рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы и средства обеспечения информационной безопасности организации (фирмы).

Методы и средства обеспечения информационной безопасности организации (фирмы). - раздел Образование, Информация - сбор, защита, анализ. Методами Обеспечения Защиты Информации Являются Следующие: Препятствие, Уп...

Методами обеспечения защиты информации являются следующие: препятствие, управление до­ступом, маскировка, регламентация, принуждение и побуждение.

Препятствие — метод физического преграж­дения пути злоумышленнику к защищаемой ин­формации (к аппаратуре, носителям информации и т. п.).

Управление доступом — метод защиты инфор­мации регулированием использования всех ре­сурсов автоматизированной информационной системы организации (фирмы). Управление до­ступом включает следующие функции защиты:

· идентификацию пользователей, персонала и ресурсов информационной системы (присвое­ние каждому объекту персонального идентифи­катора);

· аутентификацию (установление подлиннос­ти) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответ­ствия дня недели, времени суток, запрашивае­мых ресурсов и процедур установленному рег­ламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обраще­ний к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированно­го доступа к ней сводилась бы к минимуму.

Принуждение — такой метод защиты инфор­мации, при котором пользователи и персонал системы вынуждены соблюдать правила обработ­ки, передачи и использования защищаемой ин­формации под угрозой материальной, админи­стративной или уголовной ответственности.

Побуждение — такой метод защиты информа­ции, который побуждает пользователей и персо­нал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

Указанные выше методы обеспечения инфор­мационной безопасности организации (фирмы) реализуются на практике применением различ­ных механизмов защиты, для создания которых используются следующие основные средства: фи­зические, аппаратные, программные, аппаратно-программные, криптографические, организаци­онные, законодательные и морально-этические.

Физические средства защиты предназначены для внешней охраны территории объектов, защи­ты компонентов автоматизированной информа­ционной системы предприятия и реализуются в виде автономных устройств и систем.

Наряду с традиционными механическими сис­темами при доминирующем участии человека разрабатываются и внедряются универсальные • автоматизированные электронные системы фи­зической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы пред­отвращения хищения носителей.

Элементную базу таких систем составляют различные датчики, сигналы от которых обраба­тываются микропроцессорами, электронные ин­теллектуальные ключи, устройства определения биометрических характеристик человека и т. д.

Для организации охраны оборудования, входяще­го в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распе­чатки) используются:

· различные замки (механические, с кодовым набором, с управлением от микропроцессора, ра­диоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы;

· микровыключатели, фиксирующие откры­вание или закрывание дверей и окон;

· инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;

· специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При любой попытке вынести за пре­делы помещения предмет с наклейкой специаль­ная установка (аналог детектора металлических объектов), размещенная около выхода, подает сигнал тревоги;

· специальные сейфы и металлические шка­фы для установки в них отдельных элементов автоматизированной информационной системы (файл-сервер, принтер и т. п.) и перемещаемых носителей информации.

Для нейтрализации утечки информации по электромагнитным каналам используют экрани­рующие и поглощающие материалы и изделия. При этом:

· экранирование рабочих помещений, где ус­тановлены компоненты автоматизированной ин­формационной системы, осуществляется путем покрытия стен, пола и потолка металлизирован­ными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, ус­тановкой загородок из токопроводящего кирпи­ча, многослойных стальных, алюминиевых или из специальной пластмассы листов;

· для защиты окон применяют металлизи­рованные шторы и стекла с токопроводящим слоем;

· все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

· на вентиляционных каналах монтируют предельные магнитные ловушки, препятствую­щие распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков автоматизированной информацион­ной системы используют:

· экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;

· экранированные эластичные соединители (разъемы), сетевые фильтры подавления электро­магнитных излучений;

· провода, наконечники, дроссели, конденса­торы и другие помехоподавляющие радио- и электроизделия;

· на водопроводных, отопительных, газовых и других металлических трубах помещают разде­лительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

Для контроля электропитания используются электронные отслеживатели — устройства, кото­рые устанавливаются в местах ввода сети пере­менного напряжения. Если шнур питания пере­резан, оборван или перегорел, кодированное по­слание включает сигнал тревоги или активирует телевизионную камеру для последующей записи событий.

Для обнаружения внедренных «жучков» наи­более эффективным считается рентгеновское об­следование. Однако реализация этого метода свя­зана с большими организационными и техничес­кими трудностями.

Применение специальных генераторов шумов для защиты от хищения информации с компью­теров путем съема ее излучений с экранов дис­плеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому об­лысению, снижению аппетита, головным болям, тошноте. Именно поэтому они достаточно редко применяются на практике.

Аппаратные средства защиты — это различ­ные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных уст­ройств и сопрягающиеся с этими блоками.

Они предназначены для внутренней защиты структурных элементов средств и систем вычис­лительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.

Основные функции аппаратных средств защиты:

· запрещение несанкционированного (неав­торизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе;

· запрещение несанкционированного внут­реннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;

· защита активных и пассивных (архивных) файлов и баз данных, связанная с необслужива­нием или отключением автоматизированной ин­формационной системы;

· защита целостности программного обеспе­чения.

Эти задачи реализуются аппаратными средст­вами защиты информации с использованием ме­тода управления доступом (идентификация, ау­тентификация и проверка полномочий субъектов системы, регистрация и реагирование).

Для работы с особо ценной информацией ор­ганизации (фирмы) производители компьюте­ров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в не­сколько раз.

Программные средства защиты предназначе­ны для выполнения логических и интеллектуальных функций защиты и включаются либо в со­став программного обеспечения автоматизиро­ванной информационной системы, либо в состав средств, комплексов и систем аппаратуры кон­троля.

Программные средства защиты информации являются наиболее распространенным видом за­щиты, обладая следующими положительными свойствами: универсальностью, гибкостью, про­стотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одно­временно и самыми уязвимыми элементами за­щиты информационной системы предприятия.

В настоящее время создано большое количе­ство операционных систем, систем управления базами данных, сетевых пакетов и пакетов при­кладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты ре­шаются следующие задачи информационной без­опасности:

· контроль загрузки и входа в систему с помо­щью персональных идентификаторов (имя, код, пароль и т. п.);

· разграничение и контроль доступа субъек­тов к ресурсам и компонентам системы, внеш­ним ресурсам;

· изоляция программ процесса, выполняемо­го в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользо­вателя в индивидуальной среде);

· управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

· защита информации от компьютерных ви­русов;

· стирание остаточной конфиденциальной информации в разблокированных после выпол­нения запросов полях оперативной памяти ком­пьютера;

· стирание остаточной конфиденциальной информации на магнитных дисках, выдача про­токолов о результатах стирания;

· обеспечение целостности информации пу­тем введения избыточности данных;

· автоматический контроль над работой поль­зователей системы на базе результатов протоко­лирования и подготовка отчетов по данным запи­сей в системном регистрационном журнале.

В настоящее время ряд операционных систем изначально содержит встроенные средства бло­кировки «повторного использования». Для дру­гих типов операционных систем существует до­статочно много коммерческих программ, не го­воря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных мо­дификаций. Это может быть применение кон­трольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором за­щищенном месте системы сигнатур важных объ­ектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и да­той последней модификации. При каждом обра­щении к файлу или в случае возникновения по­дозрений текущие характеристики файла сравни­ваются с эталоном.

Свойство ревизуемости системы контроля до­ступа означает возможность реконструкции со­бытий или процедур. Средства обеспечения реви­зуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов реги­страции, а также о применении четких и недву­смысленных методов идентификации и проверки.

Следует отметить, что задачу контроля досту­па при одновременном обеспечении целостности ресурсов надежно решает только шифрование ин­формации.

– Конец работы –

Эта тема принадлежит разделу:

Информация - сбор, защита, анализ.

На сайте allrefs.net читайте: "Информация - сбор, защита, анализ."

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы и средства обеспечения информационной безопасности организации (фирмы).

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Об авторе.
Игорь Николаевич Кузнецов родился 3 июля 1956 года в г. Молодечно. Окончил Донецкое выс­шее военно-политическое училище и педагогичес­кий факультет Московской военно-гуманитар­ной академии. В 1992

Логика процесса исследования.
Опираясь на систему методологических прин­ципов, исследователь определяет: — объект и предмет исследования; — последовательность их решения; — применяемые методы. Можно у

Методический замысел исследования и его основные этапы.
Замысел исследования— это основная идея, которая связывает воедино все структурные эле­менты методики, определяет порядок проведения исследования, его этапы. В замысле исс

Формулировка гипотезы.
Уяснение конкретных задач осуществляется в творческом поиске частных проблем и вопросов исследования, без решения которых невозможно реализовать замысел, решить главную проблему. В этих це

Этап I. Общее ознакомление с проблемой ис­следования, определение ее внешних границ..
На этом этапе устанавливается уровень ее раз­работанности, перспективность. Исследователь должен ясно осознавать и мотивировать потреб­ности общества в знании по данной проблеме. Соотношен

Этап II. Формулирование целей исследования.
Цели исследования выступают как достиже­ние неких новых состояний в каком-либо звене исследовательского процесса или как качествен­но новое состояние — результат преодоления про­тиворечия между дол

Этап III. Разработка гипотезы исследования.
Гипотеза исследования становится прообра­зом будущей теории в том случае, если последую­щим ходом работы она будет подтверждена. Поэ­тому при разработке гипотезы исследователь дол­жен иметь в виду

Этап IV. Постановка задач исследования. Кон­статирующий эксперимент.
Гипотетически представленные внутренние механизмы функционирования исследуемого яв­ления, предположительно описанные существен­ные его характеристики соотносятся с целями исследования, т. е. конечн

Этап V. Вид преобразующего эксперимента и его организация.
Новый этап движения научного поиска насту­пает после сформулирования исследовательских задач. Должен быть представлен полный перечень существенных условий, как поддающихся регу­лированию, так и доп

Этап VI. Организация и проведение экспери­мента.
Организация и проведение эксперимента на­чинается с испытательной проверки эксперимен­тальной документации: исследовательских мето­дик, вопросников, анкет, программ бесед, таблиц или матриц для рег

Этап VII. Обобщение и синтез эксперименталь­ных данных.
На предшествующих этапах аналитическая стадия исследования закончилась. На этапе обоб­щения и синтеза экспериментальных данных на­чинается воссоздание целостного представления об исследуемом объект

Применение логических законов и правил.
Текст аналитической работы отличается от всякого другого прежде всего своей логичностью. Поэтому какие бы ошибки с точки зрения логи­ки ни делали авторы диссертационных работ при описании хода иссл

Информационная работа.
Информация — это сведения о значимых фак­тах (лицах, действиях, организациях, событиях), которые служат основой для принятия решений о проведении административных, орган

Аналитическая работа.
Аналитическая работа — составная часть творческой деятельности. Она предназначена для оценки информации и подготовки принятия ре­шений. Составляет основное содержание по

Основные этапы информационно-аналитической работы.
Этап 1. Общее знакомство с проблемой.Оз­накомление с проблемой в целом, а также со смежными вопросами, изучение которых может оказаться полезным; составление общего плана работы с

Этап 3. Сбор фактов.
Этап 4. Истолкование фактов.Так кратко можно назвать процесс изучения и обработки фактов с целью выжать из них все, что они зна­чат. Этот этап включает оценку, классификацию, анали

Аналогия как метод. От известного к неизвестному.
Аналогия — один из самых полезных методов информационной работы. Мы часто прибегаем к аналогии в нашей повседневной жизни. Иногда нам не удается использовать вс

Известным способом упрощенного использова­ния метода аналогии является процентный метод.
Отправляясь от известных сведений, например о торговле, ценах, производстве за текущий год, мы определяем соответствующие цифры для сле­дующего года, устанавливая, что они составят 90 или 150% или

Проверка по аналогии.
Метод аналогии можно использовать в каче­стве эффективного средства проверки правиль­ности выработанных методов оценки положения в стране. В некоторых случаях, когда положение в ино­странн

Изучение отдельных случаев как метод информационно-аналитической работы.
В исследовательской работе в области обще­ственных наук часто применяются два совершен­но противоположных метода: метод статистичес­кого анализа и метод изучения отдельных случаев. Эти методы разли

Планирование работы.
План— это схематически записанная сово­купность коротко сформулированных мыслей-заголовков, это «скелет произведения». Приме­ром плана к книге, правда очень общего, отмеча­ющего ли

Достоинства плана.
Удачно составленный план прочитанной кни­ги говорит в конечном итоге об умении анализи­ровать текст, о степени усвоения его содержания. Планимеет ряд достоинств, которые в

Начало работы.
План помогает активно читать источник, и нет смысла откладывать его составление до по­вторного чтения, как иногда советуют. Это ухуд­шило бы первоначальное восприятие материала

Способы работы.
Иногда в начале работы уже по характеру ма­териала и целям составления плана видно, что он должен быть сложным, но порой это становится ясно не сразу, а лишь в ходе его написания. Составля

Запись планов.
Чтобы избежать нерационального переписы­вания, главные заголовки сложного плана выде­ляют из подробного простого, подчеркивая часть пунктов. Если сделать этого нельзя, заголовки выписывают в отдель

Ограниченность применения.
Читателю полезно знать о тех недостатках плана, которые ограничивают применение этой формы записи как независимой. План говорит лишь, о чем сказано в источни­ке, но не дает сведений о том,

Поиск информации.
Умственный труд в любой его форме всегда связан с поиском информации. Тот факт, что этот поиск становится сейчас все сложнее и сложнее, в доказательствах не нуждается. Услож­няется сама система пои

Документальные источники информации.
Под «источником научной информации» по­нимается документ, содержащий какое-то сооб­щение, а отнюдь не библиотека или информаци­онный орган, откуда он получен. Это часто пута­ют. Документальные исто

Организация справочно-информационной деятельности.
Приступая к поиску необходимых сведений, следует четко представлять, где их можно найти и какие возможности в этом отношении имеют те организации, которые существуют для этой цели, — библиотеки и о

Каталоги и картотеки.
Каталоги и картотеки— это принадлежность любой библиотеки и справочно-информационных фондов бюро научно-технической информа­ции. Под каталогом понимается перечень доку­мента

Библиографические указатели.
Рост научной и технической литературы дела­ет очень важной проблему «ключа» к ней. Таким ключом служат библиографические указатели — перечни литературы, составленные по тому или иному принципу. Биб

Последовательность поиска документальных источников информации.
При описании каталогов, картотек, библио­графических указателей и информационных из­даний все время подчеркивалось, насколько важ­но иметь исчерпывающее представление о всех их видах и стараться ис

Работа с книгой.
Умение работать с книгой — это умение пра­вильно оценить произведение, быстро разобрать­ся в его структуре, взять и зафиксировать в удобной форме все, что в нем оказалось ценным и нужным.

Техника чтения.
Одной из особенностей чтения специальной литературы является то, что оно протекает в оп­ределенной последовательности: сначала предва­рительное ознакомление с книгой и только после этого ее тщатель

Записи при чтении.
Чтение научной и специальной литературы, как правило, должно сопровождаться ведением записей. Это непременное условие, а не вопрос вкуса или привычки. Необходимость ведения за­писей в процессе чтен

Документ подготовлен не исследователем
Важная характеристика такого рода письмен­ных документов состоит в том, что исследователь не осуществляет никакого контроля над спосо­бом составления документов и должен отбирать все, соответствующ

Предметы.
Аспекты их изучения. Предметы, которые изу­чают с такой тщательностью этнографы, следует рассматривать под различными углами зрения. С одной стороны, установлению уровня эволю­ции определенн

Иконография.
Она охватывает всю изобразительную доку­ментацию, кроме фотографий, то есть рисунки, гравюры, картины и т. д. Такая документация об­ладает большой ценностью в плане изучения про­шлого, поскольку он

Кино, телевидение, радио, звукозаписи.
Среди трудностей, которые имеют место в процессе наблюдения в области наук, изучающих человека, можно указать на недостатки наших органов чувств и на отсутствие объективности у наблюдателя. С помощ

Разные методы.
Исторический метод ставит проблему валидности в трех аспектах: · Подлинность текста и установление его ав­тора. Исследователь должен быть уверен, что до­кумент

Лингвистический метод
· За последние годы шагнул далеко вперед и еще не исчерпал всех своих возможностей. По времени возникновения он может быть отнесен к числу классических, однако его специфичность и особенности эволю

Контентный анализ.
Общие понятия. Определение. Данные, которые нам представляют социальные науки, состоят в основном из сообщений — устных (тексты речей, записи бесед, разговоры) или письменных

Изучение коммуникации в рамках схемы «коммуникатор — реципиент».
В любом виде коммуникации существует коммуникатор, который отправляет сообщение, имеющее содержание и форму; такое сообщение передается с целью быть принятым, оно обращено к одному или многим рецип

Первая стадия — выбор категории.
Формулирование категорий. Катего­рии являются значимыми рубриками, согласно которым квалифицируется, а возможно, и квантифицируется содержание. Поскольку речь идет о результатах анкетировани

Вторая стадия: вопросы квантификации со­держания.
Цель анализа заключается в квантификации выбранных при помощи указанных категорий позиций по отношению к референдуму, содержа­щихся в разных рубриках газеты. Анализ ослож­нялся следующими обстоя

Тезисы.
Тезис— заключение трактата (что?). Тезис — сокращенно формулирует трактат снова (как?). Тезис — для повторения (для чего?). Тезис в записи — это положение, вбирающее в себ

Основные, простые, сложные.
Основные тезисы — это принципиально важ­ные, главные положения, обобщающие содержа­ние источника, иногда в своей совокупности но­сящие характер главных выводов. Из осн

Тезисы-цитаты.
Часть тезисов может быть записана в виде цитат. Этот метод применяют при написании ре­цензий и аннотаций для сравнения разных точек зрения, а также в тех случаях, когда необходима особая осторожнос

План, черновик и тезисы.
Предварительно составленный план оказыва­ет существенную помощь в написании тезисов, в частности, в совершенствовании формулировок. Он выступает в роли черновика при написании тезисов. Его делают н

Конспекты.
Попросите тех, кто пишет конспекты, дать определение этой формы записи. Мало кто сфор­мулирует верно. Систематическая, логическая связная запись, объединяющая план, тезисы, выписки или, по

Кратко, но убедительно.
В отличие от тезисов, содержащих только основные положения, и выписок, которые отобра­жают материал в любых соотношениях главного и второстепенного, конспекты при обязательной краткости содержат не

Рефераты.
Слово «реферат» в переводе с латинского бук­вально означает «пусть он доложит». Рефератпри индивидуальной работе с литера­турой представляет собой краткую «обогаще

Текст записей.
Недаром говорят: порядок в записи — поря­док в голове. Кроме очевидного влияния на логи­ку изложения, организация текста влияет и на содержание записи и на удобство пользования ею. И все это, в кон

Источники информации.
Для решения любой проблемы требуется оп­тимальная информация. Однако то, что кому-то представляется информацией, прочими может восприниматься как никчемный и довольно-таки заурядный шум. И

Взятие информации из документов.
Нужные сведения, находящиеся в некоторых документах, можно получить, либо раздобыв сам оригинал или его копию, либо ознакомившись с его содержанием по отдельным достоверным сви­детельствам.

Принципы оценки и анализа информации.
Полученные разнообразными путями данные станут полезными лишь после того, как все они подвергнутся необходимому анализу и предельно точному истолкованию. Подоплека многих дело­вых неудач заключаетс

Безопасность информационной работы.
Информация играет особую роль в процессе развития цивилизации. Владение информацион­ными ресурсами и рациональное их использова­ние создают условия оптимального управления обществом. И напротив, ис

Информационная безопасность организации (учреждения).
Под безопасностью автоматизированной ин­формационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный про­цесс функциониро

Элементы системы безопасности.
Уровень используемых мер страховки сильно зависит как от степени желаемой конспирации человека (или группы), так и от ситуации, среды и, разумеется, от возможностей самих страхую­щихся. От

Внешняя безопасность
Различные неприятности могут возникнуть при общении с обычными людьми и госструкту­рами, но многое здесь можно предвидеть и избе­жать, используя банальный принцип трех «не»: не раздражать, не связы

Внутренняя безопасность.
Контакты в собственной среде нельзя рас­сматривать как гарантированно безопасные. По­мните, что «наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным».

Локальная безопасность.
Лучшей гарантией успеха является обычно подстраховка, и потому любые действия желатель­но осуществлять с учетом всех возможных непри­ятностей со стороны противника или случайно подвернувшихся свиде

Использование телефона.
А. ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ: — стараться обговаривать время чужих и соб­ственных звонков и ограничивать частоту кон­тактов; — не злоупотреблять беседами по собствен­ному те

Организация встреч.
Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и возможного контроля его чужа­ками. А.

Виды угроз информационным объектам.
Общая классификация угроз автоматизирован­ной информационной системе объекта выглядит следующим образом: · Угрозы конфиденциальности данных и про­грамм. Реализуются при несан

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги