Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Программа'
В свободной открытой форме советы и рекомендации специалиста по современному этикету интимных отношений. Уверенность в своем эротическом поведении. Ум...полностью>>
'Программа'
Курс литературного чтения является одним из основных предметов в системе начального общего образования, закладывающим основы интеллектуального, речев...полностью>>
'Учебник'
Рабочая программа по математике разработана на основе авторской программы В.Н. Рудницкой (М.: Вентана – Граф, 2009) в соответствии с требованиями Фед...полностью>>
'Автореферат'
Защита диссертации состоится «6» мая 2011 г. в 12:00 на заседании диссертационного совета Д. 502.006.15 кафедры правового обеспечения рыночной эконом...полностью>>

Передмова 5

Главная > Документ
Сохрани ссылку в одной из сетей:

Зміст

Передмова 5

1. ПРЕДМЕТ ЗАХИСТУ

  1. Вступ 7

  2. Визначення та загальні властивості інформації 9

  3. Цінність та класифікація інформації 10

  4. Інформація як об'єкт власності 14

  5. Інформація як комерційна таємниця 16

  6. Проблеми захисту інформації 18

  7. Державна політика забезпечення інформаційної безпеки 26

  8. Законодавчі акти і нормативні документи щодо ЗІ 33

2. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО ЗАБЕЗПЕЧЕННЯ
ЗАХИСТУ ІНФОРМАЦІЇ

  1. Класифікація засобів забезпечення безпеки АС 38

  2. Організаційні заходи 39

  3. Служба безпеки 42

  4. Технічне забезпечення безпеки інформації 47

  5. Технічні канали витоку інформації 49

  6. Охоронні системи 52

  7. Захист машинних носіїв інформації 57

3. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

  1. Методи та види НСД 62

  2. Канали витоку інформації 65

  3. Поняття загрози інформації 68

  4. Моделі загроз та порушника 70

  5. Причини порушення безпеки 76

4. ПОЛІТИКА БЕЗПЕКИ

  1. Поняття політики безпеки 79

  2. Види політик безпеки , 85

5. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД

  1. Керування доступом 91

  2. Ідентифікація та автентифікація 94

  3. Вступ до криптології 108

6. ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД

  1. Особливості ЗІ від НСД в локальних обчислювальних
    мережах 126

  2. ЗІ від НСД в базах даних 129

  3. Особливості ЗІ від НСД при організації парольного захисту 131

  4. ЗІ при організації конфіденційного зв'язку 136

  5. Захист програмного забезпечення 137

7. ПОБУДОВА ЗАХИЩЕНИХ АС

  1. Організаційні принципи побудови СЗІ 141

  2. Принципи реалізації СЗІ 142

  3. Методи побудови захищених АС 145

  4. Передпроектні аспекти створення СЗІ 151

  5. Забезпечення режиму Ш на подальших стадіях створення АС... 154

  6. Аналіз захищеності інформації в СЗІ 162

8. ВСТУП ДО ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ

  1. Проблеми теорії захисту інформації 172

  2. Допоміжні поняття 175

  3. Ієрархічний метод 180

  4. Потоки і цінність інформації 184

  5. Доказовий підхід 188

  6. Приклад гарантовано захищеної АС 189

  7. Моделі безпеки систем 198

  8. Загальні моделі 208

9. СТАНДАРТИ ІЗ ЗАХИСТУ ІНФОРМАЦІЇ

  1. Проблеми створення стандартів із ЗІ 219

  2. Огляд стандартів із захисту інформації 222

  3. Державний стандарт (Критерії) України із ЗІ 232

Список літератури 242

Передмова

У сучасному суспільстві у зв'язку з дедалі більшими потребами людини виникають проблеми інформаційного забезпечення усіх сфер її діяльності, тобто надання всієї необхідної інформації. Є підстави вважати, що за своєю значимістю та актуальністю проблема інформатизації є найважливішою для сучасного суспільства. Однак вона породжує цілий ряд серйозних супутніх проблем, без вирішення яких немає ефективної інформатизації.

Однією з таких супутніх проблем є надійний захист інформації, що циркулює в системах обробки інформації, який забезпечував би попередження перекручення або знищення інформації, а також унеможливлював би її зловмисне отримання, використання або несанкціоновану модифікацію. Особливої гостроти ця проблема набуває у зв'язку з повсюдною та масовою комп'ютеризацією інформаційних процесів, і насамперед у зв'язку з об'єднанням комп'ютерів в інформаційно-обчислювальні мережі, що забезпечує масовий доступ будь-яких користувачів до їх ресурсів.

Однією з найважливіших проблем забезпечення інформаційної безпеки безперечно слід вважати підготовку кваліфікованих фахівців з інформаційної безпеки. Нагальна потреба у підготовці кадрів із захисту інформації вимагає введення відповідних курсів у навчальних закладах України.

Отже, в навчальні плани підготовки всіх фахівців, діяльність яких пов'язана з інформаційними процесами, має включатися дисципліна «Захист інформації». її слід віднести до циклу спеціальних і до блоку дисциплін, що узагальнюють підготовку студентів із інформаційної безпеки обчислювальних систем та мереж ЕОМ. Потрібно також підкреслити, що сьогодні ще триває процес становлення загальної системи навчання інформаційній безпеці в Україні і для цього, звичайно, необхідна відповідна матеріальна база.

Цей навчальний посібник створено на основі курсів лекцій, які автор читав у Національному університеті «Києво-Могилянська академія» та у Фізико-технічному інституті Національного технічного університету «КПІ». Саме у Фізико-технічному інституті, де кілька років тому було започатковано курс «Основи захисту інформації», виникли основні ідеї щодо змісту посібника.

Посібник є вступом до курсу інформаційної безпеки. Отже, розглянуті в ньому загальні питання є лише необхідною умовою для оволодіння складною наукою захисту інформації. Видається, що знання основних принципів організації захисту, а також особистий досвід дозволять суттєво полегшити подальше ґрунтовне вивчення багатьох питань інформаційної безпеки. Звичайно, тут не ставилося завдання детально висвітлити всі проблеми захисту інформації. Основна мета - доступно дати відповідь на запитання - що таке захист інформації, які основні складові входять до цього поняття.

У посібнику, зокрема, розкриваються властивості предмета захисту -інформації, а також основні принципи державної політики з інформаційної безпеки. Розглянуто питання організаційно-технічного захисту сучасних автоматизованих систем, основні механізми захисту від несанкціонованого доступу до інформації. Детально розглядається фундаментальне поняття інформаційної безпеки - політика безпеки. Висвітлено також окремі специфічні питання захисту інформації, основні поняття теорії інформаційної безпеки, проблеми стандартів із захисту інформації.

Матеріал посібника ґрунтується на багатьох джерелах - хоча здається, що зараз їх є достатньо, однак у більшості з них висвітлено лише окремі проблеми даного предмета. Звичайно, багато цікавих питань залишилося за межами посібника.

Увесь матеріал викладається відповідно до вимог національних нормативно-законодавчих актів і документів України щодо захисту інформації від несанкціонованого доступу.

У цьому розділі розглянуто основні властивості інформації, проблеми її захисту і державну політику з інформаційної безпеки.

1.1. Вступ

Забезпечення безпечної діяльності необхідне для будь-яких підприємств і установ, починаючи від державних організацій і закінчуючи маленькою яткою, що займається роздрібною торгівлею. Різниця полягатиме лише в тому, які засоби і методи й у якому обсязі будуть потрібні для забезпечення їх безпеки.

Перш ніж приступити до аналізу сучасного стану проблеми інформаційної безпеки, розглянемо проблеми безпеки взагалі. Спочатку необхідно визначити, що підлягає захисту і якими основними принципами слід керуватися при організації захисту. За сформованою історичною та міжнародною практикою безпеки об'єктами захисту з урахуванням їх пріоритетів є:

  1. особа;

  2. інформація;

  3. матеріальні цінності.

Якщо пріоритет збереження безпеки особи є природним, то пріоритет інформації над матеріальними цінностями вимагає більш докладного розгляду. Це стосується не тільки інформації, що становить державну чи комерційну таємницю, а й відкритої інформації.

Ринкові відносини з їх невід'ємною частиною - конкуренцією обов'язково вимагають протидії зовнішнім і внутрішнім впливам. Об'єкти захисту більшою чи меншою мірою, залежно від цілей зловмисника (ЗЛ) і від конкретних умов, можуть зазнавати різних нападів чи загроз опинитися в ситуації, в якій вони з об'єктивних причин наражаються на небезпеку.

Поняття «безпечна діяльність» будь-якого підприємства чи організації включає:

  1. фізичну безпеку, під якою розуміється забезпечення захисту
    від загрози життю людей;

  2. економічну безпеку;

  3. інформаційну безпеку (ІБ);

4) матеріальну безпеку, тобто збереження матеріальних цінностей від усякого роду загроз - починаючи від їх крадіжок і закінчуючи загрозами пожежі та інших стихійних лих.

Не зупиняючись детально на загрозах фізичної і матеріальної безпеки, відзначимо тісний зв'язок між економічною та інформаційною безпекою.

Як вважають західні фахівці, витік 20 % комерційної інформації в 60 випадках зі 100 призводить до банкрутства фірми. Жодна, навіть процвітаюча фірма не проіснує більш як три доби, якщо її інформація, що становить комерційну таємницю, стане відомою. Таким чином, економічна та інформаційна безпека виявляються тісно взаємозалежними.

Зменшення загрози для економічної діяльності будь-якої організації передбачає одержання інформації про конкурентів. Тому, цілком природно, зменшення даної загрози для одних організацій спричиняє збільшення загрози економічній діяльності інших організацій. Це стало можливим через наявність промислового, і зокрема економічного, шпигунства.

Збитки від діяльності конкурентів, які використовують методи шпигунства, становлять у світі до 30 % усього збитку, а це мільярди доларів. Точну цифру збитків указати не можна в принципі внаслідок того, що ні ЗЛ, ні потерпілі не прагнуть оприлюднювати інформацію про скоєне. Перші, мабуть, через страх відповідальності за вчинене, а другі - через страх зіпсувати імідж. Цим пояснюється високий рівень латентності правопорушень і відсутність повідомлень про них у засобах масової інформації. Тому до публіки доходить інформація про менш як 1 % від усіх випадків порушень, що мають кримінальний характер і які приховати неможливо.

Таким чином, завдання безпеки будь-яких видів доводиться вирішувати щоразу при розгляді різноманітних аспектів людської діяльності. Але, як бачимо, всі види безпеки тісно пов'язані з ІБ, і, більше того, їх неможливо забезпечити без забезпечення ІБ. Отже, предметом нашого подальшого розгляду буде саме ІБ.

Зробимо зауваження з приводу термінології. На сьогоднішній день термінологія щодо ІБ в основному розроблена, хоча цей процес триває досі. Найбільш поширені і необхідні терміни зафіксовані в Українському стандарті з технічного захисту інформації [17-20]. Тому, звичайно, далі слідуємо саме йому.

Отже, згідно з [8], безпека інформації (ІБ) (information security) - стан інформації, у якому забезпечується збереження визначених політикою безпеки властивостей інформації. Автоматизована система (АС) - це організаційно-технічна система, що об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію. Захист інформації в АС (information protection, information security, computer system security) - діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС у цілому і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків унаслідок реалізації загроз. Комплексна система захисту інформації (КСЗІ) - сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС. Інші терміни та поняття будуть вводитися та визначатися мірою потреби.

1.2. Визначення та загальні властивості інформації

Інформація - це результат відображення та обробки в людській свідомості різноманіття навколишнього світу, відомостей про предмети, що оточують людину, явища природи, діяльність інших людей і т. п. [1].

З такого визначення випливає, що будь-яка інформація може бути важливою. Однак якщо обмежитися поняттям комп'ютерної системи (КС), що зараз дуже актуально, то можна дати більш просте визначення інформації - це все, що може бути представлене в КС. Відразу ж виникає питання про форми та види представлення інформації в КС.

Звичайно виділяють такі види представлення інформації, як букви, символи, цифри, слова, тексти, малюнки, схеми, формули, графіки, таблиці, плани, креслення, алгоритми і т. п. З цих видів можуть створюватися більш складні види та структури представлення інформації: команди, повідомлення, довідки, рішення, інструкції, масиви, файли, томи і т. п.

Інформація, що втілена і зафіксована в певній матеріальній формі, називається повідомленням. Повідомлення можуть бути безперервними (аналоговими) і дискретними (цифровими).

Безперервне повідомлення представляється деякою фізичною величиною (електричною напругою, струмом і т. д.), зміни якої відображають перебіг певного процесу. Фізична величина, що передає безперервне повідомлення, може набувати будь-яких значень і змінюватися в довільні моменти часу. Таким чином, у безперервному повідомленні скінченої довжини може міститися велика кількість інформації.

Для дискретних повідомлень характерна наявність фіксованого набору окремих елементів, з яких у дискретні моменти часу формуються різні послідовності елементів. Важливою є не фізична природа елементів, а те, що набір елементів скінчений, і тому будь-яке дискретне повідомлення скінченої довжини передає скінчене число значень деякої величини, а отже, кількість інформації в такому повідомленні скінчена. При дискретній формі представлення інформації окремим елементам її можуть бути присвоєні числові (цифрові) значення. У таких випадках маємо цифрову інформацію.

Елементи, з яких складається дискретне повідомлення, називають буквами чи символами. Набір цих букв (символів) утворює алфавіт. Число символів в алфавіті називається об'ємом алфавіту. Дискретне повідомлення можна розбити на групи символів, що називаються словами. Зі слів можуть формуватися більш складні структури (записи, файли, томи і т. п.), але тут ці поняття не розглядаються, тому що не є істотними для подальшого розгляду. Зауважимо лише, що найбільш простим є двійковий алфавіт.

Звичайно в КС інформація представляється двійковим алфавітом, що фізично реалізується сигналом, здатним приймати два добре помітних значення, наприклад електричну напругу високого і низького рівня, протилежні значення напруженості магнітного поля і т. п. Найважливішою вимогою до фізичних аналогів двійкового алфавіту є можливість надійного розпізнавання двох різних значень сигналу, що при описі функціонування схем позначають символами 0 (нуль) і 1 (одиниця).

Інформація в КС піддається різним процесам: введення, збереження, обробка, виведення.

Введення інформації у КС може здійснюватися з перфокарт, перфострічок, магнітних стрічок, барабанів, дисків, дискет, клавіатури, спеціальних пультів і т. п. Збереження інформації здійснюється на запам'ятовуючих пристроях - оперативних запам'ятовуючих пристроях, різних регістрах пам'яті, магнітних стрічках, барабанах, дисках, дискетах і т. п. Обробляється у КС інформація відповідно до прийнятого в даній системі порядку (ОС, ПЗ і т. п.). Для виведення інформації є багато каналів (візуальний, звуковий, друк та ін.).

Найбільш загальними інформаційними процесами, що відбуваються в АСОД, є такі:

  • інформаційно-довідкове забезпечення;

  • інформаційне забезпечення задач;

  • обслуговування інформаційних баз.

Усі вони реалізуються персоналом за допомогою апаратних засобів, ПЗ та інформаційних баз АСОД.

1.3. Цінність та класифікація інформації

Крім представлення в КС, цікаво і важливо подивитися на інформацію з інших точок зору. Зокрема, виявляється, що інформація - це товар і, отже, є об'єктом товарних відносин. В Україні інформаційні відносини регулюються кількома законами, у тому числі і Законом «Про інформацію» [21]. Зокрема, у цьому законі в статті 18 подано класифікацію видів інформації:

  • статистична інформація;

  • масова інформація;

  • інформація про діяльність державних органів влади й органів місцевого і регіонального самоврядування;

  • правова інформація;

  • інформація про особу;

  • інформація довідково-енциклопедичного характеру;

  • соціологічна інформація.

Оскільки інформацію можна продати, купити, імпортувати, фальсифікувати, украсти і т. д., то з цього випливає, що вона повинна якимось чином оцінюватися. Далі, інформація, якою обмінюється людина через машину з іншою людиною чи машиною, може бути важливою і, отже, є предметом захисту. Однак захисту підлягає не будь-яка інформація, а тільки та, котра має ціну, тобто цінна інформація. Цінною ж стає та інформація, володіння якою дасть змогу її дійсному чи потенційному власнику одержати який-небудь виграш: моральний, матеріальний, політичний і т. д. Оскільки в суспільстві завжди існують люди, які бажають мати якісь переваги над іншими, то у них може виникнути бажання незаконним шляхом одержати цінну інформацію, а в її власника виникає необхідність її захищати. Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було багато різних спроб формалізувати процес оцінки інформації з використанням методів теорії інформації та аналізу рішень, цей процес залишається дуже суб'єктивним.

Для оцінки потрібен розподіл інформації на категорії не тільки відповідно до її цінності, а й за важливістю. За рівнем важливості можна розділити інформацію на категорії таким чином:

  1. життєво важлива незамінна інформація, наявність якої необхідна для функціонування системи;

  2. важлива інформація - інформація, що може бути замінена чи відновлена, але процес її відновлення важкий і пов'язаний з великими витратами;

  3. корисна інформація - інформація, яку важко відновити, однак система може досить ефективно функціонувати і без неї;

  4. несуттєва інформація - інформація, без якої система продовжує існувати.

Хоча здається, що такий розподіл легко застосовувати, на практиці віднесення інформації до однієї з цих категорій може являти собою дуже важке завдання, тому що та сама інформація може бути використана багатьма підрозділами систем, кожний з яких може віднести цю інформацію до різних категорій важливості. Категорія важливості, як і цінність інформації, звичайно змінюється з часом і залежить від рівня її значущості для різних груп споживачів і потенційних порушників.

Існують визначення груп осіб, пов'язаних з обробкою інформації: власник - організація чи особа, що володіє інформацією; джерело -організація чи особа, що постачає інформацію; ЗЛ - організація чи особа, що прагне незаконно одержати інформацію. Для цих груп значущість однієї і тієї ж інформації може бути різною. Наприклад:

• оперативна інформація деякого підприємства (список замовлень
на даний тиждень і графік виробництва) важлива для власника,
а для джерела (замовника) чи порушника не має цінності;

• інформація про перспективи розвитку ринку може бути важливою для порушника, а для джерела чи власника, що завершили її аналіз, уже неважлива.

Наведені категорії важливості цілком узгоджуються з існуючим принципом розподілу інформації за рівнями таємності (або секретності). Рівень таємності - це адміністративні чи законодавчі заходи, що відповідають мірі відповідальності особи за витік конкретної інформації, регламентованої спеціальними документами, з урахуванням державних, воєнно-стратегічних, комерційних, службових чи особистих інтересів. Такою інформацією може бути державна, військова, комерційна, службова чи особиста таємниця. Рівень таємності визначається грифом, що присвоюється тій чи іншій інформації. В Україні в державних структурах встановлено такі рівні (грифи) таємності [24]: несекретно, для службового користування, таємно, цілком таємно (Н, ДСК, Т, ЦТ). Аналогічна термінологія існує в більшості країн світу: unclassified, confidential, secret, top secret (U, С, S, TS). Така класифікація дає можливість визначити просту лінійну порядкову шкалу цінності інформації: Н < ДСК <Т<ЦТ(U < С < S < TS). За цією шкалою відразу видно, до якої категорії інформації необхідно висувати більш високі вимоги щодо її захисту.

Слід, однак, додати, що, як показала практика, у багатьох випадках захищати потрібно не тільки секретну інформацію. І несекретна інформація, що піддана несанкціонованим ознайомленням чи модифікації, може привести до витоку чи втрати пов'язаної з нею секретної інформації, а також до невиконання АС функцій обробки секретної інформації. Існує також можливість витоку секретної інформації шляхом аналізу сукупності несекретних відомостей. Усе це лише підтверджує тезу про складність класифікації інформації, яку необхідно захищати.

Як було раніше зазначено, останнім часом інформація стала найважливішим ресурсом, випереджаючи за важливістю навіть сировинні та енергетичні ресурси. Але для ефективного її використання необхідно вміти оцінювати значимість її для виконання відповідної діяльності, тобто оцінювати інформацію як об'єкт праці. Для такої оцінки необхідні показники двох видів [3]:

1) що характеризують інформацію як ресурс для забезпечення
процесу отримання розв'язків різноманітних задач;

2) що характеризують інформацію як об'єкт звичайної праці.

Зміст показників першого виду визначається важливістю інформації в процесі розв'язання задач, а також кількістю і складом інформації, яка використовується. Під кількістю інформації тут розуміється об'єм відомостей, які використовуються в процесі розв'язання задач, причому не абсолютний їх об'єм, а їх достатність для інформаційного забезпечення конкретних задач, їх адекватність задачам. Отже, показники першого виду можуть бути такими:

  • важливість - це узагальнений показник, який характеризує
    значимість інформації з точки зору задач, для яких вона використовується, а також із точки зору організації її обробки. Тут оцінка може здійснюватися за: важливістю самих задач для даної діяльності; ступенем важливості інформації для ефективного виконання відповідних завдань; рівнем витрат при небажаних змінах інформації; рівнем витрат на відновлення порушень інформації. Слід зазначити, що для деяких видів інформації важливість можна досить точно оцінювати
    за так званим коефіцієнтом важливості, обчислення якого здійснюється на основі математичних, лінгвістичних або неформально-евристичних моделей;

  • повнота - це показник, що характеризує міру достатності інформації для розв'язання відповідної задачі. Для кількісного вираження цього показника також відомі формальні і неформальні моделі обчислення коефіцієнта повноти;

  • адекватність - це ступінь відповідності інформації дійсному стану тих об'єктів, які вона відображає. Адекватність залежить від об'єктивності генерування інформації про об'єкт, а також від тривалості часу між моментом генерування та моментом оцінки адекватності. Зазначимо, що для оцінки адекватності також відомі формальні і неформальні підходи, які дозволяють отримати її кількісні оцінки;

  • релевантність - це показник, що характеризує відповідність її потребам задачі, яка розв'язується. Відомий коефіцієнт релевантності - це відношення обсягу релевантної інформації до загального її обсягу. Існують моделі його обчислення;

  • толерантність - показник, що характеризує зручність сприйняття та використання інформації в процесі розв'язання відповідної задачі. Це поняття є дуже широким, невизначеним і суб'єктивним, а отже, формальних методів його оцінки поки що немає.



Скачать документ

Похожие документы:

  1. Передмова (11)

    Документ
    «\/іа езt \/ітa» - вважали римляни, закарбувавши цим висловом одвічне прагнення людини до пізнання світу. Рух є основою пізнання довкілля, людей, розширення власного Всесвіту, основою самовдосконалення і саморозвитку.
  2. Передмова (9)

    Документ
    Навчальний посібник, що пропонується, призначе­ний для використання при вивченні курсу екологічно­го права. Ця дисципліна викладається в усіх вузах, де готують фахівців із вищою юридичною освітою.
  3. Передмова (1)

    Документ
    Динамічні зміни, що відбуваються у системі господарювання та судової системи України, об’єктивно зумовили активізацію діяльності господарських судів. Господарські суди як спеціалізовані суди системи судів загальної юрисдикції згідно
  4. Передмова (2)

    Курс лекцій
    1) відійшов від традиційного викладу навчального матеріалу в розповідному стилі та охарактеризував основні кримінально-процесуальні поняття (принципи,
  5. Передмова (3)

    Документ
    Iнформатизацiя агропромислового комплексу України створює умови швидкого впровадження сучасних технологiй у виробництво, прийняття оптимальних управлiнських рiшень, ефективного функцiонування ринкових i фiнансово-кредитних механiзмiв
  6. Передмова (4)

    Документ
    Прикладна мінералогія – новий науковий напрям у сучасній мінералогічній науці, що виник і сформувався у XX столітті. Їй належить велика роль у майбутньому у зв’язку зі зростаючим впливом мінералів і виготовлених з них продуктів на

Другие похожие документы..