Пиши Дома Нужные Работы

Обратная связь

ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Цель работы:научиться определятьосновные угрозыинформационной безопасности и оценивать их вероятность по методике ФСТЭК на примере персональных данных

Задачи:

1) Рассчитать коэффициент защищенности системы ,

2) Определить список угроз для своего варианта информационной системы (можно использовать типовые модели угроз, приведенные в этом пособии, но не ограничиваться ими). К

3) Для каждой угрозы рассчитать Y , оценить ее опасность и определить актуальность угрозы. Полученные данные занести в протокол

 

Таблица 1

Показатели исходной защищенности ИСПДн (информационных систем персональных данных)

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению: распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;   –       –       +    
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка); –     –   +    
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации; –   +   –  
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий; –   + –  
локальная ИСПДн, развернутая в пределах одного здания +   –   –  
2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая многоточечный выход в сеть общего пользования;     –     –     +
ИСПДн, имеющая одноточечный выход в сеть общего пользования; +
ИСПДн, физически отделенная от сети общего пользования + –  
3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск;     +     –     –
запись, удаление, сортировка; +
модификация, передача +
4. По разграничению доступа к персональным данным:     –       +       –    
ИСПДн, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн; –     –     +    
Технические и эксплуатационные характеристики ИСПДн Уровень защищенности
Высокий Средний Низкий
ИСПДн с открытым доступом +
5. По наличию соединений с другими базами ПДн иных ИСПДн: интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);     –       –       +  
ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн + –   –  
6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)     +     –     –       –     +     –       –     –     +  
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, предоставляющая всю базу данных с ПДн;   –   –   +
ИСПДн, предоставляющая часть ПДн; +
ИСПДн, не предоставляющая никакой информации. +

 



Исходная степень защищенности определяется следующим образом.

1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).

2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.

3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:

0 – для высокой степени исходной защищенности;

5 – для средней степени исходной защищенности;

10 – для низкой степени исходной защищенности.

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:

0 – для маловероятной угрозы;

2 – для низкой вероятности угрозы;

5 – для средней вероятности угрозы;

10 – для высокой вероятности угрозы.

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением

.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если , то возможность реализации угрозы признается низкой;

если , то возможность реализации угрозы признается средней;

если , то возможность реализации угрозы признается высокой;

если , то возможность реализации угрозы признается очень высокой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 2.

Таблица 2

Правила отнесения угрозы безопасности ПДн к актуальной

Возможность реализации угрозы Показатель опасности угрозы
Низкая Средняя Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная
Очень высокая актуальная актуальная актуальная

 

С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» и «Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» формулируются конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.

 

Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах,
не имеющих подключения к сетям связи общего пользования
и (или) сетям международного информационного обмена

При обработке ПДн на автоматизированном рабочем месте, не имеющем подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация
следующих УБПДн:

угроз утечки информации по техническим каналам;

угроз НСД к ПДн, обрабатываемым в автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, возможно при наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств
с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих
в состав ИСПДн.

Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора.

Угрозы НСД в автономном АРМ связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз НСД
к информации в АРМ могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.

В ИСПДн на базе автономного АРМ возможны все виды уязвимостей ИСПДн, за исключением уязвимостей,связанных с реализацией протоколов сетевого взаимодействия и каналов передачи данных. В таких ИСПДн возможны:

угрозы, реализуемые в ходе загрузки операционной системы
и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;

угрозы, реализуемые после загрузки операционной системы
и направленные на выполнение несанкционированного доступа
с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных
для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

угрозы внедрения вредоносных программ.

Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах,
имеющих подключение к сетям связи общего пользования
и (или) сетям международного информационного обмена

При обработке ПДн на автоматизированном рабочем месте, имеющем подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для автоматизированного рабочего места, не имеющего подключения к сетям общего пользования и (или) сетям международного информационного обмена.

Угрозы НСД в ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования. Угрозы
из внешних сетей включают в себя:

угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;

угрозы выявления паролей;

угрозы получения НСД путем подмены доверенного объекта;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.

Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах
персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена

При обработке ПДн в локальных ИСПДн, не имеющие подключения
к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для локальных ИСПДн, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

Угрозы НСД в локальных ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования. Кроме того, в такой ИСПДн могут иметь место:

угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;

угрозы выявления паролей;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.

Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах
персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена

При обработке ПДн в локальных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

Угрозы НСД, связанные с действиями нарушителей, имеющих доступ
к ИСПДн, включают в себя угрозы, аналогичные тем, которые реализуются
в отдельном АРМ, не имеющем подключения к сетям связи общего пользования.

Угрозы из внешних сетей включают в себя:

угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.;

угрозы выявления паролей;

угрозы получения НСД путем подмены доверенного объекта;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.

Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах
персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена

При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

При этом могут быть угрозы, аналогичные тем, которые имеют место
в отдельном АРМ, не подключенном к сетям общего пользования, а также угрозы, реализуемые внутри распределенной сети с использованием протоколов межсетевого взаимодействия, в том числе:

угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;

угрозы сканирования, направленные на выявление открытых портов
и служб, открытых соединений и др.;

угрозы внедрения ложного объекта сети;

угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;

угрозы выявления паролей;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.

Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах
персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена

При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа
к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

Угрозы НСД, связанные с действиями нарушителей, имеющих доступ
к ИСПДн, аналогичны тем, которые имеют место в распределенных ИСПДн, не имеющей подключения к сетям общего пользования. Кроме того, в такой ИСПДн имеют место угрозы, реализуемые с использованием протоколов межсетевого взаимодействия из внешних сетей, в том числе:

угрозы «Анализа сетевого трафика» с перехватом передаваемой
из ИСПДн и принимаемой в ИСПДн из внешних сетей информации;

угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;

угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

угрозы подмены доверенного объекта;

угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во
внешних сетях;

угрозы выявления паролей;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.

 


 

Варианты заданий

1) Сеть из 5 ПК без сервера, на 1 из них есть выход в интернет и на нем установлен антивирус, на другом установлена 1С где хранятся данные сотрудников. ПК расположены в двух помещениях (соседние комнаты).

2) Сеть из 25 ПК без домена с сервером. Все ПК расположены на 1 этаже, сервер находится в одной из комнат, где работают сотрудники. На сервере хранится база данных 1С, работа с ней ведется по сети. Все ПК имеют выход в интернет через шлюз (аппаратное устройство)

3) Сеть из 150 ПК, домен, сервер 1С+выделенный MS SQL Server, где хранится база данных 1С. Все ПК находятся в одном здании, имеется выделенная серверная. ПК, где установлена 1С, не имеют выхода в интернет. Часть ПК имеет выход в интернет через прокси-сервер.

4) Сеть из 25 ПК без домена с сервером. ПК расположены в двух соседних зданиях соединенных оптоволокном , сервер находится в одной из комнат, где работают сотрудники. На сервере хранится база данных 1С, работа с ней ведется с помощью терминального доступа (удаленный рабочий стол). Все ПК имеют выход в интернет через шлюз (аппаратное устройство)

5) Сеть из 4 ПК, сервера, который расположены в одной комнате. Кроме этого , есть удаленный офис, компьютер подключается к серверу через VPN . На сервере хранится база данных 1С, работа с ней ведется с помощью терминального доступа (удаленный рабочий стол). Все 5 ПК имеют выход в интернет.

6) Сеть из 8 ПК и одного сервера: 4ПК+сервер расположены в центральном офисе, по 2ПК- в удаленных офисах в области. Все сети соединены между собой при помощи VPN каналов на основе аппаратных шлюзов. Персональные данные хранятся в XLS-файлах на ресурсах общего доступа. Все ПК имеют выход в интернет

7) Сеть из 3 ПК и 1 сервера. На сервере находится интернет-сайт, при помощи которого вносятся персональные данные в базу данных. Все 3 ПК имеют выход в интернет и доступ к базе данных

8) Сеть из 150 ПК и 1 сервера, находится в 3 зданиях на охраняемой территории. 2 здания соединены беспроводным WiFi-мостом, 2 других- оптоволокном. На сервере находится 1С, работа с ней ведется терминально (удаленный рабочий стол).

9) Сеть из 4ПК, 1 сервер 1С . Сеть WiFi. Все ПК имеют выход в интернет через беспроводной маршутизатор. Сервер находится в помещении, где работают сотрудники.

10) Сеть из 2 ПК (не имеющих выхода в интернет) и сервера 1С (имеющего выход в интернет). Сервер находится в отдельном помещении. Работа с 1С иногда ведется из дома (через VPN).

11) Сеть из 25 ПК с сервером, домен. Все ПК расположены на 1 этаже, сервер находится в одной из комнат, где работают сотрудники. На сервере хранится база данных 1С, работа с ней ведется по сети. Часть ПК (без доступа к 1С) имеет выход в интернет

Контрольные вопросы

1. Перечислите основные факторы, вызывающие повышение уязвимости информации с ростом информатизации.

2. Дайте определения информации, информационной безопасности, защиты информации.

3. Какие 3 свойства информации обеспечивает информационная безопасность. Приведите примеры

4. Назовите основные грифы информации по степени конфиденциальности. Какой гриф обычно используется для информации составляющей коммерческую тайну и почему?

5. Что такое угрозы информации?

6. Основные 4 типа угроз. На какие свойства информации влияет каждый из них и почему?


Список литературы

1. БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ http://www.fstec.ru/_spravs/model.rar

2. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ http://www.fstec.ru/_spravs/metodika.doc

 






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.