Меню

Парольная защита Инструкция по организации

Парольная защита. Инструкция по организации

Инструкция по организации парольной защиты

1. Общие положения

1.1 Настоящая инструкция устанавливает порядок и правила генерации, использования паролей в информационных системах организации.

1.2 Требования настоящей инструкции распространяются на всех сотрудников организации.

1.3 Бесконтрольность в определении и использовании паролей может повлечь риск несанкционированного доступа к информации организации, повлечь мошеннические и другие действия информационных системах, которые могут нанести материальный вред и ущерб репутации организации.

2. Требования к паролям

2.1 Пароли не должны основываться на каком-либо одном слове, выданном идентификаторе, имени, кличке, паспортных данных, номерах страховок и т.д.

2.2 Пароли не должны основываться на типовых шаблонах и идущих подряд на клавиатуре или в алфавите символов, например, таких, как: qwerty, 1234567, abcdefgh и т.д.

2.3 Пароли должны содержать символы как минимум из трех следующих групп:

  • Строчные латинские буквы: abcd. xyz;
  • Прописные латинские буквы: ABCD. XYZ;
  • Цифры: 123. 90;
  • Специальные символы: !%() _+ и т.д.

2.4 Требования к длине пароля:

  • Для обычных пользователей ‑ не менее 8 символов;
  • Для администраторов ( локального\доменного) ‑ не менее 15 символов;
  • Для сервисных идентификаторов, разделяемых ключей ( shared keys) ‑ не менее 14 символов;
  • Для SNMP Community Strings — не менее 10 символов.

2.5 Периодичность смены пароля:

  • Административные – каждые 60 дней;
  • Пользовательские– каждые 90 дней;
  • Сервисные – не реже двух раз в год;
  • Shared keys SNMP Community Strings — не реже одного раза в год.

2.6 Пароли не должны храниться и передаваться в незашифрованном виде по публичным сетям ( локальная вычислительная сеть, интернет, электронная почта).

2.7 . В ходе работы не должны использоваться встроенные идентификаторы. Для них должны быть назначены пароли, отличные от установленных производителем. К ним предъявляются требования, аналогичные требованиям к сервисным паролям.

2.8 Пароли нельзя записывать на бумагу, в память телефона и т.д. Нельзя сообщать, передавать кому-либо пароль.

2.9 Хеши паролей должны проверяться в ходе внутреннего аудита администратором информационной безопасности не реже двух раз в год с помощью типовых атак на подбор.

Возможна также проверка соответствия пароля требованиям данной инструкции в присутствии пользователя: пользователь называет свой пароль, а проверяющий осуществляет ввод пароля и его проверку. После такой проверки требуется обязательная и немедленная смена пароля.

2.10 Пароли сервисных идентификаторов должны входить в процедуру управления паролями УА, включающую хранение их в защищенном месте, разделение секрета, периодическую смену ( 1 раз в год).

3. Требования к настройкам безопасности информационных систем

3.1 Учетная запись должна блокироваться после 5 неверных попыток доступа не менее, чем на 15 минут.

3.2 Запрещается использовать функции « Запомнить пароль» в любом программном обеспечении.

4. Требования к паролям сервисных учетных записей

4.1 Пароли для сервисных учетных записей должны формироваться ответственным за сервисную учетную запись и администратором информационной безопасности.

4.2 Длина каждой половины пароля должна быть не меньше 7 символов, сложность пароля указана в п.2.3. Перед запечатыванием конверта, обязательно проверить правильность смены пароля в информационной системе, делая соответствующую запись в журнале.

4.3 Пароль должен меняться не реже двух раз в год, или немедленно в случае увольнения или смены полномочий одного или двух ответственных за формирование пароля.

4.4 Каждая половина пароля сохраняется в отдельном конверте, исключающем возможность увидеть пароль через конверт, например, путем просвечивания конверта ярким светом. Конверты хранятся в сейфе начальника УА.

4.5 Каждая генерация\смена\вскрытие пароля или конверта должна обязательно формироваться соответствующей записью в журнале.

4.6 Администратор информационной безопасности, должен ежемесячно проверять наличие конвертов, целостность.

4.7 Вскрытие конвертов может произвести:

  • ответственный за информационную систему;
  • администратор информационной безопасности;
  • Начальник УА

4.8 Конверты вскрываются одним лицом, с последующей регистрацией в журнале, при этом обязательно информирование администратора информационной безопасности с использованием почтовой рассылки.

4.9 В случае вскрытия\использования конвертов, по окончании выполнения работ необходимо произвести работы по созданию нового пароля с п.4.1

4.10 Администраторы оказывают помощь и содействия администратору информационной безопасности при проведении аудитов, управление сервисными, административными паролями, shared keys и SNMP Community Strings, включая генерацию паролей, их изменение и хранение в безопасном месте, а также настройку информационных систем для соблюдения данных требований.

4.11 Администратор по информационной безопасности несёт осуществляет аудит требований данной политики, разрабатывает процедур управления идентификаторами.

4.12 Пользователи информационных ресурсов обязаны соблюдать требования данной Инструкции при выборе пароля и работе с ним.

5. Ответственность

5.1 Виновные в нарушении условий настоящей Инструкции несут ответственность в соответствии с законодательством Российской Федерации, трудовым договором, должностной инструкцией.

6. Заключительные положения

6.1 Общий текущий контроль исполнения настоящей инструкции осуществляет АИБ.

6.2 АИБ поддерживает настоящую инструкцию в актуальном состоянии.

6.3 Изменения и дополнения в настоящую инструкцию утверждаются директором организации.

6.4 Инструкция вступает в силу с момента утверждения директором организации.

Скачать ZIP файл (17633)

Пригодились документы — поставь «лайк» или поддержи сайт материально:

Источник



Как безопасно использовать и хранить пароли

1. Каким должен быть пароль?

Пароль должен быть сложным. Сложный пароль состоит из минимум восьми символов, включая большие и маленькие буквы, цифры и специальные символы. Пример такого пароля: «oPQ0nz$Hx4%!».

Не составляйте пароль из личных данных (имени, фамилии, никнейма, прозвища, важных дат, номеров телефонов, ИНН, СНИЛС, возраста или адреса) и очевидных слов, фраз или наборов символов. Примеры простых паролей: Ivanov1956, password, qwerty, 1234567.

Для каждого сайта необходимо создавать отдельный пароль. Использовать один и тот же пароль для нескольких сайтов небезопасно.

2. Как придумать надежный пароль и запомнить его?

Вы можете составить надежный пароль одним из следующих способов:

  • возьмите за основу стихотворение или фразу, запишите строчными и прописными латинскими буквами и замените некоторые из них похожими цифрами или символами, например: I_p0Mny|_4ydn0e_Mg№0veniE («Я помню чудное мгновенье»);
  • возьмите легко запоминающееся выражение, например «Никогда и никому не говори свой пароль, запомни!». Используйте первую букву каждого слова из выражения, примените прописные буквы и дополните цифрами (можно использовать телефонный код или почтовый индекс, записанный в обратном порядке). После ввода в латинской транскрипции получится: «y5Yu9CgP4!»;
  • используйте клавиатуру. Пронумеруйте ряды и столбцы клавиш, как в игре «Морской бой» (для стандартной клавиатуры это четыре строки и 10 столбцов), измените регистр каждой следующей буквы названия сайта, поставьте после каждой буквы ее координаты на клавиатуре и добавьте спецсимволы. Например, для mos.ru получится пароль: «M47o29S32?»;
  • воспользуйтесь специальными программами для генерации паролей.
Читайте также:  Основные неисправности сигнализаций серии А90 Способы их устранения

Чтобы запомнить, какой пароль для какого сайта вы создали:

  • при использовании первого и второго способов добавьте в пароль адрес страницы, для которой он вам нужен, например первую и третью буквы названия страницы и вторую букву после точки;
  • используйте третий способ, основанный на адресе сайта, или четвертый способ.

Используйте единую основу для всех своих паролей. Решите:

  • какой порядок букв вы будете использовать в основной фразе;
  • какие буквы будут заглавными (первая и через одну, каждая вторая и так далее);
  • в каком порядке вы будете ставить цифры — в обычном или обратном;
  • какие спецсимволы клавиатуры вы будете использовать.

3. Где хранить пароли?

Для хранения паролей используйте:

  • записную книжку (убирайте ее в запираемый ящик стола или в шкаф, не держите на виду);
  • менеджер паролей .

Не храните пароли на листке бумаги, прикрепленном к монитору или клавиатуре, в текстовом документе на рабочем столе, на флешке или в памяти телефона — это небезопасно.

4. Как защитить свои аккаунты?

Проверьте параметры восстановления пароля

Злоумышленники могут взломать электронную почту через стандартный функционал почтового сервиса «Восстановить пароль». Для защиты обычно используется секретный вопрос. Выберите такой ответ на него, который будет сложно угадать, например: «Ваше любимое животное?» — «Глобус».

Используйте двухфакторную аутентификацию

Для наиболее важных интернет-ресурсов, например банковских, используйте двухэтапную (двухфакторную) аутентификацию. Это система доступа к онлайн-сервисам, основанная на двух ключах — сначала вы вводите пароль, а затем с помощью телефона получаете специальный одноразовый код .

Инструкции по включению двухфакторной аутентификации, как правило, размещаются в справочных разделах сайтов.

Регулярно меняйте пароли

Меняйте пароли каждые три месяца или при признаках доступа к вашим данным. Обращайте внимание на публикации в СМИ об утечках паролей или персональных данных с ресурсов, которыми вы пользуетесь. Чтобы не придумывать каждый раз совершенно новый пароль, вы можете добавлять в базовый пароль вторую и четвертую буквы месяца, в котором вы поменяли пароль, и его порядковый номер в году.

Источник

Инструкция для пользователей с паролями

Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.

Программа разработана совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

Обзор документа

Приказ Федеральной службы по интеллектуальной собственности от 14 июля 2015 г. N 97 «Об утверждении Положения по организации парольной защиты в Федеральной службе по интеллектуальной собственности»

В целях исполнения требований Федерального закона от 27 июля 2006 г. N 152-ФЗ «О персональных данных», постановления Правительства Российской Федерации от 21 марта 2012 г. N 211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами» и в соответствии со «Специальными требованиями и рекомендациями по технической защите конфиденциальной информации» (СТР-К), утвержденными приказом Государственной технической комиссии при Президенте Российской Федерации от 30 августа 2002 г. N 282, приказываю:

1. Утвердить прилагаемое Положение по организации парольной защиты в Федеральной службе по интеллектуальной собственности.

2. Директору ФИПС (О.И. Стрелков) в соответствии с указанным Положением обеспечить создание и включение в доменах fips и tz политики паролей в срок до 1 сентября 2015 г.

3. Контроль за исполнением настоящего приказа возложить на заместителя руководителя Роспатента М.В. Жамойдика.

Врио руководителя Л.Л. Кирий

Положение по организации парольной защиты в Федеральной службе по интеллектуальной собственности
(утв. приказом Федеральной службы по интеллектуальной собственности от 14 июля 2015 г. N 97)

I. Общие положения

1.1. Настоящее Положение регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей (удаления учетных записей пользователей) в локальной вычислительной сети Федеральной службы по интеллектуальной собственности, меры обеспечения безопасности при использовании паролей, а также контроль за действиями пользователей и обслуживающего персонала системы при работе с паролями.

1.2. В настоящем Положении используются следующие термины и определения:

Локальная вычислительная сеть (ЛВС) — это комплекс оборудования и программного обеспечения, обеспечивающий передачу, хранение и обработку информации;

Автоматизированное рабочее место (АРМ) — это комплекс средств вычислительной техники и программного обеспечения, располагающийся непосредственно на рабочем месте сотрудника и предназначенный для автоматизации его работы в рамках специальности;

Информационная безопасность (ИБ) — обеспечение защищенности информации (ее конфиденциальности, целостности, доступности) от широкого спектра угроз;

Несанкционированный доступ (НСД) — доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа;

Учетная запись — информация о сетевом пользователе: имя пользователя, его пароль, права доступа к ресурсам и привилегии при работе в системе. Учетная запись может содержать дополнительную информацию (адрес электронной почты, телефон и т.п.);

Принцип минимальных привилегий — принцип, согласно которому каждому субъекту системы предоставляется минимальный набор полномочий (или минимальный допуск), необходимый для выполнения вверенных задач. Применение этого принципа ограничивает ущерб, наносимый в случае случайного, ошибочного или несанкционированного использования;

Читайте также:  Оксолиновая мазь инструкция для детей отзывы

Компрометация — утрата доверия к тому, что информация недоступна посторонним лицам;

Ключевой носитель — электронный носитель ( флэш-накопитель, компакт-диск и т.п.), на котором находится ключевая информация (сертификаты и т.п.).

1.3. Требования настоящего Положения являются неотъемлемой частью комплекса мер безопасности и защиты информации в Роспатенте.

1.4. Требования настоящего Положения распространяются на всех работников подразделений, использующих в работе средства вычислительной техники, и должны применяться для всех средств вычислительной техники, эксплуатируемой в Роспатенте.

1.5. Организационное обеспечение процессов генерации, использования, смены и прекращения действия паролей и контроль за действиями исполнителей и обслуживающего персонала ЛВС при работе с паролями возлагается на Отдел организационной и специальной деятельности Роспатента (далее — отдел организационной и специальной деятельности). Техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей возлагается на администратора локальной вычислительной сети (далее — администратора ЛВС) ФГБУ ФИПС.

1.6. Ознакомление всех работников Роспатента, использующих средства вычислительной техники, с требованиями настоящего Положения проводит Отдел организационной и специальной деятельности. При ознакомлении с настоящим Положением внимание работников акцентируется на предупреждении их о персональной ответственности за разглашение парольной информации.

II. Общие требования к паролям

2.1. Пароли доступа к автоматизированным рабочим местам (далее — АРМ) первоначально формируются администратором ЛВС, а в дальнейшем выбираются пользователями самостоятельно, но с учетом требований, изложенных ниже.

2.2. Личные пароли пользователей АРМ Роспатента должны выбираться с учетом следующих требований:

— длина пароля должна быть не менее 8 символов;

— в числе символов пароля обязательно должны присутствовать прописные буквы английского алфавита от А до Z, строчные буквы английского алфавита от а до z, десятичные цифры (от 0 до 10), неалфавитные символы (@, #, $, &, *, % и т.п.). Исключение составляют АРМ Роспатента, в которых использование подобных спецсимволов недопустимо;

— пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования рабочих станций и т.д.), а также общепринятые сокращения и термины (qwerty, pa$$w0rd и т.п.);

— при смене пароля новый пароль должен отличаться от старого не менее, чем двумя символами.

III. Безопасность локальных учетных записей

3.1. Локальные учетные записи компьютеров (Administrator, Guest) предназначены для служебного использования администратором ЛВС при настройке систем и не предназначены для повседневной работы.

IV. Безопасность доменных учетных записей

4.1. Пользователь несет персональную ответственность за сохранение в тайне личного пароля. Запрещается сообщать пароль другим лицам, а также хранить записанный пароль в общедоступных местах.

4.2. В случае производственной необходимости (командировка, отпуск и т.п.), при проведении работ, требующих знания пароля пользователя, допускается раскрытие значений своего пароля начальникам подразделений. По окончании производственных или проверочных работ работники самостоятельно производят немедленную смену значений «раскрытых» паролей.

4.3. В случае возникновении нештатных ситуаций, форс-мажорных обстоятельств, а также технологической необходимости использования имен и паролей работников (в их отсутствие) допускается изменение паролей администратором ЛВС. В подобных случаях, сотрудники, чьи пароли были изменены, обязаны сразу же после выяснения факта смены своих паролей, создать их новые значения.

4.4. Пароли учетных записей пользователей АРМ должны соответствовать требованиям пункта 2.2 настоящего Положения.

4.5. Полная плановая смена паролей пользователей должна проводиться в срок, не позднее 42 дней после установления предыдущего пароля. Плановая смена должна предусматривать информирование пользователя о необходимости сменить пароль и возможность смены пароля без обращения к администратору ЛВС.

4.6. Внеплановая смена личного пароля или удаление учетной записи пользователя автоматизированной системы в случае прекращения его полномочий (увольнение и т.п.) должна производиться администратором ЛВС немедленно после окончания последнего сеанса работы данного пользователя с системой.

4.7. Внеплановая полная смена паролей всех пользователей должна производиться в случае прекращения полномочий (увольнение, переход на работу в другое подразделение внутри Роспатента и другие обстоятельства) администратора ЛВС и других сотрудников, которым по роду работы были предоставлены полномочия по управлению парольной защитой.

4.8. В случае длительного отсутствия пользователя АРМ (командировка, болезнь и т.п.) его учетная запись блокируется, и, в случае необходимости, изменяются права доступа других пользователей в отношении ресурсов данного пользователя.

4.9. В случае компрометации личного пароля пользователя АРМ либо подозрении на компрометацию должны быть немедленно предприняты меры по внеплановой смене личного пароля самим пользователем с немедленным информированием Отдела организационной и специальной деятельности.

4.10. Смена забытого пользовательского пароля производится администратором ЛВС на основании сообщения пользователя с обязательной установкой параметра «Требовать смену пароля при следующем входе в систему».

4.11. Для предотвращения угадывания паролей администратор ЛВС обязан настроить механизм блокировки учетной записи на 20 минут при пятикратном неправильном вводе пароля.

4.12. При возникновении вопросов, связанных с использованием доменных учетных записей, пользователь АРМ обязан обратиться к администратору ЛВС.

V. Временные учетные записи

5.1. Для предоставления временного доступа (для лиц, не являющихся сотрудниками Роспатента, для сотрудников, которым необходимо получить временный доступ) необходимо использовать процедуру временных учетных записей.

5.2. Временная учетная запись — учетная запись, имеющая ограничение по времени действия, имеющая ограниченные права по доступу. Для временных учетных записей проводится подробное протоколирование их использования. Процедура получения временных учетных записей состоит в следующем:

— сотрудник Роспатента через руководителя своего подразделения либо лицо, не являющееся сотрудником Роспатента, через доверенное лицо оформляет соответствующим образом заявку, указав в ней, что требуемая учетная запись временная, определив временные рамки ее использования;

— заявка направляется в Отдел организационной и специальной деятельности для рассмотрения;

— временная учетная запись создается администратором ЛВС;

— пользователь, получивший временную учетную запись, информируется об ограничениях, связанных с ее использованием.

Читайте также:  Btx acid thermo mask инструкция

VI. Контроль

6.1. Повседневный контроль за соблюдением требований настоящего Положения заключается в контроле процессов использования и изменения учетных записей, процессов доступа к ресурсам, процессов изменения учетных записей Отделом организационной и специальной деятельности.

6.2. Отдел организационной и специальной деятельности проводит ежеквартальный выборочный контроль выполнения работниками Роспатента требований настоящего Положения. О фактах несоответствия качества паролей или условий обеспечения их сохранности Отдел организационной и специальной деятельности сообщает заместителю руководителя Роспатента в форме служебной записки.

6.3. Контроль за выполнением требований настоящего Положения возлагается на Отдел организационной и специальной деятельности.

VII. Ответственность

7.1. Пользователи АРМ Роспатента несут персональную ответственность за несоблюдение требований по парольной защите.

7.2. Администратор ЛВС, сотрудники Отдела организационной и специальной деятельности несут ответственность за компрометацию и нецелевое использование учетных записей.

7.3. Форма и степень ответственности определяются исходя из вида и размера ущерба, действиями либо бездействием соответствующего пользователя.

Обзор документа

Регламентированы процессы генерации, смены и прекращения действия паролей в локальной вычислительной сети Роспатента.

Приведены требования к паролям. Определены меры обеспечения безопасности при их использовании. В частности, пользователь несет персональную ответственность за сохранение в тайне личного пароля. Запрещено сообщать пароль другим лицам, а также хранить записанный пароль в общедоступных местах.

Прописан порядок осуществления контроля за действиями пользователей и обслуживающего персонала сети при работе с паролями.

Источник

Как пользоваться паролями: 10 простых правил

Пароли — больное место большинства интернет-пользователей. Давайте разберемся, что можно, а что нельзя с ними делать.

21 декабря 2015

Пароли — это тема, о которой можно писать бесконечно. Во-первых, каждый год новые поколения открывают для себя Интернет и наступают на те же грабли, что и их предшественники, которые, в свою очередь, не всегда учатся на своих ошибках. Во-вторых, вопрос создания и запоминания большого количества надежных паролей волнует даже старожилов Мировой сети. И в-третьих, технологии не стоят на месте, в том числе и у киберпреступников.

Если раньше для безопасного пользования сайтами хватало шестисимвольного пароля, то теперь от пользователей требуют комбинацию, состоящую минимум из восьми, а лучше — из пятнадцати символов. И это при всех двухфакторных аутентификациях, сканерах отпечатков пальцев на смартфонах, «капчах» и других дополнительных способах защиты.

Но дополнительные способы везде разные, у каждого — свои проблемы, а от паролей в любом случае никуда не денешься. Итак, давайте разберемся, что можно, а чего нельзя с ними делать.

1. Словарные слова, имена собственные и другие значимые или легко угадываемые комбинации практически бесполезны. Поэтому о паролях вроде 123457, dragon, letmein или qwerty можно забыть.

2. Не нужно использовать русское слово в английской раскладке. У хакеров есть спецсловари с такими комбинациями, так что этот метод практически не повышает защищенность пароля. Кроме того, его очень трудно ввести на планшете или смартфоне, ведь у вас перед глазами не будет подсказки в виде привычных клавиш с русскими буквами.

3. Поэтому так важно разобраться, как придумывать и запоминать надежные пароли. Выучить не имеющую никакого смысла комбинацию довольно сложно, а вот запомнить пароль, в котором каждое число и буква для вас что-то значат, проще простого. Подробнее об этом методе мы рассказываем в этом посте.

4. Еще один хороший способ запомнить пароль — многократно набрать его на клавиатуре. В результате вы будете автоматически вводить нужную комбинацию, даже не задумываясь о том, какой символ идет следующим. Кроме того, большая скорость набора помешает посторонним узнать ваш пароль, просто подглядев за тем, как вы входите в свою учетную запись.

5. Помните — хороший пароль обязательно должен содержать и буквы, и цифры, и спецсимволы, причем буквы стоит использовать как большие, так и маленькие.

6. Никому не сообщайте ваш пароль, а также принцип, которым вы руководствовались при его создании. Например, узнав, что для этого вы использовали слова из любимой песни, злоумышленники могут прошерстить ваш плей-лист «ВКонтакте» и с помощью специальной программы подобрать нужную комбинацию.

7. Если вы пользуетесь ПК, смартфоном или планшетом вместе с кем-то из членов семьи, не делитесь с ними паролями — лучше создайте для родственников отдельную учетную запись. Мы не говорим, что не надо доверять родственникам, но они, например, могут начать использовать ваш пароль для своих учетных записей, в том числе на неблагонадежных ресурсах.

8. Для каждого важного веб-ресурса, особенно для основной почты, интернет-банков и соцсетей, обязательно используйте разные пароли. Недостаточно придумать одну комбинацию и использовать ее везде. Украсть пароль с сайта банка, конечно, сложно, но утащить его же с какого-нибудь плохо защищенного сайта знакомств — запросто. А дальше сработает эффект домино: преступник будет находить и взламывать учетные записи жертвы одну за другой.

9. Помимо обычных паролей критически важные веб-ресурсы стоит защитить с помощью технологии двухфакторной авторизации. Даже сложные пароли иногда можно взломать или получить каким-то другим образом, и двухфакторная идентификация в этом случае может прийтись очень кстати.

Как пользоваться паролями: 10 простых правил #Интернет #безопасность #пароли

10. Ну а если все эти разговоры об уникальных паролях вам совсем опостылели и на запоминание разных комбинаций нет ни времени, ни сил, воспользуйтесь специальным приложением. Встроенный в Kaspersky Total Security модуль Password Manager умеет создавать и хранить надежные пароли и работает на большинстве популярных платформ, таких как PC, Mac, Android и iOS. С такой программой вам придется запомнить всего один мастер-пароль, все остальное сделает за вас сам менеджер паролей.

Источник