storinka.click » Інформатика » Основи захисту даних у комп'ютерних системах
Інформація про новину
  • Переглядів: 6046
  • Дата: 6-02-2018, 14:32
6-02-2018, 14:32

Основи захисту даних у комп'ютерних системах

Категорія: Інформатика


1. Які загрози можуть виникнути під час роботи з комп’ютером?

2. Які методи захисту особистих даних ви знаєте?

3. Які етичні норми користувачів комп’ютерів ви знаєте?

ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Вам уже відома та значна роль, яку відіграють інформаційні технології в житті сучасної людини, в успішному розвитку всього людства. Інформатика як наука вивчає методи та засоби опрацювання, передавання та зберігання повідомлень. Те, що повідомлення можна втратити, знає з власного досвіду більшість користувачів комп’ютерів. Тому проблема захисту даних від втрати з недбальства, через стихійне лихо чи крадіжку — одна з головних у комп’ютерній індустрії.

Використання автоматизованих інформаційних систем в управлінні державними установами значно підвищує якість і швидкість опрацювання та передавання різних відомостей, що позитивно позначається на ефективності управління. Проте цей процес має і зворотний бік — з’являється загроза викрадання конфіденційних даних, їх знищення або використання на користь інших людей чи держав.

Конфіденційний (лат. confidentia -довіра) - який не підлягає розголосу.

Так, як приклад, у грудні 2015 року зловмисники здійснили атаку на комп’ютери системи управління Прикарпаттяобленерго, у результаті чого було відключено від електроенергії десятки тисяч споживачів. Економіка Івано-Франківської області зазнала значних збитків. У грудні 2016 року було порушено роботу сайтів Міністерства оборони України, Міністерства фінансів, Державного казначейства та Пенсійного фонду.

Більшість держав розглядає безпеку в галузі інформаційно-комунікаційних технологій як одну з основних складових національної безпеки. У зв’язку із зростаючою роллю ІКТ у житті сучасного суспільства, наявністю численних загроз, пов’язаних з можливістю доступу зловмисників до секретних і конфіденційних даних, їх захист потребує посиленої уваги.

Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання. Інформаційна безпека базується на таких принципах (мал. 4.1):

Доступність — забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

Конфіденційність — забезпечення доступу до даних на основі розподілу прав доступу. Є дані, доступ до яких мають усі користувачі, до інших — певні групи людей, наприклад диспетчери авіаслужб, а є особисті дані, доступ до яких може мати тільки одна людина, наприклад до вмісту електронної поштової скриньки, до файлів особистого архіву тощо.

Цілісність — захист даних від зловмисного або випадкового видалення чи спотворення.


Загрузка...

КЛАСИФІКАЦІЯ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

• нешкідливі — не завдають збитків;

• шкідливі — завдають значних збитків;

• дуже шкідливі — завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС.

Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі види:

• отримання доступу до секретних або конфіденційних даних;

• порушення або повне припинення роботи комп’ютерної інформаційної системи;

• отримання доступу до керування роботою комп’ютерної інформаційної системи.

Розглядають й інші класифікації загроз: за метою (зловмисні, випадкові), за місцем виникнення (зовнішні, внутрішні), за походженням (природні, техногенні, зумовлені людиною) тощо. Перелік основних загроз інформаційній безпеці подано на малюнку 4.2.

ЕТИЧНІ ТА ПРАВОВІ ОСНОВИ ЗАХИСТУ ДАНИХ

На початку вивчення інформатики в 9-му класі ви ознайомилися з етичними нормами, яким слідує переважна більшість спільноти користувачів комп’ютерів. Основні з них — не використовувати комп’ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушувати авторських прав. Правовою основою захисту є ряд правових актів. Перш за все це акти, що утверджують права та свободи людини:

• Загальна декларація прав людини (прийнята Генеральною Асамблеєю ООН 10.12.1948 року): «Стаття 19. Кожна людина має право на ... свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів»;

• Конвенція про захист прав людини і основоположних свобод (прийнята Радою Європи 04.11.1950 року) проголошує, що свобода вираження поглядів може обмежуватися законодавством «.для запобігання розголошенню конфіденційної інформації»;

• Конституція України: «Стаття 32. ... Не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом.». «Стаття 54. Громадянам гарантується свобода літературної, художньої, наукової і технічної творчості, захист інтелектуальної власності, їхніх авторських прав...».

Законами України та іншими правовими актами встановлено відповідальність за порушення прав і свобод людини, за злочини в галузі інформаційної безпеки. Так Кримінальним кодексом України передбачено кримінальну відповідальність за:

• «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»;

• «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, . їх незаконне тиражування та розповсюдження на аудіо- та відеокасетах, дискетах, інших носіях інформації»;

• «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»;

• «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»;

• «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»;

• «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»

тощо.

Дотримання етичних і правових норм є ознакою людини з високим рівнем свідомості та відповідальності, громадянина з активною життєвою позицією.


ЗАХИСТ ДАНИХ

Захист даних базується на правових та організаційних принципах. Правові принципи відображено в законодавчих та інших нормативних актах, про які йшла мова раніше. Організаційні принципи реалізуються системою заходів, поданих у таблиці 4.1.

Таблиця 4.1

Заходи реалізації організаційних принципів захисту даних

Цілі захисту даних

Заходи

Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Захист від викрадення даних власними працівниками

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм

Використання спеціального антишпи-гунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних діючими та минулими співробітниками, то у 2015 році за даними Інституту комп’ютерної безпеки (США) більшість збитків завдано шкідливими комп’ютерними програмами, і ця тенденція продовжується.

ШКІДЛИВІ ПРОГРАМИ, ЇХ ВИДИ ТА ПРИНЦИПИ ДІЇ

Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм характерно:

• швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами;

• автоматичне виконання деструктивних дій:

Я знищення даних шляхом видалення файлів певних типів або форматування дисків;

Я унесення змін у файли, змінення структури розміщення файлів на диску;

я зміна або повне видалення даних з постійної пам’яті; я зниження швидкодії комп’ютера, наприклад за рахунок заповнення оперативної пам’яті своїми копіями; я постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера та ураження все нових і нових об’єктів; я примусове перезавантаження операційної системи; я блокування запуску певних програм;

Я збирання та пересилання копії даних комп’ютерними мережами (шпигунство), наприклад пересилання кодів доступу до секретних даних;

я використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах; я виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.

Резидент (лат. resident - той, хто залишається на місці) -

іноземець, що постійно проживає в якійсь державі.

За рівнем небезпечності дій шкідливі програми розподіляють на:

• безпечні — проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій;

я небезпечні — призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;

я дуже небезпечні — знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.

За принципами розповсюдження та функціонування шкідливі програми розподіляють на:

я комп’ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні д ії на ураженому комп’ютері. Серед них виділяють:

я дискові (завантажувальні) віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

я файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені exe або com. Однак існують так звані макровіру-си, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;

я хробаки (черв’яки) комп’ютерних мереж — пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами;

• троянські програми — програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії;

• рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті;

• інші — руткіти (англ. root — кореневий каталог у Linux, kit — набір інструментів), експлойти (англ. exploit — експлуатувати, використовувати для власної вигоди), бекдори (англ. back door — чорний хід), завантажувачі (англ. downloader — завантажувач) тощо.

Значна частина шкідливих програм у початкові періоди зараження не виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії — переходять в активну фазу свого існування.

Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya (zillya.ua), подано на малюнку 4.3.

ЗАСОБИ БОРОТЬБИ ЗІ ШКІДЛИВИМИ ПРОГРАМАМИ

Для захисту даних і пристроїв комп’ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва — антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм. Сучасні антивірусні програми — це комплексні програми, що мають набір модулів для захисту від різних загроз. Такими є програми AVAST, Avira, NOD32, Microsoft Security Essentials, NORTON AntiVirus, Panda, Zillya! та інші.

Наприклад, Українська антивірусна лабораторія пропонує кілька варіантів свого антивірусу Zillya! (укр. зілля — різноманітні, здебільшого запашні трав’янисті рослини). Залежно від призначення до складу програми можуть входити такі модулі:

• файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам’яті комп’ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам’ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;

• поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;

• поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;

• USB-захист — здійснює перевірку п ідключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;

• евристичний аналізатор — проводить евристичний (грец. еЬрцка — знайшов, винайшов) аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;

• мережевий екран (брандмауер) — забезпечує виконання встановлених для програм комп’ютера правил доступу до мережі, блокує за потреби підозрілі з’єднання, відстежує надсилання програмами даних у мережі;

• антифішинг (англ. phishing від fishing — риболовля) — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків;

• антиспам (англ. spam — нав’язлива реклама) — блокує проникнення рекламних повідомлень на комп’ютер користувача;

• батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп’ютерній мережі;

• файл-шредер (англ. shredder — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп’ютера без можливості їх відновлення

тощо.

Крім комплексних програм розробники антивірусного ПЗ, як правило, пропонують окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файла. Ці програми називають сканерами. Для роботи з ними не потрібна інсталяція. Достатньо запустити файл програми на виконання, наприклад ZillyaScanner_ua.exe.

Якщо комплексну антивірусну програму встановлено на вашому комп’ютері, то під час включення ПК вона буде однією з перших автоматично завантажуватися в оперативну пам’ять комп’ютера і виконувати операції з перевірки наявності шкідливих програм та блокування їхніх дій. При цьому в Області сповіщень з’явиться значок цієї програми.

Для ефективної боротьби з новими вірусними загрозами потрібно постійно оновлювати антивірусні бази — сукупності даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними. За замовчуванням у більшості антивірусів установлено автоматичне оновлен-

ня антивірусних баз кожного дня із сайту розробника. Якщо користувач хоче змінити цей розклад або провести оновлення негайно, він повинен змінити налаштування програми.

У програмі Zillya! Антивірус Безкоштовний для здійснення оновлення антивірусних програм слід відкрити вікно програми, потім вкладку

Оновлення (мал. 4.4) та вибрати кнопку запуску оновлення

Установлення періодичності виконання антивірусної перевірки здійснюється з використанням елементів керування вкладки Налаштування після вибору в лівій частині вікна команди Планувальник (мал. 4.5).

Мал. 4.5. Вкладка Налаштування (установлення налаштувань автоматичної перевірки комп'ютера на наявність шкідливих програм)

ПРОФІЛАКТИКА УРАЖЕННЯ ШКІДЛИВИМИ КОМП’ЮТЕРНИМИ ПРОГРАМАМИ

Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:

• використовуйте ліцензійне програмне забезпечення;

• установіть комплексну антивірусну програму;

• регулярно здійснюйте повну перевірку комп’ютера на наявність вірусів;

• постійно оновлюйте антивірусні бази;

• регулярно проводьте резервне копіювання найбільш цінних даних;

• перед використанням перевіряйте всі змінні носії, отримані зі сторонніх джерел, антивірусною програмою;

• не відкривайте вкладені до листів електронної пошти файли, якщо ви не знаєте від кого вони надійшли;

• обмежте коло користувачів вашого комп’ютера, ознайомте їх з правилами антивірусного захисту, вимагайте їх неухильного дотримання.


Загрузка...

Чи знаєте ви, що...

Теоретичні основи створення програм, що можуть самостійно розмножуватись і виконувати дії без втручання користувача, були розроблені в ході вдосконалення теорії розробки автоматичних пристроїв (теорія автоматів) у 1950-1970-х роках. На початку 1970-х років створюються експериментальні зразки подібних комп'ютерних програм.

Однією з перших програм такого типу стала програма, що з'явилася в американській військовій комп'ютерній мережі APRANet. Вона отримала назву Creeper і могла самостійно поширюватися мережею, створювати свою копію на іншому комп'ютері та виводити на монітор повідомлення «I’M THE CREEPER: CATCH ME IF YOU CAN» (з англ. — «Я рептилія: зловіть мене, якщо зможете»). Водночас ця програма та інші аналогічні програми того часу (наприклад, Animal, Xerox worm) не завдавали шкоди, а лише доводили правильність теорії розробки комп'ютерних програм, здатних до саморозмноження й автоматичного виконання певних дій.

Одними з перших програм, що завдали шкоди комп'ютерним програмам і даним, були програми Virus 1, 2, 3 і Elk Cloner, розроблені для персональних комп'ютерів Apple II. Програма Elk Cloner розмножувалася шляхом запису своєї копії у початкові сектори дискет, які були на той час основним носієм даних для ПК. її шкідливі дії зводилися до перевертання зображення на екрані монітора, мерехтіння тексту, виведення різноманітних повідомлень тощо. Приблизно в цей самий час за цим видом шкідливих програм закріплюється назва — комп’ютерні віруси.

Увага! Під час роботи з комп'ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.

Здійсніть перевірку на наявність шкідливих програм файлів з папок Документи та Завантаження.

Для цього:

1. Відкрийте вікно антивірусної програми Zillya! Антивірус Безкоштовний.

2. Відкрийте вкладку Сканування (мал. 4.6).

3. Виберіть вид перевірки — Вибіркове сканування.

4. У вікні, що відкрилося, послідовно відкрийте:

• вміст диска, наприклад С:;

• вміст папки Користувачі (User);

• вміст папки з ім’ям користувача, під яким ви працюєте в системі (мал. 4.7).

5. Установіть позначки біля папок Документи та Завантаження, для цього утримуйте натиснутою клавішу Ctrl під час натиснення на ліву кнопку миші.

6. Запустіть перевірку вибором кнопки Почати сканування.

7. Дочекайтеся завершення сканування та визначте:

• скільки знайдено файлів шкідливих програм;

• скільки файлів шкідливих програм було знешкоджено;

• скільки часу йшло сканування.

8. Закрийте вікно програми.

Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання. Інформаційна безпека базується на таких принципах: доступність, конфіденційність, цілісність.

Основними загрозами інформаційній безпеці є: знищення та спотворення даних; отримання доступу до секретних або конфіденційних даних; пошкодження пристроїв інформаційної системи; отримання прав на виконання дій, що передбачені тільки для окремих осіб; отримання доступу до здійснення фінансових операцій замість власника рахунків; отримання повного доступу до керування інформаційною системою.

Етичні норми передбачають, що користувачі комп’ютерів не використовують комп’ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушують авторських прав.

Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та якими встановлено відповідальність за злочини в галузі інформаційної безпеки.

Захист даних базується на правових та організаційних принципах.

Шкідливі комп’ютерні програми поділяють на такі види: комп’ютерні віруси, хробаки комп’ютерних мереж, троянські програми, рекламні модулі, або Adware, та інші.

Для захисту даних і пристроїв комп’ютера від шкідливих програм використовується спеціальне програмне забезпечення — антивірусні програми. Сучасні антивірусні програми — це комплексні програми, що мають набір модулів для захисту від різних загроз. Крім комплексних програм, є програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми називають сканерами.

Дайте відповіді на запитання

1*. Які заходи передбачає інформаційна безпека фізичної особи; підприємств; організацій; установ?

2*. Які основні складові має інформаційна безпека?

3*. На які види поділяються загрози інформаційній безпеці залежно від обсягів завданих збитків?

4*. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?

5°. Які етичні норми користувачів комп’ютерів ви знаєте?

6*. Які правові основи захисту даних?

7*. Які заходи здійснюються для захисту даних?

8*. Які дії характерні для шкідливих програм?

9*. На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?

10*. На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?

11°. Як називаються програми, що використовуються для захисту комп’ютера від шкідливих програм? Наведіть приклади.

12*. Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?

13*. Яких заходів щодо профілактики ураження шкідливими комп’ютерними програмами потрібно вжити?

14*. Поясніть, чому серед заходів із профілактики ураження вірусом однією з основних вимог є використання ліцензійного програмного забезпечення.

Виконайте завдання

1*. Укажіть, які деструктивні дії не можуть виконувати шкідливі комп’ютерні програми:

а) знищувати файли;

б) знищувати мікросхеми оперативної пам’яті;

в) пересилати дані на інший комп’ютер;

г) змінювати логічну структуру жорсткого магнітного диска;

д) відтворювати звукові та відеоефекти.

2°. Виконайте антивірусну перевірку зовнішнього запам’ятовуючого пристрою, указаного вчителем.

3*. Запишіть словесний алгоритм перевірки комп’ютера на наявність шкідливих програм.

4°. Проведіть оновлення антивірусних баз антивірусної програми, установленої на вашому комп’ютері.

5*. Запустіть на виконання антивірусну програму та:

а) установіть такі значення параметрів перевірки: дії над ураженими об’єктами — лікувати, а за неможливості лікування — знищувати;

б) проведіть перевірку вашої папки на наявність шкідливих програм. 6*. Запустіть на виконання антивірусну програму та:

а) установіть такі значення параметрів перевірки: рівень перевірки — максимальний захист; дії над ураженими об’єктами — запитувати в користувача; не перевіряти архівні файли;

б) проведіть перевірку диска С: на наявність шкідливих програм;

в) перегляньте звіт про виконання перевірки. Чи виявлено шкідливі програми? Якщо так, то до якого виду вони належать?

7*. Підготуйте повідомлення за однією з тем: «Сучасні засоби антиві-русного захисту», «Що можуть і чого не можуть комп’ютерні віруси», «Комп’ютерні віруси: міфи і реальність» або «Історія комп’ютерних вірусів».

8*. Визначте за довідкою антивірусної програми, що встановлена на вашому комп’ютері, чи виконує ця програма функції: а) детекторів (сканерів); б) моніторів; в) ревізорів.

 

Це матеріал з підручника Інформатика 9 клас Ривкінд