|
İnformasiya təhlükəsizliyi baxmımdan kompyuter
sistemlərinin və şəbəkələrinin xüsusiyyətləri
|
bet | 10/57 | Sana | 12.12.2023 | Hajmi | 0,6 Mb. | | #117387 | Turi | Dərslik |
Bog'liq Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az İnformasiya təhlükəsizliyi baxmımdan kompyuter
sistemlərinin və şəbəkələrinin xüsusiyyətləri
Kompyuter sistemlərində və şəbəkələrində
informasiyanın qorunmasının xüsusiyyətləri
Kompyuter sistemlərində və şəbəkələrində zəif yerlər
və informasiyanın sızması yolları
İnformasiya təhlükəsizliyinin təmin edilməsinin
əsas aspektləri
İnformasiya təhlükəsizliyinin təmin edilməsi
üçün həyata keçirilən tədbirlər sistemi
İnformasiya təhlükəsizliyi baxımından kompyuter sistemlərinin və şəbəkələrinin xüsusiyyətləri
Şirkətlər, nazirlik və komitələr səviyyəsində qurulan və bu təşkilatlar çərçivəsində informasiyanın emalı, saxlanılması və ötürülməsini həyata keçirən kompyuter sistemlərində və şəbəkələrində (KSŞ) informasiyanın qorunması məsələsi bu gün çox aktualdır. Belə ki, dövlət və hökumət orqanlarında, eləcə də özəl şirkətlərdə yaradılmış kompyuter şəbəkələrində informasiya emalı və saxlanması sistemlərində şəxsi, kommersiya və dövlət sirləri təşkil edən böyük həcmdə müxtəlif təyinatlı məlumatlar emal olunur, saxlanılır, rabitə kanalları vasitəsilə ötürülür.
İnformasiya təhlükəsizliyinin təmin edilməsi üçün sistemə və şəbəkəyə girişin idarə olunması, istifadəçilərin iden- tifikasiyası, rabitə kanalları ilə ötürülən məlumatların məzmununun gizlədilməsi, məlumatların, istifadəçinin və şəbəkənin həqiqiliyinin müəyyən edilməsi, imzaların təsdiq olunması, eləcə də rabitə kanallarının, informasiya daşıyıcılarının, xidməti personalın və s. fiziki qorunması həlli tələb olunan məsələlərdir. Bu siyahım çox genişləndirmək olar, lakin qeyd olunanlar KSŞ-də informasiya təhlükəsizliyi probleminə kompleks yanaşmanın zəruriliyini kifayət qədər nümayiş etdirir.
Əvvəlki fəsildə qeyd olunduğu kimi, KSŞ-də informasiyanın təhlükəsizliyinin zəmanətli təmin edilməsi məqsədilə mümkün təhlükələrin qarşısının alınması üçün sistemdə bütün zəruri üsul və vasitələrin reallaşdırılması və vahid İTS-in yaradılması məsələlərinə kompleks şəkildə baxılmalıdır.
Məhz buna görə də KSŞ-nin xüsusiyyətlərinin araşdırılması və bu şəbəkələrdə yarana biləcək təhlükələrin təsnif edilməsi, hər bir mümkün təhlükəyə qarşı heç olmasa bir üsul və ya vasitənin reallaşdırılmasmı təmin edən təhlükəsizlik sisteminin modelinin qurulması və ona verilən tələblərin müəyyən edilməsi zəruridir.
Aydındır ki, İTS-in konseptual və riyazi modellərinin qurulması, yaradılma prinsiplərinin elmi əsaslarla işlənməsi yolu ilə KSŞ-də İTS-in fəaliyyətinin effektivliyi təmin edilə və informasiyanın təhlükəsizliyinə zəmanət verilə bilər.
KSŞ qarşılıqlı əlaqəli kompyuter şəbəkələrini, məlumatların emalı və ötürülməsi sistemlərini, telekommunikasiya qurğuları və avadanlıqları kompleksini özündə birləşdirən, qorunması tələb olunan şəbəkə-informasiya fəzasıdır. Onun tərkibinə bir çox funksional elementlər daxil olur. Bu funksional elementləri iki kateqoriyaya ayırmaq olar: əsas və əlavə funksional elementlər.
Əsas funksional elementlər aşağıdakılardan ibarətdir:
- işçi stansiyalar (istifadəçi kompyuterləri) - istifadəçilərin (abonentlərin, operatorların) avtomatlaşdırılmış iş yerlərinin reallaşdırıldığı ayrı-ayrı kompyuterlər və ya uzaq məsafədə yerləşən terminallardan ibarət olub, bir otaq və ya bina daxilində cəmləşə, eləcə də böyük ərazidə və ya birbirindən uzaq məsafədə qeyri- məhdud şəkildə paylana bilər;
-funksional serverlər - KSŞ-də böyük həcmdə məlumatların toplanması, saxlanılması, emal edilməsi, istifadəçilərə müxtəlif xidmətlərin göstərilməsi funksiyalarım reallaşdıran, böyük yaddaşa və sürətə malik olan kompyuterlərdir;
telekommunikasiya qurğuları və rabitə vasitələri - KSŞ-də işçi stansiyalar, işçi stansiyalarla serverlər, şəbəkə seqmentləri arasında qarşılıqlı əlaqəni təmin edən komponentlər (şəbəkələrarası körpülər, şlüzlər, kommutatorlar, konsentratorlar, kommutasiya mərkəzləri və s.), eləcə də lokal, telefon (ayrılmış və ya kommutasiya edilən) və optik rabitə xətləri, radio və peyk kanallarım özündə ehtiva edir.
qarşılıqlı əlaqə xidmətləri - şəbəkə, o cümlədən İnternet, faks, telefon və digər xidmətlərini özündə ehtiva edir.
Əlavə funksional elementlərə aşağıdakı sistem və modulları aid etmək olar:
şəbəkənin istismarı, diaqnostikası və nəzarəti sistemləri;
şəbəkənin effektivliyinin idarə olunması sistemi;
informasiya təhlükəsizliyinin təmin edilməsi sistemi.
KSŞ-də informasiya təhlükəsizliyinin təmin edilməsi dedikdə, icazəsiz olaraq onların fəaliyyət prosesinə müdaxilə, informasiya resurslarına giriş, onların oğurlanması, dəyişdirilməsi, məhv edilməsi, sistem komponentlərinin və informasiya daşıyıcılarının sıradan çıxarılması və ya məhv edilməsi hallarının qarşısının alınması, proqram-texniki təminatın, informasiya resurslarının, avadanlıqların, rabitə kanallarının və xidməti personalın kompleks qorunması və onların fəaliyyətinə nəzarət olunması məsələləri nəzərdə tutulur.
KSŞ-də informasiya təhlükəsizliyinin təmin edilməsi zamanı onun aşağıdakı əsas xüsusiyyətləri nəzərə alınmalıdır:
informasiyanın saxlanılması, emalı və ötürülməsi üçün istifadə edilən üsulların, kompyuter texnikasının, telekommunikasiya vasitələrinin və rabitə kanallarının, eləcə də proqram təminatının spektri genişdir;
kompyuter sistemlərinin və şəbəkələrinin komponentləri coğrafi baxımdan bir-birindən uzaq məsafədə yerləşir və onlar arasında intensiv informasiya mübadiləsi həyata keçirilir;
müxtəlif subyektlərə aid olan müxtəlif təyinatlı məlumatlar vahid məlumat bazası çərçivəsində inteqrasiya olunur və əksinə, hər hansı subyektə lazım olan informasiya kompyuter şəbəkəsinin uzaq məsafələrdə olan müxtəlif qovşaqlarında yerləşir;
informasiya sahibləri fiziki qurğulardan, avadanlıqlardan və informasiyanın saxlanması yerlərindən təcrid edilmiş olur;
informasiya resursları şəbəkənin qovşaqları üzrə paylanmış olur, onlar kollektiv şəkildə istifadə və emal edilir, bu resurslara eyni zamanda çoxlu sayda müraciətlər olunur;
avtomatlaşdırılmış informasiya emalı prosesində çoxlu sayda istifadəçi və müxtəlif kateqoriyalı personal iştirak edir;
informasiya emalı sistemlərində geniş istifadə edilən texniki vəsaitlərin əksəriyyətində aparat səviyyəsində xüsusi qoruma vasitələri reallaşdırılmır.
Qeyd olunanlara əsasən, demək olar ki, KSŞ-nin qurulması və istismarı zamanı istifadə olunan proqram təminatı və texniki vasitələr, o cümlədən kompyuter texnikası, telekommunikasiya qurğuları, əməliyyat sistemləri, ofis və tətbiqi proqramlar, məlumat bazaları və digər informasiya resursları hücum obyekti ola və təhlükəyə məruz qala bilərlər.
Kompyuter sistemlərində və şəbəkələrində informasiyanın qorunmasının xüsusiyyətləri
Kompyuterlərin, KSŞ-nin geniş yayılması, güclü şəbəkə infrastrukturlarının yaranması, informasiya resurslarının kütləvi istifadəsi və proqramlaşdırma texnologiyasının təkmilləşməsi informasiya təhlükəsizliyinin təmin olunmasını daha böyük əmək tələb edən və baha başa gələn proseduraya çevirmişdir. Bu problemin daha da kəskinləşməsində nəhəng kompyuter şəbəkəsi olan İnternetin də əhəmiyyətli rolu olmuşdur.
İnformasiyanın emalı texnologiyalarının təkmilləşməsi böyük həcmdə və müxtəlif növ məlumatları özündə saxlayan nəhəng məlumat bazalarının yaranmasına gətirib çıxarmışdır ki, bu da informasiya təhlükəsizliyinin təmin edilməsinə əlavə tələblər qoyur. Belə ki, müasir informasiya sistemləri uzaq məsafədə olan terminallardan çoxsaylı istifadəçilərin sistem və şəbəkə resurslarına eyni zamanda girişini təmin edir.
Bununla əlaqədar olaraq, informasiyanın rabitə kanalları ilə ötürülməsi zamanı informasiya sisteminin hər hansı istifadəçisinə (istifadəçilərinə) məxsus olan proqramların və məlumatların digər istifadəçilərin icazəsiz müdaxiləsindən qorunması problemi də böyük aktuallıq kəsb edir.
İnformasiyanın qorunması vasitələrinin işlənib hazırlanması təcrübəsinin təhlili göstərir ki, informasiya təhlükəsizliyi sahəsində meydana çıxan problemlər, adətən, çoxlu sayda informasiya sistemləri kütləvi şəkildə sıradan çıxdıqdan və ya xarab olduqdan soma diqqəti cəlb etməyə başlayır.
Ona görə də böyük KSŞ-də informasiyanın təhlükəsizliyinin etibarlı təmin edilməsi üçün bu məsələyə sistemin layihələndirilməsi mərhələsində başlamaq lazımdır. Bu baxımdan əvvəlcədən müvafiq təhlil aparılmadan informasiyanın qorunması sistemlərini layihələndirmək, müvafiq proqram-texniki vasitələri almaq və quraşdırmaq məqsədəuyğun hesab olunmur.
İnformasiya təhlükəsizliyi baxımından mümkün risklərin təhlili bir çox amillərin (sistemin sıradan çıxması, işinin dayanması, kommersiya itkiləri nəticəsində dəyən ziyanlar, sistemin hazırlıq əmsalının aşağı düşməsi, ictimai münasibətlərin pozulması, hüquqi problemlərin yaranması və s.) obyektiv qiymətləndirilməsini, təhlükələrin növlərinin və səviyyələrinin müəyyənləşdirilməsini təmin etməlidir.
Son zamanlar çoxlu sayda dövlət və özəl təşkilatlar mühüm həyati vacib korporativ məlumatları böyük hesablama sistemlərindən açıq tipli kompyuter şəbəkələrinə keçirmələri ilə əlaqədar olaraq, belə şəbəkələrdə İTS-in reallaşdınlmasına daha çox zərurət yaranmışdır. Belə sistemlərin istismarı prosesində informasiya təhlükəsizliyi baxımından yeni və daha ciddi problemlər meydana çıxır.
Ona görə də hazırda əksər təşkilatlar paylanmış məlumat bazalarının, biznes və kommersiya məlumatlarının idarə edilməsi üçün müştəri-server texnologiyasına əsaslanan, təhlükəsizlik tələblərinə bu və ya digər dərəcədə cavab verən əlavə proqram təminatlarım reallaşdırırlar. Belə sistemlərin KSŞ üzrə paylanma dərəcəsi artdıqca, məlumatlara icazəsiz giriş və onların təhrif olunması riski də artır.
Aydındır ki, fərdi kompyuterlər (işçi stansiyalar) təhlükəyə məruz qala biləcək obyekt olmaqla yanaşı, həm də təhlükələrin yaranması vasitəsi, yəni aləti rolunu oynaya bilər.
Adətən, KSŞ-də informasiyanın əldə olunması və onların emalı sistemlərinin və vasitələrinin fəaliyyətinə icazəsiz müdaxilə edilməsi üçün bir çox imkanlar mövcud olur.
Başqa sözlə, kənardan daxilolmanı (müdaxiləni) və informasiya resurslarına icazəsiz girişi reallaşdırmağa imkan verən proqram və texniki boşluqlann, spesifik kanalların və ya zəif yerlərin olması belə KSŞ üçün xarakterikdir.
Qeyd olunduğu kimi, statistik məlumatlara əsasən, dünyanın əksər ölkələrini əhatə edən İnternet şəbəkəsi yüz milyonlarla istifadəçiyə özünün xidmət və resurslarını təqdim edir. İnternet şəbəkəsində olan serverlərin sayı hazırda bir neçə milyonu ötüb keçmişdir. Artıq, demək olar ki, İnternetə bütün dövlət və hökumət orqanları, akademik və elmi-tədqiqat institutları, universitetlər, korporativ şəbəkələr, özəl və kommersiya təşkilatlan, ayrı-ayn istifadəçilər və s. qoşulmuşdur.
Açıq şəbəkə olduğundan İnternetdə informasiya təhlükəsizliyi məsələsi korporativ və lokal şəbəkələrə nisbətən daha ciddi şəkildə durur və getdikcə daha kəskin xarakter alır.
Hazırda KSŞ-nin layihələndirilməsi zamanı əsas tələblərdən biri kimi informasiyanın qorunması vasitələrinin sistemin tərkibində reallaşdırılması qoyulur. İnformasiyanın qorunması qapılara adi qıfılın qoyulmasından, qanun və əmrlərlə qadağa edilməsindən tutmuş, ən müasir proqram-texniki vəsaitlərin reallaşdınlmasma qədər müxtəlif növ qoruma vasitələrini əhatə edən bir kompleksin qurulmasını tələb edir.
Beləliklə, informasiya təhlükəsizliyi probleminin həlli daimi və kompleks xarakter daşımalı və böyük məsrəflərin tələb olunmasına baxmayaraq zəruri tədbirlərin həyata keçirilməsini nəzərdə tutmalıdır.
Təcrübə göstərir ki, kompyuter şəbəkələrində informasiyanın icazəsiz ələ keçirilməsi təhlükəsinin ciddiliyi zaman keçdikcə və informasiya texnologiyaları inkişaf etdikcə azalmır, əksinə daha da kəskinləşir.
Belə ki, informasiya təhlükəsizliyi sahəsində səylərin daima artmasına baxmayaraq, kompyuter texnikası, informasiya emalı vəsaitləri, proqram təminatı və ondan istifadə mexanizmləri inkişaf etdikcə kompyuter sistemlərində informasiyanın ələ keçməsi imkanları daha da artır. Ümumiyyətlə, demək olar ki, kompyuter şəbəkələrində informasiyanın qorunması probleminin aktuallığı daim yüksəlir.
Kompyuter sistemlərində və şəbəkələrində zəif yerlər və informasiyanın sızması yolları
KSŞ-də iş prosesində informasiya təhlükəsizliyinin baza prinsiplərinin pozulmasma, yəni informasiyanın məxfiliyinin açılmasına, məhv edilməsinə, tamlığının itməsinə, təcrid olunmasına, sızmasma və s. səbəb ola biləcək çoxlu sayda müxtəlif xarakterli zəif yerlər olur (şək.2.1).
KSŞ-də informasiya təhlükəsizliyi baxımından zəif yerlər dedikdə, kompyuter, şəbəkə və informasiya resurslarının, o cümlədən proqram-texniki və informasiya təminatının, rabitə kanallarının təhlükəsizliyinin pozulmasının, sistemə, şəbəkə və informasiya resurslarına qanunsuz və icazəsiz daxilolmaların mümkün olduğu və daha çox ehtimal edildiyi yerlər (qovşaqlar, komponentlər) başa düşülür.
Əvvəlki fəsillərdə qeyd olunduğu kimi, müxtəlif kompyuterləri, telekommunikasiya qurğularım, rabitə kanallarını, informasiyanın saxlanması, emalı və ötürülməsi vasitələrini özündə birləşdirən kompyuter şəbəkələrində təhlükəsizliyin pozulmasma daha asan və tez-tez məruz qala biləcək əsas funksional struktur komponentlərə serverlər, işçi stansiyalar, onların proqram təminatı, telekommunikasiya qurğuları, rabitə kanalları aid edilir.
İşçi stansiyalar kompyuter şəbəkələrində informasiya sistemlərinə ən çox giriş imkanı verən komponentlər olduğuna görə icazəsiz əməliyyatların həyata keçməsinə daha çox məhz bu stansiyalardan cəhdlər edilir. Belə ki, informasiyanın emalı, proqramların yüklənməsi, məlumat-
Şək.2.1. KSŞ-də informasiyanın sızması yollan
larin daxil edilməsi və redaktəsi prosesləri işçi stansiyalarda həyata keçirilir, onların informasiya daşıyıcılarında (yaddaş qurğularında) bədniyyətli şəxsləri maraqlandıran vacib məlumatlar, eləcə də onların emalı proqramları yazılmış olur.
Müxtəlif funksiyaları yerinə yetirən, verilənlərə və digər sistem resurslarına girmək üçün müxtəlif səlahiyyətlərə malik olan istifadəçilər (operatorlar) kompyuterlərdə (işçi stansiyalarda) işləyən zaman məhz bu növ məlumatlar monitora və ya çap qurğularına (printerlərə) çıxarılır.
Bu baxımdan belə kompyuterlər kənar şəxslərin müdaxiləsindən (vizual, proqram-texniki və fiziki) etibarlı qorunmalı və müxtəlif səlahiyyətlərə malik olan qanuni istifadəçilər tərəfindən öz resurslarına girişlərə məhdudiyyətlərin qoyulması üçün müvafiq vasitələr reallaşdırılmalıdır.
Bundan əlavə, təhlükəsizliyin təmin edilməsi vasitələri kompyuter sistemlərinin parametrlərinin və konfiqurasiyalarının təcrübəsiz (səhlənkar) istifadəçilər tərəfindən dəyişdirilməsinin və ya normal iş rejiminin sıradan çıxmasının qarşısım almalıdır.
Kompyuter şəbəkələrinin bədniyyətli şəxslər üçün daha cəlbedici elementləri olan serverlər, mərkəzi kompyuterlər, körpülər və digər kommunikasiya qurğuları xüsusilə ciddi qorunmalıdır. Belə ki, serverlərdə böyük həcmli məlumatlar toplanır, körpülər isə şəbəkənin müxtəlif seqmentlərində mübadilə protokollarının uzlaşdırılması zamanı məlumatların (açıq və ya şifrlənmiş təqdimat formasında) çevrilməsini həyata keçirir.
Serverlərin və kommunikasiya qurğularının təhlükəsizliyinin yüksəldilməsi üçün fiziki qoruma vasitələrinin və onların təcrid olunması üzrə təşkilati tədbirlərin tətbiqi zəruridir. Belə ki, bu üsullar xidməti personal arasından serverlərə və körpülərə bilavasitə girişi olan şəxslərin saymı minimuma endirməyə imkan verir. Başqa sözlə, təcrid olunmuş serverlərə, kommunikasiya qurğularına xidməti personalm təsadüfi təsirinin və ya bədniyyətli şəxslərin qabaqcadan düşünülmüş (qəsdən) müdaxiləsinin baş verməsi ehtimalı daha azdır.
Eyni zamanda serverlərə və kommunikasiya qurğularına uzaq məsafədən giriş yolu ilə ‘kütləvi hücumların baş verə biləcəyini gözləmək olar. Burada bədniyyətli şəxslər hər şeydən əvvəl mübadilə protokollarında, informasiya və sistem resurslarına uzaqdan girişin məhdudlaşdırılması vasitələrində mümkün çatışmazlıqları istifadə etməklə serverlərin müxtəlif alt sistemlərinin və kommunikasiya qurğularının işinə təsir imkanlarım əldə etməyə çalışırlar. İTS-i adlayıb keçmək (sındırmaq) üçün bədniyyətli şəxslər standart üsullarla (komponentlərdə dəyişiklik edilməsi ilə) yanaşı xüsusi aparat vasitələrinin qoşulması (bir qayda olaraq, kanallar kənardan qoşulmalara qarşı zəif müdafiə edilmiş olurlar) və yüksək səviyyəli proqramların tətbiq edilməsi kimi müxtəlif üsul və vasitələrdən istifadə edə bilərlər.
Əlbəttə, yuxarıda qeyd olunan üsulların reallaşdırılması server və kommunikasiya qurğularına uzaq məsafədən icazəsiz giriş imkanları yaradan aparat və proqram qoşulmalarına cəhdlərin olmayacağmı deməyə əsas vermir. Aparat və proqram qoşulmaları həm uzaq məsafədə olan stansiyalardan (virusların və ya digər vasitələrin köməyi ilə), həm də təmir, texniki xidmət, yeniləşdirmə, proqram təminatının yeni versiyalarının qurulması, avadanlıqların dəyişdirilməsi zamanı bilavasitə qurğulara və serverlərin proqram təminatına tətbiq oluna bilər.
Rabitə kanallarının və vasitələrinin qorunması, informasiya təhlükəsizliyinin təmin edilməsi üçün böyük əhəmiyyət kəsb edir. Rabitə xətləri, bir qayda olaraq, böyük məsafələrdən (adətən, nəzarət edilməyən və ya zəif nəzarət edilən ərazilərdə) keçdiyinə görə, praktik olaraq, onlara qoşulmaq və ya məlumatların ötürülməsi prosesinə müdaxilə etmək imkanlarının mövcudluğu həmişə nəzərə alınmalıdır.
İnformasiyanın sızmasının və ona icazəsiz girişin əldə olunmasının əsas yollan aşağıdakılardır:
şəbəkə avadanlıqlanna və rabitə xətlərinə qoşulma;
elektromaqnit şüalamnalannın tutulması;
uzaq və yaxın məsafədən şəkilçəkmə;
qulaqasma qurğularının tətbiq edilməsi;
informasiya daşıyıcılarının, çap olunmuş vərəqlərin və istehsal məsrəflərinin oğurlanması və məhv edilməsi;
icazəsi olan (həqiqi) istifadəçilər sistemdə işləyən zaman onun "ilişməsindən" istifadə edərək bu istifadəçinin adı altmda sistemə qoşulma;
qeydiyyatdan keçmiş istifadəçilərin terminallarından icazəsiz istifadə edilməsi;
parolların və girişi məhdudlaşdıran digər rekvizitlərin oğurlanması yolu ilə qeydiyyatdan keçmiş istifadəçilərin adı altında maskalanaraq sistemə daxilolma;
istifadəçi səlahiyyətindən istifadə etməklə digər istifadəçilərin informasiya massivlərindən məlumatların oxunması;
əməliyyat sisteminin və ya icazəsi olan istifadəçilərin sorğuları altında pərdələnmək yolu ilə sistemə daxilolma və məlumatların əldə edilməsi;
icazəli sorğu yerinə yetirildikdən sonra yaddaş qurğusundan qalıq informasiyanın oxunması;
informasiya daşıyıcılarında olan məlumatların köçürülməsi;
proqram “tələləri”nin və qoyuluşların istifadə edilməsi;
sistemə və ya proqramlara "troya atlan"nın daxil edilməsi;
kompyuter viruslarına bilmədən yoluxma və ya qəsdən yoluxdurma;
icazə verilən əməliyyatlar kombinasiyasım tətbiq etmək yolu ilə qorunan məlumatların ələ keçirilməsi;
proqramlaşdırma dillərində, əməliyyat sistemlərində və şəbəkə proqram təminatında olan boşluqlarm və çatışmazlıqların istifadə olunması;
tətbiqi proqram təminatının, informasiya resurslarının və məlumatların qəsdən korlanması, sistemin parametrlərinin dəyişdirilməsi;
texniki qurğularda və şəbəkə analizatorlarmda baş verən nasazlıqlardan və sıradan çıxmalardan istifadə olunması.
Kənar şəxslərin sistemə müdaxiləsinin, sistemə təsir edən və ya edə biləcək hadisələrin və informasiyanın sistemdən kənara sızmasının bütün mümkün hallarım ümumi halda iki yerə bölmək olar:
birbaşa müdaxilə;
dolayı yolla müdaxilə.
|
| |