АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Розділ 7. Основи безпеки інформаційних ресурсів. До другої групи можна віднести комплекси для виявлення та пеленгування радіозакладок, призначені для автоматичного виявлення та виявлення місцезнаходження

Читайте также:
  1. I розділ
  2. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  3. Адміністративні правопорушення в галузі охорони природи, використання природних ресурсів, охорони пам'яток історії та культури. Ведення адвокатом таких справ.
  4. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  5. Актуальність розділу.
  6. Аналіз виробничих ресурсів і організаційно-технічного рівня підприємства
  7. Аналіз існуючих теоретико-практичних розробок створення інформаційних систем для вирішення обраної проблеми.
  8. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  9. Бальнеологія як розділ курортології. Головні бальнеологічні групи мінеральних вод.
  10. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  11. БІОЛОГІЧНІ ОСНОВИ ПРОМЕНЕВОЇ ТЕРАПІЇ
  12. Біологічні фактори небезпеки

До другої групи можна віднести комплекси для виявлення та пеленгування радіозакладок, призначені для автоматичного виявлення та виявлення місцезнаходження радіопередавачів, радіомікрофонів, телефонних закладок та мережних радіопере­давачів.

Пошукову апаратуру можна розділити на апаратуру пошуку засобів знімання інформації та дослідження каналів її витоку.

Апаратура першого типу спрямована на пошук та локаліза­цію вже впроваджених зловмисниками засобів несанкціонова­ного доступу. Апаратура другого типу призначена для виявлення каналів витоку інформації.

Як і в будь-якій галузі техніки, універсальність будь-якої апа­ратури призводить до зниження її параметрів із кожної окремої характеристики.

З іншого боку, існує велика кількість різних за природою ка­налів витоку інформації, а також фізичних принципів, на основі яких працюють системи несанкціонованого доступу. Ці фактори зумовлюють різноманіття пошукової апаратури, а її складність визначає високу вартість кожного приладу. В зв'язку з цим до­статній комплекс пошукового обладнання можуть дозволити собі мати структури, які постійно проводять відповідні обсте­ження. Це або великі служби безпеки, або спеціалізовані фірми, які надають послуги стороннім організаціям.

До особливої групи можна віднести апаратні засоби захисту ЕОМ та комунікаційних систем на їхній основі.

Апаратні засоби захисту застосовуються як в окремих ПЕОМ, так і на різних рівнях та ділянках мережі: в центральних процесорах ЕОМ, в їхніх оперативних запам'ятовуючих пристро­ях (ОЗУ), контролерах вводу-виводу, зовнішніх запам'ятовуючих пристроях, терміналах і т.ін.

Для захисту центральних процесорів (ЦП) застосовується кодове резервування — створення додаткових бітів у форматах машинних команд (розрядів секретності) і резервних регістрів (у пристроях ЦП), одночасно передбачаються два можливих ре­жими роботи процесора, які відділяють допоміжні операції від операцій безпосереднього вирішення задач користувача. Для


ЧастинаІІ. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

цього служить спеціальна програма переривань, яка реалізуєть­ся апаратними засобами.

Одним із заходів апаратного захисту ЕОМ та інформаційних мереж є обмеження доступу до оперативної пам'яті за допомо­гою встановлення границь або полів. Для цього створюються регістри контролю та регістри захисту даних. Застосовуються також додаткові бити парності — різновид методі кодового ре­зервування.

Для позначення степеня конфіденційності програм і даних, категорій користувачів використовуються біти, які називають­ся бітами конфіденційності (це два-три додаткових розряди, за допомогою яких кодуються категорії секретності користувачів, програм, даних).

Програми та дані, які завантажуються в ОЗУ, потребують захисту, який гарантує їх від несанкціонованого доступу. Час­то використовуються біти парності, ключі, постійна спеціаль­на пам'ять. При зчитуванні з ОЗУ необхідно, щоб програми не могли бути знищені несанкціонованими діями користувачів або внаслідок виходу з ладу апаратури. Відмови повинні своєчасно виявлятися та усуватися, щоб запобігти виконанню спотвореної команди ЦП та втрати інформації.

Для попередження зчитування даних в ОЗУ, які залишилися після оброблення, застосовується спеціальна програма стиран­ня. У цьому випадку формується команда на стирання ОЗУ та вказується адреса блоку пам'яті, який повинен бути звільнений від інформації. Ця схема записує нулі або будь-яку іншу послі­довність символів у всі комірки даного блоку пам'яті, забезпечу­ючи надійне стирання раніше завантажених даних.

Апаратні засоби захисту застосовуються й у терміналах ко­ристувачів. Для попередження витоку інформації при приєд­нанні незареєстрованого терміналу необхідно перед видачею запитуваних даних здійснити ідентифікацію (автоматичне виз­начення коду або номера) терміналу, із якого поступив запит. У багатокористувальницькому режимі цього терміналу його ідентифікації недостатньо. Необхідно здійснити автентифікацію


Розділ 7. Основи безпеки інформаційних ресурсів

користувача, тобто встановити його дійсність та повноваження. Це необхідно і тому що різні користувачі, зареєстровані в сис­темі, можуть мати доступ тільки до окремих файлів і суворо об­межені повноваження їхнього використання.

Для ідентифікації терміналу найчастіше застосовується гене­ратор коду, включений до апаратури терміналу, а для автентифі-кації користувача — такі апаратні засоби, як ключі, персональні кодові картки, персональний ідентифікатор, пристрої розпізна­вання голосу користувача або форми його пальців. Проте най­більш розповсюдженими засобами автентифікації є паролі, пере­вірені не апаратними, а програмними засобами впізнавання.

Апаратні засоби захисту інформації — це різноманітні техніч­ні пристрої, системи та споруди, призначені для захисту інфор­мації від розголошення, витоку і несанкціонованого доступу.

Програмні засоби захисту

Програмний захист інформації — це система спеціальних програм, які входять до складу програмного забезпечення та ре­алізують функції захисту інформації.

Виділяють наступні напрями використання програм для за­безпечення безпеки конфіденційної інформації:

• захист інформації від несанкціонованого доступу;

• захист інформації від копіювання;

• захист програм від вірусів;

• захист інформації від вірусів;

• програмний захист каналів зв'язку.

За кожним із вказаних напрямів існує достатня кількість якіс­них розроблених професіональними організаціями програмних продуктів, представлених на інформаційному ринку.

Програмні засоби захисту мають наступні різновиди спе­ціальних програм:

• ідентифікації технічних засобів, файлів та автентифікації ко­
ристувачів;

• реєстрації і контролю роботи технічних засобів та користу­
вачів;


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

обслуговування режимів обробки інформації з обмеженим
доступом;

• захисту операційних систем ЕОМ та прикладних програм ко­
ристувачів;

• знищення інформації у запам'ятовуючих пристроях після ви­
користання;

• сигналізації порушень використання ресурсів;

• допоміжні програми захисту різноманітного призначення.
Ідентифікація технічних засобів і файлів, яка здійснюється

програмно, реалізується на основі аналізу реєстраційних но­мерів різних компонентів та об'єктів інформаційної системи та зівставлення їх із значеннями адресів і паролів, що зберігаються в запам'ятовуючому пристрої системи управління.

Для забезпечення надійності захисту за допомогою паролів робота системи захисту організується таким чином, щоб імовір­ність розкриття секретного пароля та встановлення відповід­ності тому чи іншому ідентифікатору файла або терміналу була як можна меншою. Для цього потрібно періодично змінювати пароль, а число символів у ньому встановлювати достатньо ве­ликим.

Ефективним способом ідентифікації елементів з адресами та автентифікації користувачів є алгоритм «запит-відповідь», від­повідно до якого система захисту видає користувачеві запит на пароль, після чого він повинен дати на нього певну відповідь. Так як моменти введення запиту та відповіді на нього непередбачені, це утруднює процес відгадування пароля, що забезпечує більш високу надійність захисту.

Одержання дозволу на доступ до тих чи інших ресурсів мож­на здійснити не тільки на основі використання секретного па­роля та наступних процедур автентифікації та ідентифікації. Це можна зробити більш детальним способом, яки враховує різні особливості режимів роботи користувачів, їхні повноваження, категорії даних і ресурсів, що запитуються, цей спосіб реалі­зується спеціальними програмами, які аналізують відповідні ха­рактеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв пам'яті і т.ін.


Розділ 7. Основи безпеки інформаційних ресурсів

Конкретні дані запиту, які поступають у систему, порівню­ються в процесі роботи програми захисту з даними, які занесені в реєстраційні секретні таблиці (матриці). Ці таблиці, а також програми для їхнього формування та оброблення зберігаються в зашифрованому вигляді та знаходяться під особливим контро­лем адміністратора безпеки інформаційної мережі.

Для розмежування доступу окремих користувачів до певної інформації застосовуються індивідуальні заходи секретності цих файлів та особливий контроль доступу до них користувачів. Гриф секретності може формуватися у вигляді трирозрядних кодових слів, які зберігаються у файлі або в спеціальній таблиці. У цій таблиці записується ідентифікатор користувача, який створив цей файл, ідентифікатори терміналів, із яких може здійснюватися доступ до даного файла, а також їхні права на користування фай­лом (зчитування, редагування, стирання, оновлення, виконання і т.ін.). Важливо не допустити взаємовплив користувачів у процесі звернення до файлів. Якщо, наприклад, один запис має право ре­дагувати декілька користувачів, то кожному з них необхідно збе­регти саме його варіант редакції (робиться декілька копій запису з метою можливого аналізу та встановлення повноважень).

Захист від несанкціонованого доступу. Основні функції від чужого вторгнення обов'язково передбачають певні заходи безпеки. Основними функціями, які повинні здійснюватися про­грамними засобами, у цьому випадку є:

• ідентифікація суб'єктів та об'єктів;

• розмежування (іноді й повна ізоляція) доступу до обчислю­
вальних ресурсів та інформації;

• контроль та реєстрація дій з інформацією та програмами.
Процедура ідентифікації та підтвердження автентичності пе­
редбачає перевірку, чи є суб'єкт, якій здійснює доступ (або об'єкт,
до якого здійснюється доступ), тим, за кого себе видає. Подібні
перевірки можуть бути одноразовими або періодичними (особ­
ливо у випадках тривалих сеансів роботи). У процесі ідентифіка­
ції використовуються різноманітні методи:

• прості, складні або одноразові паролі;

• обмін питаннями та відповідями з адміністратором;


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ключі, магнітні картки, значки, жетони;

• засоби аналізу індивідуальних геометричних характеристик
(голосу, відбитків пальців, геометричних параметрів рук, об­
личчя);

• спеціальні ідентифікатори або контрольні суми для апарату­
ри, програм, даних і т.ін.

Найбільш поширеним методом ідентифікації є парольна ідентифікація.

Практика показує, що парольний захист даних є слабкою лан­кою, бо пароль можна підслухати або підглянути, перехопити, а то і просто розгадати.

Для захисту власне пароля напрацьовані певні рекомендації, як зробити пароль надійним:

• пароль повинен містити, як правило, вісім символів. Чим
менше символів має пароль, тим легше його розгадати;

• не рекомендується використовувати як пароль очевидний на­
бір символів, наприклад, ім'я, дату народження, імена близь­
ких або найменування програм користувача. Краще для та­
ких цілей використовувати невідому формулу або цитату;

• якщо криптографічна програма дозволяє, необхідно ввести в
пароль хоча би одну прогалину, небуквений символ або про­
писну букву;

• не рекомендується називати нікому пароль, не записувати
його;

• частіше міняти пароль;

• не потрібно вводити пароль у процедуру встановлення діало­
гу або макрокоманди.

Необхідно пам'ятати, що набраний на клавіатурі пароль час­то зберігається в послідовності команд автоматичного входу в систему.

Для ідентифікації програм і даних часто вдаються до підра­хунку контрольних сум, проте, як і у випадку парольної іден­тифікації, важливо виключити можливість підробки при збе­реженні правильної контрольної суми. Це досягається шляхом використання складних методів контрольного підсумовування


Розділ 7. Основи безпеки інформаційних ресурсів

на основі криптографічних алгоритмів. Забезпечити захист да­них від підробки (імітостійкість) можна, якщо застосувати різ­номанітні методи шифрування та методи цифрового підпису на основі криптографічних систем із відкритим ключем.

Після виконання процедур ідентифікації та встановлення ав­тентичності користувач одержує доступ до обчислювальної сис­теми, і захист інформації здійснюється на трьох рівнях:

• апаратури;

• програмного забезпечення;

• даних.

Захист на рівні апаратури та програмного- забезпечення пе­редбачає управління доступом до обчислювальних ресурсів: окремих пристроїв, оперативної пам'яті, операційної системи, спеціальним службовим та особистим програмам користувача.

Захист інформації на рівні даних спрямований:

• на захист інформації при звертанні до неї у процесі роботи на
ПЕОМ та виконання тільки дозволених операцій над ними;

• на захист інформації при її передаванні каналами зв'язку між
різними ЕОМ.

Управління доступом до інформації дозволяє дати відповідь на питання:

• хто може виконувати і які операції;

• над якими даними дозволяється виконувати операції.
Об'єктом, доступ до якого контролюється, може бути файл,

запис у файлі, а фактором, що визначає порядок доступу, — пев­на подія, значення даних, стан системи, повноваження користу­вача, передісторія звернення та інші дані.

Доступ, що керується подією, передбачає блокування звер­нення користувача. Наприклад, у певні інтервали часу або при звертанні з певного терміналу. Доступ, що залежить від стану, здійснюється залежно від поточного стану обчислювальної сис­теми, керуючих програм та системи захисту.

Що стосується доступу, залежного від повноважень, то він передбачає звернення користувача до програм, даних, обладнан­ня залежно від режиму, що надається. Таким режимами можуть


Частина II.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХТЕХНОЛОГІЙ

бути «тільки читати», «читати та писати», «тільки виконувати» і т.ін.

В основі більшості засобів контролю доступу лежить те або інше представлення матриці доступу.

Інший підхід до побудови засобів контролю доступу заснова­ний на контролі інформаційних потоків та розподілі суб'єктів і об'єктів доступу на класи конфіденційності.

Засоби реєстрації, як засоби контролю доступу, належать до ефективних заходів захисту від несанкціонованих дій. проте, якщо засоби контролю доступу призначені для відвернення та­ких дій, то завдання реєстрації — виявити вже здійснених дій або спроби дій.

У загальному випадку комплекс програмно-технічних засобів та організаційних (процедурних) рішень із захисту інформації від несанкціонованого доступу (НСД) реалізується наступними діями:

• управління доступом;

• реєстрація та облік;

• застосування криптографічних засобів;

• забезпечення цілісності інформації.

Можна відзначити наступні форми контролю та розмежу­вання доступу, що знайшли широке застосування на практиці. Попередження доступу:

• до жорсткого диска;

• до окремих розділів;

• до окремих файлів;

• до каталогів;

• до гнучких дисків;

• до змінних носіїв інформації.

Установлення привілеїв доступу до групи файлів. Захист від модифікації:

• файлів;

• каталогів.

Захист від знищення:

• файлів;

• каталогів.


Розділ 7. Основи безпеки інформаційних ресурсів

Попередження копіювання:

• файлів;

• каталогів;

• прикладних програм.

Затемнення екрана через певний час, встановлений користу­вачем.

Захист від копіювання. Засоби захисту від копіювання за­побігають використання викрадених копій програмного забез­печення і на даний час є єдиним надійним засобом, який захи­щає авторське право розробників-програмістів та стимулює розвиток ринку програмного забезпечення.

Під засобами захисту від копіювання звичайно розуміють засоби, які забезпечують виконання програмою своїх функцій тільки при упізнанні деякого унікального елемента, що не під­дається копіюванню. Таким елементом (ключовим елементом) може бути дискета, певна частина комп'ютера або спеціальний пристрій, який приєднується до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, які є спільними для всіх систем захисту:

• ідентифікація середовища, із якого буде запускатися прог­
рама;

• автентифікація середовища, із якого запущена програма;

• реакція на запуск із несанкціонованого середовища;

• реєстрація несанкціонованого копіювання;

• протидія вивченню алгоритмів роботи системи.

Під середовищем, із якого буде запускатися програма, ро­зуміють або дискету, або ПЕОМ (якщо установка здійснюється на нагромаджувач на жорсткому магнітному дискові). Ідентифікація середовища полягає в тому, щоб деяким чином поіменувати сере­довище з метою подальшої її автентифікації. Ідентифікувати се­редовище — значить закріпити за ним деякі спеціально створені або виміряні характеристики, які рідко повторюються та важко підроблюються. Такі характеристики називаються ідентифікатора­ми. Ідентифікація дискет може бути проведена двома способами.

Перший заснований на нанесенні пошкоджень на деяку час­тину дискети, поширений спосіб такої ідентифікації — «лазерна


Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

діра». При такому способі дискета пропалюється в деякому місці лазерним променем. Очевидно, що зробити точно таку ж дірку в дискеті копії і в тому ж місці, як і на дискеті-оригіналі, достатньо важко.

Інший спосіб ідентифікації заснований на нестандартному форматуванні дискети.

Реакція на запуск із несанкціонованого середовища зводить­ся до видачі відповідного повідомлення.

Захист інформації від руйнування. Руйнування може відбу­тися при підготовці й здісненні різних відновлювальних заходів (резервування, створення та оновлення страхувального фонду, ведення архівів інформації і т.ін.). Оскільки причини руйнування вельми різноманітні (несанкціоновані дії, помилки програм та об­ладнання, комп'ютерні віруси і т.ін.), то проведення страхуваль­них заходів є обов'язковим для всіх, хто користується ПЕОМ.

Необхідно спеціально відзначити небезпеку комп'ютерних вірусів. Комп'ютерний вірус [computer viruses] (від лат. virus — отрута)— це невелика, достатньо складна, ретельно складена та небезпечна програма, яка може самостійно розмножуватися, переносити себе на диски, прикріплюватися до чужих програм та передаватися інформаційними мережами. Вірус, звичайно, створюється для порушення роботи комп'ютера різноманітними способами — від «безвинного» видавання будь-якого повідом­лення до стирання, руйнування файлів.

Основну масу вірусів створюють так звані хакери [hacker] — програмісти-хулігани, щоб утішити свої амбіції або заробити гроші на продажі антивірусних програм (антивірусів).

Антивірус — це програма, яка виявляє або видаляє віруси. Такі програми бувають спеціалізованими або універсальними. Спеціалізовані здатні боротися з уже написаними, працюючими вірусами, а універсальні — із ще не написаними.

До спеціалізованих належить більшість антивірусних прог­рам, кожна з них розпізнає один або декілька конкретних вірусів, ніяк не реагуючи на присутність інших.

Універсальні антивіруси призначені для боротьби з цілими класами вірусів. За призначенням антивіруси універсальної дії


Розділ 7. Основи безпеки інформаційних ресурсів

бувають різноманітними. Широке застосування знаходять рези-дентні антивіруси та програми ревізори.

І ці, і інші антивірусні програми мають певні можливості, позитивні й негативні (недоліки) характеристики. Спеціалізовані при своїй простоті надто вузько спеціалізовані. При значній різ­номанітності вірусів потрібна така ж різноманітність антивірусів.

Окрім використання в інтересах захисту від вірусів анти-вірусних програм, широке застосування знаходять організаційні заходи безпеки. Для зменшення небезпеки вірусних атак можли­вим є прийняття певних дій, які для кожного конкретного випад­ку можуть бути скорочені або розширені:

• інформувати всіх співробітників про небезпеку на можливі
збитки на випадок вірусних атак;

• заборонити співробітниками приносити програми зі сторо­
ни для установки їх у системи оброблення інформації — по­
винні використовуватися тільки програми, які розповсюджу­
ються офіційно;

• заборонити співробітникам використовувати комп'ютерні
ігри на ПЕОМ, що обробляють інформація, яка підлягає за­
хисту;

• для виходу на стороні інформаційні мережі виділяти окреме
спеціальне місце;

• створити архів копій програм і даних;

• періодично проводити перевірку контрольним підсумову­
вання або порівнянням з «чистими» програмами;

• установити системи захисту інформації на особливо важливих
ПЕОМ із застосуванням спеціальних антивірусних засобів.

Криптографічні засоби захисту

Криптографія [cryptography] (від грец. критстос. — секретний, прихований і ураф —пишу, креслю, малюю)) —спосіб тайнопису, заснований на використанні шифру, де під шифром [cipher, code, pressmark] (франц. chiffre, букв. — цифра, від араб, сіфр — нуль) звичайно розуміють сукупність обернених перетворень тексту


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

повідомлень, які виконуються з метою схову від зловмисника (противника) інформації, яка знаходиться у повідомленні.

Криптографія включає декілька розділів сучасної математи­ки, а також спеціальні галузі фізики, теорії інформації та зв'язку і деяких інших суміжних дисциплін.

Як наука про шифри, криптографія тривалий час була засек­речена, бо застосовувалася в основному, для захисту державних і воєнних секретів. Проте на теперішній час методи та засоби криптографії використовуються для забезпечення інформацій­ної безпеки не тільки держави, але й приватних осіб та органі­зацій. Справа тут зовсім не обов'язково в секретах. Дуже багато різноманітних відомостей циркулює по всьому світу в цифрово­му вигляді. І над цими відомостями буквально «висять» загро­зи несанкціонованого ознайомлення, нагромадження, підміни, фальсифікації і т.ін. Найбільш надійні методи захисту від таких загроз дає саме криптографія.

Для криптографічного перетворення інформації використо­вуються різноманітні шифрувальні засоби — засоби шифруван­ня документів, засоби шифрування мови, засоби шифрування телеграфних повідомлень та передачі даних.

Загальна технологія шифрування. Вихідна інформація, яка передається каналами зв'язку, може представляти собою мову, дані, відеосигнали, називається незашифрованим повідомлен­ням С (рис. 7.8).

У пристрої шифрування повідомлення шифрується (перетво­рюється у повідомлення С) і передається незахищеним каналом зв'язку. На приймальній стороні повідомлення С дешифрується для відновлення вихідного повідомлення Р.

Параметр, який може застосовуватися для добування окре­мого повідомлення, називається ключем.

У сучасній криптографії розглядаються два типи криптогра­фічних алгоритмів (ключів). Це класичні криптографічні алго­ритми, засновані на використанні секретних ключів та нові крип­тографічні алгоритми з відкритими ключами, засновані на вико­ристанні двох типів ключів: секретного (закритого) та відкритого.


У криптографії з відкритими ключами є, як правило, два ключі, один з яких неможливо визначити з іншого. Якщо ключ розшифровування обчислювальними методами неможливо одержати з ключа зашифровування то секретність інформації, зашифрованої за допомогою несекретного (відкритого) ключа, буде забезпечена. Проте цей ключ повинен бути захищеним від підміни або модифікації. Ключ розшифровування також пови­нен бути секретним і захищеним від підміни або модифікації.

Якщо, навпаки, обчислювальними методами неможливо одержати ключ зашифровування з ключа розшифровування, то ключ розшифровування може бути не секретним.

Розділення функцій зашифровування та розшифровування на основі розділення на дві частини додаткової інформації, необ­хідної для виконання операцій, є тією цінною ідеєю, яка лежить в основі криптографії з відкритим ключем.

Технологія шифрування мови. Найбільш поширеним спо­собом шифрування мовного сигналу є аналогове скремблюван-ня та цифрове шифрування.


Аналогове скремблювання — це перетворення аналогового сигналу з будь-якими статистичними властивостями в сигнал, що змінюється за випадковим або псевдовипадковим законом. При аналоговому скремблюванні характеристики вхідного мовного повідомлення змінюються таким чином, що перетворене пові­домлення стає неприйнятим для слухової системи людини, але займає таку саму смугу частот. Це дозволяє передавати скремб-льовані сигнали звичайними телефонними каналами зв'язку.

За видом перетворення аналогове скремблювання поділяєть­ся на частотне і часове, за режимом закриття — на статичне і ди­намічне. У відповідності до способів скремблювання розрізняють скремблери з інверсією спектра, з частотними перестановками, з інверсією кадру, з часовими перестановками, а також комбіновані скремблери.

Скремблер з інверсією спектра реалізує перетворення спек­тра мовного сигналу шляхом обернення частотної смуги сигналу навкруги деякої середньої точки спектра/0 (рис. 7.9). В цьому ви­падку досягається ефект перетворення низьких частот у більш високі і навпаки. Такий скремблер забезпечує невисокий рівень закриття, так як при перехопленні достатньо легко визначається значення частоти/о інверсії спектра мовного сигналу.

У скремблері з частотними перестановками спектр вхідно­го сигналу розділяється на декілька частотних смуг (до 10—15), які перемішуються (переставляються) відповідно до деякого


алгоритму (ключа) (рис. 7.10). При прийомі спектр сигналу від­новлюється в результаті зворотних процедур. Зміна ключа в ході сеансу зв'язку в скремблерах (динамічне закриття) дозволяє підвищити ступінь закриття, але при цьому потрібна передача на приймальну сторону сигналів синхронізації, що відповідають моментам зміни ключа.

Скремблер з інверсією кадру реалізує спосіб часового за­криття. Інверсія кадру забезпечується шляхом попереднього запам'ятовування в пам'яті передавального скремблера відрізка мовного повідомлення (кадру) тривалістю Тк і зчитування його (з передаванням у телефонну лінію) з кінця кадру (інверсно). При прийманні кадр мовного повідомлення запам'ятовується і зчи­тується з пристрою пам'яті у зворотному порядку, що забезпе­чує відновлення повідомлення. Для досягнення нерозбірливості мови необхідно, щоб тривалість кадру була не менше 250 мс. В цьому випадку сумарна тривалість запам'ятовування і інвер­сного передавання кадру складає приблизно 500 мс, що може створити значні затримки сигналу при телефонній розмові.

У скремблері з часовими перестановками кадр мовно­го повідомлення ділиться на відрізки (сегменти) тривалістю тс кожний (рис. 7.11). Послідовність передавання в лінію сегментів визначається ключем, який повинен бути відомий приймальній стороні. Змінюванням ключа в ході сеансу зв'язку в скрембле-


pax (динамічним закриттям) можна суттєво підвищити рівень захисту мовної інформації. Залишкова розбірливість залежить від тривалості кадру і із збільшенням останньої зменшується. Унаслідок накопичення інформації у блоці часового перетворен­ня з'являється затримка між вхідним мовним сигналом і віднов­леним сигналом. Ця затримка неприємно сприймається на слух, якщо перевищує 1—2 с Тому Тк вибирають рівною (4—16) с

У комбінованому скремблері для підвищення ступеня за­криття мови використовують комбінацію часового і частотного скремблювання. Вхідне повідомлення розділяється на кадри і сегменти, які запам'ятовуються в пам'яті скремблера. При фор­муванні повідомлення, що передається, здійснюються переста­новки сегментів кадру і перестановки смуг спектра мовного сиг­налу кожного сегмента. Якщо при цьому забезпечити динамічну зміну ключа часової і частотної перестановки, то рівень захисту такого комбінованого технічного закриття може наближатися до рівня захисту при шифруванні мовної інформації. Проте склад­ність реалізації такого скремблера і вимоги до якості передаван­ня синхроімпульсів між скремблерами телефонних абонентів також високі.

Аналогові скремблери [analog scrambler] прості в технічній реалізації, мають низьку вартість і малі габарити. Можуть екс-


Розділ 7. Основи безпеки інформаційних ресурсів

плуатувати ся практично на будь-яких каналах зв'язку, призна­чених для передавання мовних повідомлень. Основний недолік аналогових скрем-блерів — відносно низька стійкість закриття інформації. Крім того, вони вносять спотворення у відновлений мовний сигнал.

Останнім часом знайшли значне поширення системи шиф­рування, в яких застосовується цифрове шифрування мовної інформації [voice encryption], котра представлена у цифровій формі.

При аналого-цифровому перетворенні амплітуда сигналу вимірюється через рівні проміжки часу, що називаються кроком дискретизації. Для того щоб цифровий мовний сигнал мав якість не гіршу телефонного, крок дискретизації не повинен перевищу­вати 160 мкс, а кількість рівнів квантування амплітуди мовного сигналу — не менше 128. В цьому випадку відлік амплітуди ко­дується 7 бітами, швидкість передавання перевищує 43 кбіт/с, а ширина спектра дискретного двійкового сигналу дорівнює сумі смуг 14 стандартних телефонних каналів.

Для передавання мови в цифровій формі стандартними теле­фонними каналами різко скорочують смугу мовного сигналу за допомогою пристроїв, які називають вокодерами.

Шифрування мовної інформації у цифровій формі здійс­нюється відомими методами (заміною, перестановками, аналі­тичними перетвореннями, гамуванням і т.ін.) або за допомогою «Стандартних алгоритмів криптографічного перетворення. Пере­вагою цифрового шифрування є висока надійність закриття мов­ної інформації, бо перехоплений сигнал являє собою випадкову Цифрову послідовність. Недоліками є необхідність використан­ня модемів, нестійка робота пристроїв шифрування в каналах із великим загасанням сигналу та з високим рівнем завад.

Апаратні, програмні, апаратно-програмні та криптографічні засоби реалізують ті чи інші послуги інформаційної безпеки різ­номанітними механізмами захисту, які забезпечують дотримання конфіденційності, цілісності, доступності та повноти інформації.


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

7.3. АРХІТЕКТУРА ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖАХ ТЕЛ ЕКОМУНІКАЦІЙ

7.3.1. Архітектура відкритих систем

Архітектура відкритих систем [open system architecture] — це концепція обчислювальної мережі, яка розроблена і розвиваєть­ся Міжнародною організацією зі стандартизації (ISO) у вигляді моделі взаємодії відкритих систем. Вона відіграє важливу роль як методологічна, концептуальна і термінологічна основа побудови обчислювальних мереж. Описана в стандарті ISO 7498-2 [85].

Модель взаємодії відкритих систем (МВВС) [Open Systems Interconnection (OSI) model] — це запропонована Міжнародною організацією зі стандартизації (ISO) модель мережі (рис. 7.12) із семи рівнів — фізичного, канального, мережаного, сеансового, представницького та прикладного, для кожного з яких створені свої стандарти і загальні моделі [34,48].

Фізичний рівень [physical level] описує сполучення системи з фізичним каналом (середовищем). Він виконує функції вста­новлення, підтримки та роз'єднання фізичного каналу.

Канальний рівень [link level] забезпечує передавання даних інформаційним каналом. Він виконує функції керування пере­даванням кадрів, контролю даних, забезпечення прозорості та перевірки стану інформаційного каналу, а також забезпечення масивів символами управління каналом.

Мережний рівень [network level] здійснює керування мар­шрутизацією інформації (пакетів). Він виконує функції управ­ління комунікаційними ресурсами, маршрутизації, забезпечення службовими символами керування мережею.

Транспортний рівень [transport level] забезпечує передачу масивів інформації від одного порту до іншого (керування логіч­ним каналом). Він виконує функції управління інформаційними потоками, організації логічних каналів між процесами, забезпе­чення службовими символами запиту та відповіді.

Сеансовий рівень [session level] забезпечує сеанси зв'язку (взаємодії між прикладними процесами). Він виконує функції організації підтримки та закінчення сеансів зв'язку, інтерфейс із транспортним рівнем.


Представницький рівень [presentation level] призначений Для подання та оброблення форматних і синтаксичних атрибутів даних, які приймаються й передаються (параметричного відоб­раження даних). Він виконує функції генерації та інтерпретації команд взаємодії процесів, а також подання даних програмі ко­ристувачів.

Прикладний рівень [application level] — це рівень, на якому виконуються прикладні процеси.

Три верхніх рівні разом із прикладними процесами утворю­ють ділянку оброблення даних, в якій виконуються інформацій­ні процеси системи. Процеси цієї області використовують сервіс 13 транспортування даних транспортного рівня, який здійснює


• прикладний рівень реалізує вирішення інформаційно-обчис­
лювальних завдань прикладних процесів користувачів;

• представницький рівень інтерпретує інформаційний обмін
між прикладними процесами у форматах даних користувачів;

• сеансовий рівень реалізує діалог або монолог між приклад­
ними процесами в режимі сеансів зв'язку, що організуються;

• транспортний рівень здійснює управління передаванням ін­
формаційних потоків між сеансовими об'єктами користувачів.


Розділ 7. Основи безпеки інформаційних ресурсів

Три нижніх рівні утворюють ділянку передавання даних між множиною взаємодіючих систем, виконують комунікаційні про­цеси при транспортуванні даних:

• мережний рівень забезпечує маршрутизацію і мультиплексу-
вання потоків даних у транспортному середовищі користувачів;

• канальний рівень керує передаванням даних через фізичні
засоби з'єднання, що встановлюються;

• фізичний рівень сполучає фізичні канали передавання даних
у синхронному або асинхронному режимі.

Ділянка взаємодії відкритих систем характеризується також семирівневою ієрархією протоколів, що забезпечують взаємодію абонентських систем, шляхом передавання даних між ними. Кожний з блоків даних складається із заголовка, інформаційного поля та кінцівки.

Заголовок містить інформацію, пов'язану з управлінням пе­редачею інформаційних потоків. Дані центральної частини блока являють собою інформаційне поле, що передається між приклад­ними процесами взаємодіючих абонентських систем. Основне завдання кінцівки — перевірка інформаційного поля шляхом формування перевірочного блока даних.

7.3.2. Загрози в архітектурі відкритих мереж

В архітектурі відкритих мереж використовується поняття «категорія загрози».

Категорія загрози пов'язана із загрозою безпеці інформації (даних) в телекомунікаційних мережах. Для МВВС виділяють п'ять категорій загроз:

• розкриття змісту повідомлень, що передаються;

• аналіз трафіка, що дозволяє визначити належність відправни­
ка і одержувача даних до однієї з груп користувачів мережі;

• зміна потоку повідомлень, що може привести до порушення
режиму роботи будь-якого об'єкта, що керується з віддаленої
ЕОМ;

• неправомірна відмова в наданні послуг;

• несанкціоноване встановлення з'єднання.


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Згідно з визначенням терміну «безпека інформації» першу і другу загрозу можна віднести до витоку інформації, третю і п'яту — до її модифікації, а четверту — до порушення процесу обміну інформацією, тобто до її втрати.

На фізичному та канальному рівнях імовірні наступні загрози:

• несанкціоноване підключення;

• помилкова комутація; прослуховування;

• перехоплення;

• фальсифікація інформації;

• імітоатаки;

• фізичне знищення каналу зв'язку.

Для мережаного рівня характерні наступні загрози:

• аналіз службової інформації, тобто адресної інформації та то­
пології мережі;

• атаки на систему маршрутизації. Можлива модифікація марш-
рутизаційних таблиць через протоколи динамічної маршрути­
зації та міжмережний протокол керуючих повідомлень (ІСМР);

• фальсифікація ІР-адрес;

• атаки на систему управління;

• прослуховування;

• перехоплення та фальсифікація інформації;

• імітоатаки.

На транспортному рівні ймовірні загрози:

• несанкціоновані з'єднання;

• розвідка додатків;

• атаки на систему управління;

• прослуховування;

• перехоплення та фальсифікації інформації;

• імітоатаки.

На прикладному рівні ймовірні загрози:

• несанкціонований доступ до даних;

• розвідка імен і паролів користувачів;

• маскування під санкціонованого користувача;

• атаки на систему управління;

• атаки через стандартні прикладні протоколи;

• фальсифікація інформації;

• імітоатаки.


Розділ 7. Основи безпеки інформаційних ресурсів

7.3.3. Процедури захисту

Архітектура захисту інформації в мережах телекомуніка­ції — концепція захисту інформації в мережах телекомунікації, що використовують міжнародні стандарти, яка розроблена і розвивається Міжнародною організацією зі стандартизації (ISO) (див. рекомендації МСЕ) у відповідності до ідеології моделі взає­модії відкритих систем.

Рекомендації МСЕ для захисту інформації у телекомунікаціях [ITU-T Recommendations] — це процедури, рекомендовані Між­народною організацією зі стандартизації (ISO) для створення сер­вісних служб захисту інформації у мережах телекомунікації [84].

Процедура шифрування даних у телекомунікаційних систе­мах призначена для «закриття» всіх даних абонента або декількох полів повідомлення. Може мати два рівні: шифрування в каналі зв'язку (лінійне) і міжкінцеве (абонентське) шифрування.

Процедура цифрового підпису в телекомунікаційних систе­мах служить для підтвердження правильності змісту повідомлен­ня. Вона засвідчує факт його відправлення власне тим абонентом, який вказаний у заголовкові як джерело даних. Цифровий підпис є функцією від змісту таємної інформації, відомої тільки абоненту-джерелу, і загальної інформації, відомої всім абонентам системи.

Процедура управління доступом до ресурсів телекомуніка­ційної системи виконується на основі множини правил і фор­мальних моделей, що застосовуються як аргумент доступу до інформації про ресурси (класифікацію) та ідентифікатори або­нентів. Службова інформація для управління доступом (паролі абонентів, списки дозволених операцій, персональні ідентифіка­тори, часові обмежувачі і т. ін.) міститься в локальних базах да­них забезпечення безпеки мережі.

Процедура забезпечення цілісності даних у телекомуні­каційних системах передбачає введення в кожне повідомлення деякої додаткової інформації, яка є функцією від змісту пові­домлення. В рекомендаціях МОС ірозглядаються методи забез­печення цілісності двох типів: перші забезпечують цілісність поодинокого блока даних, інші — цілісність потоку блоків даних або окремих полів цих блоків. При цьому забезпечення цілісності потоку блоків даних не має сенсу без забезпечення цілісності ок-


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ремих блоків. Ці методи застосовуються у двох режимах — при передаванні даних по віртуальному з'єднанню і при використан­ні дейтаграмного передавання. В першому випадку виявляються невпорядкованість, утрати, повтори, вставки даних за допомогою спеціальної нумерації блоків або введенням міток часу. У дейтаг-рамному режимі мітки часу можуть забезпечити тільки обмеже­ний захист цілісності послідовності блоків даних і запобігти пе-реадресації окремих блоків.

Процедура автентифікації у телекомунікаційних системах призначена для захисту при передаванні в мережі паролів, ав-тен-тифікаторів логічних об'єктів і т. ін. Для цього використову­ються криптографічні методи і протоколи, засновані, наприклад, на процедурі «трикратного рукостискання». Метою таких про­токолів є захист від установлення з'єднання з логічним об'єктом, утвореним порушником або діючим під його управлінням із ме­тою імітації роботи справжнього об'єкта.

Процедура заповнення потоку в телекомунікаційних систе­мах призначена для запобігання аналізу трафіка. Ефективність застосування цієї процедури підвищується, якщо одночасно з нею передбачене лінійне шифрування всього потоку даних, тоб­то потоки інформації й заповнення стають нерозбірливими.

Процедура управління маршрутом у телекомунікаційній системі призначена для організації передавання тільки маршру­тами, утвореними за допомогою надійних і безпечних технічних засобів і систем. При цьому може бути організований контроль із боку одержувача, який у випадку виникнення підозри про комп­рометацію використовуваної системи захисту може вимагати змі­ну маршруту.

Процедура підтвердження характеристик даних у телеко­мунікаційних системах передбачає наявність арбітра, який є довіре­ною особою взаємодіючих абонентів і може підтвердити цілісність, час передавання документів, а також запобігти можливості відмо­ви джерела від видавання будь-якого повідомлення, а спожива­ча — від його приймання, тобто підтвердження причетності.

Спільне використання процедур захисту дозволяє організу­вати 14 сервісних служб захисту інформації у мережах телеко­мунікації (див. рис. 7.14).



 


ЧастинаII.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХТЕХНОЛОПЙ

7.3.4. Сервісні служби захисту

Сервісні служби захисту інформації у мережах телекомуні­кації — це сукупність заходів захисту інформації у мережах те-лекомунікацій, які у відповідності до рекомендацій МСЕ реалізу­ються за допомогою процедур захисту.

Сервісна служба автентифікації однорівневих об'єктів ре­алізує свої функції за допомогою процедур автентифікації (на мережаному, транспортному та прикладному рівнях моделі взає­модії відкритих систем) та (або) шифрування даних і цифрового підпису (на мережаному та транспортному рівнях МВВС).

Сервісна служба автентифікації джерела даних реалізує свої функції за допомогою процедур шифрування даних (на ме­режаному й транспортному рівнях МВВС) та цифрового підпису (на мережаному, транспортному та прикладному рівнях МВВС).

Сервісна служба контролю доступу реалізує свої функції за допомогою процедури управління доступом до ресурсів телеко­мунікаційної системи на мережаному, транспортному і приклад­ному рівнях МВВС.

Сервісна служба засекречування з'єднання реалізує свої функції за допомогою процедур шифрування даних (на фізично­му, канальному, мережаному, транспортному, представницькому та прикладному рівнях МВВС) та управління маршрутом (на ме­режаному рівні МВВС).

Сервісна служба засекречування в режимі без з'єднання реалізує свої функції за допомогою процедур шифрування даних (на канальному, мережаному, транспортному, представницькому і прикладному рівнях МВВС) та управління маршрутом (на ме­режаному рівні МВВС).

Сервісна служба засекречування вибіркових полів реалі­зує свої функції за допомогою процедури шифрування даних на представницькому та прикладному рівнях моделі взаємодії від­критих систем.

Сервісна служба засекречування потоку даних реалізує свої функції за допомогою процедур шифрування даних (на фі­зичному і представницькому рівнях МВВС), заповнення потоку


Розділ 7. Основи безпеки інформаційних ресурсів

(на мережаному і прикладному рівні МВВС) та керування марш­рутом (на мережаному рівні МВВС).

Сервісна служба забезпечення цілісності з'єднання реалі­зує свої функції за допомогою процедур забезпечення цілісності даних та шифрування даних на транспортному і прикладному рівнях МВВС.

Сервісна служба забезпечення цілісності з'єднання без відновлення реалізує свої функції за допомогою процедур за­безпечення цілісності даних та шифрування даних на мережано­му, транспортному і прикладному рівнях МВВС.

Сервісна служба забезпечення цілісності вибіркових полів даних реалізує свої функції за допомогою процедур забезпечен­ня цілісності даних та шифрування даних на прикладному рівні моделі взаємодії відкритих систем.

Сервісна служба забезпечення цілісності даних без уста­новлення з'єднання реалізує свої функції за допомогою проце­дур забезпечення цілісності даних, шифрування даних (на мере­жаному, транспортному і прикладному рівнях МВВС) та цифро­вого підпису (на транспортному рівні МВВС).

Сервісна служба забезпечення цілісності вибіркових полів без з'єднання реалізує свої функції за допомогою процедур за­безпечення цілісності даних, шифрування даних (на прикладно­му рівні моделі взаємодії відкритих систем) та цифрового підпису (на мережаному, транспортному та прикладному рівнях МВВС).

Сервісна служба інформування про відправлення реалізує свої функції за допомогою процедур підтвердження характерис­тик даних, забезпечення цілісності даних та цифрового підпису на прикладному рівні МВВС.

Сервісна служба інформування про доставку реалізує свої функції за допомогою процедур підтвердження характеристик даних, забезпечення цілісності даних та цифрового підпису на прикладному рівні моделі взаємодії відкритих систем.

Кожна із сервісних служб може самостійно вирішувати від­повідне завдання із забезпечення інформаційної безпеки за до­помогою тих чи інших механізмів захисту. При цьому один і той Же механізм захисту може бути використаний в інтересах різних служб інформаційної безпеки.


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

7.3.5. Реалізація захисту

На фізичному та канальному рівнях основний механізм за­хисту — шифрування з'єднання або трафіка (зашифровуватися може як весь трафік, так і його частина), що забезпечує конфі­денційність інформації, яка передається. Для захисту інформації на фізичному рівні застосовують скремблювання, шифрувальні модеми, спеціалізовані адаптери.

Достоїнство реалізації засобів захисту:

• апаратна реалізація;

• простота застосування;

• повний захист трафіка;

• прозорість виконання засобами захисту своїх функцій.
Недоліки застосування засобів захисту:

• негнучкість рішень (фіксований тип каналу, складність адап­
тації до мережної топології, фіксована продуктивність);

• низька сумісність;

• висока вартість.

Завдання захисту інформації на мережаному рівні:

• захист інформації безпосередньо в пакетах, що передаються
по мережі;

• захист трафіка мережі, тобто шифрування всієї інформації у
каналі;

• контроль доступу до ресурсів мережі, тобто захист від несан­
кціонованих користувачів і від доступу санкціонованих ко­
ристувачів до інформації, що їм не призначена.

Для вирішення завдань захисту на мережаному можуть ви­користовуватись:

• пакетні фільтри;

• адміністративний захист на маршрутизаторах (у тому числі
таих, що шифрують);

• протоколи захисту інформації мережного рівня (захист і ав-
тентифікація трафіка);

• тунелювання;

• векторизація;

• динамічний розподіл мережних адрес;

• захист топології.


Розділ 7. Основи безпеки інформаційних ресурсів

Достоїнство засобів захисту.

• повнота контролю трафіка;

• універсальність;

• прозорість;

• сумісність;

• адаптація до топології мережі.

Недолік — неповнота контрольованих подій (непідконтроль-ність транспортних та прикладних протоколів).

Для усунення загроз на транспортному рівні можуть вико­ристовуватись наступні рішення:

• захист у складі міжмережних екранів (контроль доступу до
додатків, управління доступом до серверів);*

• proxy-системи;

• протоколи захисту транспортного рівня (захист і автентифі-
кація даних).

Достоїнства захисту:

• розвинена функціональність;

• висока гнучкість захисту.
Недоліки засобів захисту:

• неповнота захисту;

• непідконтрольність подій у рамках прикладних і мережних
протоколів.

Засоби захисту на представницькому рівні:

• вбудований захист додатків;

• міжмережні екрани з фільтрацією прикладних протоколів;

• proxy-системи і т.ін.

Достоїнства захисту: повнота і висока функціональність у рамках конкретного додатку та контроль на рівні дій конкретно­го користувача (процесу).

Недоліки розташування засобів захисту на прикладному рівні:

• відсутність універсальності;

• обмеженість рамками заданого набору додатків;

• непідконтрольність подій на нижчих рівнях керування.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.069 сек.)