Відкриті системи обробки інформації
Поняття відкритої системи, її призначення та області застосування. Огляд технічної та наукової літератури з теми. Перспективи розвитку систем в Україні. Пропозиції по використанню спеціалістам з технічного захисту інформації та автоматизація її обробки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 11.05.2014 |
Размер файла | 28,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
ІНСТИТУТ ІНФОРМАЦІЙНО-ДІАГНОСТИЧНИХ СИСТЕМ
КАФЕДРА ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ
Курсова робота
з дисципліни: «Засоби і системи технічного захисту,
автоматизація обробки інформації»
на тему: «Відкриті системи обробки інформації»
КИЇВ 2013
Вступ
Обчислювальна техніка досить стрімко розвивалася. У результаті було створено безліч пристроїв і програм до них. Така велика кількість різних програмно-апаратних засобів та систем призвело до несумісності багатьох з них. Вирішувати проблему в даній області, як практично і в будь-яких інших предметних областях, можна шляхом вироблення єдиних правил, які потім набувають статусу галузевих, національних і міжнародних стандартів. Для вирішення даної проблеми на міжнародному рівні було запропоновано використовувати принцип відкритих систем.
Застосування підходу відкритих систем в даний час є основною тенденцією в галузі інформаційних технологій та засобів обчислювальної техніки, що підтримують ці технології. Ідеологію відкритих систем реалізують у своїх останніх розробках всі провідні фірми - постачальники засобів обчислювальної техніки, передачі інформації, програмного забезпечення та розробки прикладних інформаційних систем. Їх результативність на ринку інформаційних технологій і систем визначається узгодженою (в перед конкурентної фазі) науково-технічною політикою і реалізацією стандартів відкритих систем.
Відкрита система (англ. "Open system") - це обчислювальна середовище, що складається з апаратних і програмних продуктів і технологій, розроблених відповідно до загальнодоступними і загальноприйнятими (міжнародними) стандартами.
Відкрита система - це система, яка складається з компонентів, що взаємодіють один з одним через стандартні інтерфейси.
Основним призначенням відкритих систем для користувачів апаратних і програмних комп'ютерних продуктів і технологій є незалежність від постачальника, орієнтованого на виробництво подібних продуктів і використання цієї технології. Суть ідеї полягає в тому, що споживачі можуть набувати будь-який продукт такого постачальника (фірми, компанії), нарощуючи потужність своєї системи. Це стосується як апаратних, так і програмних засобів.
Області застосування принципів відкритих систем (ПВС).
ПВС застосовуються при побудові систем всіх класів і призначень, що входять як компоненти в інформаційну інфраструктуру:
· Обчислювальних;
· Інформаційних (спираються на бази даних);
· Телекомунікаційних.
Слід зазначити, що ПВС поширюються також на системи реального часу і вбудовані мікропроцесорні системи. Різниця полягає лише в тому, що для систем різних класів використовуються різні групи стандартів.
У розвитку і застосуванні ПВС зацікавлені всі учасники процесу інформатизації:
· Користувачі;
· Проектувальники систем і системні інтегратори;
· Виробники технічних і програмних засобів обчислювальної техніки та засобів телекомунікацій;
· розробники стандартів.
1. Аналітичний огляд технічної та наукової літератури з стану розробок теми роботи
відкрита система захист інформація
Стандарти відкритих систем:
В даний час у світі існує кілька авторитетних співтовариств, що займаються виробленням стандартів відкритих систем, такі як: POSIX, ISO, EIA, IEEE та інші. Найбільш важливою діяльністю в цій області є діяльність комітетів POSIX. Надалі викладено короткий огляд цієї діяльності.
Перша робоча група POSIX ( Portable Operating System Interface ) була утворена в IEEE в 1985 р. на основі UNIX- орієнтованого комітету з стандартизації / usr / group (нині UniForum). Звідси видно первісна спрямованість роботи POSIX на стандартизацію інтерфейсів ОС UNIX. Однак поступово тематика роботи робочих груп POSIX (а з часом їх стало декілька) розширилася настільки, що стало можливим говорити не про стандартну ОС UNIX, а про POSIX - сумісних операційних середовищах, маючи на увазі будь-яку операційну середу, інтерфейси яких відповідають специфікаціям POSIX.
Зараз функціонують і регулярно випускають документи наступні робочі групи POSIX:
· POSIX 1003.0. Робоча група, що випускає "Керівництво по POSIX-сумісним середах Відкритих Систем". Це керівництво містить зведену інформацію про роботу і поточний стан документів усіх інших робочих груп POSIX, а також інших тематично пов'язаних організацій, пов'язаних зі стандартизацією інтерфейсів Відкритих Систем.
· POSIX 1003.1. Інтерфейси системного рівня та їх прив'язка до мови Сі. У документах цієї робочої групи визначаються обов'язкові інтерфейси між прикладною програмою і операційною системою. З випуску першої версії цього документа почалася робота POSIX, і він найбільшою мірою пов'язаний з ОС UNIX, хоча в даний час інтерфейси 1003.1 підтримуються в будь-якій операційній середовищі, претендує на відповідність принципам Відкритих Систем. Зауважимо, що незважаючи на очевидну важливість 1003.1, в документі відсутні специфікації багатьох важливих інтерфейсів, зокрема, інтерфейси системних викликів, що забезпечують взаємодії між процесами.
· POSIX 1003.2. Shell і утиліти. Робоча група специфицирует стандартний командний мова shell, заснований головним чином на Bourne shell, але включає деякі риси Korn shell. Крім того, в документах цієї робочої групи специфіковано близько 80 утиліт, які можна викликати із процедур shell або прямо з прикладних програм. У документах серії 1003.2a описуються додаткові кошти, що дозволяють користувачам працювати з системою за допомогою тільки ASCII -терміналів.
· POSIX 1003.3. Загальні методи перевірки сумісності з POSIX. Метою робочої групи є розробка методології перевірки відповідності реалізацій стандартам POSIX. Документи робочої групи використовуються в різних організаціях при розробці тестових наборів.
· POSIX 1003.4. Засоби, що надаються системою для прикладних програм реального часу. Відповідно до визначення 1003.4, системою реального часу вважається система, що забезпечує передбачуване і обмежений час реакції. Робота ведеться в трьох секціях: файлові системи реального часу, узгоджені багатопотокових (multithread) архітектури, а також у секції, що займається такими питаннями, як семафори і сигнали.
· POSIX 1003.5. Прив'язка мови Ада до стандартів POSIX. У документах цієї робочої групи визначаються правила прив'язки програм, написаних мовою Ада, до системних засобів, визначеним у POSIX 1003.1.
· POSIX 1003.6. Розширення POSIX, пов'язані з безпекою. Розроблюваний набір стандартів базується на критеріях міністерства оборони США і визначатиме безпечне середовище POSIX.
· POSIX 1003.7. Розширення , пов'язані з адмініструванням системи. Стандарт, що розробляється робочою групою, буде визначати загальний інтерфейс системного адміністрування, зокрема, різнорідних мереж . Відправною точкою є модель OSI.
· POSIX 1003.8. Прозорий доступ до файлів. Будуть забезпечені інтерфейси і семантика прозорого доступу до файлів, розподіленим в мережі. Робота грунтується на аналізі існуючих механізмів: NFS, RFS, AFS та FTAM.
· POSIX 1003.9. Прив'язка мови Фортран. Визначаються правила прив'язки прикладних програм, написаних мовою Фортран, до основних системних засобів.
· POSIX 1003.10. Спільні риси прикладної середовища суперкомп'ютерів (Application Environment Profile - AEP).
· POSIX 1003.11. Спільні риси прикладної середовища обробки транзакцій (On - line Transaction Processing Application Environment - OLTP).
· POSIX 1003.12. Незалежні від протоколів комунікаційні інтерфейси. Розробляються два стандартних набору інтерфейсів для незалежних від мережевих протоколів комунікацій " процес - процес". Результати повинні забезпечувати одноманітну роботу з TCP / IP, OSI та іншими системами комунікацій.
· POSIX 1003.13. Спільні риси прикладних середовищ реального часу. POSIX 1003.14. Спільні риси прикладних середовищ мультипроцессоров. Крім іншого, повинні бути запропоновані відповідні розширення стандартів інших робочих груп.
· POSIX 1003.15. Розширення, пов'язані з пакетною обробкою. Визначаються інтерфейси користувача та адміністратора і мережеві протоколи для пакетної обробки.
· POSIX 1003.16. Прив'язка мови Сі. Завдання проекту, що виконується реально робочою групою 1003.1, полягає у виробленні правил прив'язки міжнародного стандарту мови Сі (ISO 9989) до незалежних від мови інтерфейсів, визначеним POSIX 1003.1-1990 (ISO 9945-1).
· POSIX 1003.17. Довідкові послуги і простір імен. Завданням робочої групи є аналіз і вироблення рекомендацій по роботі з довідниками і простором імен в контексті X.500.
· POSIX 1003.18. Спільні риси середовища POSIX - платформи. В одному документі мають бути специфіковані основні характеристики інтерактивної багатокористувацької прикладної платформи, що відповідає стандартам POSIX. Робота виконується групою 1003.1.
В Україні прийнято користуватися ГОСТ 28906-91 "Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель" що повність відповідає міжнародним стандартам ISO 7498-84, ISO 7498-84 Доп.1-84 " Information processing systems. Open Systems Interconnection. Basic Reference Model".
Технічна та наукова література
В книжці: Батоврин В. К., Дешко И. П., Журавлев Е. Е., Коваленко С. М., Кочемасов А. В., Лебедев А. В., Мордвинов В. А., Олейников А. Я., Петров А. Б., Смирнов Н. А., Теряев Е. Д., Тювин Ю. Д. / Основы построения открытых систем. Учебное пособие / М., ИРЭ РАН. 1999 - 97 с. Викладаються основні підходи до аналізу, синтезу та побудови відкритих інформаційних, обчислювальних і телекомунікаційних систем.
В статтях:
o Кузнецов С. / Открытые системы, процессы стандартизации и профили стандартов.
Розглянуто відкриті системи в цілому: поняття,властивості, архітектура, переваги використання, стандарти ат профілі стандартів.
o Стырин Е.М. / Государственное управление на основе открытых данных: перспективы развития.
У роботі розглядаються перспективи використання відкритих даних для стимулювання залученості громадян у вирішення суспільних проблем. На прикладі кращих світових практик демонструються можливості створення нових продуктів і послуг на основі відкритих даних, які представляють громадську цінність. Формулюється ряд супутніх проблем, облік яких дозволить успішно впроваджувати проекти відкритих даних на практиці.
o Олейников А. Я., Журавлев Е. Е. / Современное состояние и перспективы развития технологии открытых систем.
Розглянуто стан сучасного розвитку технологій відкритих систем отробки інформації та перспективи його подальшого розвитку.
o Васютович В. В. Современное состояние и перспективы развития стандартизации в области ИТ и проектирования систем в России.
Розглянуто створення та впровадження інформаційних систем різних рівнів і призначень на основі використання сучасних інформаційних технологій, інтеграції інформаційних, обчислювальних, телекомунікаційних ресурсів та застосування технології відкритих систем.
o Филинов Е. Н., Стандарты в формировании и развитии национальной информационной инфраструктуры России.
Запропоновано методологічний підхід до формування профілів інформаційної інфраструктури регіонів Росії, враховуючи, що національна інформаційна інфраструктура складається поступово на основі конкретних інформаційних ресурсів, створюваних в регіонах.
Запропоновано методику формування та застосування профілів відкритих інформаційних систем, яка базується на використанні міжнародних стандартів і специфікацій на програмні інтерфейси і протоколи взаємодії між компонентами інформаційних систем і між різними інформаційними системами.
o Щербо В. К.. Стандартизация вычислительных сетей и взаимосвязей между ними.
Розглянуть стандартизацію та взаємозв'язок між мережами, а також розглянуто проблеми стандартизації.
2. Перспективи розвитку
Підхід відкритих систем забезпечує занадто багато переваг, щоб можна було ігнорувати його в Україні. Проглядаються, як мінімум, два необхідних і невідкладних дії.
По-перше, необхідно виконати ряд наукових проектів, пов'язаних з аналізом реалізованості міжнародних стандартів у наших умовах, вибором і розробкою профілів стандартів відкритих систем по областях їх застосування, як технічної основи інформаційної інфраструктури суспільства.
По-друге, потрібно виробити і погодити стандарти інтерфейсів на розробку або придбання апаратних і програмних засобів.
Перспективи розвитку відкритих систем в Україні колосальні наприклад: створення «Розумного міста».
У сучасній урбаністики (науці про планування та розвитку міст) використовується термін «розумне місто» (« smart city »), який означає одночасне виконання наступних умов:
· Городяни стають максимально поінформованими в реальному часі про що виникають у місті подіях: як сприятливих , так і складних;
· Інформація про всі сфери життєдіяльності в місті стає легко доступною та зручною у використанні людьми, у яких немає спеціальних навичок і знань предметної області.
· Взаємовідносини громадян з міською владою будуються на принципах відкритості , підзвітності та прозорості діяльності останніх.
· В основу взаємовідносин влади і громадян покладені послуги, які забезпечують права громадян на задоволення їх повсякденних потреб;
· Інформаційні технології забезпечують максимально комфортну віртуальне середовище (простір в мережі Інтернет) для взаємодії громадян між собою, а також з різними службами міста в режимі 24 години/7 днів на тиждень. При цьому віртуальний простір (веб- сайти, блоги, соціальні мережі, в яких присутні влади та громадяни) існує гармонійно або, іншими словами, відображає фізичну реальність що відбувається в місті в режимі реального часу.
Таким чином, концепція «розумного міста» передбачає повсюдну інформаційну підтримку громадян в їх життєдіяльності в місті.
Що також має перспективу для спеціалістів з технічного захисту інформації, адже вони знатимуть докладну ситуацію навколо об'єктів що охороняють.
Також перспективою є використання відкритих технологій для дистанційного навчання, що вже широко використовується закордоном.
На мою думку відкриті системи було б доцільно використовувати при дистанційній роботі на підприємствах де не потрібно постійно бути присутнім на робочому місці.
3. Пропозиції по використанню спеціалістам з технічного захисту інформації та автоматизація її обробки
Обов'язковими властивостями відкритих систем є:
* переносимість;
* інтероперабільность;
* масштабованість;
* доступність програмного і апаратного забезпечення для розвитку та модернізації.
У відкритих системах широко використовуються об'єктно-орієнтовані і функціонально-розподілені інформаційні технології . На різних етапах аналізу і синтезу систем виникають проблеми розбиття (декомпозиції) їх на підсистеми, завдань на підзадач, а програмного забезпечення - на окремі програми і підпрограми.
В об'єктно-орієнтованих відкритих системах декомпозиція системи на об'єкти здійснюється з урахуванням зручності подальшого детального аналізу, розробки та впровадження системи. Одним з найбільш важливих критеріїв виділення компонентів відкритої системи є мінімізація числа апаратно-залежних її компонент. Об'єктно-орієнтований підхід дозволяє звести проектування відкритої системи до оптимального синтезу функціонально незалежних компонент (об'єктів), що спільно виконують задані функції системи з необхідною ефективністю, і дозволяє адаптувати систему до знову з'являтимуться завданням за рахунок набору специфічних властивостей (спадкування і інш.). Таким чином, значно знижуються витрати на розробку, впровадження і модифікацію систем.
Об'єктно-орієнтований підхід породив створення розподіленої середовища обробки даних, що включає системи обробки даних, інформації і знань.
Технологія розподіленої обробки даних являє стандартний набір мережевих служб для виконання прикладних процесів, розосереджених по групі абонентських систем ( по гетерогенної мережі). При цьому створюються розподілені бази і банки даних. Обробка інформації в базі ведеться на комп'ютері клієнта, а підтримання бази в актуальному стані - на сервері. Доступ користувачів до БД і адміністрування нею здійснюються за допомогою системи управління розподіленою базою даних (СУРБД).
Подібні системи дають можливість користувачам безадресно звертатися до будь-яких зберігаються в них даними і часом надають нові, раніше невідомі, можливості роботи з інформацією. Тобто надають можливості спеціалістам з технічного захисту інформації більш широкі можливості, а також автоматизують процеси інформаційної діяльності, що в свою чергу зменшує затрачений час та збільшує ефективність, але при цьому виникають нові проблеми, що можуть загрожувати конфіденційності та цілісності інформації.
Задля того аби зменшити ризик втрати або крадіжки конфіденційної інформації слід користуватися Рекомендаціями що приведені нижче.
Рекомендації щодо забезпечення безпеки інформаційного простору:
1. По-перше, варто слідувати настановам організаційних заходів, зокрема - використовувати надійні паролі та зберігати їх у таємниці, для цього:довжина пароля повинна складати не менше 10 символів (до 14 знаків);
- не використовувати послідовні комбінації та символи, які повторюються, наприклад, «12345678», «222222» або комбінації сусідніх літер на клавіатурі;
- варто звертати увагу на довжину паролів, які використовуються в системі, адже це є чи не основним критерієм, що визначає його ефективність; як альтернативу можна використовувати парольні фрази, які зазвичай є довшими, проте, з іншої сторони, рекомендовано, щоб кількість символів не перевищувала 14 знаків (це для збереження сумісності різних операційних систем);
- з обережністю використовувати заміну деяких символів на подібні цифри. Шахраїв та інших зловмисників, які мають достатній рівень знань для підбору та злому паролів, не вдасться ввести в оману замінами подібними до «і» на «1», або «а» на «@» у словах «M1cr0$0ft» або «П@р0ль»;
- слід використовувати букви як нижнього, так і верхнього регістру;
- не використовувати особисті дані (свої або своїх близьких) у якості паролю: цю інформацію зловмисники використають в першу чергу;
- не використовувати словникові слова (на будь-якій мові), оскільки існує спеціальне програмне забезпечення призначене для підбору паролів шляхом повного перебору слів у всіх існуючих словниках;
- використовувати декілька паролів, адже під час злому комп'ютера чи певної системи, де використовується один і той же пароль, небезпеці піддаються усі дані, захищені одною і тою ж ключовою послідовністю;
- оскільки більшість паролів користувача зберігаються на комп'ютері, то варто застосувати додаткові заходи для уникнення його злому із зовні (для початку, наприклад, закрити віддалений доступ);
- не зберігати паролі в Інтернеті - зловмисник, отримавши доступ до них, отримує доступ до всіх захищених ними даних.
Також, не слід завантажувати та встановлювати програми невідомого походження та відкривати файлові архіви всупереч попередженням антивірусної програми, адже вони можуть містити шкідливі вкладення. Не варто ризикувати, заходячи на сайти, які браузер чи антивірусна програма позначає як небезпечні.
З іншої сторони всі змінні носії, при підключенні до комп'ютера, слід перевіряти на наявність шкідливих кодів.
2. По-друге, варто використовувати програмні захисні механізми різного призначення, зокрема:як персональний файрвол, рекомендовано обрати Comodo Firewall;
- потрібно використовувати додаткові антиспам програми або налаштувавати спам-фільтри для поштового клієнту, який використовується;
- вибір антивірусного захисту рекомендовано зупинити на рішенні Dr.Web Security Space;
- систематично перевіряти ефективність роботи створеної системи захисту шляхом використання антибот моніторів, які представленні рішенням Norton AntiBot;
- час від часу перевіряти наявність замаскованих під системні процеси шкідливих кодів за допомогою антируткіт утиліт, наприклад, Rootkit Unhooker 3.7;
- використовувати системні сканери для виявлення вразливостей програмного абезпечення комп'ютера та їх подальшої нейтралізації.
Висновки
Отже відкриті системи обробки інформації на сьогодні є досить актуальною темою для України та світу.
На сьогодні технологія відкритих систем, робота якої полягає у створенні апаратно-програмної середовища, забезпечує переносимість, інтероперабільность, масштабованість, доступність програмного і апаратного забезпечення для розвитку та модернізації.
Технологія відкритих систем забезпечує значну економію за рахунок можливості повторного використання додатків відсутність необхідності створення проміжних узгоджувальних приладів.
Можна сказати, що технологія відкритих систем представляє собою основну технологію при побудові інформаційної инфраструктури будь-якого рівня (глобальної, національної, галузевої, підприємства тощо).
Також відкриті системи представляють досить високий інтерес для використання спеціалістами технічного захисту інформації.
Список використаної літератури
1. Батоврин В. К., Дешко И. П., Журавлев Е. Е., Коваленко С. М., Кочемасов А. В., Лебедев А. В., Мордвинов В. А., Олейников А. Я., Петров А. Б., Смирнов Н. А., Теряев Е. Д., Тювин Ю. Д. / Основы построения открытых систем. Учебное пособие / М., ИРЭ РАН. 1999 - 97 с.
2. Кузнецов С. / Открытые системы, процессы стандартизации и профили стандартов.
3. Стырин Е. М. / Государственное управление на основе открытых данных: перспективы развития.
4. Олейников А. Я., Журавлев Е. Е. / Современное состояние и перспективы развития технологии открытых систем.
5. Васютович В. В. Современное состояние и перспективы развития стандартизации в области ИТ и проектирования систем в России.
6. Филинов Е. Н.. Стандарты в формировании и развитии национальной информационной инфраструктуры России.
7. Щербо В. К.. Стандартизация вычислительных сетей и взаимосвязей между ними.
8. http://inftis.narod.ru/it/5-6/n9.htm
9. http://rudocs.exdat.com/docs/index-34534.html?page=11
Размещено на Аllbest.ru
Подобные документы
Комп'ютерні інформаційні системи. Характеристика автоматизованої системи обробки економічної інформації на підприємстві. Технологічний процес обробки інформації конкретної задачі в системі. Впровадження в дію автоматизації бухгалтерського обліку.
контрольная работа [25,1 K], добавлен 26.07.2009Автоматизована системи обробки економічної інформації, яка використовується на підприємстві, її характеристика. Технологічний процес обробки інформації конкретної задачі в системі. Зауваження користувача щодо функціональних і ергономічних характеристик.
контрольная работа [26,5 K], добавлен 27.07.2009Місце мікропроцесора в структурі мікропроцесорних приладів, його функції. Інтегральні мікросхеми із великою ступінню інтеграції. Розробка структурної схеми мікропроцесорної системи обробки інформації на основі мікроконтролера ATmega128 та інших мікросхем.
курсовая работа [2,1 M], добавлен 18.09.2010Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Загальна характеристика підприємства АТВТ "Суми-Авто", напрямки його діяльності та облікова політика. Опис автоматизованої системи обробки економічної інформації, яка використовується на підприємстві, процес обробки інформації конкретної задачі в ній.
контрольная работа [20,4 K], добавлен 27.07.2009Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Інформаційні ресурси і технології у науковому дослідженні. Основні базові послуги, що надає Інтернет. Популярні інформаційно-пошукові системи. Пошук, відбір та накопичення наукової інформації. Методи аналізу і обробки первинної статистичної інформації.
научная работа [467,9 K], добавлен 15.04.2013Суть, значення і види наукової обробки документів. Обов'язкова державна реєстрація книжкових пам'яток. Інформаційно-пошукові системи, їх види. Опис змісту документа за допомогою дескрипторів. Анотування і реферування як вид інформаційної діяльності.
курсовая работа [44,7 K], добавлен 22.11.2010Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017