Основні загрози безпеки інформації і нормального функціонування інформаційних систем

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Російського державного соціального університету

ІНСТИТУТ СОЦІАЛЬНОГО МЕНЕДЖМЕНТУ

Факультет соціального управління
Кафедра соціального менеджменту і туризму
Спеціальність «Менеджмент організації»
Спеціалізація «Готельний бізнес і туризм»
Курсова робота
з дисципліни «Інформаційні технології управління»
на тему: Основні загрози безпеки інформації і нормального функціонування ІС
Виконала: студентка IV курсу
групи МОП-В-4
ЖІЕНКУЛОВА К.Х.
Перевірив: науковий керівник
МАТЯШ С.А.
Робота захищена з оцінкою
«____» (_________________)
«____» _____________2009 Р.
Москва
2009

Зміст

Введення
Розділ 1. Теоретична частина
1.1 Основні загрози безпеки інформації
1.2 Характеристика комп'ютерних вірусів і ознаки вірусного зараження
1.3 Класифікація комп'ютерних вірусів
Розділ 2. Практична частина
2.1 Загальна характеристика засобів нейтралізації комп'ютерних вірусів
2.2 Класифікація методів захисту від комп'ютерних вірусів
2.3 Інформаційна безпека з точки зору законодавства і політика безпеки
Висновок
Список використаної літератури

Введення
Розвиток нових інформаційних технологій і загальна комп'ютеризація призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик ІС. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першорядну роль (наприклад, банківські інформаційні системи).
Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним збурювальних дій на ІВ.
Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.
Якщо виходити з класичного розгляду кібернетичної моделі будь-керованої системи, впливи на неї можуть носити випадковий характер. Тому серед загроз безпеки інформації слід виділяти як один з видів загрози випадкові, чи ненавмисні. Їх джерелом можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІВ або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Такі загрози теж слід тримати в увазі, так як збиток від них може бути значним. Однак у цьому розділі найбільша увага приділяється загрозам умисним, які, на відміну від випадкових, переслідують мету нанесення шкоди керованій системі або користувачам. Це робиться нерідко заради отримання особистої вигоди.
Людини, що намагається порушити роботу інформаційної системи або дістати несанкціонований доступ до інформації, зазвичай називають зломщиком, а іноді «комп'ютерним піратом» (хакером).
У своїх протиправних діях, спрямованих на оволодіння чужими секретами, зломщики прагнуть знайти такі джерела конфіденційної інформації, які б давали їм найбільш достовірну інформацію в максимальних обсягах з мінімальними витратами на її отримання. За допомогою різного роду вивертів і безлічі прийомів і засобів підбираються шляхи й підходи до таких джерел. У даному випадку під джерелом інформації мається на увазі матеріальний об'єкт, що володіє певними відомостями, що представляють конкретний інтерес для зловмисників або конкурентів.
Численні публікації останніх років показують, що зловживання інформацією, що циркулює в ІС або передається по каналах зв'язку, удосконалювалися не менш інтенсивно, ніж заходи захисту від них. В даний час для забезпечення захисту інформації потрібно не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів, морально-етичних заходів протидії і т.д. ). Комплексний характер захисту виникає з комплексних дій зловмисників, які прагнуть будь-якими засобами здобути важливу для них інформацію.
Сьогодні можна стверджувати, що народжується нова сучасна технологія - технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних. Реалізація цієї технології вимагає збільшуються витрати та незручності. Однак все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз ІС та ІТ.
Об'єктом дослідження в даній курсовій роботі є основні загрози безпеці інформації і нормального функціонування ІС.
Предмет інформаційної безпеки розглядається по цілях існування суб'єктів, на підставі чого предмет дослідження зводиться в область управління активними системами і формується поняття інформаційної безпеки.
У даній роботі «по суті» проведена спроба окреслити контури предмета інформаційної безпеки (ІБ). При цьому дана оцінка не претендує на цілком об'єктивну.
Мета роботи полягає у спробі комплексно сформулювати підхід до визначення стан (умов) інформаційної безпеки, яке можна розглядати як цільове стан політики ІБ.
Курсова робота складається з вступу, змістовної частини, висновків та списку використаної літератури.
У віданні розкриваються актуальність проблеми, об'єкт і предмет дослідження. Змістовна частина складається з двох частин. У першій частині розкриваються теоретичні питання безпеки інформації та нормального функціонування ІС, у другій частині відображені практичні питання вирішення проблем, пов'язаних з погрозами інформації.
У даній роботі мною було використано методи контент-аналізу, структурного аналізу, функціонального аналізу.

Розділ 1. Теоретична частина

1.1 Основні загрози безпеки інформації

До основних загроз безпеки інформації і нормального функціонування ІС відносяться:
Ø витік конфіденційної інформації;
Ø компрометація інформації;
Ø несанкціоноване використання інформаційних ресурсів;
Ø помилкове використання інформаційних ресурсів;
Ø несанкціонований обмін інформацією між абонентами;
Ø відмова від інформації;
Ø порушення інформаційного обслуговування;
Ø незаконне використання привілеїв.
Менеджерам слід пам'ятати, що досить велика частина причин і умов, що створюють передумови і можливість неправомірного оволодіння конфіденційною інформацією, виникає з-за елементарних недоробок керівників організації та їх співробітників. В даний час боротьба з інформаційними інфекціями представляє значні труднощі, тому що крім неуважності керівників існує і постійно розробляється величезна безліч шкідливих програм, мета яких - псування БД і ПО комп'ютерів. Велика кількість різновидів цих програм не дозволяє розробити постійних і надійних засобів захисту проти них.
Шкідливі програми класифікуються наступним чином:
Ø логічні бомби;
Ø троянський кінь;
Ø комп'ютерний вірус;
Ø черв'як;
Ø загарбник паролів.
Наведена класифікація найбільш небезпечних шкідливих програм безпеки ІС не охоплює всіх можливих загроз цього типу. І тому що існує величезна кількість погроз, було б доцільніше зупинити свою увагу на одному з найбільш поширених видів шкідливих програм, як комп'ютерний вірус.

1.2 Характеристика комп'ютерних вірусів і ознаки вірусного зараження

На сьогоднішній день відомо близько 45 ТОВ вірусів, і їх кількість продовжує збільшуватися. Джерелами вірусної грози є електронна пошта, переважна більшість вірусів проникає за допомогою послань через e-maiL Слідом за нею йде інформація, яка викачується з web-сайтів. Частина вірусів переноситься накопичувачами інформації (дискети, CK-RkM KVK-RkM).
За даними дослідження компанії Symantec, в першому півріччі 2005 р . зареєстровано 11 тис. нових модифікацій вірусів. Кількість загроз, з якими стикаються користувачі, зростає з кожним роком, а самі шкідливі програми стають все більш складними. Пов'язано це з тим, що хакерський бізнес приносить великі прибутки. Час між виявленням уразливості комп'ютерів до випуску відповідного захисту в середньому становить близько двох місяців. Весь цей час комп'ютер практично беззахисний. Розробляються все більш витончені, важковловимий програми, які навчилися відключати антивірусний захист, мережеві екрани та інші заходи забезпечення безпеки. Велике поширення набувають модульні, шкідливі програми, які після зараження системи завантажують додаткові модулі з розширеною функціональністю. Тоді вони можуть робити з комп'ютером користувача; все, що завгодно, наприклад, розсилати з нього спам, тобто здійснювати розсилку небажаних електронних листів. Серед нових загроз називається установка рекламного ПО «adware» і «фішинг». «Adware» відкриває вікна і відображає рекламні повідомлення на web-сайтах. А «фішингом» експерти називають спроби отримати конфіденційні, в основному, фінансові відомості, наприклад, номер і пін-код кредитних карт.
Отже, що ж таке комп'ютерний вірус? Формального визначення цього поняття досі немає. Численні спроби дати «сучасне» визначення вірусу не привели до успіху. Тому обмежимося розглядом деяких властивостей комп'ютерних вірусів, які дозволяють говорити про них як про деяке певному класі програм.
Комп'ютерний вірус - це невелика за розмірами програма, яка заражає інші програми, наприклад, приписуючи себе до них, і виконує різні, шкідливі дії на комп'ютері - псує файли чи таблицю розміщення файлів на диску, засмічує оперативну пам'ять, розсилає себе по Інтернету і т. д. Коли така програма починає виконуватися, то спочатку управління отримує вірус, який знаходить і заражає інші програми. Вірус маскується в системі. Наприклад, після того як вірус виконає шкідливі дії, він передає управління тій програмі, в якій знаходиться, і вона працює звичайним чином. Таким чином, робота зараженого комп'ютера зовні виглядає так само, як і незараженої. Шкода вірусу проявиться пізніше, коли, можливо, вже пізно рятувати як інформацію, так і сам комп'ютер. Комп'ютерний вірус може зіпсувати будь-який файл, спричинивши втрату інформації на жорстких дисках комп'ютера. Спочатку вони можуть непомітно заразити велику кількість програм і дисків, а потім викликати серйозні пошкодження, наприклад, зруйнувавши BIkS або відформатувавши весь жорсткий диск на комп'ютері.
Вірус - це програма, здатна до самостійного впровадження в тіла інших програм і подальшого самовідтворення і самопоширення в інформаційно-обчислювальних мережах і окремих ЕОМ. Така здатність є єдиним засобом, властивим всім типам вірусів. Але не тільки віруси здатні до самовідтворення. Будь-яка операційна система і ще безліч програм здатні створювати власні копії. Копії ж вірусу не тільки не зобов'язані повністю збігатися з оригіналом, але й може взагалі з ним не збігатися! Вірус не може існувати в «повній ізоляції»: не можна уявити собі вірус, який не використовує код інших програм, інформацію про файлову структуру або навіть просто імена інших програм. Причина зрозуміла - вірус повинен якимось способом забезпечити передачу собі управління. Вірус, як правило, впроваджується в робочу програму таким чином, щоб при її запуску управління спочатку передалося йому і тільки після виконання всіх його команд знову повернулося до робочої програми. Отримавши доступ до управління, вірус, перш за все, переписує сам себе в іншу робочу програму і заражає її. Після запуску програми, що містить вірус, стає можливим зараження інших файлів.
Попередниками вірусів прийнято вважати так звані троянські програми (програма, яка використовується зловмисником для збору інформації, її руйнування або модифікації, порушення працездатності комп'ютера або використання його ресурсів в непристойних цілях), тіла яких містять приховані послідовності команд (модулі), що виконують дії, що завдають шкоди користувачам . Найбільш розповсюдженим різновидом троянських програм є широко відомі програми масового застосування (редактори, ігри, транслятори і т.д.), в які вбудовані так звані «логічні бомби» (програма для спотворення або знищення інформації), що спрацьовують по настанні деякої події. Слід зазначити, що троянські програми не є саморозмножуються.
Принципова відмінність вірусу від троянської програми полягає в тому, що вірус після його активізації існує самостійно (автономно) і в процесі свого функціонування заражає (інфікує) програми шляхом включення (імплантації) у них свого тексту. Таким чином, комп'ютерний вірус можна розглядати як своєрідний «генератор троянських програм». Програми, заражені вірусом, називають вірусоносіями.
Найчастіше вірусом заражаються завантажувальний сектор диска і виконувані файли, що мають розширення. EXE,. COM,. SYS,. ВАТ. Рідко заражаються текстові файли.
Після зараження програми вірус може виконати якусь диверсію, не дуже серйозну, щоб не привернути уваги. І нарешті, не забуває повернути управління тій програмі, з якої він був запущений. Кожне виконання зараженої програми переносить вірус у наступну. Таким чином, заражається все програмне забезпечення.
При зараженні комп'ютера вірусом важливо його знайти. Для цього слід знати про основні ознаки прояву вірусів. До них можна віднести:
Ø припинення роботи або неправильна робота раніше успішно функціонуючих програм;
Ø уповільнення роботи комп'ютера;
Ø неможливість завантаження операційної системи;
Ø зникнення файлів і каталогів або перекручування їхнього вмісту;
Ø зміна дати і часу модифікації файлів;
Ø зміна розмірів файлів;
Ø несподіване значне збільшення кількості файлів на диску;
Ø суттєве зменшення розміру вільної оперативної пам'яті;
Ø висновок на екран непередбачених повідомлень або зображень;
Ø подача непередбачених звукових сигналів;
Ø часті зависання і збої в роботі комп'ютера.
Слід зазначити, що перераховані вище явища необов'язково викликаються присутністю вірусу, а можуть бути наслідком інших причин. Тому завжди утруднена правильна діагностика стану комп'ютера.
Отже, якщо не вживати заходів щодо захисту від вірусів, то наслідки зараження комп'ютера можуть бути дуже серйозними.

1.3 Класифікація комп'ютерних вірусів

Зараження програми, як правило, виконується таким чином, щоб вірус отримав управління раніше самої програми. Для цього він або вбудовується в початок програми, або імплантується в її тіло так, що першою командою інфікованої програми є безумовний перехід на комп'ютерний вірус, текст якого закінчується аналогічною командою безумовного переходу на команду вірусоносія, колишню першої до зараження. Отримавши управління, вірус вибирає наступний файл, заражає його, можливо, виконує будь-які інші дії, після чого віддає управління вірусоносії.
«Первинне зараження відбувається в процесі наступу інфікованих програм з пам'яті однієї машини в пам'ять іншої, причому в якості засобу переміщення цих програм можуть використовуватися як носії інформації (дискети, оптичні диски, флеш-пам'ять тощо), так і канали обчислювальних мереж . Віруси, які використовують для розмноження мережеві засоби, мережні протоколи, керуючі команди комп'ютерних мереж і електронної пошти, прийнято називати мережними.
Цикл життя вірусу зазвичай включає наступні періоди: впровадження, інкубаційний, реплікації (саморозмноження) і прояви. Протягом інкубаційного періоду вірус пасивний, що ускладнює завдання його пошуку і нейтралізації. На етапі прояви вірус виконує властиві йому цільові функції, наприклад незворотну корекцію інформації в комп'ютері або на магнітних носіях.
Фізична структура комп'ютерного вірусу досить проста. Він складається з голови і, можливо, хвоста. Під головою вірусу розуміється його компонента, яка отримує управління першою. Хвіст - це частина вірусу, розташована в тексті інфікованої програми окремо від голови. Віруси, що складаються з однієї голови, називають несегментірованное, тоді як віруси, що містять голову і хвіст, - сегментованим.
Найбільш істотні ознаки комп'ютерних вірусів дозволяють провести наступну їх класифікацію (рисунок 1).
Критерії класифікації вірусів
За режимом функціонування
По ступені й способу маскування
По об'єкту впровадження
Резидентні
Транзитні
Файлові вражають
Завантажувальні вражають
Без маскування
Stealth - віруси
Віруси - мутанти
Виконувані файли
Командні файли і файли конфігурації
Файли з макросами
Файли з драйверами пристроїв
Файли з бібліотеками
Системний завантажувач
Позасистемний завантажувач
Звичайні
Поліморфні
Підпис: Без маскуванняПідпис: Stealth - вірусиПідпис: Віруси - мутантиПідпис: ЗвичайніПідпис: Поліморфні


Рисунок 1 - Класифікація вірусів

За режимом функціонування:
Ø резидентні віруси (віруси, які після активізації постійно знаходяться в оперативній пам'яті комп'ютера і контролюють доступ до його ресурсів);
Ø транзитні віруси (віруси, які виконуються тільки в момент запуску інфікованої програми).
По об'єкту впровадження:
Ø файлові віруси (віруси, що заражають файли з програмами);
Ø завантажувальні віруси (віруси, що заражають програми, що зберігаються в системних областях дисків).
У свою чергу, файлові віруси поділяються на віруси, що заражають:
Ø виконувані файли;
Ø командні файли і файли конфігурації;
Ø складаються на макромови програмування, або файли, що містять макроси (макровіруси - різновид комп'ютерних вірусів розроблених на макромови, вбудованих в такі прикладні пакети ПО, як Microsoft Office );
Ø файли з драйверами пристроїв;
Ø файли з бібліотеками вихідних, об'єктних, завантажувальних і оверлейних модулів, бібліотеками динамічної компоновки і т.п.
Завантажувальні віруси поділяються на віруси, що заражають:
Ø системний завантажувач, розташований в завантажувальному секторі та логічних дисків;
Ø позасистемний завантажувач, розташований в завантажувальному секторі жорстких дисків.
По ступені й способу маскування:
Ø віруси, які не використовують засобів маскування;
Ø stealth-віруси (віруси, які намагаються бути невидимими на основі контролю доступу до заражених елементів даних);
Ø віруси-мутанти (MtE-віруси, що містять у собі алгоритми шифрування, що забезпечують відмінність різних копій вірусу).
У свою чергу, MtE-віруси діляться:
Ø на звичайні віруси-мутанти, в різних копіях яких різняться тільки зашифровані тіла, а дешифровані тіла вірусів збігаються;
Ø поліморфні віруси, в різних копіях яких різняться не тільки зашифровані тіла, але і їх дешифровані тіла.
Найбільш поширені типи вірусів характеризуються наступними основними особливостями.
Файловий транзитний вірус цілком розміщується в виконуваному файлі, у зв'язку з чим він активізується тільки в разі активізації вірусоносія, а по виконанні необхідних дій повертає управління самій програмі. При цьому вибір чергового файлу для зараження здійснюється вірусом за допомогою пошуку за каталогом.
Файловий резидентний вірус відрізняється від нерезидентного логічної структурою і загальним алгоритмом функціонування. Резидентний вірус складається з так званого інсталятора та програм обробки переривань. Інсталятор отримує управління при активізації вірусоносія і інфікує оперативну пам'ять шляхом розміщення в ній керуючої частини вірусу і заміни адрес в елементах вектора переривань на адреси своїх програм, що обробляють ці переривання. На так званій фазі стеження, наступної за описаною фазою інсталяції, у разі виникнення будь-яких переривання управління отримує відповідна підпрограма вірусу. У зв'язку з істотно більш універсальною в порівнянні з нерезидентними вірусами загальною схемою функціонування резидентні віруси можуть реалізовувати найрізноманітніші способи інфікування.
Найбільш поширеними способами є інфікування програм, що запускаються, а також файлів при їх відкриття або читанні. Відмінною особливістю останніх є інфікування завантажувального сектора магнітного носія. Голова завантажувального вірусу завжди знаходиться в завантажувальному секторі (єдиному для гнучких дисків і одному з двох - для жорстких), а хвіст - в будь-якій іншій області носія. Найбільш безпечним для вірусу способом вважається розміщення хвоста в так званих псевдосбойних кластерах, логічно виключених з числа доступних для використання. Істотно, що хвіст завантажувального вірусу завжди містить копію оригінального (вихідного) завантажувального сектора.
Stealth-віруси користуються слабкою захищеністю деяких операційних систем і замінюють деякі їх компоненти (драйвери дисків, переривання) таким чином, що вірус стає невидимим (прозорим) для інших програм.
Поліморфні віруси містять алгоритм породження дешифрованих тел вірусів, несхожих один на одного. При цьому в алгоритмах дешифрування можуть зустрічатися звернення практично до всіх команд процесора Intel і навіть використовуватися деякі специфічні особливості його реального режиму функціонування.
Макровіруси поширюються під управлінням прикладних програм, що робить їх незалежними від операційної системи. Переважна кількість макровірусів функціонує під управлінням текстового процесора Microsoft Word. У той же час відомі макровіруси, що працюють під управлінням таких додатків, як Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, в операційних системах фірм Microsoft і Apple.
Мережеві віруси, звані також автономними реплікативними програмами, або, для стислості, реплікатора, використовують для розмноження кошти мережевих операційних систем. Найбільш просто реалізується розмноження в тих випадках, коли мережевими протоколами можливо і в тих випадках, коли зазначені протоколи орієнтовані тільки на обмін повідомленнями. Класичним прикладом реалізації процесу електронної пошти є реплікатор Морріса. Текст реплікатора передається від однієї ЕОМ до іншої як звичайне повідомлення, поступово заповнює буфер, виділений в оперативній пам'яті ЕОМ-адресата. У результаті переповнення буфера, ініційованого передачею, адресу повернення в програму, що викликала програму прийому повідомлення, заміщується на адресу самого буфера, де до моменту повернення вже знаходиться текст вірусу.
Тим самим вірус отримує управління і починає функціонувати на ЕОМ-адресата.
«Лазівки», схожі на описану вище зумовлені особливостями реалізації тих чи інших функцій у програмному забезпеченні, є об'єктивною передумовою для створення і впровадження реплікаторів зловмисниками. Ефекти, викликані вірусами в процесі реалізації ними цільових функцій, прийнято ділити на наступні групи:
Ø спотворення інформації в файлах або в таблиці розміщення файлів (FAT-таблиці), яке може призвести до руйнування файлової системи в цілому;
Ø імітація збоїв апаратних засобів;
Ø створення звукових і візуальних ефектів, включаючи, наприклад, відображення повідомлень, що вводять оператора в оману або ускладнюють його роботу;
Ø ініціювання помилок в програмах користувачів або операційній системі.

Розділ 2. Практична частина.

2.1 Загальна характеристика засобів нейтралізації комп'ютерних вірусів

Найбільш поширеним засобом нейтралізації комп'ютерних вірусів є антивірусні програми (антивіруси). Антивіруси, виходячи з реалізованого в них підходу до виявлення і нейтралізації вірусів, прийнято ділити на наступні групи:
Ø детектори;
Ø фаги;
Ø вакцини;
Ø щеплення;
Ø ревізори;
Ø монітори.
Детектори забезпечують виявлення вірусів за допомогою перегляду виконуваних файлів і пошуку, так званих сигнатур - стійких послідовностей байтів, наявних в тілах відомих вірусів. Наявність сигнатури в будь-якому файлі свідчить про його зараженні відповідним вірусів. Антивірус, який забезпечує можливість пошуку різних сигнатур, називають полідетектором.
Фаги виконують функції, властиві детекторам, але, крім того, «виліковують» інфіковані програми за допомогою «викусиванія» вірусів з їхніх тіл. За аналогією з полідетекторамі фаги, орієнтовані на нейтралізацію різних вірусів, називають полифагами.
На відміну від детекторів і фагів вакцини за своїм принципом дії подібні вірусам. Вакцина імплантується в захищається програму і запам'ятовує ряд кількісних і структурних характеристик останньої. Якщо вакцинувати програма не була до моменту вакцинації інфікованою, то при першому ж після поразки запуску відбудеться наступне. Активізація вірусоносія приведе до отримання управління вірусом, який, виконавши свої цільові функції, передасть управління вакциноване програмі. В останній, з вию чергу, спочатку управління отримає вакцина, яка виконає перевірку відповідності запомненних нею характеристик аналогічним характеристикам, отриманим у поточний момент. Якщо зазначені набори характеристик не співпадають, то робиться висновок про зміну тексту вакциноване програми вірусом. Характеристиками, використовуваними вакцинами, можуть бути довжина програми, її контрольна сума і т.д.
Принцип дії щеплень заснований на обліку тієї обставини, що будь-який вірус, як правило, позначає інфіковані програми яких-небудь ознакою, з тим щоб не виконувати їх повторне зараження. В іншому випадку мало б місце багаторазове інфікування, супроводжуване істотним і тому легко що виявляється збільшення обсягу заражених програм. Щеплення, не вносячи ніяких інших змін в текст захищається програми, позначає її тим же ознакою, що й вірус, який таким чином після активізації і перевірки наявності зазначеного ознаки вважає її інфікованою і "залишає в спокої».
Ревізори забезпечують спостереження за станом файлової системи, використовуючи для цього підхід, аналогічний реалізованому в вакцинах. Програма-ревізор в процесі свого функціонування виконує стосовно до кожного виконуваного файлу порівняння його поточних характеристик з аналогічними характеристиками, отриманими в ході попереднього перегляду файлів. Якщо при цьому виявляється, що, згідно з наявною системної інформації, файл з моменту попереднього перегляду не обновлявся користувачем, а порівнювані набори характеристик не співпадають, то файл вважається інфікованим. Характеристики виконуваних файлів, одержувані в ході чергового перегляду, запам'ятовуються в окремому файлі (файлах), у зв'язку з чим збільшення довжин виконуваних файлів, що має місце при вакцинації, в даному випадку не відбувається. Інша відмінність ревізорів від вакцин полягає в тому, що кожен перегляд виконуваних файлів ревізорів вимагає його повторного запуску.
Монітор представляє собою резидентну програму, що забезпечує перехоплення потенційно небезпечних переривань, характерних вірусів, і запитує у користувачів підтвердження на виконання операції, наступних за перериванням. У разі заборони або відсутності підтвердження монітор блокує виконання користувацької програми.

2.2 Класифікація методів захисту від комп'ютерних вірусів

Проблему захисту від вірусів необхідно розглядати в загальному контексті проблеми захисту інформації від несанкціонованого доступу та технологічної та експлуатаційної безпеки комп'ютерних технологій в цілому. Основний принцип, який повинен бути покладений в основу розробки технології захисту від вірусів, полягає у створенні багаторівневої розподіленої системи захисту.
Для вирішення завдань антивірусної зашиті повинен бути реалізований комплекс відомих і добре відпрацьованих організаційно-технічних заходів:
Ø використання сертифікованого програмного забезпечення;
Ø організація автономного випробувального стенду для перевірки на віруси нового програмного забезпечення і даних. Попередня перевірка на автономному стенді нового програмного забезпечення і даних дозволяє значно знизити ймовірність проникнення в систему вірусів при помилкових діях користувачів. Цей захід ефективно для систем, що обробляють особливо цінну інформацію. Однак у разі експлуатації комп'ютерної мережі перевірка на стенді вхідних даних значно знижує оперативність обробки інформації;
Ø обмеження користувачів системи на введення програм і даних з сторонніх носіїв інформації. Відключення користувача дисководів для магнітних та оптичних носіїв інформації, які є основним каналом проникнення вірусів у систему, дозволяє значно підвищити рівень антивірусного захисту при роботі в комп'ютерній мережі.
Для захисту від комп'ютерних вірусів в даний час використовуються методи, зазначені на малюнку 2.

Методи захисту від комп'ютерних вірусів
Автоконтроль
Фільтрація
Ревізія
Карантин
Архівування
Вхідний контроль
Профілактика
Підпис: РевізіяПідпис: КарантинПідпис: Сегментація

Рис.2 - Класифікація антивірусів
Архівування. Полягає в копіюванні системних областей магнітних дисків і щоденному веденні архівів змінених файлів. Архівування є одним з основних методів захисту від вірусів. Решта методів захисту доповнюють його, але не можуть замінити повністю.
Вхідний контроль. Перевірка всіх вступників програм детекторами, а також перевірка довжин і контрольних сум, знову надходять програм на відповідність значенням, що вказані в документації. Більшість відомих файлових і бутових вірусів можна виявити на етапі вхідного контролю. Для цієї мети використовується батарея детекторів (кілька послідовно запускаються програм). Набір детекторів досить широкий і постійно поповнюється у міру появи нових вірусів. Однак при цьому можуть бути виявлені не всі віруси, а тільки розпізнавані детектором. Наступним елементом вхідного контролю є контекстний пошук у файлах слів та повідомлень, які можуть належати вірусу (наприклад, Virus, COMMAND.COM, Kill і т. д.). Підозрілим є відсутність в останніх 2-3 кб файлу текстових рядків - це може бути ознакою вірусу, який шифрує своє тіло.
Розглянутий контроль може бути виконаний за допомогою спеціальної програми, яка працює з базою даних «підозрілих» слів та повідомлень і формує список файлів для подальшого аналізу. Після проведеного аналізу нові програми рекомендується кілька днів експлуатувати в карантинному режимі. При цьому доцільно використовувати прискорення календаря, тобто змінювати поточну дату при повторних запусках програми. Це дозволяє виявити віруси, які спрацьовують у певні дні тижня (п'ятниця, 13-е число місяця, неділю і т.д.).
Профілактика. Для профілактики зараження необхідно організувати роздільне зберігання (на різних магнітних носіях) знову вступників та раніше експлуатувалися програм, мінімізацію періодів доступності дискет для запису, поділ загальних магнітних носіїв між конкретними користувачами.
Ревізія. Аналіз знову отриманих програм спеціальними засобами (детекторами), контроль цілісності перед зчитуванням інформації, а також періодичний контроль стану системних файлів.
Карантин. Кожна нова програма перевіряється на відомі типи вірусів протягом певного проміжку часу. Програми-доктора не тільки виявляють, але і «лікують» заражені файли або диски, видаляючи із заражених програм тіло вірусу. Програми-доктори служать для виявлення і знищення великої кількості різноманітних вірусів. Значного поширення в Росії отримали програми такого типу, як MS Antivirus, Norton Utilites, Avast, Doctor Web і ін Російським лідером в області розробки антивірусних програм є «Лабораторія Касперського». «Лабораторія Касперського» пропонує для забезпечення інформаційної безпеки: антивірусні програми, програми захисту електронної пошти, системи контролю цілісності даних і ін Антивірусні програми «Лабораторії Касперського» відстежують потенційні джерела проникнення комп'ютерних вірусів, тому вони використовуються на PC, серверах, Web-серверах, поштових серверах, міжмережевих екранах. Користувачі програми забезпечуються цілодобовою технічною підтримкою, щоденними оновленнями антивірусної бази даних.
Крім «Лабораторії Касперського» на російському ринку є ще популярна антивірусна програма Dг.Web. У Dг.Web реалізований принципово інший підхід, ніж в інших антивірусних програмах: у програму вбудований модуль евристичного аналізатора, який дозволяє знешкоджувати не тільки вже відомі і занесені в базу даних віруси, але і ти нові, ще невідомі віруси.
Періодично проводяться спеціалізованими організаціями випробування найбільш популярних антивірусних засобів показують, що вони здатні виявляти до 99,8% відомих вірусів.
Сегментація. Передбачає розбиття магнітного диска на ряд логічних томів (розділів), частина з яких має статус READ_ONLY (тільки читання). У даних розділах зберігаються виконувані програми та системні файли. Бази даних повинні зберігатися в інших секторах, окремо від виконуваних програм. Важливим профілактичним засобом у боротьбі з файловими вірусами є виключення значної частини завантажувальних модулів та сфери їх досяжності. Цей метод називається сегментацією і заснований на поділі магнітного диска за допомогою спеціального драйвера, що забезпечує присвоєння окремим логічним томам атрибуту READ_ONLY (тільки читання), а також підтримує схеми парольного доступу. При цьому в захищені від запису розділи диска містяться виконувані програми і системні утиліти, а також системи управління базами даних та транслятори, тобто компоненти програмного забезпечення, найбільш підтверджені небезпеки зараження. В якості такого драйвера доцільно використовувати програми типу ADVANCED DISK MANAGER (програма для форматування та підготовки жорсткого диска), які дозволяють не тільки розбити диск на розділи, а й організувати доступ до них за допомогою паролів. Кількість використовуваних логічних томів і їх розміри залежать від розв'язуваних завдань і обсягу вінчестера. Рекомендується використовувати 3-4 логічних томи, причому на системному диску, з якого виконується завантаження, слід залишити мінімальну кількість файлів (системні файлів, командний процесор, а також програми-пастки).
Фільтрація. Полягає у використанні програм-сторожів для виявлення спроб виконати несанкціоновані дії
Вакцинація. Спеціальна обробка файлів, дисків, що імітує поєднання умов, які використовуються певним типом вірусу для визначення, заражена вже програма чи ні.
Автоконтроль цілісності. Полягає у використанні спеціальних алгоритмів, які дозволяють після запуску програми визначити, чи були внесені зміни в її файл.
Терапія. Передбачає дезактивацію конкретного вірусу в зараженим програмах спеціальними програмами (фагами). Програми-фаги «викусивать» вірус із зараженої програми і намагаються відновити її код у вихідного стан (стан до моменту зараження). У загальному випадку технологічна схема захисту може складатися з наступних етапів:
Ø вхідний контроль нових програм;
Ø сегментація інформації на магнітному диску;
Ø захист операційної системи від зараження;
Ø систематичний контроль цілісності інформації.
Необхідно відзначити, що не слід прагнути забезпечити глобальну захист всіх файлів, що є на диску. Це істотно ускладнює роботу, знижує продуктивність системи і в кінцевому підсумку погіршує захист через приватну роботи у відкритому режимі. Аналіз показує, що тільки 20-30% файлів повинні бути захищені від запису.
Аналіз розглянутих методів і засобів захисту показує, що ефективний захист може бути забезпечена при комплексному використанні різних засобів в рамках єдиної операційного середовища. Для цього необхідно розробити інтегрований програмний комплекс, що підтримує розглянуту технологію захисту. До складу програмного комплексу повинні входити компоненти, вказані на малюнку 4.

Програмний комплекс захисту від комп'ютерних вірусів
Родина (батарея) детекторів
Програма для вакцинації
База даних про віруси і їх характеристики
Резидентні засоби захисту
Програма-пастка вірусів
Підпис: Програма для вакцинаціїПідпис: Програма-пастка вірусів

Рис. 4 - Склад програмного комплексу захисту від комп'ютерних вірусів

Сучасні інформаційні технології захисту інформації включають засоби виявлення, захисту і лікування від вірусів - це спеціальні програми, які називаються антивірусними. Антивірусні програми (AVP) являють собою програмні комплекси, які поєднують в собі засоби профілактики зараження, засоби лікування та відновлення даних. Функціонування AVP полягає в постійному відстеження системи на наявність шкідливих програм при запуску файлів, відкриття різних документів, отриманні електронної пошти, роботи в Інтернеті та інших процесах.
Родина (батарея) детекторів. Детектори, включені в сімейство, повинні запускатися з операційного середовища комплексу. При цьому повинна бути забезпечена можливість підключення до сімейства нових детекторів, а також зазначення параметрів їх запуску з діалогової середовища. За допомогою даної компоненти може бути організована перевірка ПЗ на етапі вхідного контролю.
Програма-пастка вірусів. Дана програма породжується в процесі функціонування комплексу, тобто НЕ ранітся на диску, тому оригінал не може бути заражений. Програма-пастка при кожному запуску контролює свою цілісність (розмір, контрольну запуску і час створення). У разі виявлення зараження програмний комплекс переходить в режим аналізу зараженої програми-пастки і намагається визначити тип вірусу.
Програма для вакцинації. Призначена для зміни середовища функціонування вірусів таким чином, щоб вони втрачали здатність до розмноження. Відомо, що ряд вірусів позначає заражені файли для запобігання повторного зараження. Використовуючи цю властивість, можливе створення програми, яка обробляла б файли таким чином, щоб вірус вважав, що вони вже заражені.
Бази даних про вірусу і їх характеристики. Передбачається, що в базі даних буде зберігатися інформація про існуючі віруси, їх особливості та сигнатурах, а також рекомендована стратегія лікування. Інформація з БД може використовуватися при аналізі зараженої програми-пастки, а також на етапі вхідного контролю ПЗ. Крім того, на основі інформації, що зберігається в БД, можна виробити рекомендації щодо використання найбільш ефективних детекторів і фагів для лікування від конкретного типу вірусу.
Резидентні засоби захисту. Ці кошти можуть резидентно розміститися в пам'яті і постійно контролювати цілісність системних файлів і командного процесора. Перевірка може виконуватися по перериваннях від таймера або при виконанні операцій читання і запису у файл.

2.3 Інформаційна безпека з точки зору законодавства і політика безпеки

Стандарти і рекомендації утворюють понятійний базис, на якому будуються всі роботи щодо забезпечення інформаційної безпеки. У той же час цей базис орієнтований, в першу чергу, на виробників і "оцінювачів" систем і в набагато меншому ступені - на споживачів.
Стандарти і рекомендації статичні, причому статичні, принаймні, у двох аспектах. По-перше, вони не враховують постійної перебудови захищаються систем та їх оточення. По-друге, вони не містять практичних рекомендацій з формування режиму безпеки. Інформаційну безпеку не можна купити, її доводиться щодня підтримувати, взаємодіючи при цьому не тільки і не стільки з комп'ютерами, скільки з людьми.
Іншими словами, стандарти і рекомендації не дають відповідей на два головних і вельми актуальних з практичної точки зору питання:
Ø як купувати і комплектувати інформаційну систему масштабу підприємства, щоб її можна було зробити безпечною?
Ø як практично сформувати режим безпеки і підтримувати його в умовах постійно мінливого оточення і структури самої системи?
Як вже зазначалося, стандарти та рекомендації несуть на собі "родимі плями" розробили їх відомств. На першому місці в "Помаранчевої книзі" (документі, що висвітлює проблеми інформаційної безпеки в США) та аналогічних Керівних документах Гостехкомиссии при Президентові РФ стоїть забезпечення конфіденційності. Це, звичайно, важливо, але для більшості цивільних організацій цілісність і доступність - речі не менш важливі. Не випадково в наведеному визначенні інформаційної безпеки конфіденційність поставлена ​​на третє місце.
Таким чином, стандарти і рекомендації є лише відправною точкою на довгому і складному шляху захисту інформаційних систем організацій. З практичної точки зору інтерес представляють по можливості прості рекомендації, дотримання яких дає нехай не оптимальне, але досить хороше рішення задачі забезпечення інформаційної безпеки. Перш ніж перейти до викладу подібних рекомендацій, корисно зробити ще одне зауваження загального характеру.
Незважаючи на зазначені недоліки, у "Помаранчевої книги" є величезний ідейний потенціал, який поки багато в чому залишається незатребуваним. Перш за все, це стосується концепції технологічної гарантованості, що охоплює весь життєвий цикл системи - від вироблення специфікацій до фази експлуатації. При сучасної технології програмування результуюча система не містить інформації, яка присутня у вихідних специфікаціях. У той же час, її наявність на етапі виконання дозволило б по-новому поставити і вирішити багато проблем інформаційної безпеки. Наприклад, знання того, до яких об'єктів або їх класам може здійснювати доступ програма, дуже ускладнила б створення "троянських коней" та поширення вірусів. На жаль, поки що для прийняття рішення про допустимість тієї чи іншої дії використовується убога і, в основному, непряма інформація - як правило, ідентифікатор (пароль) власника процесу, - не має відношення до характеру дії.
У реальному житті термін "політика безпеки" трактується набагато ширше, ніж в "Помаранчевої книзі". Під політикою безпеки розуміється сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.
З практичної точки зору політику безпеки доцільно розділити на три рівні. До верхнього рівня можна віднести рішення, що зачіпають організацію в цілому. Вони носять дуже загальний характер і, як правило, виходять від керівництва організації. Приблизний список подібних рішень може включати в себе наступні елементи:
Ø формування або перегляд комплексної програми забезпечення інформаційної безпеки, визначення відповідальних за просування програми;
Ø формулювання цілей, які переслідує організація в області інформаційної безпеки, визначення загальних напрямків у досягненні цих цілей;
Ø забезпечення бази для дотримання законів і правил;
Ø формулювання управлінських рішень з тих питань реалізації програми безпеки, які повинні розглядатися на рівні організації в цілому.
Для політики рівня керівництва організації цілі в області інформаційної безпеки формулюються в термінах цілісності, доступності та конфіденційності. Якщо організація відповідає за підтримку критично важливих баз даних, на першому плані може стояти зменшення випадків втрат, пошкоджень або спотворень даних. Для організації, що займається продажами, імовірно, важлива актуальність інформації про послуги та ціни, а також її доступність максимальному числу потенційних покупців. Режимна організація в першу чергу піклується про захист від несанкціонованого доступу - конфіденційності.
На верхній рівень виноситься управління захисними ресурсами і координація використання цих ресурсів, виділення спеціального персоналу для захисту критично важливих систем, підтримка контактів з іншими організаціями, що забезпечують або контролюючими режим безпеки.
Політика верхнього рівня повинна чітко окреслювати сферу свого впливу. Можливо, це будуть усі комп'ютерні системи організації або навіть більше, якщо політика регламентує деякі аспекти використання співробітниками своїх домашніх комп'ютерів. Можлива, однак, і така ситуація, коли в сферу впливу включаються лише найбільш важливі системи.
У політиці повинні бути визначені обов'язки посадових осіб по виробленню програми безпеки і по проведенню її в життя. У цьому сенсі політика є основою підзвітності персоналу.
Політика верхнього рівня має справу з трьома аспектами законослухняності і виконавської дисципліни. По-перше, організація повинна дотримуватися існуючих законів. По-друге, слід контролювати дії осіб, відповідальних за вироблення програми безпеки. Нарешті, необхідно забезпечити певний ступінь послуху персоналу, а для цього потрібно виробити систему заохочень і покарань. Взагалі кажучи, на верхній рівень слід виносити мінімум питань. Подібне винесення доцільно, коли вона обіцяє значну економію коштів або коли інакше вчинити просто неможливо.
До середнього рівня можна віднести питання, що стосуються окремих аспектів інформаційної безпеки, але важливі для різних систем, експлуатованих організацією. Приклади таких питань - відношення до передових, але ще недостатньо перевіреним технологіям: доступ до Internet (як поєднувати свободу отримання інформації із захистом від зовнішніх загроз?), Використання домашніх комп'ютерів, застосування користувачами неофіційного програмного забезпечення і т.д.
Політика забезпечення інформаційної безпеки на середньому рівні повинна висвітлювати такі теми:
1) Область застосування. Слід специфікувати, де, коли, як, по відношенню до кого і чому застосовується дана політика безпеки. Наприклад, чи стосується організацій-субпідрядників політика відносини до неофіційного програмного забезпечення? Зачіпає вона працівників, які користуються портативними і домашніми комп'ютерами і змушених переносити інформацію на виробничі машини?
2) Позиція організації. Продовжуючи приклад з неофіційним програмним забезпеченням, можна уявити собі позиції повної заборони, вироблення процедури приймання подібного забезпечення і т.п. Позиція може бути сформульована і в набагато більш загальному вигляді, як набір цілей, які переслідує організація в даному аспекті. Взагалі, стиль документів з політики безпеки, як і перелік цих документів, може бути суттєво різним для різних організацій.
3) Ролі та обов'язки. У "політичний" документ необхідно включити інформацію про посадових осіб, відповідальних за проведення політики безпеки в життя. Наприклад, якщо для використання працівником неофіційного програмного забезпечення потрібно офіційний дозвіл, то повинно бути відомо, у кого і як його слід отримувати. Якщо повинні перевірятися дискети, принесені з інших комп'ютерів, необхідно описати процедуру перевірки. Якщо неофіційне програмне забезпечення використовувати не можна, слід знати, хто стежить за виконанням даного правила.
4) Законослухняність. Політика повинна містити загальний опис заборонених дій і покарань за них.
5) Точки контакту. Повинно бути відомо, куди слід звертатися за роз'ясненнями, допомогою і додатковою інформацією. Зазвичай "точкою контакту" є посадова особа, і це не залежить від того, яка конкретна людина займає в даний момент цей пост.
Політика безпеки нижнього рівня відноситься до конкретних сервісам. Вона включає в себе два аспекти - цілі і правила їх досягнення, тому її часом важко відокремити від питань реалізації. На відміну від двох верхніх рівнів, розглянута політика повинна бути набагато детальніше. Є багато речей, специфічних для окремих сервісів, які не можна єдиним чином регламентувати в рамках всієї організації. У той же час ці речі настільки важливі для забезпечення режиму безпеки, що рішення, пов'язані з ним, повинні прийматися на управлінському, а не технічному рівні. Наведемо кілька прикладів питань, на які слід дати відповідь при проходженні політиці безпеки нижнього рівня:
Ø хто має право доступу до об'єктів, підтримуваним сервісом?
Ø за яких умов можна читати і модифікувати дані?
Ø як організовано віддалений доступ до сервісу?
При формулюванні цілей політика нижнього рівня може виходити з міркувань цілісності, доступності та конфіденційності, але вона не повинна на них зупинятися. Її цілі повинні бути конкретніше. Наприклад, якщо мова йде про систему розрахунку заробітної плати, можна поставити мету, щоб тільки працівникам відділу кадрів і бухгалтерії дозволялося вводити і модифікувати інформацію. У більш загальному випадку цілі повинні зв'язувати між собою об'єкти сервісу та осмислені дії з ними.
З цілей виводяться правила безпеки, що описують, хто, що і при яких умовах може робити. Чим детальніше правила, чим більш формально вони викладені, тим простіше підтримати їхнє виконання програмно-технічними заходами. З іншого боку, занадто жорсткі правила можуть заважати роботі користувачів, імовірно, їх доведеться часто переглядати. Керівництву доведеться знайти розумний компроміс, коли за прийнятну ціну буде забезпечений прийнятний рівень безпеки, а робітники не опиняться надмірно скуті. Зазвичай через особливу важливість даного питання найбільш формально задаються права доступу до об'єктів.

Висновок

Статистика показує, що у всіх країнах збитки від зловмисних дій безперервно зростають. Причому основні причини збитків пов'язані не стільки з недостатністю коштів безпеки як таких, скільки з відсутністю взаємозв'язку між ними, тобто з нереалізованістю системного підходу. Тому необхідно випереджальними темпами удосконалювати комплексні засоби захисту. Однією з основних завдань захисту інформації є організація ефективного антивірусного захисту автономних робочих станцій, локальних і корпоративних комп'ютерних мереж, що обробляють інформацію обмеженого доступу, в тому числі містить державну і службову таємницю.
З розглянутого стає очевидно, що забезпечення інформаційної безпеки є комплексним завданням. Це обумовлено тим, що інформаційне середовище є складним багатоплановим механізмом, в якому діють такі компоненти, як електронне обладнання, програмне забезпечення, персонал.
Для вирішення проблеми забезпечення інформаційної безпеки необхідно застосування законодавчих, організаційних та програмно-технічних заходів. Нехтування хоч би одним з аспектів цієї проблеми може призвести до втрати або витоку інформації, вартість і роль якої в житті сучасного суспільства набуває все більш важливе значення.
Використання високоефективних інформаційних систем є обов'язковою умовою успішної діяльності сучасних організацій і підприємств. Безпека інформації - це один з основних показників якості інформаційної системи. Поданим статистики, найбільш успішними методами реалізації загроз безпеці інформації в автоматизованих системах є вірусні атаки. На їх частку доводиться близько 57% інцидентів з безпекою інформації та близько 60% реалізованих загроз з числа зафіксованих і потрапили у статистичні огляди.

Список використаної літератури

1) А.Е. Саак, Є.В. Пахомов, В.М. Тюшняков - Інформаційні технології управління 2-е видання: Підручник для вузів, 2-е видання - СПб.: Пітер, 2009. - 320 с.: Іл. - (Серія «Підручник для ВНЗ). ТОВ «Пітер Прес», 2009.
2) Інформатика та інформаційні технології: навчальний посібник / Ю. Д. Романова, І. Г. Ліснича, В. І. Шестаков, І. В. Міссінг, П. А. Музичкін; під ред. Ю. Д. Романової. - 3-е изд., Перераб. І доп. - М.: Ексмо, 2008. - 592 с. - (Вища економічна освіта).
3) Інформаційні технології управління: Учеб. Посібник для вузів / Під ред. Проф. Г.А. Титоренко. - 2-е вид., Доп. - М.: ЮНИТИ-ДАНА, 2008. - 439 с.
4) Корнєєв І. К., Ксандопуло Г. М., Машурцев В. А. - Інформаційний технології: навч. - М.: ТК Велбі, Вид-во Проспект, 2009. - 224 с.
5) Логінов В.М. Інформаційні технології управління: навчальний посібник / В.М. Логінов. - М.: КНОРУС, 2008. - 240 с.
6) Федотова Є. Л. - Інформаційні технології та системи: навч. посібник. - М.: ІД «ФОРУМ»: ИНФРА-М, 2009. - 352 с.: Іл. - (Професійна освіта).
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
110кб. | скачати


Схожі роботи:
Основні загрози військової безпеки Російської Федерації
Особливості організації та функціонування інформаційних систем обліку активів
Роль персоналу в забезпеченні безпеки функціонування технологічних систем
Основні джерела небезпеки для розподілених інформаційних систем
Основні поняття безпеки інформації
Правове регулювання створення та використання інформаційних технологій інформаційних систем
Глобальні загрози системи безпеки
Проблема загрози безпеки підприємницької діяльності
Загрози територіальної безпеки в Східній Азії
© Усі права захищені
написати до нас