Главная страница

Тема3. Тема Загрози безпеці інформації


Скачать 132 Kb.
НазваниеТема Загрози безпеці інформації
АнкорТема3.doc
Дата12.08.2018
Размер132 Kb.
Формат файлаdoc
Имя файлаТема3.doc
ТипДокументы
#22846

Тема 3. Загрози безпеці інформації

3.1. Поняття загрози інформації

3.2. Класифікація загроз інформаційної безпеки

3.2.1. Класифікація загроз інформаційної безпеки за її складовими

3.2.2. Класифікація загроз інформаційної безпеки за компонентами інформаційних систем, на яки вони націлені

3.2.3. Класифікація загроз інформаційної безпеки за характером впливу

3.2.3.1. Випадкові загрози

3.2.3.2. Навмисні загрози

3.2.4. Класифікація загроз інформаційної безпеки за розташуванням їх джерела

3.3. Поняття порушника інформаційної безпеки

3.4. Поняття про модель загроз та модель порушника

3.5. Приклади дій порушника та типові атаки на інформаційній ресурс

3.1. Поняття загрози інформації

Визначимо поняття загрози інформації та низку суміжних понять.

Загроза (англ. – Threat) – це будь-які обставини чи події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитку ІКС. Тобто, загроза – це будь-який потенційно можливий несприятливий вплив. Несприятливий вплив – це вплив, що призводить до зниження цінності інформаційних ресурсів.

Атака (англ. – Attack) – це навмисна спроба реалізації загрози. Якщо атака є успішною (здійснено подолання засобів захисту), це називають проникненням (англ. – Penetration). Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією (англ. – Compromise).

Слід звернути увагу на те, що при комплексному підході до захисту інформації ми повинні розглядати не лише впливи, спрямовані на інформаційні ресурси, але й будь-які впливи, що можуть нанести збитки ІКС.

Загроза часто може бути слідством наявності вразливих місць системи. Визначимо терміном «вразливість системи» (англ. – Systemvulnerability) – нездатність системи протистояти реалізації визначеної загрози чи сукупності загроз.

Розповсюдженим випадком вразливостей систем є вади захисту. Вади захисту (рос. – Изъяны защиты, бреши, англ. – Securityflaw) – сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або до порушення політики безпеки інформації. Здебільшого, під вадами захисту розуміють особливості побудови програмних (а іноді і апаратних) засобів захисту, через які останні за певних обставин не здатні протистояти загрозам і виконувати свої функції. Тобто, вади захисту є окремим випадком вразливостей системи.

В літературі іноді зустрічається інше трактування термінів, яке не є коректним. Наприклад, іноді замість терміну “загроза” вживають термін “атака”. Однак, враховуючи визначення наведені вище, слід розрізняти атаку, яка є дією, спробою реалізувати певну загрозу, і загрозу, яка є потенційною можливістю здійснення несприятливого впливу. Зазначимо, що атака – це здебільшого цілеспрямований вплив, як правило, умисний. Загрози можуть бути випадковими, але від цього втрати внаслідок їх реалізації не стають меншими. Тому захищати інформацію необхідно саме від загроз, а не лише від атак.

Особи, яки реалізують загрози називають порушниками. Порушник (рос. – Нарушитель, англ. – Userviolator) – фізична особа (у загальному випадку не обов’язково користувач системи), яка здійснює порушення політики безпеки системи. Треба розрізняти терміни «порушник» та «зловмисник» (рос. – Злоумышленник). Останній термін підкреслює умисність порушення, тоді як у загальному випадку порушник може здійснювати порушення неумисно (наприклад, через необережність або недостатню обізнаність).

Широко уживаний термін “хакер” (англ. – hacker) є досить неоднозначним тому ми не будемо використовувати його як синонім терміну “порушник”.
3.2.Класифікація загроз інформаційної безпеки

Історія розвитку інформаційних систем свідчить про те, що нові вразливості систем з’являються регулярно. З такою ж регулярністю, але ж з певним запізненням вони нейтралізуються. У проміжок часу між появою нової вразливості та її нейтралізацією система є особливо вразливою і може бути скомпрометованою. Особливо небезпечним є випадок коли нова вразливість вперше виявляється потенційним порушником. Тому, такий «послідовний» підхід до забезпечення інформаційної безпеки не є ефективним.

Більш ефективним є підхід упередженого захисту інформації, який базується на передбаченні всіх можливих, передбачуваних та потенційних загроз та розробці комплексної системи захисту інформації (повне визначення буде наведено пізніше). Найбільш ефективний та економічний варіант комплексної системи захисту інформації базується на аналізі всіх можливих загроз інформації та вразливостей інформаційної системи та передбаченні дій потенційного порушника. Тому, розглянемо їх змістовніше.

Загрози інформаційної безпеки класифікуються за низькою ознак:

за складовими інформаційної безпеки;

за компонентами інформаційних систем, на яки загрози націлені;

за характером впливу;

за розміщенням джерела загроз.
3.2.1. Класифікація загроз інформаційної безпеки за її складовими

Класифікація загроз інформаційної безпеки за її складовими полягає у визначенні загроз (загрози), яки безпосередньо направлені на таки складові інформаційної безпеки, як цілісність, доступність, конфіденційність. Усі загрози, що класифікуються за іншими ознаками можуть впливати на усі складові інформаційної безпеки.
3.2.2. Класифікація загроз інформаційної безпеки за компонентами інформаційних систем, на яки вони націлені

Класифікація загроз інформаційної безпеки за компонентами інформаційних систем, на яки загрози націлені полягає у визначенні загроз (загрози), яки безпосередньо направлені на таки складові інформаційної системи, як інформація, що обробляється в обчислювальної системі, обчислювальна система, програмне забезпечення, апаратура, персонал та інші.

В якості прикладів загроз компонентам інформаційних систем, що суттєво впливають на стан захищеності інформації, можна навести такі:

зміна архітектури системи;

зміна складу та/або можливостей апаратних і програмних засобів;

підключення до мережі (особливо глобальної);

відмінності в категорії та/або кваліфікації персоналу.
3.2.3. Класифікація загроз інформаційної безпеки за характером впливу

Загрози інформаційної безпеці за характером впливу класифікують як випадкові та навмисні дії природного або техногенного характеру (див. рис.).
3.2.3.1. Випадкові загрози

Випадкові загрози – це загрози, яки не пов’язані з умисними діями зловмисників та реалізуються у випадкові моменти часу. Випадкові загрози поділяють на загрози від аварій та стихійних лих, збоїв та відмов технічних засобів, помилок при розробці елементів інформаційної системи, алгоритмічні та програмні помилки, помилки користувачів чи обслуговуючого персоналу та інші (за статистикою - до 65% збитків у порівнянні з іншими загрозами). Реалізація цих загроз веде до найбільшої втрати інформації (за статистикою - до 80% збитків у порівнянні з іншими загрозами). Це - знищення, порушення цілісності, доступності, інколи – конфіденційності інформації.

Треба зазначити, що механізм реалізації випадкових загроз є добре вивченим та існують добре апробовані методи протидії (нейтралізації) таким загрозам. З найефективніших методів протидії випадковим загрозам є спеціальні методи управління якістю розробки та експлуатації програмно-апаратних засобів, методи резервування інформації та інші.


Навмисні загрози

Традиційні «спеціальні впливи»

Технічні канали витоку інформації

Несанкціонована модифікація структури

Помилки користувачів і обслуговуючого персоналу

Шкідливі програми

Випадкові загрози

Стихійні лиха і аварії

Збої і відмови технічних засобів

Несанкціонований доступ до інформації

Помилки при розробці

Алгоритмічні і програмні помилки

Загрози безпеці інформації


Рис. Загрози безпеці інформації
3.2.3.2. Навмисні загрози

Навмисні загрози – це цілеспрямовані дії зловмисника. Цей клас загроз динамічний, постійно оновлюється новими загрозами, як правило, недостатньо вивчений. Навмисні загрози поділяють на:

«спеціальні впливи» (рос. – специальные воздействия);

несанкціонований доступ до інформації;

використання технічних каналів витоку інформації;

несанкціоновану зміну структури та інші.

Спроба реалізації будь якої навмисної загрози по відношенню до об’єкту інформаційної діяльності підпадає під дію відповідних статей Карного кодексу України.
«Спеціальні впливи». Загрози інформаційної безпеці від традиційних «спеціальних впливів» до цього часу залишаються актуальними. Частіше за все їх використовують для отримання інформації про систему захисту інформації або її знищення з метою подальшого проникнення до інформаційної системи.

Методами «спеціальних впливів» є: підслуховування, візуальне спостереження, викрадення документів або носіїв інформації, викрадення програм або атрибутів системи захисту інформації, підкуп або шантаж співробітників, сбір та аналіз відходів машинних носіїв інформації, підпалення та інші.

Підслуховування може здійснюватись на відстані починаючи з одиниць метрів до десятков километрів від об’єкту. В приміщеннях підслуховування найбільш часто здійснюється за допомогою мініатюрних магнітофонів або мікрофонів (закладок, радіозакладок, жучків та ін.). Мікрофони фіксують інформацію та здійснюють подальшу її передачу по радіо- чи іншим каналам зв’язку. Суттєвим недоліком цього методу є необхідність попереднього фізичного проникнення на об’єкт з метою розміщення там необхідного обладнання.

Існують засоби зняття інформації (підслуховування) за відбитим від віконного скла променем лазерного випромінювача (відстань – до 1км.). При цьому для підслуховування попереднє проникнення у приміщення не потрібне.

Розмови у сусідніх приміщеннях можуть контролюватись за допомогою стетоскопічних мікрофонів (можлива товщина стін – 50 – 100см.). Для прослуховування розмов у приміщення крім того може використовуватись метод високочастотного нав’язування. Цій метод базується на впливі високочастотного електромагнітного випромінювання на елементи, яки здатні модулювати ці поля сигналами, що містять мовну інформацію. Такими елементами можуть бути порожнини з електропровідними поверхнями, телефонний апарат та інше.

Поза приміщеннями підслуховування проводиться за допомогою зверхчутливого мікрофону (відстань – 50 - 100м.).

Порушення інформаційної безпеки може здійснюватись методами та засобами візуального спостереження (дистанційної відеорозвідки). Ці методи використовується не часто та мають допоміжний характер. Засобами візуального спостереження є теле-, фото-, кіно- апаратура. Існують зразки мобільних (у тому числі літаючих) мікророботів візуального спостереження.

Інші методи «спеціальних впливів» характеризувати не будемо.
Несанкціонований доступ до інформації. Серед найбільш розповсюджених загроз інформації є загроза несанкціонованого доступу до інформації (НСД). Несанкціонований доступ до інформації – це доступ до інформації, який порушує правила розмежування доступу (ПРД) з використанням штатних засобів обчислювальної техніки або автоматизованих систем.

Правила розмежування доступу – це сукупність положень, яки регламентують права доступу осіб або процесів (суб’єктів доступу) до одиниць інформації (об’єктів доступу). Права доступу до інформаційних ресурсів визначається керівництвом щодо кожного співробітника у відповідності до його функціональних обов’язків.

Виконання правил розмежування доступу реалізується системою розмежування доступу (СРД). Несанкціонований доступ до інформації можливий лише з використанням штатних засобів обчислювальної техніки або автоматизованих систем. Розрізняють наступні джерела виникнення НСД: відсутність або помилки СРД, збої чи відмова в роботі обчислювальної системи, помилкові дії користувачів чи обслуговуючого персоналу, фальсифікація повноважень та інші.
Технічні канали витоку інформації. Технічні канали витоку інформації являють собою небезпечне джерело загроз інформації. Технічні канали витоку інформації – це сукупність об’єкту інформаційної діяльності, технічного засобу зняття інформації та фізичного середовища, в якому розповсюджується інформаційний сигнал.

В основі процесів витоку інформації по технічним каналам є:

перетворення фізичних величин;

випромінювання електромагнітних коливань;

паразитні зв’язки та наведення на дроти та елементи електронних пристроїв.

Процес обробки та передачі інформації технічними засобами супроводжується електромагнітними випромінюваннями в оточуючий простір та наведення електричних сигналів в мережах електричного живлення, лініях зв’язку, сигналізації, заземлення та інших дротах. Таки процеси отримали назву побічних електромагнітних випромінювань та наведень (ПЕМВН). За допомогою спеціального обладнання таки сигнали приймаються, виділяються, підсилюються та можуть спостерігатись чи записуватися. Отримати таки сигнали можна з використанням спеціальних приймачів електромагнітного випромінювання чи приєднавшись безпосередньо до мереж електричного живлення, ліній зв’язку, сигналізації, заземлення та інших. Зняття інформації частіше за все проводиться поза периметром контрольованого доступу об’єкту інформаційної діяльності.

Наведемо таки приклади. Зображення електронопроміневого монітору комп’ютера може бути відтворено за допомогою звичайного телевізору, який має бути оснащений простим додатковим обладнанням синхронізації сигналів. Дальність сталого прийому з використанням дипольної антени складає 50 метрів, використання направленої антени та підсилювача може збільшити відстань прийому випромінювання збільшується до 1 кілометра. Прийом та відтворення інформації, яку випромінює неекранований електричний кабель, може здійснюватись на відстані до 300 метрів.

Зловмисник також має можливість знімати та відтворювати «наведену» інформацію безпосередньо підключаючись до мереж електричного живлення, ліній зв’язку, сигналізації, заземлення та інших дротів

Загрози інформації по технічним каналам витоку, у випадку їх реалізації, направлені на конфіденційність інформації.

Разом з тим високочастотний електромагнітний імпульс великої потужності може знищіти інформацію на магнітних носіях на відстані десятків метрів. Пристрій, здатній генерувати такий імпульс здатний розміщуватись у звичайному дипломаті. Така загроза інформації направлена на цілісність інформації. Електромагнітне випромінювання високої потужності може також загрожувати доступності інформації, яка передається по каналах мобільного безпровідного зв’язку.

Несанкціонована модифікація структури. Цей клас загроз інформації може бути реалізованим на алгоритмічному, програмному або апаратному рівнях на будь якому етапі життєвого циклу обчислювальної системи. Несанкціонована модифікація структури апаратного або програмного засобу на етапах розробки або модернізації отримало назву «закладка» (рос. - Закладка).

Програмні або апаратні закладки, призначені для несанкціонованого входу до системи шляхом обходу її засобів захисту отримали назву «люки».

Закладки впроваджують з метою прямого шкідливого впливу на засіб, несанкціонованого входу до системи, дискредитації засобу конкурентом та за іншими міркуваннями.

Закладки, здійсненні на етапі розробки апаратного або програмного засобу виявити дуже важко у зв’язку складності сучасних технологій та високої кваліфікації розробників.

Шкідливі програми. Це один класів загроз інформації, який реалізується шляхом розробки та використання спеціальних програм. У залежності від механізму дії шкідливі програми поділяють на декілька класів. Серед найбільш розповсюджених класів є:

• логічні бомби;

• хробаки;

• троянські коні;

• комп’ютерні віруси та інші.

Логічні бомби – це спеціальні програми, або їх частини, яки постійно знаходяться в комп’ютерній системі і активізуються лише за наявності певних умов (наприклад, досягнення певного часу події). Хробаки – це спеціальні програми, яки знаходяться в комп’ютерній системі, здатні до переміщення та самовідтворення. Неконтрольоване розмноження хробаків в комп’ютерній системі, або мережі веде до перевантаження останніх, переповненню пам’яті та блокуванню системи. Троянські коні – це модифіковані користувацькі програми, яки разом з визначеними функціями можуть виконувати додаткові несанкціоновані шкідливі функції. Комп’ютерні віруси – це невеликі спеціальні програми, здатні до самовідтворення шляхом копіювання та переміщення. За певних обставин віруси можуть бути шкідливими. Вірусам притаманні ознаки майже всіх шкідливих програм. Тому, часто, шкідливі програми називають вірусами.

3.2.4. Класифікація загроз інформаційної безпеки за розміщенням їх джерела

Розрізняють два класи загроз інформації за розміщенням їх джерела в середині інформаційної системи, або поза неї.

Найбільш небезпечною загрозою вважається внутрішня загроза, джерелом якої є співробітники установи – користувачі інформаційної системи. Серед користувачів є специфічна категорія – керівництво. Часто, керівники вимагають собі підвищені привілеї в системі, а також не визнають щодо себе жодних обмежень. До того ж, адміністратори системи формально підпорядковані керівництву, а не навпаки.

Потенційні можливості легального користувача в ІКС значно більші, ніж у будь-якого зовнішнього порушника. Користувач має в системі певні повноваження. Користувач має багато інформації про систему, а іншу інформацію може порівняно легко отримати (когось спитати, підслухати, “неформально” проконсультуватись – йому це значно простіше, ніж будь-якій сторонній особі). Користувач, як правило, незадоволений обмеженнями своїх прав у системі. Користувач цікавиться інформаційними технологіями і бажає перевірити свої досягнення на практиці. Часто користувач не дуже кваліфікований, і все, що він буде робити, фактично зведеться до методу спроб і помилок.

Саме легальні користувачі є найбільшою проблемою адміністраторів, постійно створюючи реальні загрози порушення безпеки інформації. Але, з іншого боку, не користувачі створені для того, щоб заважати адміністраторам, а адміністратори – для того, щоб обслуговувати користувачів. Єдиним можливим виходом з цього становища є взаємна повага і співпраця. Але на це не варто покладатись без відповідного документування прав і обов’язків всіх категорій користувачів і адміністраторів.

Особливості поведінки користувачів (в тому числі керівників) повинні бути враховані ще на стадії проектування КСЗІ в ІКС під час розробки моделі порушника.

Зовнішні загрози визначаються застосуванням обчислювальних мереж. Враховуючи те, що окремі компоненти обчислювальних мереж розподілені у просторі, місце розташування зловмисника за визначенням невідомо.

3.3. Поняття порушника інформаційної безпеки

В подальшому будемо використовувати терміни “порушник” і “зловмисник” у тих значеннях, які було наведено в підрозділі 3.1. «Поняття загрози інформації».

Нагадаємо, що порушниками називають особи, яки реалізують загрози. Порушник – фізична особа (у загальному випадку не обов’язково користувач системи), яка здійснює порушення політики безпеки системи. Треба розрізняти терміни «порушник» та «зловмисник». Останній термін підкреслює умисність порушення, тоді як у загальному випадку порушник може здійснювати порушення неумисно (наприклад, через необережність або недостатню обізнаність).

Іноді будемо використовувати термін “хакер” (англ. – hacker) по відношенню до тих, хто глибоко розуміє принципи роботи обчислювальних систем, особливо ПЗ. Ці знання дозволяють їм виявляти вразливості систем. Тобто, хакери – це ті, хто знаходять вразливості і знають, як їх використати.

Погляди на застосування терміну “хакер” різняться. Деякі фахівці вважають, що справжні хакери – це ті, хто діє виключно в інтересах безпеки інформації (так звані “білі хакери”, англ.– whitehats). Про виявлені вразливості такі хакери повідомляють лише тих, хто повинен виправити помилки ПЗ, які і спричинили наявність вразливості. Такі хакери можуть тісно співпрацювати з розробниками ПЗ і з експертами з комп’ютерної безпеки.

Існують люди, які мають кваліфікацію хакерів, але використовують свої знання і уміння або з корисливою метою, або взагалі з метою вандалізму. Згадані вище фахівці вважають, що називати хакерами таких зловмисників некоректно. Їх пропонують називати іншими термінами, як, наприклад, кракер (англ. – cracker), що іноді перекладають як “зломщик” (рос. – “взломщик”).

У масовій свідомості, саме зі словом “хакер” пов’язані всі комп’ютерні зловмисники. До речі, існує значна частина зловмисників, які не мають високої кваліфікації. Для здійснення атаки достатньо знайти необхідний інструментарій і інструкції з його використання, все це доступно в Інтернет будь-кому.

3.4. Поняття про модель загроз та модель порушника

Результатом аналізу можливих загроз є модель загроз – абстрактний структурований опис загроз.

Нормативними документами України («Типове положення про службу захисту інформації в автоматизованій системі») рекомендовано таку структуру опису загрози:
На порушення яких властивостей інформації або АС спрямована загроза:

порушення конфіденційності,

порушення цілісності,

порушення доступності інформації,

порушення спостереженості та керованості АС.
Джерела виникнення загрози:

які суб’єкти АС або суб’єкти, зовнішні по відношенню до неї, можуть ініціювати загрозу (див. далі модель порушника).
Можливі способи здійснення загрози:

технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо- та радіотехнічні, хімічні та інші канали;

каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.

Перші два способи за принципом відносяться до фізичного доступу, останній – до логічного доступу.

Модель порушника – це всебічна структурована характеристика порушника, яка використовується сумісно з моделлю загроз для розробки політики безпеки інформації. В Україні прийнята така структура моделі порушника:
Категорія осіб, до якої може належати порушник:

внутрішні порушники;

  • користувачі,

  • інженерний склад,

  • співробітники відділів, що супроводжують ПЗ,

  • технічний персонал, що обслуговує будинок,

  • співробітники служби безпеки,

  • керівники;

зовнішні порушники.
Мета порушника:

отримання необхідної інформації;

отримання можливості вносити зміни в інформаційні потоки у відповідності зі своїми намірами;

нанесення збитків шляхом знищення матеріальних та інформаційних цінностей.
Повноваження порушника в АС:

запуск фіксованого набору задач (програм);

створення і запуск власних програмних засобів;

керування функціонуванням і внесення змін у конфігурацію системи;

підключення чи зміна конфігурації апаратних засобів.
Технічна оснащеність порушника:

апаратні засоби;

програмні засоби;

спеціальні засоби.
Кваліфікація порушника:

для аналізу загроз завжди приймається висока кваліфікація.

3.5. Приклади дій порушника та типові атаки на інформаційній ресурс

Наведемо спрощену класифікацію, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Ця класифікація запропонована Питером Меллом (Peter Mell):

  • Віддалене проникнення(remotepenetration). Атаки, які дозволяють реалізувати віддалене керування комп’ютером через мережу.

  • Локальне проникнення (localpenetration). Атака, що приводить до отримання несанкціонованого доступу до вузла, на якому вона ініційована.

  • Віддалена відмова в обслуговуванні (remotedenialofservice). Атаки, що дозволяють порушити функціонування системи або перезавантажити комп’ютер через мережу (в тому числі через Інтернет).

  • Локальна відмова в обслуговуванні (localdenialofservice). Атаки, що дозволяють порушити функціонування системи або перезавантажити комп’ютер, на якому вони ініційовані. Приклади атак цього типу: аплет, що перезавантажує процесор (наприклад, відкриттям великої кількості вікон великого розміру), що приводить до неможливості обробки запитів інших програм.

  • Сканування мережі (networkscanning). Аналіз топології мережі і активних сервісів, що доступні для атаки. Атака може здійснюватись за допомогою службового програмного забезпечення.

  • Використання сканерів вразливостей (vulnerabilityscanning). Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп’ютері. Вони в першу чергу призначені служити діагностичним інструментом системних адміністраторів, але можуть бути використані і як зброя для розвідки й атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.

  • Злом паролів (passwordcracking). Для цього використовуються програмні засоби, що підбирають паролі користувачів. В залежності від надійності системи зберігання паролів, можуть використовуватись методи зламу або підбору пароля за словником.

  • Аналіз протоколів (sniffing - прослуховування трафіку). Пасивна атака, яка спрямована на розкриття конфіденційних даних, зокрема, ідентифікаторів і паролів доступу.

До цієї класифікації не потрапили численні атаки, що спрямовані на введення в оману протоколів пошуку в мережі. На наш погляд, слід додати такий пункт:

  • Підміна об’єкта (spoofing). Типові приклади: несправжній DNS-сервер, підміна IP-адреси джерела (IP spoofing), несправжній ARP-запит (ARP spoofing).

Неважко помітити, що запропонована класифікація є не цілком послідовною. Перші чотири класи атак розрізняються здебільшого по кінцевому результату (або меті реалізації), а наступні – по способу їх здійснення.


написать администратору сайта