2. 1 Дәрістік сабақтардың конспектісі Дәріс Кіріспе. Аж-де ақпаратты қорғаудың жалпы талдау мәселесі



Pdf көрінісі
бет6/9
Дата15.03.2017
өлшемі0,97 Mb.
#9927
1   2   3   4   5   6   7   8   9

 

Негізгі әдебиет5нег[140-154], 2нег[74-79], 4нег[162-178]  

Қосымша әдебиет:  

Бақылау сұрақтары: 

1.

 



Хэш-функциялар қайда қолданылады? 

2.

 

Хэш-функцияларға қойылатын негізгі талаптарды атаңыз. 



3.

 

Хэш-функцияларды есептеудің типтік схемасының негізгі параметрлерін келтіріңіз. 



4.

 

Аутентификацияның қандай үш түрі  ортақ белгіленген болып табылады? 



5.

 

Хэш-функциялар қандай параметрлері бойынша бағаланады? 



6.

 

Қатынауға құқықты дәлелдеу үшін қандай тәсілдер бар? 



7.

 

А және В екі қолданушының «қол алысу» протоколдарын сипаттаңыз.  



 

Дәріс 9. Қорғалған ақпараттық жүйенің негізгі сипаттамалары. Хабарлар 

аутентификациясы. 

 

Хабарлар аутентификациясы  келесі бұзушылар әрекетінен қорғауға қолданылады: 



1.

 

Бас тарту (ренегаттық). 

А  қолданушы  В  қолданушыға  хабар  жіберсе  де  жібермедім  деп  жариялайды.  Мұндай  бұзылуды 

болдырмау үшін электронды (немесе сандық) қолтаңба қолданылады. 

2.

 

Модификация (қайта жасау). 

В  қолданушы  хабарды  өзгертеді  де  ол  хабарды  (өзгертілген)  А  қолданушы  жіберді  деп 

хабарлайды. 

3.

 

Жасанды көшірме. 

В  қолданушы  хабарды  құрастырады  да  оны    хабарды  (өзгертілген)А  қолданушы  жіберді  деп 

хабарлайды. 

4.

 

Белсенді ұстап қалу. 

Бұзушы  А  мен  В  қолданушылар  арасындағы  хабарды  оларды  жасырын  модификациясы 

мақсатымен  ұстап  қалады.  Модификациядан,  жасанды  көшірмеден  және  маскировкадан  қорғау 

үшін сандық сигнатуралар қолданылады. 



5.

 

Маскировка (имитация). 

Бұзушы  В  қолданушыға  А  қолданушының  атынан  хабар  жібереді  (қорғау  үшін  электронды 

қолтаңба қолданылады). 

6.

 

Қайталау. 

Бұзушы алдында В қолданушыға жіберген хабарларын А қолданушының атынан қайталап жібере 

бастайды.  (Дәл  осы  әдіске  ертеде  заңсыз  алудың  көптеген  жағдайлары  мен  электронды  төлем 

жүйелерінде ақша шығындау болған).  

Қорғау үшін имитовставкалар мен енуші хабарлар есебі қолданылады. 

Имитовставка  –  кілттің  қолданылуымен  ашық  мәліметтерден  белгілі  ереже  бойынша 

өңделетін  Р  биттен  тұратын  блок  және  шифрленген  мәліметтерге  олардың  имитоқорғаныстарын 

қамтамасыз ету үшін қосады. 

Имитоқорғау – шифрленген байланыс жүйесін жалған мәліметтердің жабысуынан    

                          қорғайды. 

Электронды қолтаңба. 

Электронды қолтаңба келесі белгілеулерден тұрады: 

 

Қол қойылған мәтін сол қолды қойған тұлғадан шыққанын дәлелдейді. 



 

Осы  тұлғаға  қол  қойылған  мәтінмен  байланысты  міндеттерден  бас  тарту  мүмкіндігін 



бермейді. 

 



Қол қойылған мәтінмен бірге берілген сандық ақпараттың аса үлкен емес санын көрсететін 

қол қойылған мәтіннің бүтіндігіне кепілдік береді. 

ЭЦҚ жүйесі екі процедурадан тұрады: 

1.

 



қолтаңба қою процедурасы 

2.

 



қолтаңбаны тексеру процедурасы 

Қолтаңбаны қою процедурасында хабар жіберушінің құпия кілті қолданылады. 

Қолтаңбаны тексеру процедурасында – жіберушінің ашық кілті. 

ЭЦҚ-ны  құрастыру  кезінде  жіберуші  бәрінен  бұрын  М  қол  қойылған  мәтіннің  h(M)  хэш-

функциясын  есептейді.  Хэш-функциялардың  есептелген  мәнінде  барлық  бүтін  М  мәтінді 

сипаттайтын  m  ақпаратының  қысқа  блогі  бар.  m  жіберушінің  құпия  кілтімен  шифрленеді. 

Алынған жұп сан берілген М мәтіні үшін ЭЦҚ болады. ЭЦҚ-ны тексеру үшін хабар алушы тағы да 

канал бойынша М мәтін қабылданған хэш-функцияны есептейді: 

m=h(M) 


содан  кейін  жіберушінің  ашық  кілтінің  көмегімен  алынған  қолтаңба  m  хэш-функциясының 

есептелген  мәніне  сәйкес  келетінін,  келмейтінін  тексереді  (ЭЦҚ-ны  жасанды  көшіру  оның 

қолтаңба қою әдісінің құпия кілтін білмейінше мүмкін емес). 

Қолтаңба  қойылған  файл  (кез  келген)  қолтаңбасыз  жолға  бір  немесе  бірнеше  электронды 

қолтаңбалардың қосылуынан құралады. Әр қолтаңба келесідей ақпараттан тұрады: 

 



қолтаңба датасы; 

 



берілген қолтаңба кілті әрекетінің аяқталу мерзімі; 

 



файлға  қолтаңба  қойған  тұлға  жайлы  ақпарат  (Аты-жөні,  қызметі,  фирманың  қысқаша 

атауы); 


 

қолтаңба қоюшының идентификаторы (ашық кілттің аты); 



 

өзіндік-цифрлы қолтаңба. 



Цирлы қолтаңба алгоритмдерінде бірбағытты функцияларды қолдануға негізделген әртүрлі 

математикалық принциптер қолданылады. 

(1991 жылы  АҚШ

 

НИСТ-те АҚШ Конгресінің комиссиясы алдында ұлттық стандарт үшін 



негіз ретінде Эль-Гамаль сандық қолтаңба алгоритмін таңдау құрылды). 

 

Негізгі әдебиет: 5нег[154-170], 2нег[57-64] 



Қосымша әдебиет: 15қос[67-77], [123, 129] 

Бақылау сұрақтары: 

1.

 

Бұзушының қандай әрекетінен хабарлар аутентификациясын қорғауға болады? 



2.

 

Имитоставка деген не? 



3.

 

Имитоқорғау не үшін қажет? 



 

Дәріс 10. Ақпаратты қорғау дұрыстығының әдістемесі.  

Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба 

(EGSA) 

P үлкен жәй сан: 

 

 

және G үлкен бүтін сан таңдалсын, мұнда G



 

 

Олар  қолтаңба  қойылған  құжатты  жіберушімен  және  алушымен  қолданылады  және  құпия 



емес. Жіберуші кездейсоқ Х бүтін санын таңдайды, мұнда: 



 X 

 (P-1) 



және Y-ті есептейді: 

Y=G


X

 mod P 


мұнда Y – жіберушінің қолтаңбасын тексеру үшін қолданылатын ашық кілт;  

    X – құжаттарға қолтаңба қоюға арналған жіберушінің құпия кілті. 

М хабарына қолтаңба қою үшін алдымен жіберуші оны  h(

.

)  хэш-функциялардың көмегімен 



бүтін m-ге араластырады, мұндағы m=h(M): 

1

және кездейсоқ К бүтін санды генерациялайды: 

1

сонда K және (P-1) - өзара-жәй сандар болады. 

Содан кейін жіберуші бүтін а-ны есептейді: 

a=G

K

 mod P 



және Эвклидтің кеңейтілген алгоритмін қолдана отырып, Х құпия кілтінің көмегімен   

m=X*a+K*b (mod (P-1)) 

теңдеуінен b бүтін санын есептейді. 

(a, b) жұп сандары S сандық қолтаңбаны құрайды: 

S=(a, b). 

(M,  a,  b)  үш  саны  (X,  K)  жұп  саны  құпия  сақталғандықтан  алушыға  беріледі.  (M,  a,  b) 

қолтаңба қойылған хабар қабылданғаннан кейін алушы   S=(a, b) қолтаңбасы М хабарына сәйкес 

келе ме жоқ па соны тексеруі керек. Ол үшін алушы келесіні орындайды: 

1.

 

М алынған хабарын араластырады, яғни m=h(M) есептейді; 



2.

 

A=Y



a

a

b



 (mod P) мәндерін есептейді және  

)

(



2

10

1024



308

íĺěĺńĺ

P

 



)

512


или

154


(

2

10



G

 



A=G

m

 (mod P) 



болған жағдайда М хабарын дұрыс деп хабарлайды. Басқаша айтқанда, алушы  

Y

a



a

b

 (mod P)= G



m

 (mod P) 

арақатынасының дұрыстығын тексереді.  

Бұл теңдеу тек S=(a, b) болғанда ғана орындалады, яғни М-нің астындағы қолтаңба Y ашық 

кілті  алынған  Х  құпия  кілтінің  көмегімен  алынады  (Сайып  келгенде,  М  хабарын  жіберушінің 

берілген  Х  құпия  кілттің  иесі  екеніне  және  жіберуші  дәл  осы  нақты  М  құжатқа  қол  қойғанына 

сенімді болуға болады). 

Эль-Гамали  әдісі бойынша  әр қолтаңбаның  орындалуы  К  жаңа  мәнін  талап  етеді  (бұл  мән 

кездейсоқ таңдалуы керек). 

Мысал

P=11,  G=2  сандарын  және  X=8  құпия  кілтін  таңдаймыз.  Y=G



X

  mod  P  ашық  кілтінің  мәнін 

есептейміз: 

                                                Y=2

8

 mod 11=3 



Есептеуді толық түсіну үшін: 

                         Y=(2

8

 mod 11=((2



2

 mod 11)


mod 11)


2

 mod 11)=3 

Айталық,  М  бастапқы  хабары  m=5  хэш-мәнімен  сипатталатын  болсын.  m=5  мәннен  тұратын  М 

хабары үшін сандық қолтаңбаны есептеу үшін алдымен K=9 кездейсоқ санын таңдаймыз. 

K  және  (P-1)  өзара  жәй  сандар  екеніне  көз  жеткіземіз.  Шынымен  де,  ЕҮОБ  (9,  10)=1.  Ары 

қарай қолтаңбаның  a және b элементтерін есептейміз: 



a=G

K

 mod P 

а=2


9

 mod 11=6  

Мұнда  Х  -  2  дәреже  болмайды  ((a

X

  mod  h)  есептелуіне)  Х  санының  екілік  жазбасы  Х  санын  2 



дәреженің қосындысы ретінде көрсетуге мүмкіндік береді: 

X=25


(10)

, X=9


1001 


Сондықтан  9=2

0

+2



3

. Сонда: 

2

9

 mod 11=(2*2



8

) mod 11=2*((2

2

)

2



)

2

 mod 11=[2(mod 11)*2



8

 mod 11) mod 11]=(2*3) mod 11=6. 

 

b элементін Евклидтің кеңейтілген алгоритмін қолдана отырып анықтаймыз: 

m=X*a + K*b (mod (P-1)) 

m=5, a=6, X=8, K=9, P=11 болғанда алатынымыз: 

5=(6*8+9*b)(mod 10), 

9*b



-43 (mod 10). 



Демек, бұдан шығатыны b=3. 

Ары қарай жіберуші қолтаңба қойылған хабарды береді. Қолтаңба қойылған хабар мен Y=3 

ашық кілтті қабылдай отырып, қолданушы М хабары үшін хэш-мәнін есептейді: m=5, одан кейін 

екі санды есептейді: 

1.

 

Y



a

a

b



 (mod P)=3

6

*6



3

(mod 11)=10(mod 11) 

2.

 

G



m

 (mod P)=2

5

(mod 11)=10(mod 11) 



Бұл  екі  бүтін  сан  тең  болғандықтан,  қолданушымен  қабылданған  хабар  дұрыс  болып 

табылады. 



Сандық сигнатура 

Сандық сигнатура алушымен сыртқы түрмен хабардың дұрыстығын дәлелдеу үшін қызмет 

етеді. 

Хабардың  мазмұнынан,  жіберушінің  идентификаторынан  тәуелді  символдар  жолынан 



тұрады. Сандық сигнатураны тексеру үшін В қолданушы С делдалға сигнатураны верификациялау 

үшін өзі қолданған ақпаратты көрсетуі керек. 



 

Сандық сигнатураның сұлбасы 

 

 

 

 

 

 

 

 

А қолданушы 

Хабар 

В қолданушы 

С делдал 

 

 



 

 

V, V



/

 

V, V



/

 


 

 

 

Айталық,  E  –  симметриялық  шифрлеу  функциясы  және  f  –  {1,…,n}  тізбегінен  шығатын  Р 

ішкі жиынындағы хабарлардың кейбір жиын бейнесінің функциясы. Мысалы, P=3 және n=9. Егер 

m – хабар болса, онда f ретінде f(m)=2, 5, 7 функциясын алуға болады.  

Әр  хабар  үшін  А  қолданушы  В-мен  жіберілетін,  хабар  белгісі  ретінде  қолдану  үшін 

K=[K


1

,…, K


n

] кілттерінің кейбір жиынын және V={V

1

,…, V


n

} параметрлерін таңдайды.  

V және V

/

={E(V



1

, K


1

),…, E(V


n

, K


n

)} жиындары В қолданушыға және алдын-ала таңдалған С 

делдалға жіберіледі. 

Айталық,  m  –  хабар  және  idm  –  жіберушінің,  алушының  және  хабар  номерлерінің 

идентификациялық номерлерінің бірігуі. Егер f({idm, m}) болса, онда m сандық сигнатура K

`

=[K



i

…,  K



j

]  жиыны  болады.  m  хабар,  idm  идентификациялық  нөмір  және  K  сандық  сигнатура  В-ға 

жіберіледі.  В  алушы  сигнатураны  келесі  түрде  тексереді.  Ол  f({idm,  m})  функциясын  есептейді 

және оның К-ға теңдігін тексереді

`

. Содан кейін ол {v



i

, …, v


j

} ішкі жиыны V` жиынының {E(v

i

,K

i



), 

…, E(v


j

,K

j



)} ішкі жиыны түрінде дұрыс шифрланғанын тексереді.  

Қақтығыс  жағдайларда  B  m  хабарды,  idm  идентификациялық  нөмірді  және  В  m 



сигнатурасы деп хабарлайтын К кілттер жиынын жібереді. Сонда С делдал В тәрізді сигнатураны 

тексере  алады.  (Екі  хабарды  да  f    функциясының  мәндерімен  ашу  ықтималдығы  өте  аз  болуы 

мүмкін.  Бұл  n  саны  жеткілікті  үлкен  болуы  үшін  p  саны  1-ден  үлкен,  бірақ  n-нен  кіші  болуы 

керек). 


Кемшіліктер:  

1. алушы да жіберуші де сенетін үшінші түлға – делдал болуы керек; 

2.  алушы,  жіберуші  және  делдал  нақты  хабар  берілмес  бұрын,  ақпараттың  үлкен  көлемімен 

айырбастауы мүмкін; 



3. бұл ақпараттың берілуі жабық түрде іске асуы қажет; 

4. бұл ақпарат K, V, V` жиындары бір рет қана қолданылатындықтан тиімсіз. 

 

Негізгі әдебиет: 3нег[54-67], 5нег[161-172] 



Қосымша әдебиет:  

Бақылау сұрақтары: 

1.

 

Сандық сигнатура деген не, оның бекітілуі, кемшіліктері. 



2.

 

Эль-Гамали алгоритмінің негізіндегі электронды қолтаңбаның мәні неде? 



3.

 

Эль-Гамали алгоритмінің негізіндегі электронды қолтаңбада қандай ретті үлкен сандар 



қолданылады? 

 

Дәріс 11. Ақпараттық қорғау өлшемі. Криптографиялық кілттерді басқару 

Криптографиялық  кілттерді  басқару  –  бұл  келесі  негізгі  функциялардан  тұратын 

ақпараттық процесс: 

1.

 

кілттер генерациясы; 



2.

 

кілттерді сақтау; 



3.

 

кілттерді тарату. 



1. Кілттер генерациясы 

Симметриялық және асимметриялық криптожүйелер үшін олардың бірдей криптоберіктіктеріндегі 

кілттердің ұзындығы. 

Кілттерді  алу  үшін  аппаратты  және  программалық  құралдар  қолданылады.  «Натуралды» 

кездейсоқ  процессорлар  негізіндегі  үздік  генератор.  Мысалы,  «ақ  радиошу»  негізінде.  Ереже 

бойынша  жалған кездейсоқ сандар көрсеткіші қолданылады. 

 

 

 



 

 

 



 

 

 



Симметриялық криптожүйенің 

кілттер ұзындығы, бит 

Асимметриялық криптожүйенің 

кілттер ұзындығы, бит 

56 


64 

80 


112 

128 


384 

512 


768 

1792 


2304 

 


 

ANSI X9.17 стандартына сәйкес R

i

 кездейсоқ сеанстық кілтінің генерациясы 

Белгілеулер: 

E

k

(x) – алгоритммен шифрлеу нәтижесі Х мәнінің DES-і;  

К – құпия кілттерді генерациялауға арналған резервтелген кілт. 

V

0

 – құпия 64-битті бастапқы сан. 



Т – уақытша белгі. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Егер  128 битті кездейсоқ кілт қажет болса,  R

i

, R



i+1 

жұп кілтті 

генерациялайды және бірге біріктіреді. Кілттердің жиі 

ауыстырылуы талап етіледі. 

 

2. Кілттерді сақтау 

Кілттерді сақтау – бұл оларды қауіпсіз сақтау, есептеу мен өшіруді ұйымдастыру. 

ISО 8532 (Banking-Key Management) стандартында кілттер иерархиясы: басты кілт (БК), кілттерді 

шифрлеу  кілті  (КК),  мәліметтерді  шифрлеу  кілті  (МК)  енгізілетін  басты  сеанстық  кілттер 

(master/session keys) әдісі анықталады. 

Кілттер иерархиясы мынадай болуы мүмкін: 

-

 

екі деңгейлі (КК/МК); 



-

 

үш деңгейлі (БК/КК/МК). 



Төмен  деңгей  –  мәліметтерді,  хабар  аутентификацияларының  дербес  идентификациялық 

нөмірлерін (PIN) шифрлеуге арналған МК жұмыс және сеанстық кілттер. 



Орта деңгей –  МК кілттерін оларды беру және сақтау кезінде шифрлеу кілттері. 

Екі  желі  торабының  арасында  кілттерді  жіберу  үшін  қолданылатын  кілттерді  шифрлеу 

кілттері (cross demain keys). Әдетте арнада екі желі торабының арасында алмасу үшін бір-бірден 

әр бағыттағы екі кілт қолданылады. Сондықтан желінің әр торабы басқа желі тораптарымен бірігіп 

әр арна үшін жіберу кілтінен тұратын болады. 

Жоғары  деңгей  –  басты  кілт,  шебер-кілт  КК  шифрлеу  үшін  қолданылады.  Шебер-кілт 

алмасу  қатысушыларының  арасында  электронды  емес  тәсілмен  –  жеке  контактпен  таралады. 

Шебер-кілттің мәні ұзақ уақытқа бекітіледі. Шебер-кілт есептелуі бойынша қорғалған жазбаларда 

механикалық  әсер  блогында  сақталады.  Жұмыс  кілттері  хост-компьютердің  шебер-кілтінің 

көмегімен  алынған 

)

К



(

Е

S



Н

К

криптограммасы  түрінде  генерацияланатын  болғандықтан 



қорғалмаған жерде сақталады. 

 

3. Кілттерді тарату 

Кілттерді тарату келесі екі тәсілмен жүзеге асырылады: 

1.

 

кілттерді таратудың бір немесе бірнеше орталықтарын қолданумен; 



2.

 

желіні қолданушылар арасында сеанстық кілттерді тікелей алмастырумен. 



Кілттерді  тарату  есебі  төмендегілерді  қамтамасыз  ететін  кілттерді  тарату  протоколдарын 

құрастыруға әкеледі: 

-

 

сеансқа қатысушылардың өзара дұрыстығын бекіту; 



-

 

сұраныс механизмімен – жауап немесе уақыт белгісі сеансының  ақиқаттығын бекіту; 



-

 

кілттерді алмастыру үшін хабарлардың ең аз сандарын қолдану; 



Генерация сызбасы: 

R

i



 = E

k

 (E



k

 (T


i



 V

i

) мәнін есептей отырып, кездейсоқ кілт генерацияланады 



 E

k

 



 E

k



 

 E



k

 

T



i

 

V



i

 

R



i

 

V



i+1

 



V



i+1 

 = E


k

 (E


k

 (T


i



 R

i

). 



-

 

кілттерді тарату орталығы жағынан қиянат жасаудың болмау мүмкіндігі (одан бас тартуға 



дейін). 

Кілттерді тарату есебін шешу негізінде бекіту процедурасын бөлімі принципін мақсатқа лайықты 

қою, серіктестің процедурадан түпнұсқасын, кілттерді таратудың өзіндік шығуы. Мұндай келудің 

мақсаты  әдіс  құруда,  яғни  түпнұсқалылықты  орнатқаннан  кейін  қатысушылар  өздері  кілттерді 

тарату  орталығының  қатысуынсыз  кілттерді  таратушы  хабардың  мазмұнын  әшкерелеу 

мүмкіндігіне ие болмау үшін сеанстық кілт құрады. 



 

Негізгі әдебиет: 4нег[195-208] 

Қосымша әдебиет:  

Бақылау сұрақтары: 

1.

 

Кілттерді тарату қандай тәсілдермен жүзеге асырылады? 



2.

 

Криптографиялық кілттерді басқарудың негізгі функцияларын атаңыз. 



3.

 

Симметриялық және асимметриялық криптожүйелер үшін олардың бірдей 



криптоберіктігіндегі кілттердің ұзындығын салыстырыңыз. 

 

Дәріс 12. Қорғау процестерін тиімді басқаруы. Вирустардан қорғау. 

"Ақпаратты қорғау. Ақпараттандыру объектісі. Ақпаратқа ықпал етеуші факторлар. Жалпы 

ережелер"  ГОСТ  Р  51275-99-да  ВИРУСТЫ  анықтау:  "Программалық  вирус  –  бұл 

автоматтандырылған  жүйелерде  сақталатын  мәліметтерді  және/немесе  программалық  қамтаманы 

жою  немесе  өзгерту  мақсатымен  телекоммуникациялық  желілер  мен  автоматтандырылған 

жүйелердегі  өзіндік  туындау  мен  рұқсатсыз  таралу  қасиетіне  ие  болатын  орындаушы  немесе 

интерпретацияланатын программалық код". 

Вирустардың компьютерге енуінің мүмкін арналары ақпаратты ауыстырып тасушылардағы 

жинақтаушылар мен желілік коммуникация құралдары болып табылады. 

1.1 Компьютерлік вирустардың өмірлік циклі 

Биологиялық  вирустар  тәрізді  компьютерлік  вирустардың  өмірлік  циклі  әдеттегідей  келесі 

фазалардан тұрады: 

1)

 



Вирусқа ешқандай әрекет қолданылмайтын белгісіз кезең; 

2)

 



Вирус тек қана көбейетін инкубациялық кезең; 

3)

 



Көбеюмен қатар қолданушымен рұқсатсыз әрекет орындалатын көрініс кезеңі. 

1.2 Компьютерлік вирустардың классификациясы 

Компьютерлік вирустар келесі белгілерге сәйкес классификацияланады: 

1)

 

Тіршілік ортасы; 



2)

 

Тіршілік ортасын зақымдау тәсілі; 



3)

 

Активтеу тәсілі; 



4)

 

Көрсету тәсілі; 



5)

 

Маскировка тәсілі. 



Айырмашылығы

1)

 



Программалық  файлдарды,  яғни  программалары  бар  файлдарды  инфицирлейтін  файлдық 

вирустар;  

2)

 

ОЖ-ні  жүктегенде  қолданатын,  жүйелік  облыс  компоненттерін  зақымдайтын,  жүктелетін 



вирустар; 

3)

 



Алдыңғы екі топтың ерекшеліктерін жинақтайтын файлдық-жүктелмелі вирустар. 

Жүктелетін  вирустар  дискіде  жүктелуге  талпынуды  (мүмкін  кездейсоқ)  жүзеге  асыру 

есебінде таралады.  (Әрине, файлдық вирустарда инфицирленетін қабілеттік жоғары). 



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет