своїй фізичній природі може слугувати джерелами витоку ІзОД. ТЗПІ – системи та засоби, що використовуються як неосновні. Фактично ІзОД в цих засобах не циркулює. Використовуються для того щоб забезпечити комфортніші і зручніші умови роботи працівників, збільшити швидкодію та оперативність роботи підприємства. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. ДТЗС – технічні засоби і системи, що не відносяться до засобів і систем інформатизації (ТЗПІ), але розміщені в приміщеннях, у яких обробляється інформація з обмеженим доступом. З одного боку деякі ДТЗС є необов’язковими, так як використовуються чисто в особистих інтересах працівників (кондиціонер), інші ж такі як кабелі телефонного зв’язку, лінії мережі електроживлення, відіграють важливу роль у функціонуванні підприємства і тому без них обійтися неможливо. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД. Виходячи з власних міркувань здійснюємо категоріювання об’єктів захисту за ступенем важливості: Персонал (а також відвідувачі ); Об’єкти ОТЗ; Об’єкти ДТЗС; Об’єкти ТЗПІ; Приміщення районної адміністрації; 2. Визначення та аналіз загроз об’єктам захисту. Побудова моделі загроз. Побудова моделі порушника. 2.1. Визначення та аналіз загроз об’єктам захисту. Проведемо аналіз умов розташування адміністрації районної адміністрації: Приміщення районної адміністрації розташоване на 6 поверсі 9-поверхової будівлі, що дає можливість проникнення зловмисника через стелю і підлогу, проте сприяє захисту приміщення наявність охорони будівлі і охорона сусідніх приміщень. Проведемо визначення та аналіз загроз матеріальним ресурсам підприємства. Побудова відповідної моделі загроз. Опишемо всі можливі загрози для всіх можливих об’єктів захисту: Приміщення районної адміністрації ‒ знаходиться на 6 поверсі 9-поверхової будівлі і може піддаватись таким загрозам: проникнення порушника в неробочий час, через стіни з сусідніх приміщень (суміжні стіни в касі і відділі цінних паперів); проникнення порушника в неробочий час через підлогу чи стелю з нижнього чи верхнього поверху; підслуховування через стіни, стелю, підлогу; Вікна можуть піддаватись таким загрозам: проникнення порушника через вікна в неробочий час; зчитування вібросигналів з вікон (за допомогою лазерних пристроїв); підглядання; Двері можуть піддаватись таким загрозам: проникнення порушника через двері в неробочий час; підслуховування; Локальна обчислювальна мережа з трьох комп’ютерів (з виходом в Інтернет) може піддаватись таким загрозам: доступ порушника безпосередньо до робочої станції (комп’ютера), для зчитування інформації, чи нав’язування хибної інформації; доступ порушника до ПЗП що містять конфіденційну інформацію; порушення функціонування робочої станції порушником(зокрема сервера) чи функціонування всієї мережі; перегляд конфіденційної інформації з монітору комп’ютера; несанкціонований доступ до мережі через інтернет для зчитування інформації, чи нав’язування хибної інформації; Супутникова система типу Point-to-point може піддаватись таким загрозам: під’єднання зловмисника до супутникової системи для зчитування інформації чи нав’язування хибної інформації; Виділена телефонна лінія між філією та центральним офісом може піддаватись таким загрозам: під’єднання зловмисника до телефонної лінії для прослуховування конфіденційної інформації чи нав’язування хибної інформації; Сигнальні лінії мережі Ethernet можуть піддаватись таким загрозам: під’єднання порушника безпосередньо до лінії мережі Ethernet, для зчитування інформації, чи нав’язування хибної інформації (безпосереднє підключення до кабелів, чи зчитування інформації за допомогою електромагнітних наводок); Внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС можуть піддаватись таким загрозам: під’єднання зловмисника до телефонних апаратів з метою прослуховування; під’єднання зловмисника до внутрішньої міні АТС, з метою прослуховування розмов, чи нав’язування хибної інформації; Акустичний вплив на елементи, які мають мікрофонний ефект (тобто здійснюють перетворення акустичних сигналів в електромагнітні); Радіоприймач може піддаватись таким загрозам: під’єднання до приймача з метою передачі хибної інформації; Ксерокс може піддаватись таким загрозам: зчитування залишкової інформації; несанкціонований доступ до документів під час копіювання; недбале поводження з документами під час копіювання; Кабелі телефонного зв’язку можуть піддаватись таким загрозам:: під’єднання зловмисника до лінії телефонних кабелів, з метою прослуховування розмов, чи нав’язування хибної інформації; Лінії мережі електроживленя можуть піддаватись таким загрозам: під’єднання зловмисника з метою перехоплення інформації; порушення зловмисником електропостачання офісу; прослуховування за допомогою електромережі; Пристрій для підрахунку грошей і касовий апарат можуть піддаватись таким загрозам: зчитування залишкової інформації; Кондиціонер може піддаватись таким загрозам: зчитування залишкової інформації; додаткова можливість встановлення заклдок в вентиляційну шахту кондиціонера. Проводимо відбір можливих каналів витоку ІзОД, які могуть створюватись технічними засобами, наявними на об’єкті. Індекс Можливий витік інформації за рахунок:  Кабелі, проводи та ланцюги, які не мають виходу за межі контрольованої зони  Н наведення на технічні засоби, інші проводи та кабелі, які розміщені на відстанях, менш критичних  Кабелі, проводи та ланцюги, які мають вихід за межі контрольованої зони  Д безпосереднього гальванічного підключення  Н безконтактного знімання інформації (тобто випромінювання електромагнітних сигналів самими кабелем, проводом)  Н наведення на проводи та кабелі, що мають спільну трасу проходження, на інші ланцюги того ж самого кабелю  Телефонні апарати  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  Д властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  А випромінювання акустичних сигналів  Комп’ютерна техніка  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О перегляду сторонніми особами зображення на моніторі  О спостереження сторонніми особами за роботою з клавіатурою  Д несанкціонованого доступу до оперативної пам’яті чи накопичувачів комп’ютера  Копіювально-розмножувальна техніка  В випромінювання електромагнітних сигналів, які потім могуть перехоплюватись випадковими антенами  О спостереження сторонніми особами за роботою з апаратом  Радіоприймачі  В властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (паразитна модуляція).  Н стороннього впливу на елементи конструкції апаратів, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  Пристрої радіотрансляції, оповіщення  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація)  А, Д властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні як мовного (мікрофонний ефект), так і радіодіапазону (автогенерація) за умов цілеспрямованого стороннього впливу  Системи місцевого кондиціонування, настольні лампи “денного світла” чи з електронним керуванням  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення  В, Н стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  Системи централізованого кондиціонування, опалення, каналізації  А розповсюдження акустичних сигналів вздовж коробів, труб  В розповсюдження електромагнітних сигналів вздовж коробів, труб  Системи теленагляду, охоронної та пожежної сигналізації  А властивості елементів конструкції пристроїв перетворювати акустичні сигнали в електромагнітні з подальшим передаванням колами електроживлення або керування  В, Н стороннього впливу на елементи конструкції пристроїв, чутливі до електричних чи магнітних полів, з боку інших технічних засобів, проводів та кабелів, що знаходяться поруч  А властивості елементів конструкції апаратів перетворювати акустичні сигнали в електромагнітні радіодіапазону (автогенерація).  Вікна  А відбиваючих властивостей поверхні скла (підданість лазерному прослуховуванню)  О перегляду приміщення сторонніми особами  Стіни, двері, перекриття  А розповсюдження акустичних хвиль в твердому матеріалі  Д несанкціонованого доступу в приміщення сторонніх осіб  Мережа електроживлення  Наявність ТЗ нерівномірності споживання току пристроями, які приймають участь в обробці інформації  Проводи заземлення  Наявність ТЗ нерівномірності токів, що протікають проводами та шинами   Проведемо визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту. Перонал районної адміністрації може піддаватись таким загрозам: поранення під час виконання службових обов’язків при активній атаці зловмисника; непрямому впливу зловмисника (за допопмогою шантажу); прямому впилву зловмисника (погрози життю, тощо, при активній атаці); Проводимо визначення та аналіз загроз ІзОД ,яка циркулює на об’єкті захисту. ІзОД може піддаватись таки загрозам: бути відкритою для стороннього доступу несанкціонованих осіб; бути зміненою несанкціонованими особами. бути знищеною; 2.2.Побудова матриці загроз. Побудову моделі загроз для АС будемо здійснювати виходячи з співвідношень тип-джерело, тип-дестабілізуючих факторів. Тому для зручності утворені моделі загроз будемо представляти у формі таблиць. Матриця загроз АС Тип ДФ Джерело ДФ   Персонал Технічні пристрої Моделі, алгоритми, програми Зовнішнє середовище  Якісна недостатність Кількісна недостатність Відмови Збої Помилки Стихійні лиха Злочинні дії Побічні явища 11 21 31 41 51 61 71 81 12 22 32 42 52 62 - 82 13 23 33 43 53 63 - 83 - - - - - 64 74 84   Позначення загроз здійснюється за класифікацією, поданою в Додатку 1 завдання до даної курсової роботи. Якісна недостатність – персонал Загрози, що спричиняє якісна недостатність Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція адміністрації  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи  Помилкове адміністрування чи конфігурування системи Випадкові помилки працівників СБ Випадкові помилки технічного персоналу Випадкові помилки користувачів Випадкові помилки користувіачів  Недбалість Недбале зберігання та облік документів, носіїв інформації  Недбале зберігання та облік носіїв інформації Недбале зберігання та облік документів, носіїв інформації  Недбале зберігання та облік документів Недбале зберігання та облік документів, носіїв інформації  Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування Розкрадання документів (оригінали і копії матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування  Розкрадання документів (оригінали і копії інформаційних матеріалів, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій для власного користування  Поломка-Н Пошкодження людьми носіїв інформації ( в тому числі паперових)  Пошкодження носіїв інформації Пошкодження носіїв інформації ( в тому числі паперових) Пошкодження носіїв інформації ( в тому числі паперових) Пошкодження носіїв інформації ( в тому числі паперових) Пошкодження носіїв інформації ( в тому числі паперових)  Вірус Ураження програмного забезпечення комп’ютерними вірусами ( в т.ч. через необережне користування ресурсами мережі Internet).  Ураження програмного забезпечення комп’ютерними вірусами ( в т.ч. через необережне користування ресурсами мережі Internet). Ураження програмного забезпечення комп’ютерними вірусами  Ураження програмного забезпечення комп’ютерними вірусам Ураження програмного забезпечення комп’ютерними вірусам ( в т.ч. через необережне користування ресурсами мережі Internet).   Кількісна недостатність – персонал Загрози, що спричиняє кількісна недостатність Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція адміністрації  Розкрадання Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій через кількісну недостатність людей, що слідкують за цими діями Розкрадання документів (оригінали й копії матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Розкрадання документів (оригінали й копії інформаційних матеріалів, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Поломка-А Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами  Поломка, в тому числі внаслідок зношення апаратури через кількісну недостатність людей, що слідкують за цими діями і явищами   Відмови – персонал Загрози, що спричиняють відмови Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція адміністрації  Відмова-Л Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей Відмови (повний вихід із ладу, систематичне неправильне виконання своїх функцій) людей  Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації через недогляд за нею  Відмови основної апаратури, систем передавання даних, носіїв інформації через недогляд за нею  Відмови основної апаратури, систем передавання даних, носіїв інформації через недогляд за нею    Відмова-П Відмови програм через недогляд за їх роботою  Відмови програм через недогляд за їх роботою      Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо) через недогляд за ними  Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо) через недогляд за ними  Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо) через недогляд за ними     Збої - персонал Загрози, що спричиняють відмови Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція адміністрації  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи що призводить до збою системи чи окремих її частин  Помилкове адміністрування чи конфігурування системи, що призводить до її збоїв Випадкові помилки працівників СБ, що призводить до її збоїв Випадкові помилки технічного персоналу, що призводить до її збоїв Випадкові помилки користувачів, що призводить до її збоїв Випадкові помилки користувачів, що призводить до її збоїв   Помилки – персонал Загрози, що спричиняють помилки Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція адміністрації  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Випадкові помилки охоронців Помилкове конфігурування та адміністрування системи Випадкові помилки працівників СБ Випадкові помилки обслуговуючого персоналу, Випадкові помилки користувачів Випадкові помилки користувачів  Недбалість Помилково неправильне зберігання та облік документів, носіїв інформації  Помилково неправильне зберігання та облік носіїв інформації Помилково неправильне зберігання та облік документів, носіїв інформації  Помилково неправильне зберігання та облік документів, носіїв інформації Помилково неправильне зберігання та облік документів, носіїв інформації  Поломка-Н Помилкове пошкодження людьми носіїв інформації  Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації Помилкове пошкодження людьми носіїв інформації  Вірус Ураження програмного забезпечення комп’ютерними вірусам (через помилку в користуванні ресурсами мережі Internet).  Ураження програмного забезпечення комп’ютерними вірусам (через помилку в користуванні ресурсами мережі Internet).    Ураження програмного забезпечення комп’ютерними вірусам (через помилку в користуванні ресурсами мережі Internet).   Стихійні лиха – персонал Загрози, що спричиняють стихійні лиха Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Дирекція адміністрації  Відмова-Л Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи в умовах, створених стихійним лихом  Випадкові помилки користувачів системи в умовах, створених стихійним лихом Помилкове конфігурування та адміністрування системи в умовах, створених стихійним лихом Випадкові помилки обслуговуючого персоналу в умовах, створених стихійним лихом Випадкові помилки користувачів системи в умовах, створених стихійним лихом Випадкові помилки користувачів системи в умовах, створених стихійним лихом   Злочинні дії – персонал Загрози, що спричиняють злочинні дії Пояснення загрози Персонал    Охоронці Адміністратор ЛОМ Працівники СБ Технічний персонал Касир Директорція адміністрації  Розкрадання Зловмисне розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій Розкрадання документів (оригінали й копії матеріалів), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.) через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Розкрадання документів (оригінали й копії інформаційних матеріалів, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями Розкрадання магнітних носіїв та документів (оригінали й копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання не облікованих копій для власного користування через кількісну недостатність людей, що слідкують за цими діями  Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.   Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.   Читання-С Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв). Читання “сміття” (залишкової інформації із запам’ятовуючих пристроїв).   Читання-Е Оглядання даних, що виводяться на екран.  Оглядання даних, що виводяться на екран. Оглядання даних, що виводяться на екран. Оглядання даних, що виводяться на екран.  Оглядання даних, що виводяться на екран.  Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).  Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).  Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).    Пошкодження Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Фізичне зруйнування системи (унаслідок вибуху, підпалення т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.  Закладка Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв. Використання закладних та дистанційних підслуховуючих пристроїв.  Випитування Провокування до розмов осіб, що мають відношення до АС. Провокування до розмов осіб, що мають відношення до АС.  Провокування до розмов осіб, що мають відношення до АС. Провокування до розмов осіб, що мають відношення до АС. Провокування до розмов осіб, що мають відношення до АС. Провокування до розмов осіб, що мають відношення до АС.  Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)  Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)  Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").  Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").  НСД-РС Несанкціоноване використання робочих станції та терміналів ЛОМ.  Несанкціоноване використання робочих станції та терміналів ЛОМ. Несанкціоноване використання робочих станції та терміналів ЛОМ. Несанкціоноване використання робочих станції та терміналів ЛОМ. Несанкціоноване використання робочих станції та терміналів ЛОМ. Несанкціоноване використання робочих станції та терміналів ЛОМ.  НСД-П Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, периферійні пристрої).  Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, периферійні пристрої). Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, периферійні пристрої). Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, периферійні пристрої). Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, периферійні пристрої). Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, периферійні пристрої).  Злом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.  Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.  Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.  Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Перехоплення паролів програмою-імітатором, перехоплення повідомлень.   Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Перехоплення паролів програмою-імітатором, перехоплення повідомлень.  Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.  Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.  Вади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за замовчанням”).  Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за замовчанням”).      Підміна Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.  Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.      Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) Дії щодо дезорганізації функціонування системи Дії щодо дезорганізації функціонування системи Дії щодо дезорганізації функціонування системи Дії щодо дезорганізації функціонування Дії щодо дезорганізації функціонування системи Дії щодо дезорганізації функціонування  Підслуховування-Т Прослуховування телефонних розмов. Прослуховування телефонних розмов. Прослуховування телефонних розмов. Прослуховування телефонних розмов. Прослуховування телефонних розмов.  Прослуховування телефонних розмов.  Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).  Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби  Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження Вербування персоналу або окремих користувачів, які мають певні повноваження Вербування персоналу або окремих користувачів, які мають певні повноваження Вербування персоналу або окремих користувачів, які мають певні повноваження Вербування персоналу або окремих користувачів, які мають певні повноваження Вербування персоналу або окремих користувачів, які мають певні повноваження Вербування персоналу або окремих користувачів, які мають певні повноваження  Якісна недостатність – технічні пристрої Загрози, що спричиняє якісна недостатність Пояснення загрози Персонал    Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) Технічні пристрої АС     ОТЗ ДТЗС ТЗПІ     на ОТЗ на ТЗПІ на ДТЗС     Вібрація Вібрація і шум , що перевищують допустимі параметри Вібрація і шум , що перевищують допустимі параметри Вібрація і шум , що перевищують допустимі параметри Вібрація і шум , що перевищують допустимі параметри Вібрація і шум , що перевищують допустимі параметри Вібрація і шум , що перевищують допустимі параметри Вібрація і шум , що перевищують допустимі параметри  Перешкоди Небажаний вплив процесів один на одного Небажаний вплив процесів один на одного Небажаний вплив процесів один на одного Небажаний вплив процесів один на одного Небажаний вплив процесів один на одного Небажаний вплив процесів один на одного Небажаний вплив процесів один на одного  ЕМС Електромагнітна сумісність, що не відповідає нормам, високе відношення сигнал/завада Електромагнітна сумісність, що не відповідає нормам, високе відношення сигнал/завада Електромагнітна сумісність, що не відповідає нормам, високе відношення сигнал/завада Електромагнітна сумісність, що не відповідає нормам, високе відношення сигнал/завада Електромагнітна сумісність, що не відповідає нормам, високе відношення сигнал/завада Електромагнітна сумісність, що не відповідає нормам, високе відношення сигнал/завада Електромагнітна сумісність, що не відповідає нормам, високе відношення сигнал/завада   Кількісна недостатність – технічні пристрої Загрози, що спричиняє кількісна недостатність Пояснення загрози Персонал    Зовнішні по відношенню до АС пристрої, що діють (або сприймають дію) Технічні пристрої АС     ОТЗ ДТЗС ТЗПІ     на ОТЗ на ТЗПІ на ДТЗС     Вихід з ладу системи Через відсутність резервних елементів, вихід з ладу одного елемента може призводити до призупинення чи повної неможливості роботи системи Через відсутність резервних елементів, вихід з ладу одного елемента може призводити до призупинення чи повної неможливості роботи системи  Через відсутність резервних елементів, вихід з ладу одного елемента може призводити до призупинення чи повної неможливості роботи системи Через відсутність резервних елементів, вихід з ладу одного елемента може призводити до призупинення чи повної неможливості роботи системи Через відсутність резервних елементів, вихід з ладу одного елемента може призводити до призупинення чи повної неможливості роботи системи Через відсутність резервних елементів, вихід з ладу одного елемента може призводити до призупинення чи повної неможливості роботи системи  Атаки на систему Через недостатню кількість апаратури для слідкування за комп’ютерними і фізичними атаками, шанси на успіх таких атак підвищуються    Через недостатню кількість апаратури для слідкування за комп’ютерними і фізичними атаками, шанси на успіх таких атак підвищуються    Відмови – технічні пристрої Загрози, що спричиняють відмови Пояснення загрози Персонал    Зовн
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!