Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
4. 4
ПОВЕСТКА
Проблемы традиционного межсетевого экранирования
В чем опасность 0-day атак, и как с ними бороться?
Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
5. 5
ПОВЕСТКА
Проблемы традиционного межсетевого экранирования
В чем опасность 0-day атак, и как с ними бороться?
Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
DDoS. Защита инфраструктуры и бизнес-критичных сервисов
6. 6
ПОВЕСТКА
Проблемы традиционного межсетевого экранирования
В чем опасность 0-day атак, и как с ними бороться?
Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
DDoS. Защита инфраструктуры и бизнес-критичных сервисов
DDoS – это затратно?
7. 7
ПОВЕСТКА
Проблемы традиционного межсетевого экранирования
В чем опасность 0-day атак, и как с ними бороться?
Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
DDoS. Защита инфраструктуры и бизнес-критичных сервисов
DDoS – это затратно?
Недостатки облачной защиты от DDoS
8. 8
ПРОБЛЕМЫ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ
Основной проблемой межсетевого экранирования является
отсутствие контроля приложений
Политики стандартных
межсетевых экранов
базируются на контроле
Портов
IP- адресов
Протоколов
Но современные
приложения изменились,
что означает:
Порты = приложение
IP-адреса = пользователи
Пакеты = контент
9. 9
СТАНДАРТНЫЕ МЕТОДЫ РЕШЕНИЯ ПРОБЛЕМ
Стандартный метод решения данной проблемы заключается в добавлении
дополнительных решений «помощников» межсетевых экранов
Enterprise
Network
IMDLPIPS ProxyURLAV
UTM
Internet
App
Signatu
res
IPS
Signat
ures
Virus
Signat
ures
URL
Signat
ures
Application
Policy
Applicatio
n
Inspection
IPS
Policy
Threat
Inspect
ion
Anti-Virus
Proxy
AV
Inspect
ion
Web Filtering
Policy
URL
Inspecti
on
PacketInspectionFlow
Stateful
FW policy
Port-based
session
Inspection
L4
Session
Table
10. 10
О ПРОИЗВОДИТЕЛЕ
Преимущества Palo Alto Networks:
Команда мирового класса с богатейшим опытом в
области безопасности и сетевых технологий
Основана в 2005 году
Наличие российского представительства с
большим количеством тестового оборудования
Более 10 000 корпоративных заказчиков в 100
странах мира
Техническая поддержка 24х7х365, склад RMA в РФ
Авторизованные учебные курсы на русском языке
Исследование консалтинговой компании GARTNER
11. 11
ТЕХНОЛОГИИ PALO ALTO NETWORKS
App-ID
Идентификация
приложений
User-ID
Идентификация
пользователей
Content-ID
Контроль данных
App-ID
Content-ID User-ID
12. 12
БЫСТРОДЕЙСТВИЕ
Межсетевые экраны нового поколения Palo Alto используют архитектуру
однопроходной параллельной обработки
При сканировании одновременно
анализируется и определяется:
Приложение
Пользовательгруппа
Контент – угрозы, URL и т.д.
Параллельная обработка
Специализированное
аппаратное обеспечение для
каждой задачи
Разделение Data plane и
Control plane
Один проход
Каждый пакет сканируется только один раз.
13. 13
СТАТИСТИКА
42%
44%
45%
47%
49%
49%
50%
53%
54%
00% 10% 20% 30% 40% 50% 60%
Молдова
Беларусь
Монголия
Украина
Армения
Вьетнам
Азербайджан
Казахстан
Россия
Риск заражения пользователей вредоносным программным обеспечением
Россия занимает 1ое место в рейтинге стран по возможности заражению
вредоносным программным обеспечением
* - статистика Kaspersky Security Bulletin 2014
14. 14
КЛЮЧЕВЫЕ ЭТАПЫ СОВРЕМЕННОЙ СЕТЕВОЙ
АТАКИ
Приманка
1
Завлечь,
использовать
специальное ПО,
открыть файл
или перейти на
веб-сайт с
вредоносным
ПО
Эксплоит
2
Зараженный
контент
использует
уязвимости
установленного
ПО без ведома
пользователя
Загрузка
ПО для
«черного
хода»
3
В фоне
загружается и
устанавливается
второй вредонос
Установление
обратного
канала
4
Вредонос
устанавливает
исходящее
подключение для
связи с
злоумышленником
Разведка
и кража
данных
5
Удаленный
злоумышленник
имеет доступ
внутри сети и
проводит атаку
15. 15
РАСПРОСТРАНЕНИЕ ВРЕДОНОСНОГО ПО
НУЛЕВОГО ДНЯ
Час
Количествопопытокзаражения
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
10000
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100
Подписка WildFire
На примере 50 вредоносов
нулевого дня в сетях заказчиков
Palo Alto Networks
• Очень высокая скорость в
первые 8 часов
• Выравнивание после 24 часов
17. 17
ПРАКТИЧЕСКИЙ ОПЫТ
Крупная компания-перевозчик
Отказоустойчивый кластер в главном ЦОД
14 региональных филиалов
Организация удаленного доступа через Global Protect
Совместимость с протоколами динамической
маршрутизации
Централизованная система управления – Panorama
22. 22
ВЫВОДЫ
Приложения нужно идентифицировать независимо от того,
как оно пытается пройти через межсетевой экран
Дешифрация SSL в корпоративной сети необходима
Сервис WildFire снижает человеческий фактор в
информационной безопасности
МСЭ Palo Alto Networks – мультитул для организации
Palo Alto Networks – лидеры рынка NGFW
31. 31
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
Доступность ботнетов
Мотивы
Объемы
Сложность
0%
10%
20%
30%
40%
50%
60%
70%
Типы DDoS-атак
65% - Атаки на переполнение 20% - Атаки на таблицу сессий
17% - Атаки уровня приложений
32. 32
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
Доступность ботнетов
Мотивы
Объемы
Сложность
Частота
6%
40%
16%
7%
9%
9%
13%
ЧАСТОТА АТАК
0 1-10 11-20 21-50 51-100 101-500 Более 500
19%
32%
9%
7%
13%
6%
12%
2%
ПРОДОЛЖИТЕЛЬНОСТЬ АТАК
< 1 часа 1-6 часов 7-12 часов 13-24 часа
1-3 дня 4-7 дней 1-4 недели > 1 месяца
35. 35
КАТЕГОРИЗАЦИЯ DDOS-АТАК
Volumetric Attacks
Переполняет каналы связи:
Во внутренних сетях цели
Между сетями провайдера и
атакуемой сетью
TCP State-Exhausting Attacks
Атака направленная на устройства
связи с контролем состояний (load
balancers, firewalls, application servers)
Нацелена на традиционную структуру
сетевой безопасности
ISP 2
ISP 1
ISP n
ISP
Firewall IPS
Load
Balancer
Серверы
приложений
36. 36
КАТЕГОРИЗАЦИЯ DDOS-АТАК
Volumetric Attacks
Переполняет каналы связи:
Во внутренних сетях цели
Между сетями провайдера и
атакуемой сетью
TCP State-Exhausting Attacks
Атака направленная на устройства связи
с контролем состояний (load balancers,
firewalls, application servers)
Нацелена на традиционную структуру
сетевой безопасности
Application Layer Attacks
Малозаметные атаки на приложения
Нацелены на определённые уязвимости
приложений
ISP 2
ISP 1
ISP n
ISP
Firewall IPS
Load
Balancer
Серверы
приложений
37. 37
ЗАЩИТА ОТ DDOS
Установлен у 100% сервис-провайдеров уровня Tier 1
Мониторинг мирового интернет-трафика (>120 Тбит/с)
Лидер в операторском, enterprise и мобильном сегменте
38. 38
ЗАЩИТА ОТ DDOS
Установлен у 100% сервис-провайдеров уровня Tier 1
Мониторинг мирового интернет-трафика (>120 Тбит/с)
Лидер в операторском, enterprise и мобильном сегменте
41. 41
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
Защита “из коробки”
Простота внедрения
В разрыв: активный/пассивный Мониторинг на Span/Tap
Pravail APS
СетьЦОД
Pravail APS
СетьЦОД
Link Tap /
Port Span
45. 45
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
Защита “из коробки”
Простота внедрения
Блокировка комплексных атак
Облачная сигнализация
Очистка SSL-трафика
Интерфейс на русском языке
46. 46
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
Защита “из коробки”
Простота внедрения
Блокировка комплексных атак
Облачная сигнализация
Очистка SSL-трафика
Интерфейс на русском языке
Обновляемые сигнатуры Atlas Intelligence Feed
47. 47
ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)
Первая в мире система анализа угроз
Peakflow SP Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
Peakflow SP Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
Peakflow SP Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
ATLAS DATA CENTER
ATLAS ANALYSIS SYSTEMS
Сенсоры систем ATLAS расположены в сети
интернет для обнаружения и классификации
атак
Информация отправляется в ATLAS central
repository где объединяется с данными
полученными от инсталляция Arbor Peakflow
и другими данными
Команда ASERT анализирует данные и
создаёт Fingerprint
1
2
3
Более 300 операторов
мира предоставляют
данные для анализа
48. 48
ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)
Honeypots &
SPAM Traps
ATLAS
Security
Community
2.2M +
сэмплы
DDoS
Family
20,000 +
Вредоносных программ в
день
“Песочница из
виртуальных
машин” запускает
вредоносный код
(ищет командный центр
сети ботнет, отслеживает
отклонения и
закономерности сетевого
поведения кода)
“Fingerprint”
Отчёт и PCAP файлы
сохраняются в базе
Постоянная аналитика 24 часа в
сутки для создания базы данных
сигнатур
49. 49
ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)
ЗАЩИТА
Продукты Arbor Pravail и
Peakflow автоматически
получают последнюю
информацию об интернет
угрозах используя Atlas
Intelligence Feed (AIF)
Поведенческий
признак
АНАЛИЗ
Команда ASERT
находит и анализирует
угрозы
Вредоносное ПО
Ботнеты
Черви
P2P
Arbor Networks
анализирует 120Tbps
ПОИСК
51. 53
ВЫВОДЫ
DDoS-атаки и атаки нулевого дня – это угроза бизнесу
Защита должна быть умной и многоуровневой
52. 54
ВЫВОДЫ
DDoS-атаки и атаки нулевого дня – это угроза бизнесу
Защита должна быть умной и многоуровневой
ATLAS – лучший центр экспертизы по защите от DDoS
53. 55
ВЫВОДЫ
DDoS-атаки и атаки нулевого дня – это угроза бизнесу
Защита должна быть умной и многоуровневой
ATLAS – лучший центр экспертизы по защите от DDoS
Arbor Networks и Palo Alto Networks – лидеры рынка
54. 56
Решаемые проблемы:
• Отсутствие исчерпывающей информации по
объемам, виду и составу как внутрисетевого
трафика, так и межсетевого взаимодействия (в
том числе взаимодействие с Интернет);
• Наличие сетевых уязвимостей инфраструктуры
(сетевые вирусы, активности бот сетей,
попытки вторжения и т.д.);
• Сокращение инвестиций на развитие сетевой
инфраструктуры;
• Сокращение инвестиций на развитие внешних
каналов связи.
и еще более 40 услуг от КРОК бюджетом до 1 млн рублей и сроком выполнения до 1 месяца
Подробнее: www.croc.ru/express
Контакты: express@croc.ru
ВНЕДРИТЬ ИТ-ПРОЕКТ ЗА МЕСЯЦ!
СЕГМЕНТАЦИЯ СЕТЕВОЙ ИНФРАСТРУКТУРЫ
DDoS, или распределенный отказ в обслуживании. Процесс, при котором распределенные источники трафика “заваливают” цель нелигитимным трафиком настолько, что цель не может ответить легитимным клиентам.
Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю.
Стало больше мотивов для проведения атаки:
геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк).
Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака)
Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP).
Более 50% операторов фиксируют 10 атак в месяц и выше.
Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю.
Стало больше мотивов для проведения атаки:
геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк).
Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака)
Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP).
Более 50% операторов фиксируют 10 атак в месяц и выше.
Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю.
Стало больше мотивов для проведения атаки:
геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк).
Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака)
Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP).
Более 50% операторов фиксируют 10 атак в месяц и выше.
Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю.
Стало больше мотивов для проведения атаки:
геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк).
Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака)
Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP).
Более 50% операторов фиксируют 10 атак в месяц и выше.
Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю.
Стало больше мотивов для проведения атаки:
геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк).
Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака)
Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP).
Более 50% операторов фиксируют 10 атак в месяц и выше.
Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю.
Стало больше мотивов для проведения атаки:
геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк).
Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака)
Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP).
Более 50% операторов фиксируют 10 атак в месяц и выше.
Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю.
Стало больше мотивов для проведения атаки:
геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк).
Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака)
Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP).
Более 50% операторов фиксируют 10 атак в месяц и выше.
Самая большая волна произошла в марте 2014. Многие связывают ее с напряжением геополитической ситуации. Пострадали веб-сайты крупнейших банков, а также правительственные ресурсы.
Существует два больших типа атак:
Грубые (брутфорс) - атаки на заполнение канала
Умные - под конкретные устройства, у которых есть таблица состояний. Statefull-файерволлы, балансировщики, IPS, маршрутизаторы.
Существует два больших типа атак:
Грубые (брутфорс) - атаки на заполнение канала
Умные - под конкретные устройства, у которых есть таблица состояний. Statefull-файерволлы, балансировщики, IPS, маршрутизаторы.
Существует два больших типа атак:
Грубые (брутфорс) - атаки на заполнение канала
Умные - под конкретные устройства, у которых есть таблица состояний. Statefull-файерволлы, балансировщики, IPS, маршрутизаторы.
AT&T, Verizon, T-mobile, Vodafone
Собственный сервис ATLAS, обезличенная статистика от операторов. Объем мониторинга - 69 Тбит/сек.
Infonetics research 2013
AT&T, Verizon, T-mobile, Vodafone
Собственный сервис ATLAS, обезличенная статистика от операторов. Объем мониторинга - 69 Тбит/сек.
Infonetics research 2013
Объяснение преимуществ on-premise решения и облачной сигнализации.
Преднастроенные правила для быстрого отражения атаки
Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости.
Преднастроенные группы защиты для разных типов серверов с разными атаками.
Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков.
При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки.
Поддержка VSS vInspector
Кластеризация при использовании Pravail NSI.
Преднастроенные правила для быстрого отражения атаки
Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости.
Преднастроенные группы защиты для разных типов серверов с разными атаками.
Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков.
При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки.
Поддержка VSS vInspector
Кластеризация при использовании Pravail NSI.
Преднастроенные правила для быстрого отражения атаки
Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости.
Преднастроенные группы защиты для разных типов серверов с разными атаками.
Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков.
При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки.
Поддержка VSS vInspector
Кластеризация при использовании Pravail NSI.
Преднастроенные правила для быстрого отражения атаки
Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости.
Преднастроенные группы защиты для разных типов серверов с разными атаками.
Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков.
При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки.
Поддержка VSS vInspector
Кластеризация при использовании Pravail NSI.
Преднастроенные правила для быстрого отражения атаки
Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости.
Преднастроенные группы защиты для разных типов серверов с разными атаками.
Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков.
При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки.
Поддержка VSS vInspector
Кластеризация при использовании Pravail NSI.
Преднастроенные правила для быстрого отражения атаки
Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости.
Преднастроенные группы защиты для разных типов серверов с разными атаками.
Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков.
При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки.
Поддержка VSS vInspector
Кластеризация при использовании Pravail NSI.
Преднастроенные правила для быстрого отражения атаки
Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости.
Преднастроенные группы защиты для разных типов серверов с разными атаками.
Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков.
При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки.
Поддержка VSS vInspector
Кластеризация при использовании Pravail NSI.
Чтобы помочь заказчикам быстрее отвечать на вызовы сегодняшней экономической ситуации, мы подобрали несколько десятков решений, которые можно реализовать меньше чем за месяц и один миллион рублей. Это наш ответ тем, кто полагает, что ИТ – это всегда дорого и долго. Всего один месяц – и вы сможете лучше управлять своей ИТ-инфраструктурой и сотрудниками, бизнес-процессы вашей компании ускорятся благодаря частичной или полной автоматизации, рыночные позиции укрепятся после появления новых ИТ-инструментов в вашем бизнес-арсенале.
Большая часть задач по оптимизации сети и повышению уровня защищенности сети решается с помощью сегментации существующей инфраструктуры. Реализация достигается посредством анализа взаимодействия элементов в сети компании на сетевом и прикладном уровне с использованием передовых средств анализа информационных потоков сети.
Состав услуги:
1. Формирование требований к сегментации сети, основываясь на бизнес-процессах компании.
2. Запуск системы анализа сети, проведение аудита необходимых элементов сети, интервьюирование администраторов сети.
3. Выявление угроз в сети (сетевые вирусы, активности бот сетей, попытки вторжения и т.д.) включая обнаружение угроз «нулевого» дня.
4. Выявление и рекомендации по дальнейшей блокировке трафика, который не относится к бизнес-задачам.
5. Подготовка отчёта о текущем состоянии существующей сети и информации по внутрисетевому взаимодействию с предоставлением рекомендаций по оптимальной сегментации сети и контролю межсегментного взаимодействия.
Полный и постоянно обновляемый каталог экспресс-услуг уже сейчас содержит под пятьдесят позиций – от внедрения бизнес-приложений и инфраструктурных решений до аутсорсинга HR-функций. Заходите на croc.ru/express – наверняка вы найдете что-то интересное для себя и своей компании, получите пищу для размышлений, о том, как развиваться в нынешних условиях.