Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

КТ.Модуль 1

.pdf
Скачиваний:
9
Добавлен:
16.02.2016
Размер:
23 Mб
Скачать

Розділ 7Архівація.

7Архіваціяданих.1.

 

 

 

Стисданихення

-

 

з

метоюзменшенняїхобсягу.Застосовуєтьсядлябільшраці

 

 

 

викопристзбеіпередачііганняоївданих.Звопротнацедура

 

 

називаєтьсявідновленнямданих.

 

 

 

Якщометодистисненняінформаціїдоготд вихкументів,

 

 

тонерідкотермінстисненняданихпідміняютьтерміном

 

 

програмнізасоби,щовикціпераціїнують,називають

 

 

 

Взалежнвідтог,якому'єктібстірозміщенідані,щоп ддаються

 

 

стисненню,розрізнюють

( .

 

 

 

 

 

 

 

 

 

 

Архіваціяфайлів

Архівація папок

Архівація дисків

Рис. 7Стис.1да. ,взалежненняихвідоб’ сті

Архіваціюфайлів

 

підгпередачіотовці.

 

Архіваціюпапок

як

тривалимзберіганням,зок,преизервномумакопіюванні.

 

Архіваціядисків

служитьцілям

їхробочогопрості,якправило,застосовуєтьсяру ддисків,щомають

 

недостатнюмісткість.

 

Незвнажаючи

 

теоретичноєтількитриспосзмеїхнбиадлишкушення:

 

• Змінавмістуд н

;

Змінаструктуриданих;

Зміназмістустрданих.ктури Якщопристисданихвідбуваєтьсяенні

безповоріпривіднданихозстистнийвленніфайлуутого

повіднногоп вленнячатковпослід.Такімоївності

регульованоювтратінф рмації

етодиназтакожвають

 

методамистисненняз

 

.Вонизастосовні

 

тількидлятихтипівданих,дляякихформвтратачастинильназмістуне

 

 

 

приводитьдозначногозниженняспоживчихвластивост.Насамп,це ейред

 

 

віднмультимоситься

 

едійда.Менихстисненняодизвтратінфоюрмації

 

 

звичайнозабезпечбільшвисокустстисютьпінь,алеїхнеможнання

 

 

 

застосовувдотекстовихдокументів,бданихтиз

 

програмногокоду.

 

Характерниформатастисненнязвтратінфмиє:оюрмації

 

 

JPGд

ляграфічнихданих;

 

 

.MPGдлявідео

-даних;

 

 

• .МР3лязвуковихданих.

 

змінаїхструктури

 

Якщопристисданихвідбуваєтьсяеннітільки

,то

местодиснення

оборотний.Зрезульткодуможвідновитиючогоа

 

 

початкомасишляхомзастосуваийзворотме.Онодуняого

 

борометодині

 

застосовдлястисненнябудьють

 

-яктиданихпів.Характерниформатами

 

стисненнябезвтратиінформаціїє:

 

 

 

.GIF,таін;.TIF, .PCX

.AVI;

.ZIP, RJ,таін.RAR, .LZH, .LH, .CAB

7Резервне.2.копіювання

 

 

Резервнекопіювання

- процесстворе

ннякопіїдана,ихосії

призначеномудлявідновленданихоригінальномумісціїхрозташування

 

 

разіїхпошкаборуйнуваннядження,відповіднимипрограмами

 

- резервними

дублікаторамиданих.

 

 

Резервнекопіюваннянеобхіднедляможлшвидкнедвостірго

 

огого

відновленняінформаціїдокумен( ,програм,насіт.д.у)іввтратиойоказі

 

 

робочоїкопіїінформаціїзякої

-небудьпричини.

 

Вимогидосистемирезервногокопіювання:

 

 

Надійзберіганняінформаціїсть

-

забезпечуєтьсявикористанням

 

відмоблвостійкого

аднаннясистемзберігання,дублюванням

 

інформаціїзамінвтраченкопіїіншоюуразізнищенняїоднієї

 

 

копій.

 

 

Простотавексплуатації

.

 

Швпровадженняидке

- простаустановкиі лаштувпрограм, ння

 

швидкенавчаннякористувачів.

 

 

Видирезервногокопіюван

ня:

 

Повнерезервування

.Зачіпаєвсистемуювсіфайли.

 

Диференціальрезервуванняе .Прицьомурезервуваннікоженфайл, якийбувзмінениймоментуостанньповнрезервуванняоо копіюєтьсящоразузаново.

135

Додаткорезервування

.Придодатковомурезерву

ванні

відбуваєтьсякопіювтількитихф,якінняйлівбулизмінені

 

 

останнього повниго абод датков ого резервного копіювання.

 

Пофайловийметод

.Системапофайлорезерзапитуєвкоуваннягожен

 

індивідуальнийфайлзаписуєйогона. сій

7Причинивтрат.3.

інформації

 

Причинивтратінформації

Причина

Опис

 

Експлуатаційні

Виполадкові,п'язмкиані

 

полносіївмки

необережністюабовиробленням

 

інформації.

ресурсу.

 

Стихійніта

Шторм,землетрус,крадіжка,

 

техногеннілиха

пожежа,проривводопроводу

-

 

всецпризводитьдовтративсіх

 

 

носіївданих

 

Шкідливіпрограми

Вцюкатегвходятьрію

віруси,

 

хробаки,троя« ко»І.нськіоді

 

фактзараженнявиявляється, количималачастинаінформації перекручабознищена

Людськийфактор

Навмисненавмиснеабо з

-

 

щенняважливоїінформаці

їлю -

 

диною,спеціальнонаписаною

 

 

шкідливоюпрограмоюабозбій

-

 

програмнимзабезпеченням

 

Таблиця7.1

Запобігання

Зберігативсюінформаціюмінімум удвохпримірниках.

Єдинийспосібзахистувід стихійнихлих - триматичастину резервнихкопійіншому приміщенні

• Устаноантипрограмвкаірусних

 

 

наробочістанції.

 

 

• Триматикопіїнавиділеному

 

 

серверіабознімномуносії.

 

 

• Якопіюваннящойденасер

 

вер:

забезпечитизахистсерверавід

 

 

вірусів.

 

 

• Якопіюваннящойденазнімні

 

 

носії:частинуносіївзберігати

 

 

доситьдовго,щобіснувалакопія,

 

 

щонеконтззактувалараженим

 

 

комп'ютером.

 

 

• Встапранавсіо алення

 

 

ресурси,щобіншікористувачіне

 

 

моглимодичужіфайли.іковані

 

 

• Забезпечитипрацюючусистем

 

 

резервнкопіювання,якад го

 

си-

тьстійка допомилокоператора.

 

• Зберігаверсіїдосдавтиатньої

 

но-

сті,щобфайлможнабуло

 

 

відновити.

 

 

• ПередперевОСслідтановлення

 

 

обов'язкопіюваоесьвмісти

 

 

розділу,наякийбудевстановлена

 

 

ОС,насервер,наіншийрозділ

 

 

абонаCD/DVD.

 

 

• Оперативнооновлюв

атипро

гра-

мнезабе,якезпеченняапідозрено

 

 

увтратіданих.

 

 

136

Засобизахистуінформації

Журнал – цезаписухронологічномупорядкуопераційобробкиданих,

 

якіможутьбутивикористанідлятого,щвідтворитибіснуючу

 

або

альтернативнуверсіюкомп'ютерногофайлу.

 

 

Системавиявленвторгненья

програмнийабоапаратнийзасіб,

призначенийдлявиявлфактівсанкціннядоступувкомп'ютернунованого

 

 

систабомеабомурежунесанкціонованогоуправліннянимиосновномучерез

 

 

Інтернет.Системивиявленвторгзабезпечуютьндодатковийяеньрівень

 

 

захистукомп'ютернихсистем.

 

 

 

 

Запобіганнявитоків

 

– технологіїзапобіганнявитконфіденційноїків

інформаціїз системизовні,атакожційноїтехнічніпристроїдлятакого

 

 

запобіганнявитоків.

 

 

 

Придетектувацьомуконфіденційнніформаціїспрацьактивнавуєї

 

компонентаси

стеми,іпередачаповідомлення

блокується.

Міжмерекранаборежевийекран

 

- комапаратнихчилекс

програмнихзасобів,здійснюєконтрольфільтме ежацію

 

евихпакетів,що

проходятьчерезнього,відпзаданиховідноправил.

 

 

 

Основнимзавданняммережевогоекрєзахисткомпну'ютернихмереж

 

 

абоокремихвузліввіднесанкціонованогодоступу.Такожмережевіекрани

 

 

частоназиваютьфільтрами,такяїхосновнезавд

 

 

ання - непропускати

(фільтрувати)пак,непідходятькритерії,визначеніконфігурації.Інші

 

 

назви – брандмауер,файрвол(Firewall).

 

 

Шифрування – спосібперетвовідкритоїінформаціїзакритуення,

 

назад.Застосодлязберіганнважливоїуєтьсяін

 

 

формаціївненадійних

джерелахабопередачіїїпонезахищенихканалахзв'язку.Шифрування

 

 

підрозділяєтьсянапроцесзашифровуваннярозшифрування.

 

 

Електроннийпідпис

 

– інформаціявелект,п оннійміиєднанадо

іншої інформаціївелектформіонній

чиін шимчиномпов'язанатакою

інформацією.Викордлявистовуєтьсязначенняособи,якапідписала

 

 

інформаціюелектронний( документ).

 

 

 

Електронпідппридлязсідентифікаціїаченийособи,якапідписала

 

електроннийд

окумеієповноцінноюзаміноют

власноручногопідпису

ви,падкередбаченихз .коном

 

 

 

Пароль – цесекретнесловоабонабірсимволів,призначенийдля

 

підтвердженняособиабовноважень.Паролічастовикористовуютьсядля

 

захистуінформвіднесанкціонованогодоступуції.Убільшості

 

 

обчислювальних

истемкомбінаціяім'користувача«

– пароль»

використовуєтьсядляпідтве .истувачадження

 

 

Елеключтр( доступу)нний

 

 

– апаратнийзасіб,призначенийдля

захиступрограмногозабезпечення

 

іданихвідкопіювання,нелегального

використаннянесанкціон

 

ованогорозп. всюдження

Основоюцієїтехнологіїєспеціалізмікросхема,абзахищенийванаід

 

зчитуваннямікроконтроллер,щома

 

є унідлякожальключаалгоритмині

роботи.Апаратніключіможутьматирізніформ

 

 

-фактори,аленайчастішевони

підключаються докомп'ютчерUSBеза .

 

 

138

Цифсертифікатовий

– випущенелектроннийцентсертифікаціїом

 

абодрукованийдокумент,щопідтверджуєприналежнісвласникувідкритогоь

 

 

ключабудьо

-якихатрибутів.

 

 

Біометрія передбачаєсистемурозпілюдейзодноюванняаа

бо

кількомафізичнимиабоп ведінковимирисами.Вобластіінформаційних

 

 

технбіологійметричніданівикористовуютьсяякформиуправління

 

 

ідентифікаторамидоступуконтролюдоступу.Такбі метричнийжаналіз

 

 

використовуєтьсядлявиявленнялюд,якіп ребуй

 

ваютьпіднаглядом

(відбиткипальців).

 

 

 

Біометричніданіможрознадосновніваілитикласи:

 

 

Фізіологічні – віднформисятьсятіла.Якприкладможнанавести: відбиткипальців,розпізнаванняособи,ДНК,долоняруки,сітківка ока,запах/аромат.

Поведінкові, пов'язповедінкоюаніл юдини.Наприклад,ходаіголос.

Контрольніпитання

1.Длячогопризначестисненняданих?

2.Назвітьвидист данихснення

3.Назвітьспособизменшенадлишкуанняих

4.Перерахуйтехарактерніформатидлястисненняданихзвтратою інформації

5.Перерахуйтехарактерніформатидлястисненданихзізміноюя структури

6.Вкажітьвимогидосистемрезервногокопіювання

7.Назвітьвидирезервногокопіювання

8.Дайтехарактеристикуповногорезервування

9.Дайтехарактеристикудиференціальногорезервування

10.Дайтех арактедодатковогористикуезерввання

11.Вчомуполягпофайловийметодрезервуванняє?

12.Вкажітьпричинивтратінформації

13.Класифікаціязасобівзахистуінформації

14.Щовіднодозазахистуобівятьвіднесанкціонованогодоступу?

15. Якізасобивіднодосимонсятьтем

іторингумереж?

16.Якізасобивідносятьдоміжмережевихекранів?

17.Якізасобивідносятьдокриптографічнихзасобів?

18.Якізасобивіднодосиаутентифікаціїсятем?ь

19.Якізасобивідносятьдобіометрії?

139

Розділ 8.Антивірусніпрограми

8Комп.1’юте. вірусині

Комп'

ютевірусний

-

різновидкомп'ютерограм,відмітноюних

особлякихєздатністьвістюдорозмноження.Надодоцьогоатоквіруси

 

 

можутьбезвідк ристувачамавиконувіншідов,ітомуїльнічтислі

 

 

завдаютьшкористувачевіду/абок'ютерумп.Зцієї

 

причинивірус

відносятьдошкідливимпрогра.

 

 

Вірусирозповсюджуються,копіюючисвоєзабезпечуючилойого

 

подальшевиконання:впроваджуючисебевикокодінпрограмуванийших,

 

 

замінюсобоіншіпрограмию,прописуючивавтозаптаін.Вірусьомк

 

 

абойогоносіємможутьбутинетількипрограми,щомістятьмашиннийкод,

 

 

будь-якаінформація,щоміститьавтоматичновиконуванікоманди

 

– наприклад,

пакетніфайлидокументиMicrosoftіExcel,щомістятьмакросиWord.

 

 

Крімтого,дляпронкомпаикнення'

 

ютервірусможевикористовувати

вразливостіпопулярномупрограмномузабезпеченні(Adobe Flash, Internet

Explorer,длячогорозповсюджувачіOutlook),впройогозвичайніаджують

 

 

даніразомексплойтом,щовикористовує

 

вразливість.

Флешки – основнеджер

 

лозаражедлякомп'ютерів,нняідключених

доІнтернету.

 

 

 

Ниісчималоніуєрізнвірусів,щовидівзріззаосновнимяються

 

 

способрозпіфункціональністюмвсюдження.Якщоспочаткувіруси

 

 

поширювалисянадискетахіншиносіях,тозараздомвірнують

 

си,що

пошичерезІнтернетюються.Зростаєіфункціональністьвірусів,якувони

 

 

переймаютьвідіншихвидівпрограм.

 

 

Вдачасніийеєдиноїнуєсистемикласифікаціїтанайменування

вірусів.Прийняторозділятивіруси:

 

 

заоб'єкт,щозамиражаються

 

(файлові іруси,завантажувальні

віруси,скрвіруси,макроптові,віруси,щоражаютьірусивихідний

код);

 

 

заопераційнимсистемами

 

і платформами,щозаражаються;

затехнологіями ,щовикористовуютьсявірусиполіморфні( віруси, стелс-ві,ру);ситкіти

замовою

,наяк ійнаписанийвірус;

 

 

задодатковоюшкідливоюфункціональністю

(бе,кдориейло

гери,

шпигунитаін.).

 

 

Поліморфізмкомп'ютерноговірусу

– спеціальнатехніка,яка

 

використовуєтьсяавторамишкідлпрограмногозабезпеченнявогодля

 

 

зниженнярівня

визначення шкідливоїпрогркласичнимиантивірусними

 

продук.Посвидозмінатпрограмногоійнаамикодушкідливої

 

програмине

дозволяєстворитиуніверсальнусигндлязразкатурногошкідливої

 

 

програми.

 

 

 

140

Сигнатура - харакознтаакиернівірусубо,щовикористовуються

 

дляїхвиявлення.

 

 

 

Стелс-вірус – вірус,щоповніабочастприхсвоюкововує

 

привсистеміутність,шляхомперехоплзвернедо системираційноїь,ня

 

 

щоздійснюютьчит,запис,читанннядодатковоїінформаціїяпрозаражені

 

 

об'єкти.

 

 

 

Руткіт

програмаабо

набірпрогдляриховуамслідівання

присутнзловмисникаабошкідливоїстіпрограмисистемі.

 

 

Бекдор – програми,яківстановлюєзло

вмисник назламаному“ ”ним

комп'ютеріпісляотримпочдоступуаннятковповторногозмет ю

 

 

отриманнядоступусистеми.

 

Основнепризначення

бекдорів – приховане

керування комп'ютером.

 

 

Кейлогер – цепрограмнезабезпечення,щореєструєкожненатискання

 

клавішінаклавіатурікомп'ютера.

 

 

 

Шпигуни – програмнезабе,якезпечедійсдіяльністьпозборуюєня

 

інформаціїпрок нфігур

аціюкомп' ,діяльнотеракоритабудьстувачаі

-якої

іншоїконфіденційноїінформаціїбеззгодисамогокористувача.

 

 

8Хробаки.2.татрояконські

 

 

Докомп’ютевіртакожнихусіввідносятьхробататроянскихоней.ів

 

 

Мережевийхробак

– різновидшкідливихп

рограм,щосамостійно

розповсюджуютьсячерезлокглобальніа комп'ютернімережі.

резидентніхробаки

 

Частовиділяютьтакзвані

 

,якіможутьінфікувати

працюючупрограмуіперебвОЗП,прицьомуватинезачіпаючижорсткі

 

 

диски.Відтакиххробаківможна

 

позбутисяпереза

вантажкомп'ютера. нням

Такожіснуютьхробаки,якіпуспішногосляінфікуванняпам'яті

 

 

зберігаютькоднажорстдисвживаютькзаходівомудлянаступногозапуску

 

 

цькоду.Відготакиххробаківможнапозбутисятількизадопомогою

 

 

антивіруснпрограмногозабезпечеабоінструментівдіб. няих

 

Найчастішеінфекційначастинатакиххробаківміститьневелкорикесне

 

 

навантаження,якезавантажуєтьсяОЗПіможедовантажити« »черезмережу

 

 

безпосередньосаметілохробаувиглядікремогофайлу.

 

 

Більшість поштовиххробаків

розповсюджуютьсяякодинфайл.Їме

потрокремаінфекційзазвичай«бна»части,такя нкористувач

 

-жертваза

допомогпоштклієабоІнтернетвогоюа

 

-браузерадобровільнозавантажує

запускхробака. є

 

 

 

Зазвичайсамехробаки

 

пошкоджуютьфайлинакомп’ютері,

уповільнюютьробокомп’ ,призводятьерадозавис" ",відмовтання

 

 

перезавантажесистеми.Програмипочинапрацняекоректною,тьвати

 

 

розділиможутьставатинедоступними,з’являютьсяповідпроомленняилки

 

 

іт.п.

 

 

 

Але слідзазначити,щоне’бовязкововірусможепризводитидо

подібнихпроблем.

141

Троянськапрограма

 

- шкідливапрогр,що зповсюджуєтьсяма

 

людьми,н авідмнувірусівхробаків,якіпоширюютьсямимовільно.

 

 

Назватроя« кі»походитьнськийвідлегенди

 

– даруваннядерев'яного

коня,щопослужпричпадінняюТри.лоВеликачастинаїтроянських

 

 

 

програмдієподібнимчином

 

– маскуєтьсяпіднешабоідливіпрограмирисні,

 

щобкористувачзапустивїхнасвоє'ютерім. пу

 

 

 

 

Троянськіконі

– найпростішийвидшкідлив

ихпрогр,склякихадністьм

 

залежитьвиключновідсклзавданнядностізасобівмаскування.

 

 

 

8Антивірусні.3. програми

 

 

 

 

Антивіруснапрограмантивірус( )

 

- будь-якапрограмадлявиявлення

 

комп'ютевір,атакожнебажанихусівпрограмвзагалівідновленн

 

 

я

зараженихтакимипрограмамифайлів,такождляпрофілактики

 

 

– запобігання

зараженняф йлівопераційноїбосистемишкідливимкодом.

 

 

 

 

Наданиймоментантивіруснепрограмнезабезпеченнярозробляєтьсяв

 

 

основномудляОСсімействаWindowsвідкомпаніїMicros

 

 

oft,щовикликано

великоюкільш істюпрограмідливихсамепідцюплатформу.

 

 

 

Нариноквиходятьпродуктиіпідіншіплатформинастільних

 

 

 

комп'ю,теракяLinuxівOSЦевикликаноXпочатк. розп мвсюдження

 

 

шкідливихпрогрампідціплатформи, очаUNIX

 

 

-подібнісистемизавжди

 

сласвоєюнадійністюилися.

 

 

 

 

КрімОСдлянастільнихкомп'ютерівноутбуків,такожіснують

 

 

 

платформиідлямобільнихпристроїв

 

.

 

 

ОднакпрактриззараженняикціUnix

 

-системтаплатформмобільних

 

пристроїдуженизькийіпрактичноне

 

 

потребуєантивірусного

програмного

забезпечення.

 

 

 

 

Класифікуантивірпродможвуатиідразусктизадекількоман

ознаками:

Завикористтехнантиовулогзахистуві:анимиямирусного

üКласичніантивірпродпродук( ,щосніктизастосовуютьтільки сигнатурнийм етоддетектування)

üПродуктипроантивзахистуірусногопродукти( ,що застосовуютьтількипроактивнітехантивірусногоологіїзахисту)

üКомбінованіпродукти( ,якізастосовуютьяккласичні, сигнаметодизахисту,урнітакпроактивні).

Зафун кціоналомпродуктів:

üАнтивірпродпродук(,щоктиснізабезпечуютьтільки антивіруснийзахист)

üКомбінованіпродукти( ,щозабезпечуюнетількизах сть

відшкідливихпрограм,алефільтраціюспаму,шифруваннята

 

резервнекопіюванняданихтаінші

функції)

• Зацільовимиплатформами:

 

ü АнтивірпроддляОСсімействауктисніWindows

 

142

üАнтивірпроддляОСсімействауктисніUNIX (BSD, Linux, Mac OS Xіін)

üАнтивірпроддлямобільнихуктиплатформсні

Сигнатурнедетектування

- методроботиантивірусівсистем

виявленякомувторг,припрогнень,перамаеглядаючифпакетбойл,

 

звертаєтьсядословникавідомимивірус,складенимвторапрограмими.У

 

разівідповідностіякої

-небудьділянкикодупрогравідокодумомуи

(сигнатурі)вірусусловнику,програмаан

тивірусможезайнятисявиконанням

однієїзтакихдій:

 

Видалитиінфікованийфайл.

Відпрфайлвкарантин« вити»тобто(зробитийогоедоступнимдля виконання).

Спробувативідновитифайл,видсамвіруслившизтілаф. йла

Проактивнітехнології

- сукупністьте

хнологійметодів,

використовуваантивіруспрограмномузабезпеченні,основноюомуих

 

 

метоюяких,навідмінуреактивнихсигнатурних( )технол,єзапобіганняй

 

 

зараженсистемикористувача,нпошукявжевідомогошкідливого

 

 

програмногозабезпечення

всистемі.

псевдоантивірусів

У2009почалактивнерозпосятакзванихсюдження

 

- програмногозабезпечен,щонеєантивіруснимтобто( маєеяреального

 

 

функцідляпротишкіналупроградливимії),алевидсебезтаа.Поємке

 

 

суті,псевдмоантивірусижуть

бутиякпроградляобманукористувачівами

 

отриманняприбуткувиглзаатежівяділікування« системивірусівід»,так

 

 

ізвичайнимшкідливимпрогразабезпеченням. ним

 

 

ГоворячипросистемиМайкрософт,зазвичантивірусдієсхемою:

 

-

пошуквбазіда

нихантивірусногоПОсигнатур" "вірусів

- якщознайдений

інфікованийкодпам'яті

-

абооперативнійта/абостійній

- запускається

процескарантинуіпроцесблок ється

- програмазазвичайвидвірус. ляє

 

Длявикористанняантивірусів,необхідніпостійніон

 

овлентакзванихя

бантивірусівз.Вониявляютьсобоюінфопровірусимацію

 

- якїхзнайтиі

знешкод.Оскільквірусип частошути, неьпостійнийбхідний

 

 

моніторингактивностівірусівмережі.Дляцьогоіснуютьспеціальнімережі

 

 

якізбираютьвідпові

днуінформацію.Післязборуцієїінформаціїпроводиться

 

аналшквірусуздливості,аналізуєтьйогокод,п ,ведінкапіцьогосля

 

 

встановлюютьсяспособиборотьбизним.

 

 

 

Контрольніпитання

 

 

1. Дайтевизначкомп’ютервірусан. няого

 

 

2. Назвітьосновніджезарела

аженнякомп’ютеравірусами.

 

3.Якприйняторозподілятивіруси?

4.Щотакеполіморфізмвірусу?

5.Щотакесигнакомп’ютвірусуае?ного

6. Дайтевизначеннястелс

-вірусу.

7.Щотакеруткітбекдор?

8.Дайтевизначеннякейлогерамташпигунам.

143

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]