Хелпикс

Главная

Контакты

Случайная статья





Annotation 6 страница



информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

информационную инфраструктуру (информационно-вычислительные сети, пункты управления, узлы и линии связи).

На информационную безопасность в правоохранительной (и судебной) сфере могут влиять следующие внешние угрозы:

разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, сбор сведений, раскрывающих задачи, планы деятельности, техническое оснащение, методы работы и места дислокации специальных подразделений и органов внутренних дел РФ;

деятельность иностранных государственных и частных коммерческих структур, стремящихся получить несанкционированный доступ к информационным ресурсам правоохранительных и судебных органов.

Внутренними угрозами, представляющими опасность для данной сферы, являются:

нарушение установленного регламента сбора, обработки, хранения и передачи информации, содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений;

недостатки законодательного и нормативного регулирования информационного обмена в правоохранительной и судебной сферах;

отсутствие единой методологии сбора, обработки и хранения информации оперативно-разыскного, справочного, криминалистического и статистического характера;

отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

преднамеренные действия, а также ошибки персонала, непосредственно занятого формированием и ведением картотек и автоматизированных банков данных.

В правоохранительной (и судебной) сфере наряду с общими приемами защиты информации применяется также ряд специфических методов и средств обеспечения информационной безопасности:

создание защищенной многоуровневой системы интегрированных банков данных оперативно-разыскного, справочного, криминалистического и статистического характера на базе специализированных информационно-телекоммуникационных систем;

повышение уровня профессиональной и специальной подготовки пользователей информационных систем.

В современных условиях особое значение имеет осуществление эффективной информационной политики при чрезвычайных ситуациях техногенного, социального и природного характера.

Наиболее уязвимыми объектами обеспечения информационной безопасности в условиях чрезвычайных ситуаций Доктрина информационной безопасности называет:

систему сбора и обработки информации о возможном возникновении чрезвычайных ситуаций;

систему принятия решений по оперативным действиям (реакциям), связанным с развитием таких ситуаций и ходом ликвидации их последствий.

Особое значение для нормального функционирования указанных объектов имеет:

обеспечение безопасности информационной инфраструктуры страны при авариях, катастрофах и стихийных бедствиях;

отсутствие сокрытия, задержки поступления, искажения и разрушения оперативной информации;

исключение несанкционированного доступа к ней отдельных лиц или групп лиц.

Несоблюдение этих условий может привести как к человеческим жертвам, так и к возникновению разного рода сложностей при ликвидации последствий чрезвычайной ситуации, связанных с особенностями информационного воздействия в экстремальных условиях:

к приведению в движение больших масс людей, испытывающих психический стресс;

к быстрому возникновению и распространению паники и беспорядков на основе слухов, ложной или недостоверной информации.

К специфическим для данных условий направлениям обеспечения информационной безопасности относятся:

разработка эффективной системы мониторинга объектов повышенной опасности, нарушение функционирования которых может привести к возникновению чрезвычайных ситуаций, и прогнозирования чрезвычайных ситуаций;

совершенствование системы информирования населения об угрозах возникновения чрезвычайных ситуаций, об условиях их возникновения и развития;

повышение надежности систем обработки и передачи информации, обеспечивающих деятельность федеральных органов исполнительной власти;

прогнозирование поведения населения под воздействием ложной или недостоверной информации о возможных чрезвычайных ситуациях и выработка мер по оказанию помощи большим массам людей в условиях этих ситуаций;

разработка специальных мер по защите информационных систем, обеспечивающих управление экологически опасными и экономически важными производствами.

Исследования, проведенные сотрудниками МЧС России, показывают, что в начальный период чрезвычайных ситуаций общественное настроение, как правило, больше негативное, нежели конструктивное. У такого положения много причин. Но его доминантой является неготовность населения к адекватному восприятию происходящего. Корни такой неготовности – в системе информационного обеспечения населения. Эту неготовность предопределяют:

отсутствие прогностической информации и оповещения людей о времени возможного начала чрезвычайной ситуации (например, подземных толчков и сейсмических волн, их силе, характере и продолжительности). Отсюда – неожиданность и уникальность большинства чрезвычайных ситуаций для населения;

отсутствие у большей части людей информации о том, как действовать в той или иной критической обстановке, ведущее к растерянности при возникновении чрезвычайной ситуации;

недостаточная информированность населения об особенностях действий на разных этапах чрезвычайной ситуации и при разных сценариях ее развития;

повышенное повседневное стрессовое состояние массового сознания как фоновая характеристика нашего времени и скрытая предпосылка быстрого и резкого эмоционально-психологического срыва людей в критической обстановке;

слабая отработанность алгоритмов управления населением в условиях чрезвычайной ситуации и, как следствие, отсутствие доступной информации о действиях местных органов власти, сил МЧС, порядке аварийно-спасательных работ и эвакуации населения;

отсутствие у большинства людей знаний об особенностях развития различных видов техногенных и природных чрезвычайных ситуаций.

Формирование адекватных мнений и настроений, особенно в экстремальных условиях – сложный и трудный процесс. Специалисты отмечают, что он тем эффективнее, чем лучше этот процесс организован, чем яснее руководители представляют его элементы, структуру, прямые и обратные связи с населением на разных его этапах.

Снизить негативное влияние чрезвычайных ситуаций на общественное мнение могут только хорошо поставленное, в том числе упреждающее, информирование и быстрые, четкие и грамотные действия как местных руководителей, так и сил МЧС. Очень важно избежать вакуума в информационном поле, взять информационную инициативу в свои руки. В противном случае, и это характерно как для регионального, так и для федерального уровня, начинают работать домыслы, распаленные эмоциями фантазии и процесс управления информационной средой значительно усложняется. Информационное обеспечение чрезвычайных ситуаций необходимо готовить заблаговременно и на регулярной основе.

По мнению специалистов, целесообразно улучшить обучение населения действиям при техногенных и природных катастрофах. Неоценимый вклад в подготовку граждан к действиям в условиях чрезвычайных ситуаций могут и должны внести местные и региональные СМИ. В массовой печати, на радио и телевидении полезно в игровой форме моделировать различные чрезвычайные ситуации и правильные действия людей, попавших в бедственную природную или социальную стихию. Все комментарии специалистов должны носить четкий, ясный и однозначный характер. Не следует забывать и о такой форме, как выпускаемые массовым тиражом красочные памятки для населения о поведении в условиях чрезвычайных ситуаций.

Слухи, сплетни, паника

Явлением, противодействующим обеспечению безопасности в условиях чрезвычайной ситуации, часто оказываются слухи как особая форма массового обмена недостоверной или искаженной информацией в устном виде. Слухи обычно возникают при отсутствии полной и достоверной информации по актуальной для людей в данный момент проблеме. Информация, передаваемая в форме слухов, возникает, как правило, стихийно и имеет несанкционированный, неконтролируемый и неуправляемый характер. Необходимым и достаточным условием возникновения слухов чаще всего оказывается наличие неудовлетворенной актуальной потребности людей или угрозы безопасности их жизнедеятельности. В этих ситуациях даже самые невероятные сообщения, передаваемые неформально, как бы «по секрету», могут вызывать интерес и получить широкое распространение в виде слухов. Следовательно, главной причиной появления и распространения слухов является неудовлетворенная информационная потребность людей, своего рода «информационный голод», особенно в чрезвычайных жизненных ситуациях. Впрочем, «информационный голод» всегда чреват появлением слухов.

Роль такого «голода» образно подмечена Н. В. Гоголем в «Мертвых душах»: «В другое время и при других обстоятельствах подобные слухи, может быть, не обратили бы на себя никакого внимания; но город N уже давно не получал никаких совершенно вестей… что, как известно, для города то же, что своевременный подвоз съестных припасов».

На появление слухов влияют также недостаточная оперативность и объективность информации, ее ангажированность, излишняя закрытость (секретность), стремление сгладить в ходе информирования населения остроту происходящего. Как раз в ответ на такие действия слухи начинают представлять ситуацию в преувеличенно драматическом варианте. Они всегда являются эмоционально-компенсирующим следствием недостаточно полной или необъективной информации, предоставляемой официальными службами.

Характерный пример действия слухов – массовая скупка в начале 2006 г. населением Москвы и других городов России обычной поваренной соли. Неизвестные по своему источнику слухи о грядущем дефиците этого продукта за считанные дни привели к пустым прилавкам и десятикратному росту цен на соль. Никакие доводы руководителей торговли об отсутствии объективных предпосылок к нехватке соли на народ не действовали. Нормализовать ситуацию удалось только через несколько недель.

Задача профилактики слухов и купирования их в случае возникновения становится неотъемлемой частью всей программы действий в опасных для людей условиях, в частности, при различных природных и социальных бедствиях, техногенных катастрофах, во всех местах большого скопления людей. В таких условиях (как, впрочем, и в повседневной жизни) людям, прежде всего, нужна четкая и понятная информация, не только объясняющая причину слухов, но, главное, дающая объективный анализ складывающейся ситуации и снижающая тем самым меру эмоциональной напряженности при ее восприятии. Важно не просто опровергнуть тот или иной слух, но заполнить образовавшийся информационный вакуум максимально подробной и убедительной информацией. Кроме того, в условиях чрезвычайных ситуаций необходимо также выявлять распространителей слухов и добиваться снижения их влияния на толпу.

Одной из разновидностей слухов являются сплетни. В словаре С. И. Ожегова сплетня определена как слух о ком-нибудь или о чем-нибудь, основанный на неточных или заведомо неверных сведениях. Обычно сплетню составляет ложная или искаженная и неполная, но всегда пристрастная информация о личной жизни и поступках людей, известных и интересных значительной части населения.

Сплетни, как и слухи, тоже удовлетворяют определенную информационную потребность масс, не всегда социально добротную и пристойную. Нередко они муссируют интимные стороны жизни своих «героев» и даже носят откровенно неприличный характер. В итоге сплетня может не только выполнять некую информационно-познавательную функцию, но и быть средством борьбы за достижение определенных целей и в этом качестве представлять немалую социальную опасность. Она может использоваться для нечестной дискредитации своего противника, возбуждения против него негативных эмоций в обществе. Поэтому в процессе воспитания школьников требуется целенаправленное раскрытие сущности и роли сплетен, формирования у подростков внутренней готовности к отказу от передачи сплетен и осуждению сплетников.

Одна из задач информационного обеспечения действий в чрезвычайных ситуациях состоит в том, чтобы не допустить перерастания слухов в панику. Паника – очень опасное психологическое состояние толпы, требующее решительных, в том числе информационных, действий по предотвращению его нагнетания и распространения.

По мнению психологов, есть два основных обстоятельства, определяющих возникновение паники.

Первое связано с внезапностью появления угрозы для жизни, здоровья, безопасности (например, при пожаре, взрыве, аварии и т. п. ).

Второе можно объяснить накоплением так называемого «психологического горючего» и, затем, срабатыванием, как «реле», того или иного психического катализатора. Длительные переживания, опасения, накопление тревоги, неопределенность ситуации, предполагаемые опасности и невзгоды – все это создает благоприятный фон для возникновения паники, а катализатором в этом случае может стать любое событие. Вызвать панику может не только сильный испуг, страх, но и отдельные слова, чье-то поведение, какие-то сигналы, даже не имеющие отношения к ожидаемым опасностям.

Следствием паники может быть значительная деформация оценок происходящего, снижение готовности к адекватным действиям, возрастание страха, повышенная подверженность внешним воздействиям. А в более выраженной форме это состояние может привести к полной невменяемости и утрате контроля над своим поведением. Человек может бежать, куда попало (иногда прямо в очаг опасности), бессмысленно метаться, совершать самые нелепые, хаотические действия и поступки. Есть немало примеров такого поведения во время землетрясений, ураганов, пожаров и т. д.

Основными причинами паники в большинстве случаев опять же оказываются информационные факторы:

информационно-психологическая неготовность людей к адекватному восприятию случившегося, недостаток конкретной информации и, как следствие, наличие своего рода «информационной анархии»;

уникальность каждой экстремальной ситуации, создающая чрезвычайное напряжение при столкновении с ней;

слабая подготовка большинства людей к рациональным действиям в случае опасности;

наличие в толпе людей эмоционально неустойчивых, оказывающихся в критической ситуации катализаторами негативных слухов и паники.

3. 4. Основные направления и мероприятия по защите электронной информации
 

По определению Доктрины, основными объектами обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:

информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации.

К основным угрозам информационной безопасности в общегосударственных информационных и телекоммуникационных системах Доктрина относит:

деятельность специальных служб иностранных государств, преступных сообществ, противозаконную деятельность отдельных лиц (организаций и групп), направленную на получение несанкционированного доступа к информации и осуществление контроля над функционированием информационных телекоммуникационных систем;

вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;

нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

использование не сертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

Используемые в этой сфере средства информационного воздействия могут быть направлены на решение следующих задач:

уничтожение, искажение или хищение информационных массивов;

добывание из них необходимой информации после преодоления систем защиты;

дезорганизацию работы технических средств;

вывод из строя телекоммуникационных систем и сетей, компьютерных систем, энергетических систем, систем государственного управления, то есть всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Атакующие средства информационного воздействия

Идеи и материальные основы информационного оружия формировались одновременно с развитием информационной среды. Компьютеризация различных сфер общественной жизни, новейшие информационные технологии, превращение программирования в престижную и массовую специальность создали базовые предпосылки для возникновения новых типов информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

1. Компьютерные вирусы– программные средства, способные размножаться, прикрепляться к программам, передаваться по линиям связии сетям передачи данных, проникать вэлектронные телефонные станции и системы управления и выводить их из строя.

Распространение компьютерного вируса основывается на его способности использовать любой носитель передаваемых данных в качестве «средства передвижения». В итоге любая дискета или иной магнитный накопитель, перенесенные на другие компьютеры, способны заразить их. И наоборот, когда «здоровый» носитель подключается к зараженному компьютеру, он может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения – это копирование программ и данных, что является обычной практикой у пользователей персональных ЭВМ: копируемые объекты могут оказаться зараженными.

В печати часто проводится параллель между компьютерными вирусами и вирусом AIDS (СПИД). Только упорядоченная половая жизнь способна уберечь от этого вируса. Беспорядочные связи персонального компьютера со многими другими с большой вероятностью могут привести к заражению.

Поэтому специалисты предостерегают от копирования «ворованных» программ. Однако пожелание ограничить использование непроверенного программного обеспечения пока еще остается практически невыполнимым. Фирменные программы на «стерильных» носителях стоят немалых денег, поэтому избежать их неконтролируемого копирования и распространения почти невозможно.

По оценке специалистов, в настоящее время «в обращении» находятся сотни типов вирусов. По-видимому, в будущем будут появляться принципиально новые их виды. Пока речь идет только о заражении компьютеров, но в перспективе, как считают специалисты, будет возможным и заражение микросхем, информационная мощность которых стремительно развивается.

2. «Логические бомбы» – такое название получили программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию и дезорганизуя работу программно-технических средств.

Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществлять скрытный несанкционированный доступ к информационным ресурсам противника для добывания разведывательной информации.

3. Средства подавления (или фальсификации) информационного обмена в телекоммуникационных сетях, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной (с позиций противодействующей стороны) информации.

4. Средства внедрения компьютерных вирусов и «логических бомб» в государственные и корпоративные информационные сети и системы и управления ими на расстоянии.

Применение информационного оружия в информационных и телекоммуникационных системах носит скрытый и обезличенный характер, легко маскируется под меры защиты авторских и коммерческих прав на программные продукты и не связывается с объявлением войны или введением периода особых действий в локальных конфликтах. Наиболее уязвимыми для нападения являются те системы, которые должны сохранять непрерывную работоспособность в реальном масштабе времени.

Специалисты выделяют три основные формы воздействия на киберпространство:

информационный криминал;

информационный терроризм;

операции, проводимые в рамках масштабных информационных войн.

По данным зарубежной печати, мотивы совершаемых в настоящее время компьютерных преступлений распределяются следующим образом: корыстные побуждения – 66 %, шпионаж и диверсия – 17 %, исследовательский интерес – 7 %, хулиганство – 5 %, месть – 5 %. Рассмотрим криминальные и террористические варианты действий.

Информационный криминал

Этим термином обозначают действия отдельных лиц или группы лиц, направленные на взлом систем защиты и хищение или разрушение информации в корыстных или хулиганских целях. Они представляют собой, как правило, разовые преступления против конкретного объекта киберпространства. Такой вид преступлений получил также название «компьютерные преступления». Стремительное развитие компьютерных технологий и сетей, в том числе международных, как неотъемлемой части различных видов общественной деятельности создало широкий простор для совершения преступных действий подобного типа. В то же время преступления, связанные с использованием современного информационного оружия, выходят за рамки обычных преступлений и нередко ставят перед правоохранительными органами трудноразрешимые задачи.

Компьютерные преступления могут быть связаны с осуществлением следующих действий:

несанкционированным проникновением в информационно-вычислительные сети или массивы информации;

хищением прикладного и системного программного обеспечения;

несанкционированным копированием, изменением или уничтожением информации;

передачей компьютерной информации лицам, не имеющим к ней доступа;

подделкой, модификацией или фальсификацией компьютерной информации. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов, осуществляемых с помощью электронных технологий;

разработкой и распространением компьютерных вирусов;

несанкционированным просмотром или хищением информационных баз;

механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, вызывающими их повреждения.

Наиболее опасны в сфере компьютерной преступности хакеры – «одержимые программисты», «электронные корсары», «компьютерные пираты». Так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети. Они, как правило, хорошо подготовлены технически и профессионально, отлично разбираются в вычислительной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы и кражу, модификацию или уничтожение имеющихся там данных. Результаты зарубежных исследований показывают, что 62 % хакеров действуют в составе преступных групп.

Однако еще более высокий уровень подготовки имеют лица, занимающиеся компьютерным шпионажем. Их целью является получение из компьютерных сетей противника стратегически важных данных военного, технического и иного содержания.

По прогнозам отечественных и зарубежных специалистов, основной сферой компьютерных преступлений становится область финансовойи банковской деятельности. В настоящее время ущерб, наносимый только одним компьютерным преступлением, в среднем составляет 340 тыс. долларов США, тогда как средний ущерб от «традиционных» преступлений против банковских структур – ограблений – примерно 9 тыс. долларов. По оценкам специалистов

США, убытки от проникновения хакеров в автоматизированные комплексы, обслуживающие эти учреждения, оцениваются в десятки миллионов долларов. При этом число зарегистрированных компьютерных преступлений имеет тенденцию к ежегодному удвоению. С каждым годом расширяется и «география» компьютерных преступлений, распространяясь на все новые и новые страны.

С приходом в нашу страну глобальной сети Интернет участились случаи взлома информационной защиты зарубежных банков и хищений с помощью компьютеров крупных денежных средств. Широко известно дело Владимира Левина, хакера из Санкт-Петербурга, похитившего из американского Сити-банка около 4 млн долларов США. В Южном округе столицы 11 марта 1998 г. был задержан гражданин Шейко П. В., который, используя номера международных кредитных карт, полученных обманным путем, через Интернет за четыре месяца совершил хищение 18 тыс. долларов США. В этом же году во Внешэкономбанке было выведено из-под учета ЭВМ и подготовлено к хищению около 300 тыс. долларов (из них 125 тыс. долларов было похищено). С использованием способов несанкционированного доступа была осуществлена попытка хищения 68 млрд 309 млн рублей из Центрального банка РФ.

Как видно из перечисленных примеров (а это только малая часть всех подобных деяний), круг преступных интересов в кредитно-финансовой сфере весьма разнообразен. Кроме того, отмечается рост преступлений, связанных с денежными хищениями на транспорте при реализации железнодорожных и авиабилетов, продажей фальшивых зарубежных путевок и т. д.

По мере развития технологий «безбумажного» документооборота, в том числе электронных платежей, серьезный сбой локальных сетей может парализовать работу банков и целых корпораций, что приведет к ощутимым материальным потерям. Не случайно защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Информационный терроризм

Процессы глобальной информатизации привели к тому, что современное общество постепенно приобретает практически полную зависимость от состояния информационной инфраструктуры, включающей в себя объединение различных систем связи, телекоммуникационных средств, баз данных и информационных систем, принадлежащих государству, негосударственному сектору экономики, организациям, гражданам.

В этих условиях информационный терроризм – терроризм с использованием информационного оружия—представляетсобой наиболее реальную угрозу как для отдельных развитых стран, так и для всего мирового сообщества.

В тактике информационного терроризма, как и любого другого, главное состоит в том, чтобы террористический акт имел опасные последствия и получил большой общественный резонанс. Как правило, действия информационных террористов сопровождаются угрозой повторения террористического акта без указания конкретного объекта.

В киберпространстве могут быть использованы различные приемы достижения террористических целей:

нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т. д.;

кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т. п.;

угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия.

Сегодня даже администрация США вынуждена признать, что информационное пространство Америки слабо защищено от несанкционированного проникновения в его пределы. Так, даже ситуационная комната Белого дома может подвергнуться информационному воздействию через сеть Интернет.

Защитные действия

Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:

предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.