Примерное время чтения: 22 минуты
1130

«Прогнозы про угрозы»: как обеспечивают информационную безопасность в РФ

Автор фото: Екатерина Изместьева
В конференции участвуют: Рубанов Владимир Арсентьевич

3 июля в рамках совместного проекта Аиф.ru и Совета по внешней и оборонной политике«Прогнозы про угрозы» свою лекцию прочитал член экспертной коллегии фонда «Сколково»  по информационным технологиям Владимир Рубанов. Тема беседы: «Как обеспечивают информационную безопасность в России».
«Контроль киберпространства для достижения информационного доминирования является новым направлением национальной безопасности», говорит эксперт. Мир переходит от информационных войн к войнам, основанным на способностях извлечь и применить знания глобального информационного пространства. Как обеспечить безопасность в меняющихся условиях? В чём феномен недавнего скандала со Сноуденом? Чем чреваты утечки информации? Об этом и многом другом Владимир Рубанов рассказал в прямом эфире АиФ.ru.
«Прогнозы про угрозы» — это лекции известных российских и зарубежных экспертов Совета по внешней и оборонной политике об актуальных угрозах для нашей страны. Что или кто может нанести вред России? Останется ли наше государство образованным? Чем может обернуться для россиян неконтролируемая миграция? Раз в месяц и чаще мы говорим с экспертами на эти и другие темы на АиФ.ru. 

Ответы:
Рубанов Владимир Арсентьевич 12:37 07/07/2014
Что такое информационная безопасность в принципе? Возрастание роли информации в жизни обществ и государств. В результаты смены технологических укладов и принципиальных изменений в ролях участников системы международных отношений происходит смещение конфликтов между государствами в направлении информационно-сетевых войн или войн седьмого поколения. В этих войнах победа достигается не за счет уничтожения вооруженных сил и экономики противника, а посредством воздействия на его морально-психическое состояние и способности к принятию адекватных решений. Данная тенденция формируется под влияние развития средств вычислительной техники и коммуникаций, возрастания роли информации в жизни общества и ее превращении в важнейший ресурс экономики, политики и культуры, усиления влияния СМИ и социальных сетей на поведение людей и управление их мотивациями, разработки нелетальных средств воздействия, заменяющих традиционные виды оружия. Инфосфера как новый театр военных действий. Контроль технологизированного с помощью компьютеров и средств связи киберпространства для достижения информационного доминирования определяет характер нового типа войны со своими отличиями, особенностями и вооружениями. Информационные войны содержат широкий набор инструментов и форм противоборства: от радиоэлектронной борьбы и кибершпионажа до психологического воздействия. Один из первых теоретиков информационной войны Р. Шафранский (профессор из ВВС США) видел усиление национальной мощи в ментальном измерении и высших ценностях, а целями информационной войны называл системы знаний и представлений. При таком подходе «враг представляется как множество отдельных разумов». По этой причине знание ценностей врага и использование его представлений позволяет оказывать воздействие путем обращения к разуму противника. Целью информационной войны является такое влияние на поведение противника, чтобы он не знал об оказываемом воздействии, но принимал решения или совершал действия, которые противоречат его намерениям или мешают их выполнению. Информационные технологии позволяют «управлять» противником при минимальном насилии и кровопролитии, а победа в информационной войне означает подчинение противника и интеллектуальную власть над ним. Развитие информационных технологий формирует инфосферу как еще один театр военных действий вместе с сушей, морем, воздухом и космосом (по аналогии с возникновением авиации, освоением космоса). В результате этого происходит смещение межгосударственных конфликтов в направлении информационно-сетевых войн или войн седьмого поколения, которые выводят разработку информационного оружия на роль одного из магистральных направлений революции в военном деле. Направления ведения информационных войн. Информационная война рассматривается сквозь призму достижения информационного превосходства над противником в вопросах своевременности, достоверности, полноты получения информации, скорости и качестве ее переработки, а также доведения до исполнителей при оказании воздействия на информационные системы противника и одновременной защиты собственных информационных систем. В рамках такого видения информационные войны включают следующие направления деятельности: • добывание необходимой информации; • переработка полученной информации; • защита информационных каналов от проникновения противника; • своевременное и точное доведение информации до потребителей; • дезинформация противника; • вывод из строя или нарушение функционирования информационных систем противника; • уничтожение, искажение, хищение информации у противника; • разработка более эффективных и оперативных, чем у противника, средств работы с информацией. Существенную роль в технологическом обеспечении информационной войны играет интегрированная космическая система мониторинга и передачи данных. Такая система обеспечивает контроль любую военную активности, позволяет применять превентивные меры против потенциального противника и может заставить его отказаться от своих планов. В сложившейся классификационной системе выделяется семь направлений ведения информационных войн: • борьба с системами управления; • информационно-разведывательные операции; • радиоэлектронная борьба; • психологические операции; • так называемая «хакерская» борьба; • «кибернетическая» и «сетевая» борьба; • экономическая информационная борьба. Информационная безопасность. Утечки информации являются одним из направлений нанесения ущерба и несанкционированного доступа к охраняемым сведениям. Утечки информации наносят: • политический ущерб (кибершпионаж); • военный ущерб (получение и использование данных о военных акциях); • экономический ущерб (хищение объектов интеллектуальной собственности); • репутационный ущерб (хищение и публикация охраняемой от распространения информации); • организационный ущерб (нарушение порядка управления); • ущерб безопасности (снижение возможностей противодействия источникам угроз). Проблема информационной безопасности в современном понимании возникла с момента возникновения информационных технологий. Сама идея создания сети интернет родилась из потребности Минобороны США в локализации ущерба инфраструктуре коммуникаций при разрушении ее отдельных элементов. Сегодня понятие «информационной безопасности» получило закрепление в национальных законодательствах и международном праве. В Доктрине информационной безопасности РФ под информационной безопасностью Российской Федерации понимается «состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства». Защита интересов личности основывается на системе конституционных прав человека и гражданина в информационной сфере: право доступа к информации, тайна переписки и иных сообщений, право на свободное получение и распространение информации, свободу слова. Защита интересов государства связана с сохранением гостайны, проведением оперативно-розыскных и следственных действий, решением задач защиты стратегических объектов и информационно-коммуникационной инфраструктуры государственного управления РФ. Защита интересов общества в информационной сфере связываются существенным образом со стремительным развитием Интернет, социальных сетей и интернет-технологий. В технологическом отношении выделяются три направления программно-аппаратных средств обеспечения информационной безопасности: 1. средства авторизация, аутентификация и администрирование в информационных сетях; 2. межсетевые экраны для отражения угроз несанкционированного доступу в охраняемые сети; 3. средства выявления вирусов и антивирусной защиты. Законодательство обеспечения информационной безопасности в России Обеспечение информационной безопасности основывается на законах об информации, информационных технологиях и защите информации; о персональных данных; об интеллектуальной собственности; о государственной тайне и коммерческой тайне; о техническом регулировании; об электронной цифровой подписи. В соответствии с российским законодательством обеспечение защиты информации является обязательным принципом создания и эксплуатации информационных систем. Соответствующие требования о защите информации устанавливаются ФСБ и ФСТЭК в пределах их полномочий. Целью государственного регулирования в сфере информационной безопасности является обеспечение конфиденциальности и защиту конфиденциальной информации от несанкционированного доступа, целостности информационных ресурсов, устойчивости коммуникаций, доступности данных и информационных услуг. Политика и практика обеспечения информационной безопасности в РФ. Политика информационной безопасности направлена на повышение уровня безопасности среды общения, защиту прав и свобод всех участников взаимодействия и снижение темпов роста киберпреступности. Правовые режимы информационной безопасности регулируют вопросы обладания и использования информации, документирования и доступа к информации, права собственности на носители информации, распространения и предоставления информации. Обеспечение информационной безопасности в РФ оформилось в относительно самостоятельное направление развития информационных технологий. Их объем составляет от 10 до 20 процентов стоимости работ и поддержанию функционирования информационных систем (ИС). Темпы роста рынка продуктов и услуг информационной безопасности в последние годы превышают общие темпы роста рынка ИT. Уровень российских технологий обеспечения информационной безопасности находится на уровне мировых технологических лидеров. Лаборатория Касперского является одной из глобальных компаний по антивирусной защиты. Ряд российских компаний конкурентоспособны на мировом рынке, реализуют свои продукты и услуги на мировом рынке. На территории России запрещено использование зарубежных криптографических средств. Это является дополнительной гарантией обеспечений национальной безопасности в информационной сфере и создает благоприятные условия для сохранения и развития российской школы криптоаналитики, имеющей высокую репутацию в мире. Тенденции развития инфосферы и «информационного оружия». Принципиальным моментом в современных теориях «информационной войны» является преимущественная концентрация внимания на когнитивных основаниях формирования и наращивания информационной мощи, а не на собственно технологических средствах. Один из основоположников теории информационной войны Джон Стейн еще в начале 90-х годов прошлого века так сформулировал свое видение будущего: «Следует развивать стратегическую теорию информационной войны, а технологии придут сами». Отход от доминирующей роли «железа» при анализе противоборства в информационной сфере оказался (вопреки господствующим до сегодняшнего дня взглядам) не слабой, а сильной стороной его теории. Им четко определяется приоритетная направленность средств информационного воздействия на разум противника, в силу чего «информационная война» переводится на уровень «войны знаний». К средине нулевых годов парадигма информационной войны как «войны знаний» стала распространенной в профессиональной среде. В парадигме войны знаний стратегическое преимущество зависит не от концентрации на фактах и числах, а от взаимно дополняющего ума тех, кто их интерпретирует. Развитие возможностей осмысления и интерпретации данных весят гораздо больше, чем электронные суперсистемы. В 2010 году в научный оборот введен новый термин — «эпистемологическая война». Неочевидные угрозы информационной безопасности России. К очевидным угрозам относятся активность других стран по разработке и применению средств информационной войны, а также известные слабости России из-за отставания в сфере информационных технологий: от отсутствия собственной элементной базы до зависимости в области ПО. Угроза 1. Неочевидной угрозой является концептуальное отставание в понимании тенденций развития инфосферы и перехода стран НАТО от концепции информационной войны к эпистемологической войне. Угроза 2. Опыт США, других стран НАТО и самой организации НАТО указывает на смещение усилий с технологического уровня на уровень онтологический и решение концептуальных проблем информационных коммуникаций. Для налаживания информационного обеспечения государственного управления осуществляется масштабная работа по построению эталонных моделей основных данных и классификационных систем, управлению нормативно-справочной информацией, формализации процессов деятельности и стандартизации документооборота. На работы по созданию и поддержанию стандартов управленческой информации для ее «понимания» компьютерами и взаимодействия в национальном информационном пространстве МО США затрачивает $ 2-4 млрд. ежегодно. Качество именно этих работ определяет требования к информационным технологиям и «интеллектуальное совершенство» программного обеспечения. В России усилия концентрируются на «железе» (покупном или скомплектованном) и ПО (адаптированном и локализованном). Собственные разработки интеллектуальной основы информационных технологий отсутствуют. Такой подход никогда не позволит преодолеть технологическую зависимость от зарубежных информационных технологий в стратегических областях жизнедеятельности общества и государства, создать собственные программно-аппаратные комплексы на уровне или выше мировых стандартов. Угроза 3. Стратегической угрозой безопасности России выступает технократический уклон в понимании инфосферы и отношении к информационным технологиям. В то же время Минобороны США учитывает глобальную смену парадигмы научно-технического развития в направлении его интеграции с социо-гуманитарными науками. Это находит свое отражение в проектах Агентства перспективных исследований Минобороны (DARPA), которое концентрирует усилия на выработке общих платформ взаимодействия разных научных направлений. Примерами могут служить проекты: 1. MADCAT - масштабная разработка опытного образца многоязычного автоматического анализатора классификации и переводчика документов для использования в горячих точках по всему миру; 2. SOMA – комплекс исследований по виртуальной симуляции реального мира для моделирования последствий гражданских конфликтов или военных действий в виртуальной среде, понимания сильных и слабых сторон рассматриваемых стратегий с разработкой соответствующего ПО; США и его военное ведомство готовится к достижению превосходства в информационном пространстве и переводу состязания по совокупной национальной мощи на эпистемологический уровень путем приоритетного развития когнитивного направления и его математического обеспечения. Угроза 4 связана с интеллектуально-кадровым потенциалом. Так, DARPA видит угрозу национальной безопасности США в катастрофическом недостатке учёных новой формации в области STEM – science (науки), technology (технологии), engineering (инженерия), math (математика). В 2009 году американская администрация приняла рад масштабных мер в этом направлении. Поиск «правильных людей» с нужными талантами и способностями активизировал «охоту за головами» по всему миру. Принимается ряд мер в этом направлении и в условиях нынешнего кризиса в российско-американских отношениях путем стимулирования перемещения интеллектуального потенциала в США. Это требует осознания новой реальности: прежняя конкуренция людей за юрисдикцию страны сменяется сегодняшней конкуренцией государств за созидательно-творческих личностей. Это означает, что интеллектуально-творческие кадры становятся важнейшим компонентом системы обеспечения национальной безопасности и развития ее оборонного потенциала, а кадровое обеспечение модернизации военной сферы становится отправной точкой государственной политики. В чем феномен Сноудена? Сноуден раскрыл содержание разведывательной деятельности государства в информационно-коммуникационной сфере. Но это обычная практика технологически развитых государств. Контроль глобальных сетей дает много разведывательных признаков для определения источников угроз: от военных приготовлений и государственных переворотов – до выявления террористических организаций и подготовки терактов. Таким признаком может выступать даже такая чисто статистическая информация, как увеличение обмена электронных коммуникаций между отдельными участниками. Такая деятельность ничьих личных прав не нарушает. Содержательный анализ текстов обычно осуществляется при обнаружении определенных признаков (по ключевым словам, установление логических связей и т.п.). При наличии таких признаков может проводиться оперативно-розыскная деятельность, регулируемая соответствующим законом и требующая получения соответствующих судебных разрешений. Сноуден раскрыл информацию о практике, где переход от контроля пространства к получению данных о конкретных лицах осуществлялся с нарушением норм права. Условия совершения подобных нарушений ограничены соответствующими изменениями в законодательстве США после скандала по «делу Сноудена». В СМИ было много юридических некорректностей, политических спекуляций и манипулирования массовым сознанием, слабо осведомленном о практике деятельности спецслужб в киберпространстве. Социальные сети – предмет пристального внимания спецслужб вплоть до участия в их создании и развитии. Так, Facebook является де-факто интернет-активом, контролируемым ЦРУ и Минобороны США через ключевого партнера по венчурному финансированию. Инвестиционная компания InQTel, членом совета директоров которой является Анита Джонс (бывший руководитель DARPA при Минобороны США), произвела основную капитализацию Facebook. Это известная информация, которая несколько лет назад публиковалась в СМИ. Были известны и факты контроля интернет-активности участников сети Facebook (июнь 2008 года). По этой причине скандал со Сноуденом имеет признаки внутриполитической борьбы и компрометации Б. Обамы в глазах широкой мировой общественности, так как сами государственные руководители, по моим представлениям, хорошо об этом осведомлены. А осуждения и демарши в большей мере имеют отношение к сфере связей с общественностью, чем к межгосударственным отношениям.
Вопрос:Жданов 9 20:37 21/06/2014
Добрый день! А как в принципе борются с киберпрестпуностью? Ведь всем давно известно, что хакеры на шаг впереди, это признает даже Касперский: антивирус выходит только после того, как появляется вирус. Получается, что с момента нахождения уязвимости, до момента изготовления "заплатки" проходит некоторое время. Так какие превентивные меры используются для подобных хакерских атак?
Ответы:
Рубанов Владимир Арсентьевич 15:39 04/07/2014
Есть разные уровни защиты. Мощное выставление защиты по периметру локализуемого информационного пространства с активным поиском угроз и превентивных мер может решить проблему. Хакеры не обладают мощностями для равной борьбы. Равные мощности – когда вступают в противодействие государства. Здесь возникает необходимость включения норм международного права. В ряде случаев информационное нападение на системы суверенной территории могут быть равнозначны по ущербу с оружием массового поражения. Опять приходим к человеческому фактору и качеству системы международных отношений.
Вопрос:Владимир Чаплинский 10:46 23/06/2014
В последнее время в отечественное законодательство в сфере информатизации и информационной безопасности очень часто вносятся поправки - создается впечатление, что законодатели не в состоянии основательно проработать юридические аспекты данной сферы. В законах упоминается множество видов тайн, много лет не урегулирована упоминаемая там же служебная тайна. Не кажется ли Вам, что несмотря на нормативно-правовую "суету", в настоящее время по существу отсутствует проработанная, четкая, эффективная, последовательная стратегия развития правового регулирования информатизации общества и информационной безопасности, в т.ч. информационных технологий? В соответствии с Доктриной информационной безопасности Российской Федерации под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Как Вы оцениваете реальное состояние правового регулирования баланса в сфере ИБ в РФ в соответствии с вышеназванной Доктриной (полное соответствие, недорегулированность, перерегулированность). В государственных структурах процессы информатизации и информационной безопасности являются не основными (являются обеспечивающими основную деятельность государственного органа). В соответствии с этим материальное и моральное стимулирование таких специалистов (по сути инженеров) считается второстепенным, не важным (в отличие от категории руководителей). Не кажется ли Вам, что дисбаланс морального и материального стимулирования (поощрения) между специалистами и руководителями в сфере ИБ является угрозой в данной сфере. Считаете ли Вы достаточной компетенции руководителей государственных структур в сфере информационной безопасности, в том числе и личной кибербезопасности? Можете ли Вы назвать примеры и статистику по обучению личной кибербезопасности руководителей государства, депутатов и сенаторов Законодательного Собрания РФ, Правительства РФ (Министров РФ), руководителей всевозможных государственных агентств и ведомств? Какие нормативно-правовые требования существуют по сбору государственной статистики инцидентов в сфере информационной безопасности? Если их нет, то нужна ли такая официальная статистика? Должна ли быть такая статистика открытой или закрытой?
Ответы:
AIF.RU Ведущий конференций 15:38 04/07/2014
Давайте отвечать поэтапно. Считаете ли Вы достаточной компетенции руководителей государственных структур в сфере информационной безопасности, в том числе и личной кибербезопасности?
Рубанов Владимир Арсентьевич 15:38 04/07/2014
Компетенции всегда недостаточно. Знания в вопросах безопасности должны носить конкретный характере, изложены в инструкциях и организованы в виде соответствующих процедур, которые должны соблюдаться. Проблема в другом – руководство перепоручает вопросы информационной безопасности техническим специалистам без решения основных вопросов классификации ценной информации и налаживания ее защиты на организационно-правовом уровне
AIF.RU Ведущий конференций 15:38 04/07/2014
Можете ли Вы назвать примеры и статистику по обучению личной кибербезопасности руководителей государства, депутатов и сенаторов законодательного Собрания РФ, Правительства РФ (Министров РФ), руководителей всевозможных государственных агентств и ведомств-
Рубанов Владимир Арсентьевич 15:39 04/07/2014
Вопросы кибербезопсности лучше решать системами защиты информации, где организован контроль за потоками и коммуникациями с фиксацией нарушений и блокировками. Это должно быть управленческое решений и реализация руководителями принципами: «действуй как я».
AIF.RU Ведущий конференций 15:39 04/07/2014
Какие нормативно-правовые требования существуют по сбору государственной статистики инцидентов в сфере информационной безопасности? Если их нет, то нужна ли такая официальная статистика? Должна ли быть такая статистика открытой или закрытой?
Рубанов Владимир Арсентьевич 15:39 04/07/2014
Статистика ведется компаниями по информационной безопасности по своим направлениям.
Вопрос:Владимир Горнов 11:17 26/06/2014
Безопасность, соблюдение секретности, гостайн - понятно и принимается, но что для этого делается? Поясню свои сомнения. Во-первых, у каждого свое понимание свободы слова. Кто-то понимает значение словосочетания Государственная Тайна, а кто-то спешит выложить информацию в Интернет. Приведу пример: БТРД"Ракушка" принята на вооружение нашими ВДВ в июне сего года, но я, простой обыватель, простой пользователь Интернета, знал об этом проекте более четырех лет назад из Интернета. Знал я, а значит, знали и разведки. Я привел простейший пример по невинной "Ракушке", но ведь есть более значимые и более серъезные информации в плане "гостайна". Возможно ли в современных условиях Интернета контролировать потоки информации? Спасибо.
Ответы:
Рубанов Владимир Арсентьевич 15:36 04/07/2014
По поводу свободы слова – это ведущий принцип, это презумпция несекретности. Несекретность в обоснованиях и доказательствах не нуждается. Нуждается секретность, так как выведение ценной информации из коммуникаций, научного и экономического оборота наносит ущерб науке и экономике. Когда все секретно – это значит, что ничего несекретно. Гостайна – сильнодействующее средство, которое должно применяться точечно, обоснованно, остороженно и процедурно отработано. Проблема – в умении правильной классификации информации, распределении ответственности между руководством и исполнителями, равновесия санкций за нарушение секретности и необоснованное засекречивание. В сфере науки и техники – главное творческий ум, а не вчерашние результаты его деятельности. Этому отдается приоритет в технологически развитых странах. Повторение чужого – всегда отставание. Главный способ победить в конкуренции – бежать быстрее других.
Вопрос:труляля 09:02 01/07/2014
Здравствуйте, Владимир Арсентьевич. Известно, что какие мощные системы не ставь, как не улeчшай шифрования, есть, один "лом", против которого мало приемов - это человек. Далеко ходить не надо: Сноуден яркий тому пример. Данная ситуация показала, что "человеческий фактор" всегда самое мощное кибер оружие. А вспомните трейдера, из-за которого банк BSGV понес миллиардные убытки. Это чистой воды внутреннее мошенничество. Как с этим-то боротся?
Ответы:
Рубанов Владимир Арсентьевич 15:35 04/07/2014
Безусловно. Технократический уклон в отношении к компьютерным технологиям искажает правильное понимание проблемы и порождает неоправданные надежды на решение проблем человеческой природы техническими средствами. Бороться с правонарушителями и нелояльными сотрудниками – прерогатива руководства и кадровых служб, а не ИТ-подразделений.
Вопрос:Алексей Митропов 12:53 02/07/2014
В эпоху социальных сетей сложно представить себе человека без соответствующих аккаунтов. А у нынешней моложеди подобных социальных учетных записей, как минимум 4-5. Вопрос в другом, вся информация хранится на облачной инфраструктуре... за рубежом. И делая фотографию, например, она тут же переходит на сервера Instagram или iCloud. Кто-то использует соц. сети в качестве развлечения, кто-то для поддержания деловых контактов или поиска работы, например, LinkedIn. Как в таком случае защищить свою персональную информацию, передаваемую на иностранные сервера, какие шаги планируются в этом направлении?
Ответы:
Рубанов Владимир Арсентьевич 15:33 04/07/2014
Облачная архитектура размывает понятия «в стране» и «за рубежом», т.к. физическое расположение сервера значения не имеет и привязать конкретные записи к какому-то серверу невозможно. Кстати, спрос на ЦОДы был связан с тем, что при размещении корпоративной информации в Облаках изъятие жестких дисков не влияет на работу компании, а найти интересующую информацию без сотрудничества с владельцем невозможно. Защита персональной информации – предмет заботы самого владельца. Не нужно размещать информацию, которая может нанести ущерб.
Вопрос:Из банка 16:58 02/07/2014
Для меня, как для начальника департамента ИБ проблема взлома учетных записей очень актуальна. Пересмотрели кучу решения по защите от подобных атак и даже остановились на так называемой поведенческой модели, когда любые отклонения от нормы, выдают предупреждения. Например, администратор, не с той скоростью завел пароль, зашел с утра не в тот раздел, не в то время и т.д. И вот на днях я узнаю, что появилась хакерская программка, которая запоминает поведение администраторов, использующих привилегированные учетные записи. Далее копируется хэш, сейчас хакеры уже не подбирают пароли. И все, эмулятор повторяет поведение администратора. Тех мер защиты, которые мы сейчас используем, пока хватает. Но сидим, как на пороховой бочке, в любой момент может рвануть. Как с подобными атаками борются на уровне государства, поделитесь опытом?
Ответы:
Рубанов Владимир Арсентьевич 15:33 04/07/2014
Проблема относится к технологиям «Расследование инцидентов», Противодействие мошенническим действиям. Есть программные средства DLP (Data Leak Protection — «защита от утечек данных» - технологии InfoWatch, на противодействии и расследовании компьютерных преступлений специализируется Group-IB Главное – моделирование и сценарии. Их качество зависит от криминологов и психологов с участием ИТ-специалистов.
Оцените материал
Оставить комментарий (1)

Также вам может быть интересно

Топ 5 читаемых



Самое интересное в регионах