Міністерство освіти і науки України
Національного університету «Львівська Політехніка»
Курсова робота
з дисципліни “Проектування комплексних систем захисту інформації”
на тему “Захист інформації від акустичного і віброакустичного каналу”
Зміст
Анотація…………………………………………………………………………………………………………….2
1 Аналіз об’єкту захисту……………………………………………………………………………………3
2 Контрольованої зони доступу. Рівні забезпечення ІБ………………………………….5
Законодавчий рівень………………………………………………………………………………5
Адміністративний рівень………………………………………………………………………..6
Процедурний рівень……………………………………………………………………………….6
Програмно-технічний рівень…………………………………………………………………10
3 Види витоку інформації та їх опис……………………………………………………………….12
Витік акустичної інформації із-за застосуванням підслуховуючих
пристроїв………………………………………………………………………………………………12
Витік інформації за рахунок скритного і дистанційного відео
спостереження…………………………………………………………………………………….12
Лазерне знімання мовнох інформації………………………………………………….13
Віброакустичний канал витоку інформації………………………………………….13
4 Захист виділеного приміщення………………………………………………………………….14
Захист мережі живлення і заземлення……………………………………………….14
Захист віброакустичного каналу………………………………………………………….14
Захист від диктофонів і акустичних закладок……………………………………..15
5 Засоби захисту інформації та їх характеристика………………………………………..16
Захист електромережі………………………………………………………………………….16
Захист мовної інформації…………………………………………………………………….17
Захист від диктофонів і акустичних закладок……………………………………..18
6 Список використаної літератури………………………………………………………………..20
Анотація
Однією із задач захисту мовної інформації є забезпечення її захисту від витоку через технічні канали.
Захист акустичної (мовної) інформації є однієї з найважливіших завдань у загальному комплексі заходів щодо забезпечення інформаційної безпеки об'єкта або установи. Для перехоплення мовної інформації можуть використовуватись широкий арсенал портативних засобів акустичної розвідки, що дозволяють перехоплювати мовну інформацію із прямого акустичного, віброакустичного, електроакустичного й оптико-електронного каналу. Для захисту мовної інформації використовують засоби просторового і лінійного зашумлення, а також завадопоглинаючі фільтри.
1.Аналіз об’єкту захисту
Об’єкт захисту є приміщуння №2 – конференц зал, який призначений для проведення конфіденційних розмов. Об’єкт розташований в центрі міста, будівля, в якій знаходиться об’єкт, знаходиться на межі контрольованої зони. Конференц зал розташований на шостому поверсі шести поверхової будівлі. Площа приміщення 15м2 (Мал.1)
Перекриття(стеля, підлога) – бетон,товщина – 0,3 м. Стіни зовнішні – цегляні товщиною 1 м. Внутрішні стіни цегляні товщиною 0,4 м. В приміщенні знаходяться три пластикових вікна з подвійним склом товщиною -- 3 мм з повітряними проміжками -- 57 мм, котрі оснащені жалюзями. Вхідні двері в приміщення дерев’яні одинарні оббиті металом з двох сторін.
Опалювання водяне, в кабінеті знаходяться три батареї, стояки яких проходять від низу до верху. В приміщенні встановленні технічні засоби наступних систем: електроживлення, штучне освітлення, охоронно-пожежна сигналізація
Основні технічні засоби:
Багатофункціональний пристрій
Телевізор
Допоміжні технічні засоби:
Сенсор руху
Датчики відкриття вікон і дверей
Пожежний оповіщувач
Опис суміжних приміщень:
Зверху – дах , знизу – службові приміщення, північ – зовнішня стіна, південь – коридор, захід – режимний кабінет, схід – зовнішня стіна
/
Мал. 1 План-схема приміщення
/
Мал. 2 План-схема приміщень
2. Контрольованої зони доступу. Рівні забезпечення ІБ.
Контрольована зона - територія, на якій унеможливлюється несанкціоноване перебування сторонніх осіб, що не мають постійного або разового доступу.
Контрольована зона може обмежуватись периметром, територією, що охороняється(повністю, частково), територією, що охоплює будівлі і споруди, в яких проводяться закриті заходи, що охороняються, частиною будівель, кімнати, кабінети, в яких проводяться закриті заходи. Контрольованою зоною може встановлюватися територія, що виходить за межі об’єкту, при цьому забезпечує постійний контроль за частиною території, що не охороняється. Постійна контрольована зона – це зона межі, яка встановлюється на тривалий термін. Часова зона – це зона, що встановлюється для проведення закритих заходів разового характеру.
Згідно нормативним документам спеціалізовані об’єкти діляться на універсальні об’єкти, які в свою чергу діляться на три категорії. Згідно вимогам повинна забезпечуватися контрольована зона наступних розмірів: першої категорії універсального об’єкту, потрібно від 100 до 250 метрів контрольованої зони; другої категорії об’єкту, потрібно від 45 до 50 метрів; третя категорії об’єктів потрібно від 30 до 40 метрів контрольованої зони.
В нашому випадку приміщення №2 відноситься до третьої категорії об’єктів.
Успіх в області інформаційної безпеки може принести тільки комплексний підхід, що уособлює в собі заходи чотирьох рівнів:
законодавчого;
адміністративного;
процедурного;
програмно-технічного.
Законодавчий рівень
Проблема ІБ - не тільки (і не стільки) технічна; без законодавчої бази, без постійної уваги керівництва організації й виділення необхідних ресурсів, без заходів керування персоналом і фізичного захисту вирішити її неможливо. Комплексність також ускладнює проблематику ІБ; необхідна взаємодія фахівців з різних галузей.
Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки. Необхідно всіляко підкреслювати важливість проблеми ІБ;сконцентрувати ресурси на найважливіших напрямках досліджень;скоординувати освітню діяльність; створити й підтримувати негативне відношення до порушників ІБ - все це функції законодавчого рівня.
На законодавчому рівні особливої уваги заслуговують правові акти й стандарти.
Адміністративний рівень
Головне завдання засобів адміністративного рівня - сформувати програму робіт в області інформаційної безпеки й забезпечити її виконання, виділяючи необхідні ресурси й контролюючи стан справ.
Основою програми є політика безпеки, що відбиває підхід організації до захисту своїх інформаційних активів.
Розробка політики й програми безпеки починається з аналізу ризиків, першим етапом якого, у свою чергу, є ознайомлення з найпоширенішими загрозами.
Головні загрози - внутрішня складність ІС, ненавмисні помилки штатних користувачів, операторів, системних адміністраторів й інших осіб, що обслуговують інформаційні системи.
На другому місці по розміру збитку стоять крадіжки й підробки.
Реальну небезпеку представляють пожежі й інші аварії підтримуючої інфраструктури.
У загальному числі порушень росте частка зовнішніх атак, але основний збиток як і раніше наносять "свої".
Процедурний рівень інформаційної безпеки
Основні класи заходів процедурного рівня
Ми приступаємо до розгляду заходів безпеки, які орієнтовані на людей, а не на технічні засоби. Саме люди формують режим інформаційної безпеки, і вони ж виявляються головною загрозою, тому "людський чинник" заслуговує на особливу увагу.
На процедурному рівні можна виділити наступні класи заходів:
керування персоналом;
фізичний захист;
підтримка працездатності;
Реагування на порушення режиму безпеки, планування відновлювальних робіт.
Керування персоналом
Керування персоналом починається із прийому нового співробітника на роботу й навіть раніше - зі складання посадових інструкцій. Уже на даному етапі бажано підключити до роботи фахівця з інформаційної безпеки для визначення комп'ютерних привілеїв, асоційованих з посадою.
Існує два загальних принципи, які варто мати на увазі:
розподіл обов'язків;
мінімізація привілеїв.
Принцип розподілу обов'язків пропонує так розподіляти ролі й відповідальність, щоб одна людина не могла порушити критично важливий для організації процес.
Принцип мінімізації привілеїв пропонує виділяти користувачам тільки ті права доступу, які необхідні їм для виконання службових обов'язків. Призначення цього принципу очевидно - зменшити збиток від випадкових або навмисних некоректних дій.
Фізичний захист
Безпека інформаційної системи залежить від оточення, у якому вона функціонує. Необхідно прийняти заходи для захисту будинків і прилягаючої території підтримуючої інфраструктури, обчислювальної техніки, носіїв даних.
Основний принцип фізичного захисту, дотримання якого варто постійно контролювати, формулюється як "безперервність захисту в просторі й часі", Раніше ми розглядали поняття вікна небезпеки. Для фізичного захисту таких вікон бути не повинно.
напрямки фізичного захисту:
фізичне керування доступом;
протипожежні заходи;
захист підтримуючої інфраструктури;
захист від перехоплення даних;
захист мобільних систем.
Засоби фізичного керування доступом дозволяють контролювати й при необхідності обмежувати вхід та вихід співробітників і відвідувачів. Контролюватися може весь будинок організації, а також окремі приміщення, наприклад, ті, де розташовані сервери, комунікаційна апаратура й т.п.
необхідність установки протипожежної сигналізації й автоматичних засобів пожежогасіння. Звернемо також увагу на те, що захисні заходи можуть створювати нові слабкі місця.
До підтримуючої інфраструктури можна віднести системи електро-, водо-і теплопостачання, кондиціонери й засоби комунікацій. У принципі, до них можна застосувати ті ж вимоги цілісності й доступності, що й до інформаційних систем. Для забезпечення цілісності потрібно захищати устаткування від крадіжок та ушкоджень. Дія підтримки доступності варто вибирати устаткування з максимальним терміном праці на відмову, дублювати відповідальні вузли й завжди мати під рукою запчастини.
Мобільні й портативні комп'ютери - привабливий об'єкт крадіжки. їх часто залишають без догляду, в автомобілі або на роботі, і викрасти такий комп'ютер зовсім нескладно. Раз у раз засоби масової інформації повідомляють про те, що який-небудь офіцер англійської розвідки або американський військовий втратив у такий спосіб рухомого майно. Ми настійно рекомендуємо шифрувати дані на жорстких дисках таких комп'ютерів.
Підтримка працездатності
Далі розглянемо ряд рутинних заходів, спрямованих на підтримку працездатності інформаційних систем. Саме тут чатує найбільша небезпека. Ненавмисні помилки системних адміністраторів і користувачів можуть призвести до ушкодження апаратури, руйнування програм і даних; у найкращому випадку вони створюють пролом у захисті, який уможливлює реалізацію загроз.
Недооцінка факторів безпеки в повсякденній роботі - ахілесова п'ята багатьох організацій. Коштовні засоби безпеки втрачають сенс, якщо вони погано документовані, конфліктують з іншим програмним забезпеченням, а пароль системного адміністратора не змінювався з моменту установки.
Можна виділити наступні напрямки повсякденної діяльності:
підтримка користувачів;
підтримка програмного забезпечення;
конфігураційне керування;
резервне копіювання;
керування носіями;
документування;
регламентні роботи.
Підтримка користувачів має на увазі насамперед консультування й надання допомоги при вирішенні різного роду проблем.
Підтримка програмного забезпечення - один з найважливіших засобів забезпечення цілісності інформації. Насамперед, необхідно стежити за тим, яке програмне забезпечення встановлене на комп'ютерах.
Конфігураційне керування дозволяє контролювати й фіксувати зміни, внесені в програмну конфігурацію. Насамперед, необхідно застрахуватися від випадкових або непродуманих модифікацій, уміти як мінімум повертатися до попередньої, працюючої, версії. Фіксація змін дозволить легко відновити поточну версію після аварії.
Резервне копіювання необхідно для відновлення програм і даних після аварій. І тут доцільно автоматизувати роботу, як мінімум, сформувавши комп'ютерний розклад створення повних й інкрементальних копій, а як максимум - скористатись відповідними програмними продуктами
Управляти носіями необхідно для забезпечення фізичного захисту й обліку дискет, стрічок, друкованих видач і т.п. Керування носіями повинне забезпечувати конфіденційність, цілісність і доступність інформації, що зберігається за межами комп'ютерних систем.
До зберігання одних документів (які містять у собі, наприклад, аналіз уразливих місць системи й загроз) можна застосувати вимоги забезпечення конфіденційності, до інших, таких як план відновлення після аварій - вимоги цілісності й доступності (у критичній ситуації план необхідно знайти й прочитати).
Регламентні роботи - дуже серйозна загроза безпеки. Співробітник, що здійснює регламентні роботи, одержує винятковий доступ до системи, і на практиці дуже важко проконтролювати, які саме дії він робить. Тут на перший план виходить ступінь довіри до тих, хто виконує роботу.
Реагування на порушення режиму безпеки
Програма безпеки, прийнята організацією, повинна передбачати набір оперативних заходів, спрямованих на виявлення й нейтралізацію порушень режиму інформаційної безпеки. Важливо, щоб у подібних випадках послідовність дій була спланована заздалегідь, оскільки заходи потрібно приймати термінові й скоординовані.
Реакція на порушення режиму безпеки переслідує три головні цілі:
локалізація інциденту й зменшення нанесеної шкоди;
виявлення порушника;
попередження повторних порушень.
Планування відновлювальних робіт
Планування відновлювальних робіт дозволяє підготуватися до аварій, зменшити збиток від них і зберегти здатність до функціонування хоча б у мінімальному обсязі.
Основні програмно-технічні заходи
Основні поняття програмно-технічного рівня інформаційної безпеки
Програмно-технічні заходи, тобто заходи, спрямовані на контроль комп'ютерних сутностей - устаткування, програм й/або даних, утворюють останній і найважливіший рубіж інформаційної безпеки. Нагадаємо, що збиток наносять в основному дії легальних користувачів, стосовно яких процедурні регулятори малоефективні. Головні вороги - некомпетентність і неакуратність при виконанні службових обов'язків, і тільки програмно-технічні заходи здатні їм протистояти.
Комп'ютери допомогли автоматизувати багато областей людської діяльності. Цілком природним бажання покласти на них і забезпечення власної безпеки. Навіть фізичний захист все частіше доручають не охоронцям, а інтегрованим комп'ютерним системам, що дозволяє одночасно відслідковувати переміщення співробітників і в організації, і в інформаційному просторі.
3.Види витоку інформації та їх опис
Суть захисних заходів зводиться до перекриття можливих каналів витоку інформації, що захищається, які з’являються через умови її розповсюдження і виникаючої у конкурентів зацікавленості, що об’єктивно складаються, в її отриманні. Канали просочування інформації достатньо численні. Вони можуть бути як природними так і штучними, тобто створеними за допомогою технічних засобів.
Можливі канали витоку інформації
Витік акустичної інформації із-за застосуванням підслуховуючих пристроїв
Для перехоплення і реєстрації акустичної інформації існує величезний арсенал різноманітних засобів розвідки: мікрофони, електронні стетоскопи, радіомікрофони або так звані “радіозакладки”, лазерні мікрофони, апаратура магнітного запису. Набір засобів акустичної розвідки, використовуваних для вирішення конкретного завдання, сильно залежить від можливості доступу агента в контрольоване приміщення або до осіб, що цікавлять.
Застосування тих або інших засобів акустичного контролю залежить від умов застосування, поставленого завдання, технічних і перш за все фінансових можливостей організаторів підслуховування.
Витік інформації за рахунок скритного і дистанційного відеоспостереження
Із засобів даного типа найширше застосовуються приховано встановлювані фото, кіно, і відеокамери з вихідним отворами об’єктиву декілька міліметрів.
Використовуються також мініатюрні відео системи, що складаються з мікровідеокамер з високою чутливістю і мікрофоном. Встановлюються на дверях або в стіні. Для конспіративного спостереження використовуються також мікровідеокамери в настінному годиннику, в датчиках пожежної сигналізація, невеликих радіомагнітофонах , а також в краватці або ремені штанів. Відеозображення може записуватися на малогабаритний відеомагнітофон або передаватися за допомогою малогабаритного передавача по радіоканалу в інше приміщення або автомашину на спеціальний або стандартний телеприймач. Відстань передачі залежно від потужності передавача досягає від 200 метрів до 1 км. При використанні ретрансляторів відстань передачі може бути значно збільшено.
Лазерне знімання мовної інформації
Для дистанційного перехоплення інформації з приміщень іноді використовують лазерні пристрої. З пункту спостереження у напрямі джерела звуку посилається зондуючий промінь. Зондуючий промінь звичайно прямує на вікно, дзеркала, інші відбиваючі предмети. Всі ці предмети під дією мовних сигналів циркулюючих в приміщенні коливаються і своїми коливаннями модулюють лазерний промінь, прийнявши який в пункті спостереження, можна шляхом нескладних перетворень відновити всі мовні сигнали, циркулюючі в контрольованому приміщенні. Проте на якість інформації, що приймається, окрім параметрів системи роблять вплив наступні чинники:
1) параметри атмосфери(розсіяння, поглинання, турбулентність, рівень фону);
2) якість обробки зондованої поверхні;
3) рівень фонових акустичних шумів;
4) рівень перехопленого мовного сигналу;
Віброакустичний канал витоку інформації
Метод знімання інформації по віброакустичному каналу відноситься до так званих беззаходових методів, і це є важливою його перевагою. Виявити апаратуру такого знімання інформації вкрай важко, оскільки вона встановлюється за межами контрольованої приміщення, в деяких випадках істотно віддалена від нього.
Фізичний принцип, який лежить в основі цього методу викликає акустичні сигнали, які є механічними коливаннями повітряного середовища. Потрапляючи на тверді поверхні(стіни, перегородки), вони перетворюються в структурні вібраційні сигнали, які розповсюджуються по будівельних конструкціях будівлі. Можна виділити наступні типові конструкції, по яких передаються мовні сигнали:
У акустичному каналі – це стіни будівель, перегородки, перекриття будівель, вікна, двері,системи вентиляції.
У вібраційному каналі – це стіни і перегородки, перекриття, віконні рами, дверні коробки, трубопроводи, коробки вентиляції.
Для зворотнього перетворення механічних коливання в акустичний сигнал служать стетоскопи. Електронні стетоскопи спочатку перетворюють механічні коливання в електричний сигнал, який потім посилюється і вже тоді перетвориться в акустичний.
4 Захист виділеного об’єкту
Захист мережі живлення і заземлення
Для фільтрації сигналів в ланцюгах живлення використовуються роздільні трансформатори і завадопоглинаючі фільтри.
В даний час існує велика кількість різних типів фільтрів, що забезпечують ослаблення небажаних сигналів в різних ділянках частотного діапазону. Це фільтри нижніх і верхніх частот, смугові і загороджувальні фільтри. Основне призначення фільтрів – пропускати без значного ослаблення сигнали з частотами, які лежать в робочій смузі частот, і пригнічувати сигнали з частотами , лежачими за межами цієї смуги.
Захист віброакустичного каналу
Вібраційним каналом просочуванням інформації є не повітря, а інше середовище розповсюдження акустичного сигналу. Такі канали виникають при падінні перинної акустичної хвилі в повітрі на інше середовище і подальшому розповсюдженні її в новому середовищі. На практиці це стіни, підлога, стеля, двері, віконні рами.
Запобігання просочуванню інформації по цих каналах зводиться до двох напрямів:
1 Максимально ослабити акустичний сигнал від джерела звуку, що потрапляє в інше середовище розповсюдження, де його можуть перехопити. Примусимо акустичну хвилю пройти спочатку середовище з високим загасанням. Це означає, що обробка стіни проводиться звукопоглинальними матеріалами, а не обклеювання шпалерами, встановленням дверей з тамбором, а також дверей оббитим ватою з використанням додаткових ущільнюючих прокладок. Встановлення вікон спеціальної конструкції( наприклад , подвійне вікно з заповненням віконного прорізу органічним склом товщиною 20…40 мм і з повітряним зазором між шибами не менше 100 мм)
2 Створити в ”небезпечному” середовищі розповсюдження сильний завадовий сигнал, який неможливо відфільтрувати від корисного. Для зашумлення використовують генератори білого шуму, до яких під’єднують спеціальні випромінювачі, що встановлюються на стінах, вікнах, рамах, трубах опалення і т. д.
Захист від диктофонів і акустичних закладок
Диктофони і акустичні закладки у своєму складі містять велику кількість напівпровідникових приладів, тому найефективнішим засобом їхнього виявлення є нелінійний локатор, установлюваний на вході у виділене приміщення і працюючий у складі системи контролю доступу.
Для виявлення працюючих у режимі запису диктофонів застосовуються так звані детектори диктофонів(принцип дії яких заснований на виявленні слабкого магнітного поля, створюваного генератором підмагнічування чи працюючим двигуном диктофона в режимі запису). Пристроїв придушення диктофонів використовуються як неперервні так і імпульсні сигнали.
Системи ультразвукового придушення (випромінюють потужні нечутні людським вухом ультразвукові коливання, що впливають безпосередньо на мікрофони диктофонів чи акустичних закладок, що призводить до перевантаження підсилювача НЧ диктофона чи акустичної закладки і тим самим до значних спотворень записуваних сигналів).
5 Засоби захисту інформації та їх характеристика
Захист електромережі
Пристрій захисний "БАЗАЛЬТ-2ГС"
Пристрій призначений для захисту об'єктів від витоку мовної інформації по електромережі. Забезпечує захист у вигляді придушення формованої псевдовипадковою перешкодою акустоелектричних перетворень і сигналів, прослуховуючих та передавальних пристроїв, які можуть бути підключені до електромережі.
Живлення пристрою і подача псевдовипадковою перешкоди в електромережу забезпечується через один стандартний кабель живлення. Пристрій формує вихідну напругу постійного струму для живлення інших приладів.Технічні характеристики
1 Напруга живлення мережі 50Гц, В 198 -240
2 Струм споживання, мА не більше 120
3 Ефективне напруга псевдовипадковою перешкоди, В не менше 1
4 Діапазон частот псевдовипадковою перешкоди, кГц 0,15-150
5 Період повторення формованої
псевдовипадковою перешкоди, днів не менше 3
6 Напруга для живлення інших приладів, В 24
7 Габарити, мм 160х135х55
8 Вага, кг не більше 1,5
Захист мовної інформації
Пристрій захисний "БАЗАЛЬТ-4ГА"
Пристрій призначений для захисту об'єктів від витоку мовної інформації по акустичному, віброакустичному і акустоелектричному каналах. Забезпечує захист у вигляді придушення можливих акустоелектричних перетворень в слабкострумних ланцюгах, акустичних та інформативних вібраційних сигналів відповідними шумовими сигналами.
Пристрій являє собою двоканальний генератор електричного шумового сигналу, з можливістю по октавному коригувані частотної характеристики в обох каналах. Пристрій може комплектуватися акустичними і віброелектричними датчиками типу "Базальт-4ДВ", "TRN-2000", "OMS-2000"Технічні характеристики
1 Напруга живлення 50Гц, В 198 - 240
2 Струм споживання, А не більше 0,3
3 Максимальні ефективні напруги вихідних шумових сигналів у смузі частот (170-5700) Гц:
- Низької виходу на мінімальному опорі навантаження 1 Ом, В не менше 2
- По високовольтному виходу на мінімальному
опорі навантаження 50 Ом, В не менше 15
4 Діапазон регулювання напруг вихідних
шумових сигналів по обох виходів, дБ не менше 20
5 Глибина регулювання напружень вихідних шумових сигналів у октавних смугах з центральними частотами 250, 500, 1000, 2000, 4000 Гц по обох виходів, дБ не менше 25
6 Габарити, мм 200х145х75
7 Вага, кг не більше 3
Примітка: Допускається навантажувати високовольтний вихід пристрою на ємнісне навантаження не більше 0,7 мкФ при максимальній напрузі вихідних сигналів, або не більше 3 мкФ при ефективній напрузі вихідних сигналів не більше 7,5 В.
Захист від диктофонів і акустичних закладок
Нелінійний локатор SEL SP-61 / М "Катран"
/
Основні характеристики:
Вид зондуючого сигналу: безперервний
Передавач- діапазон частот: 890-895
Вихідна мошность: 80 мВт, 160 мВт, 600 мВт і 2Вт
Шпаруватість: 3
Приймач
Чутливість: 127 дБ
Антена
Тип поляризації: лінійна
Коефіцієнт еліптичності: 0,8
Коефіцієнт посилення приймальні антени: 6 дБ
Індикація
Звукова: тональний сигнал
Візуальна: шкального індикатор
Додаткові характеристики: Види випромінюваного
сигналу SEL SP-61 / М "Катран"
--- безперервне випромінювання
несучої частоти
--- імпульсна модуляція
несучої частоти зі скважністю3,
р = 1 кГц, т = 1 мс
--- частотна модуляція
несучої частоти, FM = 1 кГц
Вага: 2,2 кг
Список використаної літератури
1 http://ust.com.ua
2 Любомир Пархуць “Методи і засоби захисту інформації: захист інформації від витоку технічними каналами” 2008р.
3 Хорошко В. А., Чекатков А. А. “Методы и средства защиты информации” Юниор 2003г.
4 WEB-сайт: www.razvedka.ru
5 WEB-сайт:www.mascom.ru