Jump to content

Проактивная киберзащита

(Перенаправлено с Проактивной киберзащиты )

Проактивная киберзащита означает действия в ожидании, чтобы противостоять атаке через кибер- и когнитивные области. [1] Проактивную киберзащиту можно понимать как вариант между наступательными и оборонительными мерами. Это включает в себя пресечение, срыв или сдерживание нападения или подготовку угрозы к нападению либо упреждающе, либо в целях самообороны.

Проактивная киберзащита отличается от активной защиты тем, что первая является упреждающей (не ждет нападения). Кроме того, активная киберзащита отличается от наступательных киберопераций (ОКО) тем, что для проведения последних требуются законодательные исключения. Следовательно, наступательные кибервозможности могут разрабатываться в сотрудничестве с промышленностью и при содействии частного сектора; эти операции часто возглавляются национальными государствами.

Методы и цели

[ редактировать ]

Общие методы превентивной киберзащиты включают киберобман, установление авторства, поиск угроз и состязательное преследование. Задача упреждающих и превентивных операций заключается в проведении агрессивных действий по перехвату и подрыву действий против противника с использованием: психологических операций , управляемого распространения информации, точного нацеливания, операций информационной войны, эксплуатации компьютерных сетей и других активных мер по снижению угроз.

Стратегия проактивной защиты призвана улучшить сбор информации путем стимулирования реакции агентов угрозы и предоставления вариантов удара, а также улучшить оперативную подготовку реального или виртуального боевого пространства. Проактивная киберзащита может быть мерой обнаружения и получения информации перед кибератакой, а также может представлять собой надвигающуюся кибероперацию и определять начало операции, которая включает в себя начало упреждающей, превентивной или контроперации по кибербезопасности.

Наступательный потенциал включает манипулирование и/или разрушение сетей и систем с целью ограничения или устранения оперативных возможностей противника. Эта возможность может потребоваться для обеспечения свободы действий в киберпространстве. Кибератаки могут быть предприняты для отражения атаки (активная защита) или для поддержки оперативных действий.

Киберзащита

[ редактировать ]

В стратегическом плане киберзащита относится к операциям, которые проводятся в киберпространстве для поддержки целей миссии. Основное различие между кибербезопасностью и киберзащитой заключается в том, что киберзащита требует перехода от обеспечения безопасности сети (безопасности) к обеспечению миссии . Киберзащита фокусируется на обнаружении, обнаружении, ориентации и взаимодействии с противниками, чтобы обеспечить успех миссии и перехитрить противника. Этот переход от безопасности к обороне требует особого внимания к разведке и рекогносцировке, а также интеграции штабной деятельности, включающей разведку, операции, связь и планирование.

Оборонительные кибероперации относятся к действиям в глобальной информационной инфраструктуре или через нее, направленным на защиту электронной информации и информационных инфраструктур учреждений в рамках выполнения миссии. Оборонительная кибербезопасность обычно не предполагает прямого взаимодействия с противником.

Под активными кибероперациями понимаются действия в глобальной информационной инфраструктуре, направленные на деградацию, разрушение, влияние, реагирование и вмешательство в возможности, намерения и деятельность иностранного лица, государства, организации и террористических групп. Активная киберзащита решительно вовлекает противника и включает в себя действия по его преследованию.

История термина проактивный

[ редактировать ]

В пятом веке до нашей эры Сунь-Цзы пропагандировал предвидение (прогностический анализ) как часть выигрышной стратегии. Он предупредил, что специалисты по планированию должны иметь точное представление об активной угрозе и не «оставаться в неведении о состоянии противника». Нить активной защиты пронизывает все его учение. Психиатр Виктор Франкл, вероятно, был первым, кто использовал термин «проактивный» в своей книге « Человек в поисках смысла» 1946 года , чтобы отличить акт принятия ответственности за свои собственные обстоятельства, а не приписывание своего состояния внешним факторам.

Позже, в 1982 году, Министерство обороны США (DoD) использовало понятие «превентивный» как противоположность «реактивному» при оценке риска . В рамках управления рисками «проактивное» означало проявление инициативы путем действия, а не реагирования на угрожающие события. И наоборот, «реактивные» меры реагируют на стимул или прошлые события, а не прогнозируют событие. Военная наука рассматривает оборону как науку-искусство предотвращения нападения. Более того, доктрина гласит, что если группа нападает на врага, который собирается атаковать, это можно назвать активной обороной. Оборона также является эвфемизмом войны, но она не несет в себе негативный оттенок наступательной войны. Такое использование расширило концепцию превентивной обороны, включив в нее большинство военных вопросов, включая наступление, которое косвенно называется активной обороной. В политическом плане концепция национальной самообороны для противодействия агрессивной войне относится к оборонительной войне, включающей упреждающие наступательные удары, и является одним из возможных критериев в Просто теория войны ». Проактивная оборона вышла за рамки теории и была реализована на театрах военных действий. В 1989 году исследование Стивена Кови изменило значение слова «проактивный»: «действовать до того, как ситуация станет источником конфронтации или кризиса». [2] С тех пор слово «проактивный» стало противопоставляться словам «реактивный» или «пассивный».

Происхождение

[ редактировать ]

Кибер происходит от слова « кибернетика », слова, первоначально придуманного группой ученых во главе с Норбертом Винером и ставшего популярным благодаря книге Винера 1948 года « Кибернетика, или Управление и коммуникация в животном и машине» . [3] Киберпространство обычно относится к обширной и растущей логической области, состоящей из публичных и частных сетей; это означает независимо управляемые сети, связанные между собой Интернетом. Определение киберпространства было расширено и теперь включает все сетевое пространство, которое в какой-то момент по определенному пути может иметь конечный доступ к общедоступному Интернету. Согласно этому определению, киберпространство становится практически каждым сетевым устройством в мире, которое не лишено полностью сетевого интерфейса. С быстрым развитием доктрины операций информационной войны в 1990-х годах мы начали видеть использование проактивных и упреждающих концепций киберзащиты, используемых политиками и учеными.

Текущий статус

[ редактировать ]

В феврале 2003 года была опубликована книга «Национальная стратегия по обеспечению безопасности киберпространства», написанная Джорджем Бушем-младшим, в которой излагаются первоначальные рамки как для организации, так и для определения приоритетов усилий по обеспечению безопасности киберпространства. Он подчеркнул необходимость государственно-частного партнерства. В этой книге проактивные темы включают призыв сдерживать вредоносную деятельность и предотвращать кибератаки на критически важные инфраструктуры Америки.

Понятие «превентивная оборона» имеет богатую историю. Ажиотаж вокруг «превентивной киберзащиты» достиг своего апогея примерно в 1994 году под эгидой информационной войны. Большая часть нынешней доктрины, связанной с превентивной киберзащитой, была полностью разработана к 1995 году. Сейчас большинство дискуссий по поводу превентивной защиты в литературе носят гораздо менее «превентивный» характер, чем предыдущие дискуссии 1994 года. Современная стратегия превентивной киберзащиты была задумана в рамках контекст предшествовавшей ему насыщенной дискуссии, существующая доктрина и реальные программы активной киберзащиты, которые развились во всем мире за последнее десятилетие.

Как отметили одни из основателей канадского межведомственного комитета по информационной войне, д-р Роберт Гариг и Дэйв МакМэхон, «стратегическое прослушивание, базовая разведка и активная защита обеспечивают время и точность. И наоборот, внезапное реагирование неэффективно, дорого и оставляет Несколько вариантов стратегического сдерживания требуют надежного наступательного, превентивного оборонительного и информационного миротворческого потенциала, позволяющего проецировать силу и влияние во всем мире через киберпространство для защиты нации. Аналогичным образом, сдерживание и дипломатия необходимы в правильной дозировке, чтобы предотвратить целенаправленное вмешательство в дела страны. национальные критические киберинфраструктуры, оказывающие влияние на демократический процесс со стороны иностранных государств. [4]

Уязвимости акций

[ редактировать ]

Спецслужбы, такие как Агентство национальной безопасности, подверглись критике за скупку и накопление уязвимостей нулевого дня , сохранение их в секрете и разработку в основном наступательных возможностей вместо защитных мер и, таким образом, помощь в устранении уязвимостей. [5] [6] [7] [8] Эта критика была широко повторена и признана после атаки программы-вымогателя WannaCry в мае 2017 года . [9] [10] [11] [12] [13] [14]

Проактивные упреждающие операции

[ редактировать ]

Идея создания группы превентивных операций (P2OG) возникла из отчета Совета по оборонной науке (DSB) за 2002 год. Об этом брифинге сообщил Дэн Дюпон в журнале Inside the Pentagon 26 сентября 2002 года, а также обсуждал его Уильям М. Аркин в газете Los Angeles Times 27 октября 2002 года. [15] Газета Los Angeles Times впоследствии процитировала слова министра обороны США Дональда Рамсфельда о создании «Группы превентивных операций». Миссия заключалась в проведении агрессивных, превентивных и превентивных операций для пресечения и разрушения угрозы с использованием: психологических операций, управляемого распространения информации, точного нацеливания и операций информационной войны. [16] Сегодня стратегия проактивной защиты означает улучшение сбора информации путем стимулирования реакции агентов угрозы, предоставления вариантов удара для улучшения оперативной подготовки как реального, так и виртуального боевого пространства. Было рекомендовано, чтобы P2OG состояла из ста узкоспециализированных людей с уникальными техническими и разведывательными навыками. Группу будет курировать заместитель советника Белого дома по национальной безопасности, и она будет выполнять миссии, координируемые министром обороны. Проактивные меры, по мнению Министерства обороны, — это действия, предпринимаемые непосредственно против превентивной стадии нападения противника.

Другие темы (актуальность для международных отношений [IR])

[ редактировать ]

Дисциплина мировой политики и понятия превентивной киберзащиты являются двумя важными концепциями, которые необходимо изучить, поскольку мы живем в динамичной международной системе, в которой субъекты (страны) обновляют свое восприятие угроз в соответствии с развитием событий в мире. технологическая сфера. [17] Учитывая эту логику, часто используемую политиками, страны предпочитают использовать упреждающие меры, прежде чем подвергаться нападениям. Эту тему широко изучают политологи, уделяя особое внимание теории перехода власти (ТТТ), где Органский и Куглер впервые обсудили, что сильные страны начинают атаку до того, как баланс сил изменится в пользу относительно более слабого, но растущего государства. [18] Хотя PTT имеет отношение к объяснению использования упреждающей политики киберзащиты, эту теорию все еще может быть трудно применить, когда речь идет о киберзащите в целом, поскольку нелегко понять относительную разницу в силе международных игроков с точки зрения их кибервозможности. С другой стороны, мы все еще можем использовать PTT для объяснения представлений о безопасности Соединенных Штатов и Китая как развивающейся страны с точки зрения использования ими упреждающей политики киберзащиты. Многие ученые уже начали изучать вероятность кибервойны между этими странами и изучили актуальность PTT и других подобных теорий международных отношений. [19] [20] [21]

См. также

[ редактировать ]
  1. ^ ПрайсуотерхаусКуперс. «Проактивная киберзащита и обнаружение» . ПвК . Проверено 30 октября 2022 г.
  2. ^ Кови, Стивен (1991). «Семь навыков высокоэффективных людей». Национальный медико-правовой журнал . 2 (2). UT: Центр лидерства Кови: 8. PMID   1747433 .
  3. ^ Винер, Норберт (1948). Кибернетика, или Управление и связь в животном и машине . Пресс-центр МТИ.
  4. ^ «Информационная война 2.0» .
  5. ^ Шнайер, Брюс (24 августа 2016 г.). «Новые утечки доказывают это: АНБ подвергает нас всех риску быть взломанными» . Вокс . Проверено 5 января 2017 г.
  6. ^ «Cisco подтверждает, что нулевой день, связанный с АНБ, на протяжении многих лет атаковал ее межсетевые экраны» . Арс Техника. 17 августа 2016 г. Проверено 5 января 2017 г.
  7. ^ Гринберг, Энди. «Беспорядок с теневыми брокерами - это то, что происходит, когда АНБ накапливает нулевые дни» . ПРОВОДНОЙ . Проверено 5 января 2017 г.
  8. ^ «Трамп, скорее всего, сохранит программу хакерских уязвимостей» . Блумберг БНА. Архивировано из оригинала 5 января 2017 года . Проверено 5 января 2017 г.
  9. ^ Вонг, Джулия Кэрри ; Солон, Оливия (12 мая 2017 г.). «Массивная кибератака с использованием программ-вымогателей затронула 74 страны мира» . Хранитель . Проверено 12 мая 2017 г. .
  10. ^ Хайнц, Сильвия Хуэй, Аллен Г. Брид и Джим (14 мая 2017 г.). «Счастливый случай замедляет глобальную кибератаку; грядущее может быть еще хуже» . Чикаго Трибьюн . Проверено 14 мая 2017 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  11. ^ «Атака программ-вымогателей похожа на кражу ракеты «Томагавк», — говорит руководитель Microsoft» . Хранитель . 14 мая 2017 года . Проверено 15 мая 2017 г.
  12. ^ Шторм, Дарлин (15 мая 2017 г.). «WikiLeaks публикует руководства пользователя для вредоносных программ ЦРУ Assassin и AfterMidnight» . Компьютерный мир . Проверено 17 мая 2017 г.
  13. ^ Смит, Брэд (14 мая 2017 г.). «Необходимость срочных коллективных действий для обеспечения безопасности людей в Интернете» . Майкрософт . Проверено 14 мая 2017 г.
  14. ^ Хелмор, Эдвард (13 мая 2017 г.). «Атака программы-вымогателя выявила сбой в протоколах разведки США, - говорит эксперт» . Хранитель . Проверено 14 мая 2017 г.
  15. ^ «Проверяет «превентивные» разведывательные операции» . Секретные новости . 28 октября 2002 г.
  16. ^ Аркин, Уильям М. (27 октября 2007 г.). «Тайная война» . Лос-Анджелес Таймс .
  17. ^ Кларк, Ричард; Кнейк, Роберт (2011). Кибервойна: следующая угроза национальной безопасности и что с этим делать .
  18. ^ Органский, АФК; Куглер, Яцек (1980). Военная книга .
  19. ^ Акдаг, Явуз (01.06.2019). «Вероятность кибервойны между Соединенными Штатами и Китаем: взгляд на неореализм и теорию перехода власти» . Журнал китайской политической науки . 24 (2): 225–247. дои : 10.1007/s11366-018-9565-4 . ISSN   1874-6357 . S2CID   158222548 .
  20. ^ Дэвис, Элизабет (2021). Теневая война: политика кибервойн в США, России и Китае . Роуман и Литтлфилд.
  21. ^ Чжан, Ли (2012). «Китайский взгляд на кибервойну». Международное обозрение Красного Креста . 94 (886): 801–807. дои : 10.1017/S1816383112000823 . S2CID   144706963 .

Источники

[ редактировать ]
  • «Проактивный целостный подход к стратегической киберзащите». , Брэдли Дж. Вуд, О. Сами Сайджари, Виктория Ставриду, доктор философии, SRI International
  • «Исследование APT0 по анализу пространства даркнета для прогнозирования показателей активности киберугроз» (PDF) . Учреждение коммуникационной безопасности, Bell Canada и Secdev Cyber ​​Corp., 31 марта 2011 г.
  • «APT1 разоблачает одно из китайских подразделений кибершпионажа» (PDF) . Мандиант. 2004.
  • Аркилла; Ронфельдт. «Кибервойна приближается, корпорация RAND». Журнал сравнительной стратегии . 12 .
  • «Борьба с роботизированными сетями и их контроллерами: PSTP08-0107eSec (PSTP)» . Белл Канада. 6 мая 2010 г.
  • «Лучшие практики защиты компьютерных сетей: обнаружение инцидентов и реагирование» .
  • Бьюзи IV, адмирал Джеймс Б., ВМС США (в отставке) (октябрь 1994 г.). «Исчисление информационной войны требует защитных действий, комментарий президента». Сигнал . АФСЕА: 15. {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  • Кампен, Алан Д., изд. (октябрь 1992 г.). «Первая информационная война» . Фэрфакс, Вирджиния: AFCEA International Press.
  • «Проблемы межправительственного и многоуровневого управления Интернетом вещей, 2017» . Ясновидение Кибер Корпорация
  • «Киберфорекинг». Журнал «Фронтлайн» . Ясновидение КиберКорпорация 2017.
  • «Информационная война 2.0, Кибер 2017» . Ясновидение Кибер Корпорация
  • «Борьба с сетями роботов и их контроллерами: PSTP08-0107eSec, 6 мая 2010 г. (PSTP)» .
  • «Критическая инфраструктура: понимание ее составных частей, уязвимостей, операционных рисков и взаимозависимостей». Тайсон Маколей (Автор) BN-13: 978-1420068351
  • «План управления оборонительной информационной войной (DIW)». л.2. Агентство оборонных информационных систем. 15 августа 1994 г. 4 раздела и приложения.
  • Обновление доктрины Управления армейской доктрины: обзор доктрины информационных операций, сентябрь 2005 г.
  • Будущая среда безопасности 2025 (FSE) Верховный главнокомандующий ОВС НАТО Начальник отдела трансформации Подразделение стратегического анализа/разведки
  • Гариг, лейтенант (Н) Р. (10 июля 1995 г.). «Информационная война: разработка концептуальной основы». Проект версии 2.0 для обсуждения, SITS/ADM(DIS).
  • Гариг, Роберт. «Информационная война канадских вооруженных сил - разработка концептуальной основы, 1994 г.».
  • Гариг, Роберт; Маки, Эндрю (16 апреля 1999 г.). «От действий провинции к национальной безопасности: Национальная программа защиты информации для обеспечения безопасности правительства в киберпространстве», Конференция ИТ-директоров, Белая книга по защите и обеспечению безопасности информации.
  • Гариг, Роберт (1992). «О стратегии, решениях и эволюции информационных систем». DSIS DND Правительство Канады.
  • Гариг, Роберт. «Информационная война: Разработка концептуальной основы. Дискуссионный документ» . Архивировано из оригинала 18 августа 2000 г. Проверено 03 июля 2019 г.
  • Гариг, Роберт (1995). «Информационная война — теория и концепции, Оттава: Офис помощника заместителя министра — оборонные информационные службы, DND, отчет правительства Канады».
  • Гариг, Роберт (1992). «О стратегии, решениях и развитии информационных систем. Технический документ. DSIS DND Правительство Канады».
  • Государственная бухгалтерия. Оценка технологий: Кибербезопасность для защиты критической инфраструктуры. Май 2004 г. ( http://www.gao.gov/new.items/d04321.pdf )
  • Доктор Гариг, Dr. Роберт (1993). «Информационная война, разработка концептуальной основы».
  • Маколей, Тайсон — Критическая инфраструктура: понимание ее составных частей, взаимозависимостей, уязвимостей и операционных рисков, 700 страниц, издательство Auherbach, июнь 2008 г.
  • Маколей, Тайсон - Безопасность конвергентных IP-сетей: новые требования к безопасности и обеспечению безопасности информационных и коммуникационных технологий, 300 страниц, издательство Auherbach, июнь 2006 г.
  • МакМахон, Дэйв, Рогозински, Рафаль - Борьба с сетями роботов и их контроллерами, Bell Canada и Secdev Group, 750 страниц, август 2004 г.
  • МакМахон, Дэйв, Рогозински, Рафаль - Отчет о темном космосе, Bell Canada и Secdev Group, 600 страниц, декабрь 2012 г.
  • МакМахон, Дэйв, - Канадская национальная стратегия превентивной защиты, Bell Canada, 800 страниц, август 2004 г.
  • МакМахон, Дэйв (2014). «Думайте масштабно о Secdev» (PDF) . Компания «Кибер»
  • МакМахон, Дэвид, Киберугроза: Интернет-безопасность для дома и бизнеса, твердый переплет, 1 октября 2000 г.
  • Координационный центр национальной инфраструктурной безопасности NISCC Брифинг 08/2005, выпущенный 16 июня 2005 г., Целевые троянские атаки по электронной почте, Titan Rain
  • Центр передового опыта НАТО по совместной киберзащите
  • Центр передового опыта НАТО по совместной киберзащите, Таллинн. Руководство по международному праву, применимому к кибервойне, 2013 г.
  • «Лучшие практики защиты компьютерных сетей: обнаружение инцидентов и реагирование» . НАТО.
  • Сетецентрическая война: развитие и использование информационного превосходства, Дэвид С. Альбертс, Джон Дж. Гарстка, Фредерик П. Стейн, Программа совместных исследований Министерства обороны США C4ISR, февраль 2000 г.
  • Сети и сетевые войны: будущее террора, преступности и воинственности, под редакцией: Джона Аркиллы, Дэвида Ронфельдта, RAND Corporation, 1999 г.
  • Оманд, сэр Дэвид, Джейми Бартлетт и Карл Миллер, «Introducing Social Media Intelligence (SOCMINT)», опубликовано: 28 сентября 2012 г.
  • Проактивная киберзащита и идеальный шторм. www.cyberthreat.ca Дэвид МакМэхон, 19 апреля 2008 г.
  • « GhostNet» — это крупномасштабная операция кибершпионажа, обнаруженная в марте 2009 года» (PDF) . Секдев.
  • Секдев, «Тени в облаке». Сложная экосистема кибершпионажа, которая систематически атаковала и компрометировала компьютерные системы в Индии, офисах Далай-ламы, Организации Объединенных Наций и ряде других стран. http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
  • https://ccdcoe.org/cyber-definitions.html. Архивировано 8 марта 2016 г. в Wayback Machine.
  • Управление внутренней безопасности ; Национальная стратегия по обеспечению безопасности киберпространства, февраль 2003 г.
  • Управление обеспечения информации и защиты критической инфраструктуры Федеральная технологическая служба Управление общих служб перед Подкомитетом по террористическим технологиям и правительственной информации, Комитетом по судебной власти и Сенатом США, 25 июля 2001 г.
  • Швартау, Винн. «Информационная война — Хаос на электронной супермагистрали», Thunder's Mouth Press, Нью-Йорк, 1994 г.
  • Международная корпорация Science Application (SAIC), «Аспекты планирования оборонительной информационной войны - обеспечение информации», 16 декабря 1993 г., 61 страница.
  • Тайпале, штат Калифорния, исполнительный директор Центра перспективных исследований NYLS, Бантл (29–30 марта 2006 г.). «В поисках симметрии в войне четвертого поколения: информационные операции в войне идей». Симпозиум INSCT . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  • Подкомитет по возникающим угрозам и возможностям, Комитет по вооруженным силам. Слушания в Сенате США по вопросам кибербезопасности и защиты критической инфраструктуры, Мартин К. Фага, исполнительный вице-президент корпорации MITRE , 1 марта 2000 г.
  • Тоффлер, Элвин и Хайди Тоффлер. Война и антивойна. Нью-Йорк: Warner Books, 1995. 370 стр. (U102 .T641 1995 г.)
  • Что работает при реализации национальной стратегии США по обеспечению безопасности киберпространства. Примеры успеха в войне с киберпреступностью и кибершпионажем, консенсус SANS, версия документа 1.0, 10 декабря 2007 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d037b45f3b00aa35f5a571e8440997b6__1709726520
URL1:https://arc.ask3.ru/arc/aa/d0/b6/d037b45f3b00aa35f5a571e8440997b6.html
Заголовок, (Title) документа по адресу, URL1:
Proactive cyber defence - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)