Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения
Оценка 5

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения

Оценка 5
Презентации учебные
pptx
информатика
Взрослым
09.01.2017
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения
Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства. Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных. Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за: Неправомерный доступ к компьютерной информации; Создание, использование и распространение вредоносных программ для ЭВМ; Умышленное нарушение правил эксплуатации ЭВМ и их сетей.Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства. Причем, не стоят на месте ни разработчики систем защиты, ни взломщики. О проникновении в компьютерные системы банков, страховых компаний и даже в закрытые военные сети сегодня можно узнать из регулярных газетных сообщений. Количество компьютерных преступлений, не смотря на принимаемые специалистами меры, отнюдь не уменьшается год от года, а даже напротив - растет. При этом практически во всех вскрытых системах один из применяемых элементов защиты - пароль (а в некоторых он единственный), который многие пользователи и руководители считают непреодолимым препятствием.
Правовые нормы, относящиеся к инф. правонарушения в инф. сфере, меры их предупреждения..pptx

Добрый день! Тема урока: 24.08

Добрый день! Тема урока: 24.08

Добрый день!

Тема урока:

24.08.2020

Оборина Н.С.

Оборина Н.С. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения

Оборина Н.С. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения

24.08.2020

Оборина Н.С.

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения

Закон «О правовой охране программ для

Закон «О правовой охране программ для

Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных.
Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.
В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
Неправомерный доступ к компьютерной информации;
Создание, использование и распространение вредоносных программ для ЭВМ;
Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

24.08.2020

Правовое регулирование Российской Федерации

Значимость безопасности информации

Значимость безопасности информации

24.08.2020

Значимость безопасности информации

Прикладные задачи: сохранность личной информации пользователя

Управленческие задачи: обеспечение полноты управленческих документов

Информационные услуги: обеспечение доступности и безотказной работы

Коммерческая деятельность: предотвращение утечки информации

Банковская деятельность: обеспечение целостности информации

Снижение степени значимости информации для компании и всех заинтересованных лиц

Факторы и условия, которые необходимо учитывать при разработке методов защиты информации

Факторы и условия, которые необходимо учитывать при разработке методов защиты информации

Факторы и условия, которые необходимо учитывать при разработке методов защиты информации

Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка
Высокая степень концентрации информации в центрах ее обработки
Расширение доступа пользователя к мировым информационным ресурсам
Усложнение программного обеспечения вычислительного процесса на компьютере

24.08.2020

Методы защиты информации Ограничение доступа к информации

Методы защиты информации Ограничение доступа к информации

24.08.2020

Методы защиты информации

Ограничение доступа к информации

Шифрование (криптография) информации

Контроль доступа к аппаратуре

Законодательные меры

На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения

На уровне защиты компьютерных систем: введение паролей для пользователей

Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов

Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства.

24.08.2020

Причем, не стоят на месте ни разработчики систем защиты, ни взломщики

Причем, не стоят на месте ни разработчики систем защиты, ни взломщики

Причем, не стоят на месте ни разработчики систем защиты, ни взломщики. О проникновении в компьютерные системы банков, страховых компаний и даже в закрытые военные сети сегодня можно узнать из регулярных газетных сообщений. Количество компьютерных преступлений, не смотря на принимаемые специалистами меры, отнюдь не уменьшается год от года, а даже напротив - растет. При этом практически во всех вскрытых системах один из применяемых элементов защиты - пароль (а в некоторых он единственный), который многие пользователи и руководители считают непреодолимым препятствием.

24.08.2020

Защиту информации в компьютерах обязательно следует рассматривать как комплекс мер , включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры

Защиту информации в компьютерах обязательно следует рассматривать как комплекс мер , включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры

Защиту информации в компьютерах 
обязательно следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры.
Не парадоксально ли, что воровство вещей из квартиры рассматривается как преступление, а воровство информации из компьютера зачастую как показатель высоких интеллектуальных возможностей?

24.08.2020

И ни какой пароль, как, впрочем, и любая другая система безопасности, не поможет, если каждый пользователь системы лично не заинтересован в соблюдении режима безопасности, не…

И ни какой пароль, как, впрочем, и любая другая система безопасности, не поможет, если каждый пользователь системы лично не заинтересован в соблюдении режима безопасности, не…

 И ни какой пароль, как, впрочем, и любая другая система безопасности, не поможет, если каждый пользователь системы лично не заинтересован в соблюдении режима безопасности, не понимает, для чего нужен режим безопасности, и что этот пользователь лично потеряет в случае вскрытия его пароля или любого другого пароля в его организации. Ведь замок на двери можно открыть один раз утром и оставить открытым на весь день - какая же тогда безопасность?

24.08.2020

Что же такое пароль? Военные говорят: "пароль - это секретное слово, позволяющее определить кто 'свой', а кто нет"

Что же такое пароль? Военные говорят: "пароль - это секретное слово, позволяющее определить кто 'свой', а кто нет"

Что же такое пароль?

Военные говорят:
"пароль - это секретное слово, позволяющее определить кто 'свой', а кто нет".
С точки зрения компьютерной безопасности это определение можно немного добавить и расширить:
"пароль - это секретный набор различных символов, позволяющий определить 
законного пользователя и его права на работу в компьютерной системе".

24.08.2020

Пароль может применяться для различных целей: - определения "свой - чужой" - подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); - прав работы…

Пароль может применяться для различных целей: - определения "свой - чужой" - подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); - прав работы…

Пароль может применяться для различных целей:
- определения "свой - чужой" - подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); - прав работы в системе и допуска к информации; - получения специальных прав на выполнение особо важных операций; - ключ для системы шифрования или электронной подписи и т.д.

24.08.2020

Какие правила можно рекомендовать при выборе пароля?

Какие правила можно рекомендовать при выборе пароля?

Какие правила можно рекомендовать при выборе пароля?

Запрещается использовать:
имена, фамилии, даты рождения детей, близких, знакомых, их ком­бинации, номера телефонов и любую другую личную информацию (типа ОЛЯ070576 или ИВАНОРЛОВ) и т.п.;
названия городов, стран, фирм, организаций, учреждений, специфических компьютерных слов, термины из своей предметной области;
слова из заставок задач или названия самих компьютерных систем (например, netware, windows, msdos);
широко распространенные слова, названия фильмов, книг, имена любимых литературных героев и пр.;
повторяющиеся символы (например, пароль типа "аббббб" раскрыть значительно легче, чем "алугыс");
набор символов, расположенных на клавиатуре рядом (“знаменитые” пароли: 111111, 12345, йцукен, qwerty и т.д.) или по простому закону (например, через клавишу - йу­егщх; по две в ряду - йцфыяч и т.п.);
нельзя использовать один и тот же пароль одновременно в разных системах. Это прекрасная возможность для хакера проникнуть в систему.

24.08.2020

Рекомендуется использовать: Переключения различных регистров (рус

Рекомендуется использовать: Переключения различных регистров (рус

Рекомендуется использовать:
Переключения различных регистров (рус., англ.). Попробуйте набрать русское слово на английском регистре или наоборот, получите бессмысленный набор, вполне подходящий для пароля. Можно, например, взять слово из любого (желательно не английского) языка и его звучание на русском языке набрать на английском регистре.
Использовать при формировании пароля как можно большее количество символов, конечно, если это допускает система (ведь компьютер позволяет использовать 256 символов). Например, сочетания букв и цифр, а также больших и маленьких букв в одном пароле (например, "ащночс" и "АщНоЧс" для компьютера - две большие разницы) значительно усложняет его подбор;
Если с фантазией «напряженка» попробуйте просто связать два слова вместе, например: «ЯГений», «МояЖенаУмница», «ЛюблюВасю»

24.08.2020

Общая идея такая: самый лучший пароль - случайный и бессмысленный набор символов

Общая идея такая: самый лучший пароль - случайный и бессмысленный набор символов

Общая идея такая: самый лучший пароль - случайный и бессмысленный набор символов.

24.08.2020

Пароли на компьютере Информация о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и сведения о том, как установить защиту…

Пароли на компьютере Информация о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и сведения о том, как установить защиту…

Пароли на компьютере

Информация о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и сведения о том, как установить защиту паролем при загрузке компьютера, находятся в файлах справки операционной системы или на веб-узле ее производителя. Например, в ОС Microsoft Windows XP информацию об управлении паролями, их изменении и т. д. можно найти в системе интерактивной справки.

24.08.2020

Хранение паролей в секрете Относитесь к паролям и идентификационным фразам так же серьезно, как к информации, которую они защищают

Хранение паролей в секрете Относитесь к паролям и идентификационным фразам так же серьезно, как к информации, которую они защищают

Хранение паролей в секрете

Относитесь к паролям и идентификационным фразам так же серьезно, как к информации, которую они защищают.
Никому не сообщайте пароль. Держите пароль в секрете от своих близких (особенно от детей) и друзей, которые могут сообщить его кому-либо еще. Исключением являются пароли, которые необходимо знать вашим близким.

24.08.2020

Храните пароль в надежном месте

Храните пароль в надежном месте

Храните пароль в надежном месте. Будьте внимательны, если записали пароль на бумажный или какой-либо другой носитель. Не оставляйте запись с паролем там, где бы вы не оставили информацию, которую он защищает.

24.08.2020

Никогда не пересылайте пароль по электронной почте

Никогда не пересылайте пароль по электронной почте

Никогда не пересылайте пароль по электронной почте. Любое сообщение электронной почты, требующее ваш пароль или отсылающее на веб-узел для подтверждения пароля, может быть мошенничеством. 

24.08.2020

Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение

Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение

Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение. Чем надежнее пароль, тем дольше можно его использовать. Пароль из 8 и менее символов можно применять в течении недели, в то время как комбинация из 14 и более символов может служить несколько лет, если она составлена по всем правилам, приведенным выше.

24.08.2020

Не вводите пароли на чужих компьютерах

Не вводите пароли на чужих компьютерах

Не вводите пароли на чужих компьютерах. Компьютеры в интернет-кафе, лабораториях, системах с коллективными файлами, интерактивных терминалах, на конференциях безопасны только для анонимного выхода в Интернет. Не пользуйтесь такими компьютерами для проверки электронной почты, банковского счета, доступа в чат-каналы и доступа к другим учетным записям, где запрашивается имя пользователя и пароль. 

24.08.2020

Биометрические системы защиты Современные биометрические методы идентификации 24

Биометрические системы защиты Современные биометрические методы идентификации 24

Биометрические системы защиты







Современные биометрические методы идентификации

24.08.2020

Технология биометрической идентификации уже заняла прочные позиции на рынке систем безопасности благодаря ее основному достоинству — производится идентификация физиологических особенностей человека, а не ключа или…

Технология биометрической идентификации уже заняла прочные позиции на рынке систем безопасности благодаря ее основному достоинству — производится идентификация физиологических особенностей человека, а не ключа или…

Технология биометрической идентификации уже заняла прочные позиции на рынке систем безопасности благодаря ее основному достоинству — производится идентификация  физиологических особенностей человека, а не ключа или карточки.

24.08.2020

Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку 24

Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку 24

Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку

24.08.2020

За последние два десятилетия биометрические технологии сделали большой шаг вперед

За последние два десятилетия биометрические технологии сделали большой шаг вперед

За последние два десятилетия биометрические технологии сделали большой шаг вперед. Во многом этому способствовало распространение микропроцессорных технологий. Еще в 80-е годы систему контроля доступа, использующую биометрические характеристики человека, можно было увидеть лишь в фантастических фильмах. Сегодня же использование в системах контроля и управления доступом (СКУД) биометрических сканеров, практически, не усложняет систему безопасности, и их стоимость для некоторых биометрических методов очень низкая. Более того, около трети ноутбуков выходит сейчас со встроенной системой считывания отпечатка пальцев, а если в ноутбуке есть видеокамера, на него можно установить систему распознавания человека по лицу.

24.08.2020

Обилие биометрических методов поражает

Обилие биометрических методов поражает

Обилие биометрических методов поражает. Основными методами, использующими статистические биометрические характеристики человека, являются идентификация по папиллярному рисунку на пальцах, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Также существует ряд методов, использующих динамические характеристики человека: идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке.

24.08.2020

Отпечатки пальцев Дактилоскопия (распознавание отпечатков пальцев) — наиболее разработанный на сегодняшний день биометрический метод идентификации личности

Отпечатки пальцев Дактилоскопия (распознавание отпечатков пальцев) — наиболее разработанный на сегодняшний день биометрический метод идентификации личности

Отпечатки пальцев 

Дактилоскопия (распознавание отпечатков пальцев) — наиболее разработанный на сегодняшний день биометрический метод идентификации личности. Катализатором развития метода послужило его широкое использование в криминалистике ХХ века. 

24.08.2020

Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация

Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация

Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвление линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, арочных и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения. Время перевода изображения отпечатка пальца в код и его идентификация обычно не превышают 1с, в зависимости от размера базы. Время, затраченное на поднесение руки, не учитывается.

24.08.2020

24.08.2020

24.08.2020

24.08.2020

Преимущества и недостатки метода: 24

Преимущества и недостатки метода: 24

Преимущества и недостатки метода:

24.08.2020

Радужная оболочка Радужная оболочка глаза является уникальной характеристикой человека

Радужная оболочка Радужная оболочка глаза является уникальной характеристикой человека

Радужная оболочка

Радужная оболочка глаза является уникальной характеристикой человека. Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических технологий.

24.08.2020

Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю; вычислитель, производящий сравнение изображения с…

Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю; вычислитель, производящий сравнение изображения с…

Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю; вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству.

24.08.2020

Преимущества и недостатки метода: 24

Преимущества и недостатки метода: 24

Преимущества и недостатки метода:

24.08.2020

Геометрия лица Существует множество методов распознавания по геометрии лица

Геометрия лица Существует множество методов распознавания по геометрии лица

Геометрия лица 

Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной, потому что мы узнаем друг друга в первую очередь по лицу. Данная область делится на два направления: 2D-распознавание и 3D-распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму.  2D-распознавание лица

24.08.2020

D-распознавание лица — один из самых статистически неэффективных методов биометрии

D-распознавание лица — один из самых статистически неэффективных методов биометрии

2D-распознавание лица — один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. Впоследствии появились компьютерные интерпретации метода, в результате чего он стал более надежным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в основном, в мультимодальной или, как ее еще называют, перекрестной биометрии.

24.08.2020

24.08.2020

24.08.2020

24.08.2020

Преимущества и недостатки метода 24

Преимущества и недостатки метода 24

Преимущества и недостатки метода

24.08.2020

Венозный рисунок руки Это новая технология в сфере биометрии

Венозный рисунок руки Это новая технология в сфере биометрии

Венозный рисунок руки 

Это новая технология в сфере биометрии. Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК-излучение. В результате степень отражения уменьшается и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством.
Технология сравнима по надежности с распознаванием по радужной оболочке глаза, но имеет ряд минусов, указанных ниже.

24.08.2020

Преимущества и недостатки метода 24

Преимущества и недостатки метода 24

Преимущества и недостатки метода

24.08.2020

Сетчатка глаза До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности — это метод, основанный на сканировании сетчатки глаза

Сетчатка глаза До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности — это метод, основанный на сканировании сетчатки глаза

Сетчатка глаза 

До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности — это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную во времени, кроме как в результате глазной болезни, например, катаракты.

24.08.2020

К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии

К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии

К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии. Сканером тут является весьма сложная оптическая система, а человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения.

24.08.2020

Преимущества и недостатки метода: 24

Преимущества и недостатки метода: 24

Преимущества и недостатки метода:

24.08.2020

Идентификация по голосу Использует уникальные акустические особенности речи

Идентификация по голосу Использует уникальные акустические особенности речи

Идентификация по голосу

Использует уникальные акустические особенности речи. Они отражают анатомию человека: размер и форма гортани и рта, а также приобретенные свойства громкость голоса, скорость и манера разговора. Идентификация по голосу заключается в том, что человека просят ответить на два-три вопроса, ответы на которые легко запомнить. Например: фамилия, имя, отчество; дата рождения. Некоторые современные системы создают модель голоса и могут сопоставлять ее с любой фразой, произнесенной человеком.

24.08.2020

Идентификация по подписи и другие поведенческие биометрические технологии основаны на измерении поведенческих характеристик человека

Идентификация по подписи и другие поведенческие биометрические технологии основаны на измерении поведенческих характеристик человека

Идентификация по подписи и другие поведенческие биометрические технологии основаны на измерении поведенческих характеристик человека. Это скорость письма, нажим и наклон букв, движение пера в момент подписи или написания текста. При идентификации по манере работы с клавиатурой снимаются такие показатели, как динамика нажатия на клавиши, ритм, манера пользователя нажимать на клавиши. К сожалению, несмотря на широкие области возможного применения, данные методики пока не получили достаточно широкого распространения.

24.08.2020

Существуют различные прогнозы по развитию биометрического рынка в будущем, однако в целом можно сказать о сохранении тенденции к его дальнейшему росту

Существуют различные прогнозы по развитию биометрического рынка в будущем, однако в целом можно сказать о сохранении тенденции к его дальнейшему росту

Существуют различные прогнозы по развитию биометрического рынка в будущем, однако в целом можно сказать о сохранении тенденции к его дальнейшему росту. Что же касается отдельных сегментов биометрического рынка, здесь эксперты в основном сходятся во мнениях. Так, идентификации по отпечаткам пальцев они отводят в ближайшие годы все еще более половины рынка. Далее следует распознавание по геометрии лица и радужной оболочке. Это так называемые «три большие биометрики». За ними идут остальные методы распознавания примерно в такой последовательности: геометрия руки, рисунок вен, голос, подпись.

24.08.2020

Используемые материалы http:// http://passwords

Используемые материалы http:// http://passwords

Используемые материалы

http://
http://passwords.lance.com.ua/article_protect_data_ru.htmwww.zahist.narod.ru/illusion.htm
http://www.zk-software.ru/
http://www.polyset.ru/article/st327.php
http://secandsafe.ru/stati/kompleksnye_sistemy_bezopasnosti/biometricheskie_sistemy_identifikacii
http://smartcom.od.ua/safety-systems/biometric-system-identification
http://habrahabr.ru/blogs/infosecurity/126144/

24.08.2020

Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
09.01.2017