Одиночная перестановка по ключу. Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Двойная перестановка. Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.
Перестановка «Магический квадрат»
37)Проблема распределения ключей
Чуть ли не наибольшей проблемой, связанной с применением симметричных криптосистем, есть распределение ключей. Во-первых, это связано с необходимостью создания защищенного канала начальной передачи ключа (причем эта задача не может быть решена средствами симметричного шифрования). Во-вторых – с необходимостью иметь дело с большим количеством секретных ключей в системах с большим количеством абонентов. Например, в системе с n абонентами, которые желают обмениваться конфиденциальной информацией по принципу “каждый с каждым”, понадобится n*(n-1)/2 ключей, т.е. количество ключей будет пропорциональным квадрату количества абонентов
38) Асимметричные криптографические системы были разработаны в 1970-х гг. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифровывания используются различные ключи:
• открытый ключ К используется для шифрования информации, вычисляется из секретного ключа к;
• секретный ключ к используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа К.
Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ к из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи.
Асимметричные системы называют также двухключевыми криптографическими системами, или криптосистемами с открытым ключом.
В качестве ключа зашифровывания должен использоваться открытый ключ получателя, а в качестве ключа расшифровывания — его секретный ключ.
Секретный и открытый ключи генерируются попарно. Секретный ключ должен оставаться у его владельца и быть надежно защищен от НСД (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.
39) Недостатки асимметричных криптосистем:
• на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;
• асимметричное шифрование существенно медленнее симметричного, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;
• необходимость защиты открытых ключей от подмены.
40)SSL (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS. Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причем для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используется два ключа, причем любой из них может использоваться для шифрования сообщения. Тем самым, если мы используем один ключ для шифрования, то соответственно для расшифровки нужно использовать другой ключ. В такой ситуации мы можем получать защищенные сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.
Алгоритмы, использующиеся в SSL
- Для обмена ключами и проверки их подлинности применяются: RSA, Diffie-Hellman, ECDH, SRP, PSK.
- Для аутентификации: RSA, DSA, ECDSA.
- Для симметричного шифрования: RC2, RC4, IDEA, DES, Triple DES или AES, Camellia.
- Для хеш-функций: SHA, MD5, MD4 и MD2.
????? 41) Для защиты периметра информационной системы создаются:
- системы охранной и пожарной сигнализации;
- системы цифрового видео наблюдения;
- системы контроля и управления доступом (СКУД).
Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:
- использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
- установкой на линиях связи высокочастотных фильтров;
- построение экранированных помещений («капсул»);
- использование экранированного оборудования;
- установка активных систем зашумления;
- создание контролируемых зон.
- 42) Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций (группа последовательных операций, которая представляет собой логическую единицу работы с данными) и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.
43) Цифровые подписиобеспечивают защиту аутентификации и целостности электронных документов. Например, электронные подписи могут использоваться при электронной торговле, где есть необходимость в контроле с целью удостовериться, кто подписал электронный документ, а также проверке, было ли содержание подписанного документа изменено. Цифровые подписи могут применяться для любой формы документа, обрабатываемого электронным способом, например, при подписи электронных платежей, денежных переводов, контрактов и соглашений. Цифровые подписи могут быть реализованы при использовании криптографического метода, основывающегося на однозначно связанной паре ключей, где один ключ используется для создания подписи (секретный/личный ключ), а другой —для проверки подписи (открытый ключ). Криптографические хэш-функции призваны преобразовать входную последовательность произвольного размера в выходное значение фиксированной длины. Термин хэш-функция используется также для обозначения функции отображения при доступе к хэш-таблицам — структурам данных, используемых во многих алгоритмах. У таких функций много свойств, делающих их схожими с криптографическими хэш-функциями, но это разные вещи, и ни в коем случае не стоит путать хэш-функции для хэш-таблиц с криптографическими хэш-функциями. В этой книге рассказывается только о криптографических хэш-функциях. Криптографические хэш-функции применяются в криптографии повсеместно: в протоколах аутентификации, цифровой подписи, в генераторах псевдослучайных последовательностей и т. д. Хорошая хэш-функция равномерно и случайно отображает множество всех возможных входных сообщений во множество результирующих хэшей. Криптографическая хэш-функция должны быть однонаправленной. То есть, зная значения хэша, злоумышленник не должен иметь эффективной возможности найти исходное сообщение. Более того, не должно быть эффективного способа найти любое сообщение, вычисление хэш-функции от которого даст требуемое значение хэша (хотя таких сообщений бесконечно много, т. к. количество разных выходных значений определяется размером хэша, а множество входных сообщений безгранично).
Также хорошая криптографическая хэш-функция не должна позволять злоумышленнику подобрать два сообщения, для которых значения хэшей будут совпадать. Хэш-функция должна отображать входные данные произвольного размера в выходной набор бит фиксированного размера. Отображение должно быть равновероятным и случайным.
44)Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д. Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами: для проверки подписи владельца (аутентификация), для шифрования посылаемых ему данных (конфиденциальность). Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.
Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом. Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон не много, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.
45) электронная цифровая подпись (ЭЦП) — аналог собственноручной подписи физического лица или полномочного представителя юридического лица, представленный как последовательность символов, полученная в результате криптографического преобразования электронных данных с использованием закрытого ключа ЭЦП, которая позволяет пользователю открытого ключа ЭЦП установить целостность и достоверность этой информации, а также владельца закрытого ключа ЭЦП;
- средства ЭЦП — программные и (или) технические средства, реализующие функции изготовления ключей, выработки и (или) проверки ЭЦП;
- закрытый ключ ЭЦП- последовательность символов, предназначенная для выработки ЭЦП и известная только его владельцу;
- открытый ключ ЭЦП — предназначенная для проверки ЭЦП общедоступная последовательность символов, однозначно связанная с соответствующим закрытым ключом ЭЦП;
- пользователь открытого ключа ЭЦП — лицо, использующее открытый ключ ЭЦП;
- сертификат открытого ключа ЭЦП (сертификат ключа подписи) — документ, подтверждающий принадлежность открытого ключа ЭЦП владельцу сертификата ключа подписи, выданный и заверенный удостоверяющим центром;
- владелец сертификата ключа подписи (владелец сертификата)-лицо, на имя которого выдан сертификат ключа подписи, и которое владеет закрытым ключом ЭЦП, соответствующим открытому ключу, указанному в сертификате;
46)ДОСТУПНОСТЬ ИНФОРМАЦИИ — свойство системы, в которой циркулирует информация (средств и технологии ее обработки), характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
^защита данных, передаваемых по каналам связи;
- регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
- контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
47)
48) К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных;нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия.
К программным угрозам относятся:использование ошибок и дыр в ПО;компьютерные вирусы и вредоносные программы;установка закладных устройств;
К физическим угрозам относятся:уничтожение или разрушение средств обработки информации и связи;хищение носителей информации;хищение программных или аппаратных ключей и средств криптографической защиты данных;воздействие на персонал;
К радиоэлектронным угрозам относятся:внедрение электронных устройств перехвата информации в технические средства и помещения;перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:закупки несовершенных или устаревших информационных технологий и средств информатизации;нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере
49) Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.
50)Эксплойт, эксплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DDoS-атака). Удалённый эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе; Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя. Эксплойты для операционных систем; Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.); Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие). Эксплойт может распространяться в виде исходных текстов, исполняемых модулей
Keylogger (кейлоггер)— это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера. По месту хранения лог-файла: жесткий диск, оперативная память, реестр, локальная сеть.По методу отправки лог-файла: E-mail, FTP или HTTP (в интернете или локальной сети), любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости).
Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd). Бэкдор — особо важная составляющая руткита.
Есть 2 вида предоставления shell-доступа: «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение. «Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.
Основное назначение Backdoor – скрытное управление компьютером.
51)Руткит — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе. По принципу действия: изменяющие алгоритмы выполнения системных функций (Modify execution path), изменяющие системные структуры данных (Direct kernel object manupulation)
Троя?нская программа (также — троян, троянец, троянский конь, трой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д. «Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы».
Ботнет — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Получение управления: Управление обычно получают в результате установки на компьютер невидимого необнаруживаемого пользователем в ежедневной работе программного обеспечения без ведома пользователя. Происходит обычно через: Заражение компьютера вирусом через уязвимость в ПО (ошибки в браузерах, почтовых клиентах, программах просмотра документов, изображений, видео). Использование неопытности или невнимательности пользователя — маскировка под «полезное содержимое». Использование санкционированного доступа к компьютеру (редко). Перебор вариантов администраторского пароля к сетевым разделяемым ресурсам (в частности, к $ADMIN, позволяющей выполнить удалённо программу) — преимущественно в локальных сетях.
52) Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты, и т. д.) вместе с эксплоитом, использующим уязвимость.
Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.
Сетевой червь — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой. Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
55) DoS-атака (от англ. Denial of Service, отказ в обслуживании) — атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.).Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Классическим примером является обращение по нулевому (англ. null) указателю.Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию памяти).Флад (флуд) (англ. flood) — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов связи. Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.
56) Ботнет — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Получение управления: Управление обычно получают в результате установки на компьютер невидимого необнаруживаемого пользователем в ежедневной работе программного обеспечения без ведома пользователя. Происходит обычно через: Заражение компьютера вирусом через уязвимость в ПО (ошибки в браузерах, почтовых клиентах, программах просмотра документов, изображений, видео). Использование неопытности или невнимательности пользователя — маскировка под «полезное содержимое». Использование санкционированного доступа к компьютеру (редко). Перебор вариантов администраторского пароля к сетевым разделяемым ресурсам (в частности, к $ADMIN, позволяющей выполнить удалённо программу) — преимущественно в локальных сетях.
57) Стопроцентной защиты от всех вредоносных программ не существует: от эксплойтов наподобие Sasser или Conficker не застрахован никто. Чтобы снизить риск потерь от воздействия вредоносных программ, рекомендуется: использовать современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ; своевременно устанавливать патчи; если существует режим автоматического обновления, включить его; постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере; использовать специализированные программные продукты, которые для противодействия вредоносным программам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы; использовать антивирусные программные продукты известных производителей, с автоматическим обновлением сигнатурных баз; использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь; ограничить физический доступ к компьютеру посторонних лиц;
Методы борьбы со спамом.
Если спамеры все-таки получили ваш емайл в базу, то наиболее оптимальным вариантом будет просто удалить ящик и завести новый, поскольку спамерские базы распространяются очень быстро. Однако, далеко не всегда такой вариант удобен и вообще возможен. В таком случае, прежде всего запомните, что никогда и ни при каких обстоятельствах отвечать на спам нельзя, так как это будет лишь подтверждением спамеру, что ящик настоящий и активно используется. Поток спама после этого не уменьшится, а только возрастет, а само ваше письмо спамер даже не увидит, поскольку для рассылки спама используются подставные или же случайно сгенерированные электронные адреса. По этой же самой причине не стоит забрасывать ящик спамера ответным спамом — в отместку. Это так же малоэффективно, но при этом ещё и неэтично — не уподобляйтесь спамерам, пусть даже и из чувства негодования.
Вы можете попробовать воспользоваться поисковыми системами для попытки вычислить реальный емайл спамера — спам почти всегда содержит какие-либо координаты для связи, на случай если вы заинтересуетесь предлагаемой услугой или товаром — вбейте их в строку поиска и возможно вы получите информацию о рекламодателе, а при везении и о распространителе рекламы — спамеры работают не только с электронной почтой, но и оставляют сообщения на форумах, досках объявлений и т.п. Возможно, что, в каком-либо рекламном сообщении вы сможете найти и реальный емайл адрес спамера или его номер айсикью. Этот способ, впрочем, достаточно малоэффективен — опытные спамеры никогда и нигде не оставят никаких данных, раскрывающих их личность — ведь спам уголовно наказуем!
Эль-Гамаль. |
Статьи к прочтению:
Что такое SSL и HTTPS?
Похожие статьи:
-
Алгоритм создания открытого и секретного ключей
RSA-ключи генерируются следующим образом:[14] 1. Выбираются два различных случайных простых числа и заданного размера (например, 1024 бита каждое). 2….
-
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Персональные компьютеры, системы и сети управления присутствуют во многих сферах человеческой деятельности: военной,…