Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій icon

Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій




Скачати 204.58 Kb.
НазваМіністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій
Дата30.07.2012
Розмір204.58 Kb.
ТипДокументи


МІНІСТЕРСТВО ОCВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ НОВІТНІХ ТЕХНОЛОГІЙ


Індекс Р09 - № - 2


ЗАТВЕРДЖУЮ

Проректор

з навчальної роботи

_____________________Полухін А.В. “____”____________________2009 р.


РОБОЧА НАВЧАЛЬНА ПРОГРАМА

спецкурсу “Технології адміністрування та захисту інформації в комп'ютерних системах та мережах

для слухачів Інституту новітніх технологій


^

Лекції 8

Лабораторні заняття


Практичні заняття

Диференційований залік

Самостійна робота


Всього годин




- 40

  • 28

  • 10

  • 2

  • 40

- 120




Київ - 2009

Робоча навчальна програма спецкурсу “Технології адміністрування та захисту інформації в комп'ютерних системах та мережах” складена на основі переліку спецкурсів ІНТ, затвердженого «_____» ________________ 2009 р.


Робочу навчальну програму склав:

доцент Корнієнко Богдан Ярославович


Робоча навчальна програма обговорена та схвалена на засіданні науково-методичної редакційної ради ІНТ, протокол № від «____» _____________ 2009 року.


^

Голова НМРР

Юдін О.К.








ЗГОДЕН

Заст. директора ІНТ

з науково-навчальної роботи

___________ О. Кузнєцова




"___"______________ 2009 р.












1. Мета і задачі навчальної дисципліни, її місце в навчальному процесі.

1.1. Мета викладання навчальної дисципліни

Підготовка фахівців з інформаційних технологій для виконання обов’язків посадових осіб служби захисту інформації в автоматизованій системі, зокрема адміністраторів безпеки комп’ютерних мереж і систем.


1.2. Задачі вивчення навчальної дисципліни
^

Надання слухачам необхідних знань та практичних навичок в наступних напрямах:


нормативно-правові і організаційні питання забезпечення безпеки інформаційних технологій;

сучасні технології розробки та експлуатації комплексних систем захисту інформації в автоматизованих системах;

основи проведення інформаційних досліджень автоматизованих систем, аналіз ризику і вибір заходів та засобів захисту інформації;

застосування сучасних програмних і апаратно-програмних засобів захисту;

забезпечення безпеки в корпоративних автоматизованих мережах, виявлення і усунення уразливостей мережних протоколів і служб, операційних систем і додатків, протидія атакам в мережах;

сучасні засоби аналізу захищеності, засобів виявлення атак, міжмережні екрані, засоби побудови віртуальних приватних мереж;

планування захисту і розробка організаційно-розпорядчих документів з питань безпеки автоматизованих систем.

.
^

1.3 Організаційно-методичні вказівки


Заняття проводиться групами до 8-10 слухачів на навчальній мережі, що складається з робочих станцій та серверів і має вихід до Інтернету. Учбовий процес адаптується до середнього рівня підготовки слухачів. Основні види занять: лекції, практичні заняття, лабораторні роботи та підсумкове заняття (залік).

Після закінчення навчання слухачі одержують сертифікат про проходження курсів підвищення кваліфікації.
^

2. Зміст спецкурсу


2.1. Тематичний план спецкурсу

Таблиця 1

№ тем

^ НАЙМЕНУВАННЯ РОЗДІЛІВ, ТЕМ І ФОРМ ЗВІТНОСТІ

Кількість годин

Розподіл годин за видами занять

Самос-тійна робота

Примітка







лекції

практичні заняття

лабораторні роботи

підсумкові заняття






В


^ Основні поняття захисту інформаційних систем

2

2
















1


Адміністрування локальних комп‘ютерних мереж на базі Windows 2000/2003 Server

20

10

10







8




1.1

Сімейство операційних систем Windows 2000 та Windows 2003

4

2

2













1.2

Мережні служби і протоколи

4

2

2







2




1.3

Адміністрування Active Directory

4

2

2







2




1.4
^

Елементи безпеки мережних ресурсів


4

2

2







2




1.5

Адміністрування групової політики.

2

1

1







2




1.6
^

Адміністрування конфігурації безпеки


2

1

1












2


^ Адміністрування комп‘ютерних мереж та захист інформації на основі операційної системи FreeBSD

26

16




10




10




2.1

Вступ до операційних систем(ОС) та мереж.

2

2









2




2.2

Створення сценарію входу до мережі. Створення об’єкту користувача. Сценарій входу до мережі.

4

2




2










2.3

Адміністрування, безпека та конфігурування ОС FreeBSD

4

2




2










2.4

Істаляція ОС FreeBSD

2

2










2




2.5

X Window System

2

2










2




2.6

Конфігурування параметрів TCP/IP для мережних інтерфейсів

4

2




2










2.7

Технології міжмережних еранів

4

2




2










2.8

Технології VPN

4

2




2










3

Захист програмного забезпечення

22

12



10




10




3.1

Структура зберігання інформаціі на магнітних носіях.

4

2




2




2




3.2

Файлова система NTFS

4

2




2




2




3.3

Відновлення логічних дисків та файлів

6

4




2




2




3.4

Керування системним рєєстром WINDOWS

4

2




2




2




3.5

Захист інформації шляхом її стиску та шифрування

4

2




2




2




4

Застосування сучасних сертифікованих апаратно-програмних засобів захисту, новітніх засобів аналізу захищеності, засобів виявлення атак, міжмережних екранів та засобів побудови VPN

8

4

4







12




4.1

Програмні засоби захисту компанії Dr.Web.

4

2

2







6




4.2

Новітні засоби аналізу захищеності, засоби виявлення атак, міжмережні екрани та засобів побудови VPN.

4

2

2







6






^

Підсумкове заняття


2










2









Усього:

Аудиторних занять-80

Самостійна робота-40



^

2.2. Перелік лекцій спецкурсу

Вступ Основні поняття захисту інформаційних систем.


Частина 1 Адміністрування локальних комп‘ютерних мереж на базі Windows 2000/2003 Server .
^
Тема 1.1. Сімейство операційних систем Windows 2000 та Windows 2003

      1. Огляд сімейства операційних систем (ОС) Windows.

      2. Архітектура ОС.

      3. Служба каталогів Windows.

      4. Файлові системи

      5. Настройка конфігурації ОС.

      6. Вимоги до установки Windows 2000/2003 Server та Windows 2000/XP Professional

      7. Підготовка до автоматичної установки ОС
^
Тема 1.2. Мережні служби і протоколи

1.2.1. Стек протоколів TCP/IP

1.2.2. Служба DHCP

1.2.3. Служба WINS

      1. Служба DNS.
Тема 1.3. Адміністрування Active Directory

  1. Огляд служби каталогів Active Directory (AD)

  2. Етапи впровадження AD та засоби адміністрування AD

  3. Ролі господаря операцій.

  4. Облікові записи користувачів

  5. Облікові записи груп

  6. Способи пошуку об‘єктів AD

  7. Правила переміщення об‘єктів AD

  8. Способи керування доступом до об‘єктів AD
^
Тема 1.4. Елементи безпеки мережних ресурсів

  1. Призначення дозволів NTFS

  2. Спеціальні дозволи

  3. Способи адміністрування загальних папок

  4. Призначення та використання DFS.

  5. Використання квот дисків
^
Тема 1.5. Адміністрування групової політики

  1. Концепції групової політики

  2. Планування та впровадження групової політики

  3. Використання групової політики

  4. Методи керування програмним забезпечення за допомогою групової політики

  5. Методи керування спеціальними папками за допомогою групової політики
^
Тема 1.6. Адміністрування конфігурації безпеки

  1. Використання аудиту

  2. Журнали безпеки

  3. Застосування прав користувачів

1.6.4. Огляд шаблонів безпеки


Частина 2 Адміністрування комп‘ютерних мереж та захист інформації на основі операційної системи FreeBSD.

Тема 2.1. Вступ до операційних систем(ОС) та мереж.

  1. Вступ до операційних систем. Клони ОС UNIX : AT&T, SCO, BSD, Linux. Порівняльна характеристика клонів UNIX.

  2. Стандарти та проектування операційних систем. Питання схожості стандарту POSIX сучасних UNIX систем.

  3. Основні функції ОС. Структура ОС. Поняття процесів та міжпроцесної взаємодії.

  4. Поняття користувальної та системної фази виконання процесу.

  5. Вступ до мереж TCP/IP.

  6. Історична довідка. Стандарти, протоколи.

  7. Поняття 7-ми рівневої моделі (OSI) взаємодії відкритих систем.

  8. Поняття інтерфейсу. Поняття хосту. Поняття маршрутизації.

  9. Роль протоколу TCP/IP в 7-ми рівневій моделі (OSI) взаємодії відкритих систем.

  10. Формат пакету IP протоколу.

  11. Специфікація основних протоколів передачі даних TCP і UDP.

  12. Поняття службових протоколів, протокол ICMP.

Тема 2.2. Створення сценарію входу до мережі. Створення об’єкту користувача. Сценарій входу до мережі.

  1. Особливості архітектури ОС FreeBSD.

  2. Організація виконання завдань користувача в ОС FreeBSD.

  3. Процеси в ОС FreeBSD.

  4. Базові команди: управління процесами, управління ресурсами, авторизація та управління доступом, міжпроцесна взаємодія.

  5. Командні оболонка: bash, csh.

  6. Команди управління файлами: mv, cp, rm і т.д.

  7. Команди управління процесами: ps, kill, top і т.д.

  8. Команди управління системою.

  9. Інтегрована командна оболонка mc.

  10. Текстові редактори Joe, Vi.

Тема 2.3. Адміністрування, безпека та конфігурування ОС FreeBSD

  1. Поняття трансляції символічних імен хостів в адреса IP v4, система імен.

  2. Програма resolver.

  3. Файл /etc/hosts.

  4. Поняття доменної системи імен - DNS.

  5. Принципи захисту

  6. Захист файлів Права доступу до файлу Додаткові атрибути файлу

  7. Користувачі і паролі

  8. Криптографія в FreeBSD

  9. Архівація і компресія

  10. Адресація в мережі

  11. Використання DHCP

  12. Мережні атаки

  13. Огляд протоколів безпеки
^

Тема 2.4. Інсталяція ОС FreeBSD

  1. Підготовка до інсталяції

  2. Початок інсталяції

  3. Використання Sysinstall

  4. Виділення дискового простору


  5. Вибір компонентів, що встановлюються

  6. Вибір джерела для установки

  7. Підтвердження конфігурації системи

  8. Після установки

Тема 2.5. X Window System

  1. Як встановити і настроїти X11

  2. Огляд компонент X Window System і їх взаємодія

  3. Як використовувати різні графічні оболонки

  4. Оболонка KDE.

  5. Оболонка Gnome.

Тема 2.6. Конфігурування параметрів TCP/IP для мережних інтерфейсів

  1. Планування фізичної і логічної структури мережі;

  2. Призначення Ір-адрес;

  3. Конфігурація мережних апаратних засобів;

  4. Настроювання всіх хостов на конфігурування мережних інтерфейсів під час початкового завантаження;

  5. Настроювання демонів маршрутизації і статичних маршрутів.
^

Тема 2.7. Технології міжмережних еранів


  1. Місце міжмережного екрану в корпоративній мережі

  2. Технології міжмережних екранів

  3. Міжмережний екран і внутрішня політика безпеки

  4. Утиліта ipfw у ОС FreeBSD

  5. Програмні міжмережні екрани

  6. Апаратно-програмні брандмауери
Тема 2.8. Технології VPN

  1. Віртуальні мережі VLAN

  2. VPN як засіб захисту інформації у відкритій мережі

  3. Побудова захищених каналів VPN

  4. Брандмауер, VPN і IPSec

  5. Створення VPN за допомогою IPCop.


Частина 3 Захист програмного забезпечення.
^

Тема 3.1. Структура зберігання інформаціі на магнітних носіях.


  1. Зберігання інформаціі на дискетах (FDD).

  2. Фізічна та логічна структура магнітгного диска.

  3. BOOT-сектор та программа-завантажувач.

  4. Поняття ключовой дискети. Серійний номер дискети, його генерування та зміна.

  5. Таблиця розподілу файлів FAT. Поняття кластеру.

  6. Структура области ROOT

  7. Процедура видалення файлов та каталогов.

  8. Обгрунтування можливості відновлення видаленой інформации.

  9. Створення "схованих" записів на FDD,

  10. Програмні засоби для запису та зміни службовой інформації на дискетах.

  11. Зберігання інформаціі на "жорстких" дисках (HDD).

  12. Існуючі системи зберігання інформации: FAT-16, FAT-32, NTFS, EFS та ін.

  13. Поняття MASTER BOOT RECORD (MBR),

  14. Структура PARTITION TABLE.

  15. Основні та розширени розділи HDD, SMBR.

  16. Поняття каталожной записи у FAT32.

  17. Використання UNICODE для запису "довгих".прізвищ файлів.

Тема 3.2. Файлова система NTFS

  1. Особливості та нови можливості файловой системи HTFS.

  2. Консолідована система безпеки у NTFS. Поняття дескріптора безпеки.

  3. Вбудована система шифрування Encrypting File System у NTFS.

  4. Керування використанням ресурсів користувачами. Механізм квотування.

  5. Оптімізація доступу до файлів та каталогів у NTFS.Поняття точки повторной обробки.

  6. Файлова система NTFS. Поняття метафайлу.

  7. Призначення та структура метафайлу MASTER FILE TABLE ($MFT)

Тема 3.3. Відновлення логічних дисків та файлів

  1. Відновлення файловой структури HDD.

  2. Вразливості файловой системи HDD.

  3. Загроза інформації, пов'язана з руйнуванням MBR.

  4. Резервування системних записів HDD.

  5. Створення "мапи HDD" та використання її при відновленні структури HDD.

  6. Методіка відновлення структури HDD при відсутності "мапи HDD".

  7. Відновлення окремих файлів.

  8. Повне або часткове відновлення окремих файлів.

  9. Програмні засоби для пошуку та відновлення видалених файлів

Тема 3.4. Керування системним рєєстром WINDOWS.

  1. Системний рєєстр та безпека ОС WINDOWS

  2. Роль системного рєєстру у системі безпеки ОС Windows.

  3. Структура системного рєєстру.

  4. Поняття гілки, розділу, параметру системного рєєстру.

  5. Система навігаціі у системному рєєстрі.

  6. Резервування та зберігання фрагментів системного рєєстру.

  7. Редагування системного рєєстру.

  8. Створення reg-файлів для автоматичной зміни складу системного рєєстру.

  9. Програмні продукти для керування системним рєєстром.

Тема 3.5. Захист інформації шляхом її стиску та шифрування

  1. Архівація інформація, як шлях до її захитсту.

  2. Основні алгорітми стиску інформації.

  3. Алгоритм RLE

  4. Адаптівне кодування. Алгоритм Хаффмана

  5. Самогенеруючі таблиці кодування. Алгоритм LZW.

  6. Електронні архиви та можливості їх злому.

  7. Основні криптографічні алгоритми та програми шифрування інформації

  8. Мета та принципи криптозахисту. Основні визначення.

  9. Шифри заміни та перестановки. Маршрутні пересування.

  10. Поняття гами. Блочні та поточні шифри.

  11. Шифрування окремих файлів, каталогів та створення захищених дисків.

  12. Стеганографічні методи приховування інформаціі.



Частина 4 Застосування сучасних сертифікованих апаратно-програмних засобів захисту, новітніх засобів аналізу захищеності, засобів виявлення атак, міжмережних екранів та засобів побудови VPN.


Тема 4.1 Програмні засоби захисту компанії Dr.Web.

4.1.1 Програмні засоби антивірусного захисту.

4.1.2 Класифікація вірусів.

4.1.3 Класифікація антивірусів.

4.1.4 Захист серверів із різними операційними системами.

Тема 4.2 Новітні засоби аналізу захищеності, засоби виявлення атак, міжмережні екрани та засобів побудови VPN.

4.2.1 Засоби аналізу захищеності компанії "Positiv Technologies".

4.2.2 Засоби виявлення атак компанії “SAYcom”.

4.2.3. Міжмережні екрани та засобів побудови VPN компанії "ALLADIN" та “Symmantec”.


^ 2.3. Теми практичних і лабораторних занять


  1. Сімейство операційних систем Windows 2000 та Windows 2003

  2. Мережні служби і протоколи

  3. Адміністрування Active Directory

  4. Елементи безпеки мережних ресурсів

  5. Адміністрування групової політики

  6. Робота з ОС FreeBSD за допомогою команд.

  7. Розгляд прикладів конфігурації базових служб TCP/IP.

  8. Обмін мереженого трафіка

  9. .Конфігурування різноманітних міжмережених екранів.

  10. Конфігурування VPN.

  11. Питання безпеки файловой системи FAT.

  12. Питання безпеки файловой системи NTFS.

  13. Відновлення файловой системи та окремих файлів.

  14. Керування правами користувачів з допомогою системного рєєстру WINDOWS..

  15. Захист інформаціі методами її стиску та шифрування.

  16. Дослідження захисту від вірусних атак - продукти Dr.Web.

  17. Засоби організації VPN - продукти фірм ALLADIN, Symmantec.



^ 3. Навчально-методичні матеріали з дисципліни

3.1 Основна та додаткова література

Основна література

3.1.1. Корнієнко Б.Я., Фомін М.М., Щербак Л.М. Захист інформації в комп`ютерних системах та мережах (модульні технології навчання). Навчально-методичне видання, Київ: НАУ. – 2004, 107 с.

3.1.2. Корнієнко Б.Я., Щербак Л.М. Захист інформації в комп`ютерних системах та мережах, частина 2 (модульні технології навчання). Навчально-методичне видання, Київ: НАУ. – 2005, 139 с.

3.1.3. Гроувер Д., Сатер Р., Фипс Дж. Защита программного обеспечения // Пер. с англ. // Под ред. Д. Гроувера – М.: Мир, 1992. -285 с.

3.1.4. Стенг Д., Мун С. Секреты безопасности сетей. – К.: «Диалектика», 1995. – 544 с.


Додаткова література

3.1.5. Жельников В. Криптография от папируса до компьютера. -М., 1996. -336 с.

3.1.6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. / Пер. с анг. /М.: Мир,1982. – 204 с.

3.1.7. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с анлг. – М.: Мир, 1993. – 216 с.

3.1.8. Корченко А.Г. Англо-украинский словарь с толкованиями по безопасности информации в компьютерных системах.–Киев.: Издательство КМУГА.–1997. 147 с.


^ 4. Питання для тестування знань студентів

  1. Проблеми безпеки в Інтернет.

  2. Основні поняття інформаційної безпеки.

  3. Стандартні стеки комунікаційних протоколів.

  4. Аналіз загроз безпеки інформаційних систем та мереж.

  5. Протидія несанкціонованому міжмережевому доступу.

  6. Модель і стек протоколів OSI.

  7. Модель комп`ютерної мережі.

  8. Розробка концепції і політики інформаційної безпеки.

  9. Сучасні системи FireWall. Переваги і недоліки.

  10. Модель загроз безпеки.

  11. Основні моделі електронної комерції.

  12. Побудова захищених віртуальних мереж VPN.

  13. Модель протидії загрозам безпеки.

  14. Захищені віртуальні канали. Канальний рівень моделі OSI.

  15. Виконання функцій посередництва.

  16. Побудова захищених віртуальних мереж на базі маршрутизаторів.

  17. Узгодження параметрів захищеного каналу.

  18. Захищені віртуальні канали. Мережевий рівень моделі OSI.

  19. Побудова захищених віртуальних мереж за допомогою міжмережевих екранів.

  20. Аутентифікація віддалених користувачів.

  21. Захищені віртуальні канали. Сеансовий рівень моделі OSI.

  22. Побудова захищених віртуальних мереж на основі спеціалізованого програмного забезпечення.

  23. Сервери віддаленого доступу.

  24. Архітектура засобів безпеки IPSec.

  25. Побудова захищених віртуальних мереж на основі спеціалізованих апаратних засобів.

  26. Централізований контроль віддаленого доступу.

  27. Безпека віддаленого доступу до комп`ютерної мережі.




  1. Критерії оцінювання набутих студентом знань та вмінь




    1. Оцінювання знань студентів проводиться згідно наданого матеріалу та згідно результатів тестування. Опитування проводиться в усній формі згідно з розробленими білетами та оцінюється згідно таблиці 2 пункту 5. Підсумкова рейтингова оцінка заноситься до сертифікату слухача, наприклад, так: 95/Відм./А, 82/Добре/В, 67/Задов./D тощо.


Таблиця 2

^ Відповідність підсумкових рейтингових оцінок

у балах оцінкам за національною шкалою та шкалою ECTS

Оцінка

в балах

Оцінка

за національною шкалою

Оцінка

за шкалою ECTS

Оцінка

Пояснення

95

Відмінно

A

Відмінно

(відмінне виконання лише з незначною кількістю помилок)

82

Добре

B

Дуже добре

(вище середнього рівня з кількома помилками)

67

Задовільно

D

Задовільно

(непогано, але зі значною кількістю недоліків)

35

Незадовільно



FX

Незадовільно

(з можливістю повторного складання)



Схожі:

Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу “ Адміністрування комп'ютерних систем та мереж на базі ос unix ” складена на основі переліку...
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу “Комп’ютерна графіка” складена на основі переліку спецкурсів інт, затвердженого 2009 р
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу “Основи web-дизайну” складена на основі переліку спецкурсів інт, затвердженого 2009 р
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу “Web-дизайн та сучасні технології” складена на основі переліку спецкурсів інт, затвердженого...
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Навчальна програма дисципліни “Нетрадиційні та відновлювані джерела енергії” складена на основі робочого навчального плану інт (для...
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу "Технології адміністрування та захисту комп‘ютерних мереж на базі ос windows " складена на основі...
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу cisco ccna discovery 1,2 «Мережеві технології для малих І середніх підприємств» складена на основі...
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу cisco ccna exploration 3,4 «Мережева комутація І бездротові мережі. Доступ до глобальних мереж»...
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconМіністерство освіти І науки україни національний авіаційний університет інститут новітніх технологій
Робоча навчальна програма спецкурсу cisco ccna discovery «Основи маршрутизації І комутації. Проектування та підтримка комп'ютерних...
Міністерство оcвіти І науки україни національний авіаційний університет інститут новітніх технологій iconНаціональний авіаційний університет інститут новітніх технологій
Нт при Національному авіаційному університеті запрошує студентів Інт прийняти участь у роботі науково-технічної конференції, яка...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи