Вход на сайт Навигация по сайту Любить и уважать Бонус-счастливчики
|
Содержимое файла " 4 .doc" (без форматирования) Министерство образования и науки, молодежи и спорта Украины ОДЕССКИЙ НАЦИОНАЛЬНЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Институт радиоэлектроники и телекоммуникаций Кафедра информационной безопасности ПРОТОКОЛ лабораторной работы №4 по дисциплине Архитектура ВС Работа с регулярными выражениями Выполнил: ст. гр. РБ-081 ____________ Черный Н.А. ___ __________ 2011 г. Проверил: доц. каф. ИБ _________ Сафронов А.С. ___ __________ 2011 г. Одесса 2011 Цель: закрепить умения работы с текстовыми файлами; изучить основные приемы работы с регулярными выражениями; научиться составлять простые шаблоны поиска. Работа в лаборатории: Подготовить осмысленный текст на русском языке. Текст успешно подготовлен. Написать скрипт, считывающий данный текст из файла в массив построчно, подсчитать строки, подсчитать число предложений и число отдельных слов во всем исходном документе. Исходный код: #!/usr/bin/perl use strict; use locale; open (ASD, "C:\\4.txt"); my @array= close (ASD); print "@array"; my $stroki=@array; print "Кол-во строк $stroki\n"; my $predl=0; foreach (@array) { $predl += split(/[.!?] [А-Я][а-я]?/,$_)} print "Кол-во предложений $predl\n"; my $slova=0; foreach (@array) { $slova += split(/\s+/,$_)} print "Кол-во слов $slova\n"; Результат: 1 ПОЛИТИКА БЕЗОПАСНОСТИ 1.1 Назначение политики безопасности Необходимость соответствующей разработанной политики безо-пасности на сегодняшний день является очевидным фактом для любой даже достаточно небольшой компании. Политика безопасности в целом - это совокупность программных, аппаратных, организационных, административных, юридических, физических мер, методов, средств, правил и инструкций, четко регламентирующих все аспекты деятельности компании, включая информационную систему, и обеспечивающих их безопасность. Политика безопасности является одним из важнейших, жизненно важных документов компании. К сожалению, еще встречаются отдельные руководители, которые считают, что им нечего защищать. Не будем повторять прописные истины: опыт большинства экспертов по информационной безопасности говорит, что в любой компании всегда найдется электронный ресурс, требующий того или иного уровня защиты. Напомним лишь, что разработка плана действий на случай непредвиденных обстоятельств является неотъемлемой частью любой политики безопасности. И, как показывает практика, (вспомним теракты 11 сентября в США), те предприятия, у которых был разработан и протестирован подобный план, понесли значительно меньшие убытки, чем компании, не имевшие подобного плана, задачей которого является обеспечение непрерывности ведения бизнеса. Кроме своего прямого назначения, разработка политики безопасности дает и неожиданный, на первый взгляд, побочный эффект: в результате анализа информационных потоков, инвентаризации информационных ресурсов и ранжирования обрабатываемой информации по степени ценности руководство организации получает целостную картину одного из самых сложных объектов управления - информационной системы, что положительно влияет на качество управления бизнесом в целом и, как следствие, улучшает его прибыльность и эффективность. 1.1.1 Основные положения политики обеспечения информационной безопасности 1. Определение информационной безопасности, перечень ее составляющих. 2. Положение о целях управления - поддержка целей и принципов информационной безопасности. 3. Краткое разъяснение политики безопасности, принципов ее по-строения и стандартов в этой области. Соответствие политики требованиям, имеющим особое значение для организации: соответствие положений политики местному и международному законодательствам; обучение персонала по вопросам безопасности; обнаружение и блокирование вирусов и других вредоносных про-грамм; непрерывность ведения бизнеса; последствия нарушения политики безопасности. 4. Включение в должностные обязанности руководителей ответст-венности за обеспечение информационной безопасности, включая отчеты об инцидентах. 5. Подробный перечень документов, которые должны быть изданы вместе с политикой безопасности (положения, инструкции, регламенты и т.п.). Прежде всего, обратим внимание на требование стандарта перечислить все объекты информационной инфраструктуры, подлежащие защите. Это непросто сделать даже в средних компаниях, не говоря уже о крупных. Зачастую эта задача решается с привлечением внешней аудиторской фирмы, специализирующейся на вопросах информационной безопасности. Соответствие законодательству - чрезвычайно важный пункт любой политики безопасности. Развитые страны мирового сообщества имеют специфичные законы, регламентирующие применение информационных технологий на своих территориях. Примерами могут служить: Франция, в которой до последнего времени запрещалось применение программного обеспечения зарубежного производства в государственных организациях; отмененные весной 2001 года экспортные ограничения США на длину ключей в средствах криптографической защиты; Россия с ее жестким государственным контролем за использованием шифровальных средств, собственными стандартами безопасности, наличием ведомственных стандартов безопасности (например, в Министерстве атомной промышленности). Поэтому при разработке политики безопасности чрезвычайно важно учесть специфику законодательства страны, где компания осуществляет деятельность. Для этого необходимо привлекать юристов, хорошо владеющих вопросами права в области информационных технологий, телекоммуникаций и информационной безопасности. Последствия в случае нарушений политики безопасности. Этот раздел требует особого внимания. Зачастую компании забывают четко проработать моменты, связанные с наступлением той или иной ответст-венности в случае нарушения политики безопасности. В связи с этим злоумышленники могут остаться безнаказанными даже в случае их обнаружения и доказательства наличия умысла в их действиях. В зави-симости от наступивших последствий и юридического статуса нарушителя к нему могут быть применены дисциплинарные, административные или уголовные меры воздействия. Определение ответственности за обеспечение информационной безопасности - это то, о чем необходимо всегда помнить, что должно проходить единым стержнем через всю политику безопасности. Опре-деление ответственности - это краеугольный камень политики безопасности и это то, о чем так часто забывают при ее разработке. По сложившейся практике за все аспекты деятельности компании персональную ответственность несет руководитель. Очевидно, что он не может лично обеспечивать информационную безопасность, поэтому без конкретизации, без точного определения, кто именно и за что именно несет ответственность в компании, никакая даже самая совершенная система защиты работать соответствующим образом не будет. Поэтому необходима детальная проработка вопросов, связанных с распределением обязанностей и разграничением ответственности. 1.1.2 Анализ и обновление Информационная система любой компании не вечна. "Все течет, и все изменяется" - это в полной мере применимо и здесь. Крайне редко, только у небольших компаний можно встретить статичную неизменяемую информационную систему. Обычно же ин-формационная система представляет собой круговорот постоянных изменений и нововведений, которые необходимо учитывать и отслеживать в политике безопасности. Именно поэтому так важно соблюдение требования периодического анализа и обновления политики безопасности. 1.1.3 Организационные меры по обеспечению безопасности Создание профильных форумов по информационной безопасности и управление ими. Эта рекомендация стандарта предназначена, прежде всего, для крупных компаний, в которых процесс изменения информационных технологий является постоянным; в него вовлечено большое количество людей, поэтому так важно предусмотреть механизм, предоставляющий им возможность постоянного общения. Создание форума по информационной безопасности позволит обеспечить соответствующую координацию всего комплекса вопросов по обеспечению информационной безопасности и избежать проблем, связанных с недостаточной информированностью вовлеченных в этот процесс. Разделы форума посвящены следующим вопросам: 1) обсуждение вносимых в политику изменений, принятие новой версии политики, согласование списков ответственных лиц; 2) отслеживание и анализ важных изменений в структуре информа-ционных ресурсов компании на предмет выявления новых угроз; 3) изучение и анализ инцидентов с безопасностью; 4) принятие важных инициатив по усилению мер безопасности. Форум по координации вопросов, связанных с внедрением средств обеспечения информационной безопасности должен содержать следующие пункты: 1) выработку соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации; 2) выработку специальных методик и политик, связанных с информационной безопасностью: анализ рисков, классификация систем и информации по уровням безопасности; 3) поддержание в организации атмосферы информационной безопасности, в частности, регулярное информирование персонала по этим вопросам; 4) обеспечение обязательности учета вопросов информационной безопасности при стратегическом и оперативном планировании; 5) обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координации внедрения средств обеспечения информационной безопасности в новые системы или сервисы; 6) анализ инцидентов в области информационной безопасности, выработку рекомендаций. Распределение ответственности за обеспечение безопасности про-исходит следующим образом: определение ресурсов, имеющих отношение к информационной безопасности, по каждой системе; для каждого ресурса (или процесса) должен быть назначен ответственный сотрудник из числа руководителей. Разграничение ответственности должно быть закреплено документально; для каждого ресурса должен быть определен и закреплен документально список прав доступа (матрица доступа). Процесс внедрения новой информационной системы. Основные моменты: 1) новая система должна соответствовать существующей политике управления пользователями, где указываются цели и задачи пользователей, а также она должна в обязательном порядке согласовываться с руководителем, ответственным за обеспечение безопасности данной системы; 2) все внедряемые компоненты должны быть проверены на совмес-тимость с существующими частями системы. 1.1.4 Классификация и управление ресурсами Инвентаризация ресурсов. Данный пункт акцентирует внимание на необходимость проведения инвентаризации имеющихся в компании нормативных и инструктивных документов. Ресурсы подразделяются: на информационные ресурсы: базы данных и файлы данных, системная документация, пользовательская документация, учебные материалы, инструкции по эксплуатации или по поддержке, планы по поддержанию непрерывности бизнеса, мероприятия по устранению неисправностей, архивы информации или данных; программные ресурсы: приложения, операционные системы и системное программное обеспечение, средства разработки; физические ресурсы: вычислительная техника (процессоры, мо-ниторы, переносные компьютеры), коммуникационное оборудование (маршрутизаторы, телефонные станции, факсы, автоответчики, модемы), магнитные носители (кассеты и диски), другое техническое оборудование (источники питания, кондиционеры); вычислительные и коммуникационные сервисы, вспомогательные услуги: отопление, освещении и т.п. Классификация ресурсов. Стандарт требует классифицировать все ресурсы компании с точки зрения безопасности. Зачастую часть казалось бы малозначительных ресурсов выпадает из поля зрения специалистов компании, что совершенно недопустимо: в безопасности не бывает мелочей. Например, наличие персональных модемов и потенциальная возможность их использования является одним из распространенных каналов утечки информации и требует особого контроля. Такой ресурс обязан быть классифицирован как ресурс повышенной опасности, требующий специального разрешения на его применение. Все ресурсы должны быть классифицированы по степени важности. Для каждого класса должны быть регламентированы следующие действия: копирование; хранение; передача почтой, факсом, электронной почтой; передача голосом, включая мобильные телефоны, голосовую почту. 1.2 Безопасность персонала 1.2.1 Безопасность при выборе персонала и работа с ним Задача обеспечения информационной безопасности должна решаться в компании на всех уровнях - от высшего руководства до рядового сотрудника. Поэтому включение в должностные обязанности каждого сотрудника задач по обеспечению информационной безопасности является одним из важных факторов, влияющих на безопасность компании в целом. Не менее важно также обеспечить на практике (а не на словах) строгое выполнение всеми сотрудниками своих обязанностей по отношению к безопасности информации: халатное отношение к этим вопросам (так называемый человеческий фактор) может свести на нет все вложения в эту область и обречь на неудачу все попытки обеспечить безопасность компании. Классический пример, когда пользователь из-за халатного отношения к своим должностным обязанностям оставляет персональный пароль на листочке, приклеенном на экран монитора, до сих пор встречается на практике (правда, уже реже). Учет человеческого фактора - это ключ к надежной защите информационных ресурсов. Проверка персонала при приеме на работу. Часто ли вы сталкивались с практикой комплексной проверки компанией персонала при приеме на работу? Наверняка, нет. Обычно компании делегируют функции проверки персонала рекрутинговым компаниям, и это не всегда обосновано, поэтому данный пункт вынесен в отдельный подраздел стандарта. Необходима самостоятельная комплексная проверка силами отдела безопасности компании личности принимаемого на работу, его рекомендаций, указанных в резюме сведений и т.д. Важно соблюдать такую процедуру комплексной проверки не только для сотрудников, которые будут работать напрямую с секретной или конфиденциальной информацией (такие сотрудники обычно тщательно проверяются), но и для персонала, который может косвенно (или случайно) иметь дело с критичной для компании информацией. Иногда при приеме персонала на особо важную должность, связанную с работой с секретной информацией, будущему сотруднику предлагается пройти добровольный психологический тест на детекторе лжи. Заключение соглашений о соблюдении режима информационной безопасности со всеми сотрудниками. При приеме на работу необходимо подписать специальное соглашение о конфиденциальности, запрещающее сотруднику разглашать информацию, начиная с определенного уровня (грифа) секретности. В подобном, юридически проработанном соглашении необходимо учесть степень ответственности сотрудника компании за его невыполнение, а также период действия соглашения, в том числе и после увольнения сотрудника. Условия работы персонала. В соответствии со стандартом при приеме на работу новых сотрудников необходимо, чтобы они ознакомились и подписали: письменную формулировку их должностных обязанностей; письменную формулировку прав доступа к ресурсам компании (в том числе и информационным); соглашение о конфиденциальности; специальные соглашения о перлюстрации всех видов служебной корреспонденции (мониторинг сетевых данных, телефонных переговоров, факсов и т.д.). Пример такого соглашения компании с персоналом: Вся информация, находящаяся на электронных носителях рабочих станций и в вычислительных сетях компании, является собственностью компании. Подразделения и лица, уполномоченные на то руководством компании, имеют право в установленном порядке, без уведомления пользователей производить проверки соблюдения требований настоящей инструкции, а также осуществлять контроль за данными, находящимися на электронных носителях. В целях осуществления указанных действий они могут получить доступ к любым пользовательским данным, находящимся на электронных носителях рабочих станций и в сети, а пользователь обязан предоставить требуемую ими информацию. Компания имеет право без согласия пользователя передавать информацию, хранящуюся на электронных носителях, третьим лицам, включая правоохранительные органы и иные организации, уполномо-ченные на это действующим законодательством. Любые компоненты корпоративной сети могут использоваться пользователями только для выполнения своих служебных обязанностей. Использование компонентов сети не по назначению, использование, нарушающее требования настоящей инструкции, приказов и распоряжений руководства компании (директора, технического директора, руководителей подразделений), а также использование, которое наносит вред компании, в зависимости от тяжести наступивших последствий может повлечь за собой дисциплинарную (включая увольнение), административную или уголовную ответственность. 1.2.2 Тренинги пользователей Понимая и особо выделяя важность человеческого фактора для обеспечения надежной защиты информационной системы компании, стандарт ISO 17799 подчеркивает необходимость наладить постоянный процесс повышения уровня технической грамотности и информирован-ности пользователей в области информационной безопасности. Для этого необходимо регулярное проведение тренингов, посвященных общим правилам информационной защиты. Этим будет достигнуто постоянное напоминание пользователям основных правил и требований компании по обеспечению информационной безопасности. Особенно важно проводить подобные тренинги для вновь поступившего на работу персонала и в случае внесения в информационную систему каких-либо изменений (принятие новых технологий, прикладных автоматизированных систем, смена оборудования, ОС, ключевых приложений, принятие новых правил или инструкций и т.д.). 1.2.3 Реагирование на инциденты в области безопасности, а также сбои и неисправности Обеспечение соответствующей адекватной реакции сотрудников при возникновении инцидентов с безопасностью и неисправностей информационной системе является на сегодняшний день неотъемлемым требованием к политике безопасности компании. Необходимо разработать однозначно интерпретируемый порядок действий в случае критических ситуаций. Периодические тесты и проверки действий персонала при имитации возникновения критических ситуаций также рекомендованы данным стандартом. Необходимы: 1) отчеты об инцидентах; 2) отчеты о недостатках в системе безопасности; 3) отчеты о сбоях и неисправностях компьютерных систем; 4) изучение инцидента. В случае обнаружения нестандартной ситуации необходимо: записать все симптомы ее появления; компьютер должен быть изолирован, и, если возможно, его использование приостановлено; о факте должно быть немедленно сообщено непосредственному руководителю и службе информационной безопасности, они же должны быть проинформированы о результатах анализа причин про-изошедшего. Запрещается предпринимать самостоятельные меры без разрешения уполномоченных лиц; 5) дисциплинарные меры (в российской специфике в зависимости от последствий это дисциплинарные, административные или даже уголовные). Обязательным требованием стандарта является необходимость предусмотреть дисциплинарные и другие меры ответственности в случае нарушения персоналом компании требований по обеспечению информационной безопасности, повлекшего вредные последствия. В некоторых случаях можно не предусматривать особых дисциплинарных мер и руководствоваться только гражданским или административным правом страны, в которой действует данная компания. Однако в случаях, когда возможные действия персонала не предусматривают нарушения законодательства страны, но при этом нарушают собственные интересы компании или если законы страны не предусматривают достаточной ответственности при нарушениях в области информационных технологий, требуется руководствоваться корпоративными нормативными актами, в которых продуманы и юридически обоснованы соответствующие меры воздействия на нарушителей; 6) регулярное обучение персонала по вопросам безопасности. 1.2.4 Физическая безопасность Безопасность оборудования. Оборудование должно располагаться с учетом минимизации доступа в рабочее помещение лиц, не связанных с обслуживанием этого оборудования. Расположение систем обработки и хранения информации, содержащих важные данные, для минимизации возможности случайно или специально увидеть данные в процессе их обработки должны согласовываться с требованиями о безопасности помещений. Политика компании должна содержать категорический запрет на прием пиши, напитков и курение вблизи оборудования. К сожалению, зачастую этот аспект совершенно выпускается из виду, в то время как последствия, например, пролитого на сервер кофе могут стать поистине катастрофическими даже при наличии резервных копий информации. Мало кто знает, во что превращаются вентиляторы блоков питания при регулярном курении в технологических помещениях. Выход оборудования из строя в результате перегрева приводит не только к потере информации, но и к прямому материальному ущербу вследствие пожара. Необходимость постоянного мониторинга оборудования для раннего обнаружения признаков, которые могут повлечь за собой отказ системы, является очевидным требованием. Видеонаблюдение, постоянный контроль за пожарными датчиками позволят вовремя обнаружить возможную неисправность. На требования использования специальных методов защиты оборудования, например, накладок на клавиатуру, необходимо обратить внимание менеджерам по информационным технологиям промышленных предприятий в случае расположения оборудования в промышленных зонах. Подобные специальные средства защиты помогут защитить оборудование от неизбежного повышенного уровня загрязненности в таких помещениях. Меры защиты должны быть приняты для минимизации следующих потенциальных угроз: кража; огонь; взрыв; дым; вода; пыль; вибрация; химические вещества; побочные электромагнитные излучения и наводки. Требование предусмотреть возможные воздействия от происшествий на соседних объектах позволит заранее оценить возможный ущерб и спланировать контраварийные мероприятия. 1.2.5 Безопасность кабельной системы Силовые и телекоммуникационные линии в информационно-обрабатывающую систему должны проходить под землей (если возможно). В противном случае, им требуется адекватная альтернативная защита. Сетевые кабели должны быть защищены от несанкционированного подключения или повреждения. Этого можно достигнуть при помощи их прокладки вне общедоступных зон. С целью снижения влияния электромагнитных помех, силовые кабели должны быть разделены с коммуникационными. Для важных или особо важных систем должны быть предусмотрены следующие меры защиты: линии связи должны быть закрыты защитными коробами, кроссовые помещения и шкафы должны надежно запираться и опечатываться; контроль целостности должен осуществляться регулярно; линии связи должны быть продублированы; применение оптического кабеля; обнаружение несанкционированных подключений к линиям связи и оповещение персонала. 1.2.6 Безопасное уничтожение отработавшего оборудования Безопасное уничтожение отработавшего оборудования является достаточно незаметным пунктом любой политики безопасности, но чрезвычайно важным. Не стоит недооценивать проблем, которые воз-никают при отсутствии должного внимания к вопросам безопасного уничтожения оборудования и остаточных данных на любом носителе. Поэтому жесткий контроль за дальнейшей судьбой всего списываемого оборудования является просто необходимым условием любой политики безопасности. Особенно стоит обратить внимание на требование обязательного уничтожения (или безопасной перезаписи информации) устройств хранения информации, содержащих ценную информацию. Устройства хранения информации, содержащие ценную информацию, при выведении из эксплуатации должны быть физически уничтожены, либо должно быть проведено гарантированное стирание с них остаточной информации. Все оборудование, включая носители информации, перед передачей его другому владельцу (или списанием) должно быть проверено на предмет отсутствия в нем важной информации или лицензионного программного обеспечения. Дальнейшая судьба поврежденных устройств хранения, содержащих важную информацию, (уничтожение или ремонт) определяется на основе заключения экспертной комиссии. 1.2.7 Безопасность рабочего места Документы на всех видах носителей и вычислительная техника, в случае если ими не пользуются, а также в нерабочее время, должны храниться в запираемом помещении. Требование хранения документов, важной бизнес-информации в нерабочее время или в случае отсутствия их владельца в безопасном месте выглядит достаточно логичным, однако на практике выполняется редко. Часто можно увидеть на столах персонала разных компаний всевозможные документы, в том числе и достаточно конфиденциальные. Кроме обеспечения сотрудников хранилищами (сейфами, металлическими шкафами, индивидуально запираемыми ячейками в общем хранилище и т.п.) могут применяться самые разные методы, вплоть до использования специальных наклонных столов, не позволяющих случайно забыть на них документ. Ценная информация, когда она не используется, должна храниться в защищенном месте (огнеупорный сейф, выделенное помещение). Персональные компьютеры, терминалы и принтеры не должны ос-таваться без присмотра во время обработки информации и должны защищаться блокираторами клавиатуры, паролями или иными методами на время отсутствия пользователя. Не меньшую угрозу представляет и доступ к оставленной без при-смотра электронной информации. Очень часто пользователи отлучаются со своего места, оставив компьютер или терминал с запущенными задачами (либо просто прошедший авторизацию в системе) без блокировки устройств ввода-вывода. В связи с этим в системе должна быть предусмотрена автоматическая блокировка (либо завершение сессии) по истечении определенного времени неактивности пользователя. Должны быть приняты надежные меры, исключающие несанкцио-нированное использование копировальной техники в нерабочее время. Распечатки, содержащие ценную (конфиденциальную) информацию должны изыматься из печатающего устройства немедленно. Своевременное изъятие распечаток из устройств вывода (принтеров, плоттеров и т.п.) также имеет важное значение. Распространенная практика печати конфиденциальной информации на удаленный принтер категорически не допустима: распечатка может быть ошибочно отправлена не на то устройство или изъята из выходного лотка другими лицами. Более того, зачастую руководитель поручает кому-либо из подчиненных доставить ему напечатанный документ, в результате чего происходит дополнительное распространение конфиденциальной информации. Специалистам, разрабатывающим схему информационных потоков при удаленной печати, необходимо учитывать возможность возникновения такой ситуации и принять меры по ее предотвращению. Кол-во строк 185 Кол-во предложений 254 Кол-во слов 2980 Подсчитать число разделов и подразделов в тексте. Исходный код: my $razdel=0; foreach (@array) { if (/\d [А-Я][А-Я]/) { $razdel++;} } print "Кол-во разделов $razdel\n"; my $podrazdel=0; foreach (@array) { if (/\d\.?\d [А-Я][а-я]/) { $podrazdel++;} } print "Кол-во подразделов $podrazdel\n"; Результат: Кол-во разделов 1 Кол-во подразделов 11 Выполнить индивидуальное задание своего варианта. Вариант №18 Задание: 3) Подсчитать число слов, в которых есть две буквы подряд. Регистр учитывать. Исходный код: my $slov=0; foreach (@array) { if (/([А-Я][а-я]|[а-я][а-я])/) {$slov++;} } print "Кол-во слов $slov\n"; Результат: Кол-во слов 153 13) Подсчитать количество местоимений. Исходный код: my $mest=0; foreach(@array) {if (/ ([Я] |[я] | [Он] |[он]|[Она] |[она]|[Они] |[они]|[Мы] |[мы]|[Вы] |[вы]|[Ты] |[ты])/) {$mest++; }} print "Кол-во местоимений $mest\n"; Результат: Кол-во местоимений 133 28) Подсчитать количество аббревиатур во всем тексте, который имеет длину 2 и более букв. Исходный код: my $abb=0; foreach (@array) { if (/([A-ZА-Я]{2,}|([a-zа-я]\.){2,})/g) { $abb++; } } print "Кол-во аббревиатур $abb\n"; Результат: Кол-во аббревиатур 10 |
Посетителей: 1, из них зарегестрированных: 1, гостей: 0 Зарегистрированные пользователи: Stanislav Подробно | Страница сгенерирована за 0.0386 сек. |