kategorije
...

Tehnologije informacijske sigurnosti. Vrste prijetnji. Korisničko ime i zaporka

Brzi razvoj informatičke ere ovih dana teško se može barem nekako usporediti s nadolazećim inovacijama i šokovima u bliskoj budućnosti. Međutim, s porastom utjecaja i šire prevalencije, informacije su postale fenomen koji često zahtijeva stalnu zaštitu na najpouzdanijoj razini. Danas cyber terorizam, koji se u posljednje vrijeme čini nešto mitskim i neozbiljnim, predstavlja stvarnu prijetnju, jer nanosi ogromnu štetu i gubitak i običnim korisnicima i korporativnom sektoru, a u mnogim slučajevima čak i vladama širom svijeta.

I iznad svega, razvoj bilo koje tehnologije za zaštitu informacija zahtijeva cjelovito razumijevanje mehanizama djelovanja modernih cyber prijetnji. Tek njihovim detaljnim proučavanjem postat će moguće razviti učinkovite metode kontrole.

Bit informacijske sigurnosti

Informacijska sigurnost stanje je očuvanja informacija, kao i zaštite prava pojedinaca i društva. Svrha ove zaštite je osigurati povjerljivost, cjelovitost i dostupnost informacija.

  • Povjerljivost je pružanje pristupa informacijama isključivo onim osobama kojima je namijenjen (pod uslovom da bilo koje druge osobe imaju potpuno ograničen pristup tim informacijama).
  • Integritet osigurava pouzdanost i cjelovitost svih podataka, kao i metode njihove obrade.
  • Pristupačnost - osiguravanje nesmetanog pristupa bilo kojim informacijama, kao i imovini koja je s tim povezana, onim subjektima koji na njih imaju pravo pristupa.

tehnologije informacijske sigurnosti

Stanje informacijske sigurnosti određuje se stupnjem nepostojanja rizika od njezinog curenja, kao i zaštitom od neovlaštenog pristupa i izloženosti podacima automatiziranih informacijskih sustava.

temeljne osnove

Najvažniji kriterij za utvrđivanje i primjenu mjera zaštite podataka je njegova vrijednost. I kako raste, često se ističu ne samo opće prihvaćeni pojmovi povjerljivosti, integriteta, pristupačnosti, već i određeni broj dodatnih kriterija:

  • Autentičnost (autentičnost) - identitet subjekta ili resursa deklariranih parametara, karakteristika, svojstava.
  • Razina tajnosti - niz administrativnih ili zakonodavnih mjera koje se primjenjuju na osobe odgovorne za curenje ili gubitak tajnih podataka. Obično štite i sve tajne podatke u vezi s tim.
  • Odgovornost - sposobnost neprimjerenog praćenja akcija logičkih objekata.
  • Pouzdanost - potpuna usklađenost s planiranim ponašanjem / rezultatom.

Suvremene prijetnje informacijama. Na što treba pripremiti?

Nema sumnje da se metode i tehnologije cyber-kriminalaca u svjetskom informacijskom polju razvijaju, mijenjaju i poboljšavaju sa zavidnom regularnošću. Međutim, većina ih se još uvijek može definirati u tri opsežne kategorije: zaštita podataka

1. Zlonamjerni softver - isti oni virusni i trojanski programi, mrežni paketi i crvi koji se više puta koristili protiv mnogih običnih korisnika i protiv čitavih država. Oštećenja se mogu načiniti na potpuno različitim mjerilima, ali utjecaj virusnog softvera može se upisati na sljedeći način:

  • neovlašteni pristup - uništavanje / izmjena / izobličenje / prijenos informacija u zlonamjerne svrhe;
  • kvarovi u radu drugih programa ili hardvera;
  • neovlaštena upotreba računalnih resursa u svrhe drugih ljudi na štetu interesa vlasnika resursa (podsjetimo se, na primjer, ožičenih rudara kriptovaluta u piratskim prepravkama raznih računalnih programa i igara).

2. Neželjena pošta, Ova se definicija obično odnosi na periodične biltene reklamne naravi. Međutim, u mnogim slučajevima neželjena pošta je još jedna metoda prijevare namijenjena primanju podataka o plaćanju korisnika (brojevi kreditnih kartica, korisničko ime i lozinka s računa elektroničkih platnih sustava itd.).

3. Mrežni napadi - predstavljaju kontinuirani prekomjerni protok zahtjeva za usluge na bilo kojim poslužiteljima. Takvi napadi prate primjetni pad brzine lokalnih i globalnih mreža, a ako poslužitelji fizički nisu u mogućnosti u potpunosti nositi se s tim štetnim informacijskim utjecajem, tada će katastrofalan rezultat biti neuspjeh.

Tiho, profitabilno, bez krvi

Pored masovnog širenja ilegalnih informacija poput klevete, pornografskog materijala, kao i poticanja na neprijateljstvo u mrežnom prostoru u širokom rasponu aspekata (međuetnički, politički, međuvjerski, itd.), Okruženje kibernetske kriminalnosti prvenstveno počiva na lažnim zločinima.

neovlaštena zaštita pristupa

Sheme usmjerene na krađu povjerljivih podataka su složene, višestruke i često poznate vrlo ograničenom krugu ljudi (kibernetički kriminalci, vladine agencije i stručnjaci za zaštitu informacija). Ponekad nije moguće otkriti lažne trikove što je brže moguće zbog njihove složenosti, vedrine i jednostavno kompetentne razine izvršenja. Dakle, česti su slučajevi umjetnog podizanja cijena raznih predmeta na internetskim aukcijama, kada su sami prodavači, preko punomoćnika, povećavali stope prodaje.

Usred globalne ekonomske krize, prijevara trgovanje visoko likvidnim vrijednosnim papirima stekla je široku popularnost. Suština je bila da su prevaranti kupili dionice tvrtke po povoljnoj cijeni, šireći se pogrešnim informacijama o lošim ili hirovitim podacima o njihovoj navodno visokoj likvidnosti.

Uz odgovarajuću razinu buke ovog umjetnog uzbuđenja, vlasnici dionica prevare imaju izvrsne mogućnosti da ih prodaju po visokim cijenama, iako u stvarnosti ti vrijednosni papiri mogu koštati i sitan denar. To je obično slučaj s dionicama malo poznatih malih poduzeća.

Kiber kriminali: stvarni slučajevi cyber napada koji su tehnologije za zaštitu informacija postavili na koljena

Međutim, unatoč velikim riječima i velikim događanjima za uvođenje stalno ažuriranog razvoja na polju informacijske sigurnosti, sve nije tako glatko. Dovoljno je prisjetiti se stvarno značajnog cyber kriminala u svjetskoj praksi. Takvih šest najistaknutijih zločina pruža puno hrane za analizu i razmišljanje ne samo običnim korisnicima, već i šefovima velikog korporativnog sektora, za koje je briga za sigurnost podataka jedan od glavnih prioriteta njihovih aktivnosti.

  1. Hakiranje Pentagona: od viceva na satovima informatike do stvarnih cyber kriminala, Kevin Mitnik je 1983., tada nepoznati student, uspio probiti globalnu mrežu ARPANet (prethodnik moderne internetske mreže) s računala TRS-80 preko hakiranog računala TRS-80 jednog od sveučilišta u Los Angelesu. Međutim, usprkos bogatom prošlom iskustvu u području hakiranja, ovaj je hak zabilježio obrambeni sustav, a uskoro su vlasti uspjele pronaći kibernetičara i smjestiti ga u popravni centar za mlade na šest mjeseci. I tek sredinom devedesetih, nakon stvarne četverogodišnje zatvorske kazne zbog svojih aktivnosti na području mobilne telefonije, Kevin se skrasio i već je pomogao vlastima da uhvate njegovu vlastitu vrstu.
  2. Avanture mladog entuzijasta u NASA-inom sustavu, Godine 1999. petnaestogodišnji Jonathan James postao je "otkrivač" NASA-inog sigurnosnog sustava. Hakirajući lozinku poslužitelja koja je pripadala drugoj vladinoj agenciji, James je ukrao nekoliko kritičnih datoteka iz američke Nacionalne svemirske agencije, uključujući izvorni kod međunarodne orbitalne stanice. Šteta koju je nanio procijenjena je na 1,7 milijardi USD. No, zahvaljujući svojoj mladosti, James je uspio izbjeći zatvor. Godine 2008. njegove akcije više nisu bile nekažnjene: vlasti su ga ispitivale o masovnom hakiranju TJX-ove obrane. Sam Jonathan, negirajući svoje sudjelovanje, na kraju je pucao u sebe, potpuno izgubivši vjeru u pravdu.
  3. Windows je spojila izvore, Jedan od najozloglašenijih i neriješenih cyber-zločina posljednjih godina je hakiranje Microsofta. To je dovelo do pojave ogromnog broja datoteka i redaka programskog koda za operativne sustave Windows 2000 i Windows NT 4, kojima javni pristup nije bio apsolutno ograničen. Razvoj ovih operativnih sustava službeno je obustavljen, tako da je šteta napravljena isključivo po reputaciji tvrtke. Potraga za FBI-om još nije dala nikakve rezultate: nema podataka o napadačima.
  4. Smilianets & Co u odnosu na zapadni korporativni sektor, U lipnju 2013. američke su vlasti optužile skupinu hakera, koja se sastojala od pet Rusa i jednog Ukrajinca, za hakiranje sigurnosnih sustava elektroničke razmjene NASDAQ, glavnih trgovačkih lanaca, kao i niza velikih europskih i američkih banaka. Kao rezultat napada, hakeri su dobili podatke sa 160 milijuna kartica, a također su povukli sredstva s 800.000 bankovnih računa. Jedini koji je stvarno osuđen bio je Dmitrij Smilyanets, koji je izručen iz Norveške na zahtjev FBI-a. Iako su američkim vlastima poznata imena ostalih članova cyber grupe, dečki nisu uhvaćeni.
  5. Kako Stuxnet probija rupu u iranskom nuklearnom programu, U jesen 2010. računalni crv Stuxnet uspio je uspješno provesti cyber napad na iranski nuklearni program, djelomično ga onemogućivši. Iranska zaštita od neovlaštenog pristupa "eutanazirana" je kopiranjem snimaka sustava video nadzora i njihovim daljnjim prelistavanjem tijekom cijelog vremena hakiranja. To je crvu pružilo mogućnost od samog početka rada da učinkovitost pet centrifuga smanji na ništa. Nesumnjivo, to je stvorilo puno glasina i navoda da je virus bio zajednički razvoj izraelskih i američkih obavještajnih službi. Prema riječima stručnjaka iz laboratorija Kaspersky, ovaj je crv bio inovativni prototip cyber oružja koji bi nakon svoje pojave mogao dovesti do nove utrke u naoružanju.
  6. Lekcije anonimnog DDoS napada, Siječanj 2012., koji je obilježen zatvaranjem internetske stranice MegaUpload, smatra se najvećim cyber napadom ove skupine anonimnih hakera (imena figura još uvijek su misterija obavještajnih agencija širom svijeta). Ovaj događaj bio je polazna točka za razorni DDoS napad na web stranice niza američkih institucija (među kojima su i FBI, Bijela kuća i američko Ministarstvo pravosuđa). U travnju 2013. ista je cyber skupina pokrenula napad na više od stotinu izraelskih lokacija kao odgovor na početak vojne operacije Cloud Cloud u Stupu Gaze. Ukupno je, automatizirane informacijske tehnologije pogođene tim napadom pretrpjele oko 3 milijarde dolara štete (prema procjenama Anonimnih korisnika).

Također je primjetno da je ovaj popis najrazornijih cyber napada samo vrh ledenog brijega na pozadini onoga što se svakodnevno događa s druge strane monitora u virtualnom prostoru.prijetnje informacijskoj sigurnosti

Ne vodi svaki napad bilo kakve rezultate (da ne spominjemo čak i gore postignuća). Zato se hakeri nikad ne zaustavljaju, sve se više organiziraju u grupe i neprestano nastavljaju razvijati nove prijetnje informacijskoj sigurnosti.

Gledanje sigurnosti informacija

Neizbrojan broj programera svjetske klase nije uzalud jeo svoj kruh s višemilijunskim ulaganjima u razvoj virusa. Svaki proizvod koji je razvijen u borbi protiv najšireg raspona zlonamjernog softvera ima svoje korporativne značajke i značajke.Upravo oni u osnovi određuju konkurentnost antivirusa u praksi protiv brojnih virtualnih prijetnji. Nažalost, ni svi zaposlenici antivirusnih tvrtki nisu povjereni takvim informacijama, međutim opće načelo djelovanja softverskih tehnologija za zaštitu podataka i danas ostaje nepromijenjeno:

  1. mlaz sigurnosni pristup. Suština metode je klasificirati i zabraniti svaku zlonamjernu aktivnost samo ako je netko otkrije. Ova tehnologija ima jedan značajan nedostatak - prvi trenuci početka virusa prije nego što ga se otkrije mogu prouzrokovati određenu štetu. Najgori scenarij - zlonamjerna aktivnost neće se primijetiti što je brže moguće sa sličnom zaštitnom tehnologijom. Živi primjer toga je crv Stuxnet, koji je nanio ozbiljnu štetu iranskom nuklearnom programu. Otkriven je samo zbog uspješne splet okolnosti u slučaju kvara u računalu koji je bio potpuno nepovezan sa svrhom tog napada.
  2. proaktivna tehnologije informacijske sigurnosti. Takva tehnologija zabranjuje bilo kakvo djelovanje u računalnim sustavima, osim određenog popisa dopuštenih. Proces uvođenja takve zaštite zahtijeva puno pažnje i truda, međutim, profesionalna konfiguracija omogućava da se riješite potrebe za stalnim ažuriranjima. Uz to se pruža veća razina sigurnosti podataka - tehnologija je u osnovi sposobna zaštititi podatke čak i od nepoznatih prijetnji.

Kibernetski kriminal i kazna: Međunarodne prakse informacijske sigurnosti

Naravno, hakeri ovog svijeta mogli bi se osjećati puno samouvjerenije i hrabrije kad bi „Zakon o zaštiti podataka“ bio samo prazna fraza na državnoj razini.

  • Sjedinjene Države: Upravo je ova država izdala prvi račun za zaštitu područja informacijske tehnologije (1977). Već na njegovoj osnovi 1984. godine razvijen je zakon o prijevari i zlostavljanju pomoću računala. Kazna za počinjeni cyber-zločin - od novčane kazne do vrlo dugog zatvora. Prije svega, na to utječe težina samog zločina, procjena prouzročene štete, kao i kriminalna prošlost počinitelja. Danas Kongres SAD-a namjerava uvesti pooštrene izmjene i dopune ovog normativnog akta, zapravo izjednačujući kibernetičke zločine s stvarnim.
  • Rusija: akcije hakera na teritoriju Ruske Federacije mogu uključivati ​​i kaznenu, administrativnu ili građansku odgovornost. Otkrivanje podataka ograničenom krugu osoba, kao i kršenje utvrđenih pravila za pohranu / upotrebu / širenje osobnih podataka povlači novčanu kaznu u iznosu od 20 do 300 tisuća rubalja (ovisi o iznosu prouzročene štete). Kaznena odgovornost (prema članku 273. Kaznenog zakona Ruske Federacije) predviđena je za stvaranje / distribuciju zlonamjernog softvera i podrazumijeva kaznu zatvora do sedam godina (ovisno o težini posljedica djela) i novčanu kaznu do dvije stotine tisuća rubalja.
  • Velika Britanija: u ovoj zemlji od 1990. godine na snazi ​​je Zakon o zloupotrebi računala koji predviđa krivičnu odgovornost za nezakonit pristup bilo kojem programu ili podacima putem računala; pristup računalu, putem kojeg se uništavaju programi i / ili podaci; neovlašteno kretanje ili kopiranje informacija; kao i lažljiv za ilegalno posjedovanje i korištenje podataka. Britanska zaštita informacija tu ne prestaje. 2000. godine usvojen je Zakon o terorizmu, koji također utječe na područje cyber prostora. Prema njegovim riječima, teroristički akti su neovlašteno miješanje i / ili ometanje bilo kojeg elektroničkog sustava, koji osigurava, ovisno o šteti, novčanu kaznu ili zatvor do šest mjeseci.
  • Njemačka: zaštita podataka, prema njemačkoj politici, definirana je pojmom Daten u članku 202. Kaznenog zakona - podaci se pohranjuju i prenose elektronički / magnetski / inače se ne vizualno izravno percipiraju. Nasilnici osuđeni za nezakonito uništavanje, izmjenu ili korupciju podataka mogu se suočiti s novčanom kaznom i zatvorskom kaznom do dvije godine - to ovisi isključivo o prirodi i opsegu prouzročene štete. Oni koji su ilegalno pribavili podatke koji imaju zaštitu od neovlaštenog pristupa, u korist sebe ili treće strane, vlasti kažnjavaju zatvorskom kaznom do tri godine.tehnologije informacijske sigurnosti

Yo-ho-ho i ukradene kopije: gusarska pljačka informacijskih resursa

Naslov borbe između hakera i korporativnog sustava koji je najbliži velikoj većini korisnika je piratstvo. Nelegalno kopiranje i distribucija intelektualnog vlasništva, čija su prava zaštićena slovom zakona bilo koje civilizirane (i ne baš tako) zemlje, rezultiraju određenim gubicima za IT tvrtke. U nekim slučajevima govorimo samo o sitnim gubicima, a u drugima se troše milijarde američkih dolara (Microsft već nekoliko godina potvrđuje razočaravajuće statistike gubitka).

Takve brige apsolutno nisu zanimljive običnim ljudima, kao i mnogim privatnim uredima, jer računalno piratstvo nudi svima koji ga žele licenciranim primjercima istog proizvoda, ali uz puno nižu cijenu. I u mnogim slučajevima, čak i bez zahtjeva za plaćanjem (koliko je puta barem jedan od nas naišao pristojba torrent tracker ?!

identifikacija korisnika

Međutim, nemojmo zaboraviti da ti isti hakerski klanovi i udruge na Internetu nisu sveti glasnici koji su stigli da oslobode obične ljude od zle tiranije korporacijskog sustava. Oni su isti ljudi kao i svi mi, sa specifičnim vještinama. I ne tako često rade samo na entuzijazmu, jer većinom rade u svoju korist. A ponekad su "gusari" s neumitljivom žeđom za profitom krajnjem korisniku mogli donijeti mnogo više problema i troškova nego IT kompanije, pa ih se često kritizira zbog njihovih nesavršenih tehnologija zaštite informacija.

  • Česti su slučajevi kada je instalacija piratskog softvera rezultirala krađom povjerljivih podataka, hakiranom poštom i gubitkom računa na različitim mrežnim resursima.
  • Značajan pad performansi računala. Nevjerojatna količina piratskog sadržaja povlači za instalaciju virusnog softvera koji distribuira nelicencirani proizvod zbog prihoda od operativnog sustava i, naravno, udobnosti samog korisnika, donosi prihod. Slučajevi tajnog uvođenja takozvanih "rudara" u brojne piratske programe i računalne igre - programi koji su obogatili virtualne novčanike kripto-valutnog distributera na temelju računalnih resursa računala korisnika - ne prolaze neopaženo.
  • A to je najbolji slučaj, kada koristite piratske sadržaje dolazi samo do smanjenja performansi. Najzahvalniji rezultat je potpuni neuspjeh sustava.

Iako najveći pratioci torrenta s dobro poznatim imenom i jakom reputacijom vjerojatno neće pustiti sadržaj na masu, a da ga prethodno ne provjere za performanse i sigurnost za korisnike, ipak, nitko od vlasnika "gusarskih uvala" nikada ne preuzima odgovornost za sadržaj tragača.

U svakom slučaju, zapamtite: piratski proizvod nikada neće dobiti tehničku podršku službenog programera u slučaju kvarova i kvara. Ažuriranja ponekad mogu biti i nedostupna, a zakon o zaštiti podataka prijeti pravnom odgovornošću i gubitkom ugleda.

Osnove zaštite podataka korisnika

Većina će korisnika u svakodnevnom životu pronaći i neke ključne metode koje će pomoći osigurati sve podatke na Internetu.To se prije svega odnosi na vaše račune na raznim resursima, na društvenim mrežama, na osobne račune u sustavima elektroničkog plaćanja itd.

Čak i ako se na trenutak može činiti da su hakeri bilo koje pruge apsolutno nezanimljivi u podacima pojedinih osoba, to nije u potpunosti točno. Uostalom, često im trebaju podaci ne toliko stotina, koliko tisuće običnih korisnika poput vas, i kako oni mogu nezakonito oduzeti hakirano dobro u svoje svrhe plaćenika - razmišljat će sigurno, budite sigurni.

Zato se svima koji se koriste putem Interneta toplo preporučuje pridržavanje najjednostavnijih pravila za zaštitu njihovih podataka, što će povećati šanse za njegovu sigurnost i integritet:

  • Obratite pažnju na svoje korisničko ime i lozinku, Podaci za ulazak na web mjesto predstavljaju prioritetni cilj širokog spektra hakera. Ovdje će se najbolje razumjeti analogija s bravama na vratima: što je mehanizam složeniji, više vremena, iskustva i truda napadaču će trebati za uspješno hakiranje. Stoga budite sigurni da su lozinke računa registriranih na različitim web lokacijama jedinstvene (tj. Da se ne ponavljaju). Štoviše, svaki od njih trebao bi se sastojati od najmanje 8 znakova, uključujući slova i brojeve. Također je preporučljivo aktivirati funkciju "Dvostruke provjere autentičnosti", ako ih ima, u sigurnosnim postavkama na web mjestu. Pažljivo pridržavanje svih ovih tehnika najbolja je zaštita podataka od uljeza!
  • Jedini koji zna važne podatke je samo ja., Nikada ni pod kojim uvjetima ne dajte nikome ključne podatke poput lozinki ili različitih PIN kodova (prije svega za bankovne kartice). Ni u jednoj pravnoj strukturi te informacije ne mogu biti potrebne na bilo koji način (web mjesta pohranjuju korisničke lozinke na vlastitim poslužiteljima). Jedina misao koja bi vas trebala posjetiti s bilo kojim takvim zahtjevima je "prevaranti koji pokušavaju steći prava pristupa".
  • Ne zanemarite mrežni softver za upravljanje, Antivirusni softver, dokazan godinama, izvrsna je zaštita za udobnost i sigurnost korisnika. Pravodobno ažurirani antivirusni paketi poznatih programera (Dr. Web, Eset, Kaspersky) zaštitit će vaše računalo od zlonamjernog špijunskog softvera, crva i virusa.

korisničko ime i lozinku

Sigurnost Wi-Fi mreže

Često napadači pribjegavaju ne samo izravnom hakiranju korisničkih računala u potrazi za vrijednim informacijama, već također ne preziru koristeći bežične Wi-Fi mreže za obavljanje svojih aktivnosti. Na primjer, za distribuciju i prijenos ekstremističkih ili drugih ilegalnih materijala. Sposobnost da se nekažnjeno učini nešto slično, skrivajući se u stvari od tuđe "maske", često potiče hakere da provale zaštitu bežičnih pristupnih točaka korisnika. Istovremeno će prije svega tražiti od korisnika kršenje zakona.

Sasvim je moguće izbjeći takav neovlašteni pristup, glavna stvar je imati sva prava pristupa postavkama vlastitog usmjerivača (za to morate znati njegov IP i prijaviti se lozinkom) i poduzeti nekoliko jednostavnih koraka:

  • Napravite snažne i jedinstvene lozinke za vaš usmjerivač i Wi-Fi mrežu. To je prva točka na koju biste trebali obratiti pažnju: ne dajte usmjerivaču i pristupnoj točki koju je stvorio iste lozinke (u suprotnom identifikacija korisnika izgubit će svako značenje). Koristite u oba slučaja različite skupove znakova i brojeva, a dulje kombinacije značajno će povećati zaštitu od gotovo bilo kojeg načina odabira lozinki za Wi-Fi uređaje.
  • Skrivanje same pristupne točke također će umanjiti vjerojatnost napada na vašu mrežu.
  • Spuštanjem jačine signala usmjerivača na razumne granice (tako da je bežični pristup mreži isključivo u granicama željene sobe), ne samo da smanjujete smetnje obližnjih Wi-Fi uređaja, već i radite manje primjetnim znatiželjnim očima.
  • Omogući šifriranje Najčešće metode su WEP (zastarjeli i najmanje pouzdani), WPA i WPA2 (moderni i pružaju izvrsnu zaštitu).
  • Ne zaboravite ažurirati firmver usmjerivača.

Nezaštićena bežična mreža i usmjerivač mogu se u bilo kojem trenutku stvoriti puno problema vlasniku, međutim, čak i takve jednostavne metode zaštite mogu u potpunosti zaštititi korisnika od bilo kakvih pokušaja kibernetskih kriminala.


Dodajte komentar
×
×
Jeste li sigurni da želite izbrisati komentar?
izbrisati
×
Razlog za žalbu

posao

Priče o uspjehu

oprema