AXIS-loqosu

AXIS Təhlükəsizlik İnkişaf Modeli Proqramı

AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək1

Giriş

ASDM məqsədləri
Axis Security Development Model (ASDM), başlanğıcdan istismardan çıxarılana qədər bütün həyat dövrü ərzində daxili təhlükəsizlik ilə proqram təminatı yaratmaq üçün Axis tərəfindən istifadə olunan proses və alətləri müəyyən edən çərçivədir.

ASDM səylərini idarə edən əsas məqsədlər

  • Proqram təminatının təhlükəsizliyini Axis proqram təminatının inkişaf etdirilməsi fəaliyyətlərinin inteqrasiya olunmuş hissəsinə çevirin.
  • Axis müştəriləri üçün təhlükəsizliklə bağlı biznes risklərini azaldın.
  • Meet increasing awareness of security considerations by customers and partners.
  • Problemlərin erkən aşkarlanması və həlli ilə əlaqədar xərclərin azaldılması üçün potensial yaradın
    ASDM əhatə dairəsi Axis məhsullarına və həllərinə daxil olan Axis proqram təminatıdır. Proqram Təhlükəsizliyi Qrupu (SSG) ASDM-in sahibi və xidmətçisidir.

Lüğət

ASDM Axis Təhlükəsizlik İnkişaf Modeli
SSG Proqram Təhlükəsizliyi Qrupu
Mikroproqram sükan qrup R&D menecmenti
Peyk Proqram təhlükəsizliyinə təbii yaxınlığı olan tərtibatçılar
Zəiflik lövhə Xarici tədqiqatçılar tərəfindən aşkar edilmiş zəifliklərlə əlaqəli eksen əlaqə nöqtəsi
Səhv çubuğu Məhsul və ya həll üçün təhlükəsizlik hədəfi
DFD Məlumat axını diaqramı

ASDM bitdiview

ASDM əsas inkişaf mərhələləri üzrə yayılmış bir neçə fəaliyyətdən ibarətdir. Təhlükəsizlik fəaliyyətləri birlikdə ASDM kimi müəyyən edilir.

AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək3

The SSG is responsible for governing the ASDM and evolving the toolbox over time. There is an ASDM roadmap and a rollout plan for implementing new activities and increasing ASDM maturity across the development organization. Both the roadmap and rollout plan are owned by the SSG, but the responsibility for actual implementation in practice (i.e., performing activities related to development phases) is delegated to the R&D teams.

Proqram Təhlükəsizliyi Qrupu (SSG)

SSG təhlükəsizliklə bağlı məsələlər üzrə inkişaf təşkilatları ilə bağlı əsas daxili əlaqə qurumudur. Tələblər, dizayn, həyata keçirmə, yoxlama,
eləcə də çarpaz funksional DevOps prosesləri.
SSG inkişaf təşkilatında təhlükəsiz inkişaf təcrübələri və təhlükəsizlik məlumatlılığı üçün ASDM-nin hazırlanması və saxlanmasına cavabdehdir.

Peyklər
Peyklər, vaxtlarının bir hissəsini proqram təminatının təhlükəsizliyi aspektləri ilə işləməyə sərf edən inkişaf təşkilatının üzvləridir. Peyklərin olmasının səbəbləri bunlardır:

  • Böyük mərkəzi SSG qurmadan ASDM-i miqyaslayın
  • İnkişaf qruplarına yaxın ASDM dəstəyi təmin edin
  • Bilik mübadiləsini asanlaşdırın, məsələn, ən yaxşı təcrübələr
    Peyk yeni fəaliyyətlərin həyata keçirilməsinə və inkişaf qruplarının bir hissəsində ASDM-nin saxlanmasına kömək edəcək.

ASDM fəaliyyətinin yayılması
ASDM fəaliyyətinin inkişaf komandasına təqdim edilməsi kimidirtaged prosesi:

  1. Komanda rola uyğun təlim vasitəsilə yeni fəaliyyətlə tanış olur.
  2. SSG komanda tərəfindən idarə olunan sistem(lər)in seçilmiş hissələri üçün risklərin qiymətləndirilməsi və ya təhlükənin modelləşdirilməsi kimi fəaliyyəti yerinə yetirmək üçün komanda ilə birlikdə işləyir.
  3. Alətlər qutusunun gündəlik işə inteqrasiyası ilə bağlı gələcək fəaliyyətlər birbaşa SSG-nin iştirakı olmadan müstəqil işləməyə hazır olduqda komandaya və peykə təhvil veriləcək. Bu mərhələdə iş ASDM statusu vasitəsilə komanda meneceri tərəfindən idarə olunur.
    Dəyişdirilmiş və/və ya əlavə edilmiş fəaliyyətlərlə ASDM-in yeni versiyaları mövcud olduqda, yayım təkrarlanır. SSG-nin komanda ilə keçirdiyi vaxtın miqdarı fəaliyyətdən və kod mürəkkəbliyindən çox asılıdır. Komandaya uğurlu təhvil-təslim üçün əsas amil, komanda ilə sonrakı ASDM işini davam etdirə bilən daxili peykin olmasıdır. SSG peykin öyrənilməsini və təyin edilməsini fəaliyyətin yayılmasına paralel olaraq idarə edir.
    Aşağıdakı rəqəm təqdimetmə metodologiyasını ümumiləşdirir.

    AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək4

SSG təhvil-təslim üçün “tamamlandı” tərifi belədir:

  • Rol üçün xüsusi təlim keçirilib
  • Peyk təyin edildi
  • Komanda ASDM fəaliyyətini yerinə yetirməyə hazırdır
  • Təkrarlanan ASDM status görüşləri quruldu
    SSG yüksək səviyyəli rəhbərliyə status hesabatlarını toplamaq üçün komandaların məlumatlarından istifadə edir.

Digər SSG fəaliyyətləri
Təqdimat fəaliyyətləri ilə paralel olaraq, SSG, məsələn, yeni işçilər və yüksək səviyyəli menecerləri hədəf alan daha geniş təhlükəsizlik məlumatlılığı təlimi fəaliyyətləri həyata keçirir. Bundan əlavə, SSG ümumi/memarlıq risklərinin qiymətləndirilməsi məqsədləri üçün Axis həllərinin təhlükəsizlik istilik xəritəsini saxlayır. Xüsusi modullar üçün proaktiv təhlükəsizlik təhlili fəaliyyətləri istilik xəritəsi əsasında həyata keçirilir.

Rol və məsuliyyətlər
Aşağıdakı cədvəldə göstərildiyi kimi, ASDM proqramının bir hissəsi olan bəzi əsas qurumlar və rollar var. Aşağıdakı cədvəldə ASDM ilə bağlı rol və məsuliyyətlər ümumiləşdirilmişdir.

Rol/Müəssisə hissəsi Məsuliyyət Şərh
Təhlükəsizlik mütəxəssisi SSG ASDM-i idarə edin, alətlər qutusunu təkmilləşdirin və ASDM-ni işə salın 100% SSG-yə təyin edilmişdir
Peyk İnkişaf xətti SSG-yə ilk dəfə ASDM tətbiq etməkdə kömək edin, komandaları məşq edin, təlimlər keçirin və komandanın SSG-dən asılı olmayaraq, gündəlik işin bir hissəsi kimi Alətlər qutusundan istifadə etməyə davam etməsini təmin edin. Peyklərin ümumi sayını məhdudlaşdırmaq üçün komandalar arası məsuliyyət (bir neçə komanda) tələb olunur. Maraqlı və məşğul olan tərtibatçılar, memarlar, menecerlər, sınaqçılar və proqram təminatının təhlükəsizliyinə təbii yaxınlığı olan oxşar rollar. Peyklər vaxtlarının ən azı 20%-ni ASDM ilə bağlı işə ayırırlar.
Menecerlər İnkişaf xətti ASDM təcrübələrinin həyata keçirilməsi üçün təhlükəsiz resurslar. Sürücü izləmə və ASDM statusu və əhatə dairəsi haqqında hesabat. İnkişaf qrupları dəstək mənbəyi kimi SSG ilə ASDM tətbiqinə sahibdirlər.
Firmware İdarəetmə Qrupu (FW SG) R&D menecmenti Təhlükəsizlik strategiyasına qərar verir və əsas SSG hesabat kanalı kimi çıxış edir. SSG müntəzəm olaraq FW SG-yə hesabat verir.

ASDM idarəetməsi

İdarəetmə sistemi aşağıdakı hissələrdən ibarətdir:

  • ASDM fəaliyyətlərini prioritetləşdirməyə kömək etmək üçün sistem riskinin istilik xəritəsi
  • Təlim səylərinə diqqət yetirmək üçün yayım planı və statusu
  • Alətlər qutusunu təkmilləşdirmək üçün yol xəritəsi
  • ASDM fəaliyyətlərinin təşkilata nə dərəcədə inteqrasiya olunduğunu ölçmək üçün status

Beləliklə, ASDM sistemi həm taktiki/əməliyyat, həm də strateji/idarəçi nöqteyi-nəzərdən dəstəklənir.
Şəkildə sağ tərəfdəki icraçı təlimatlar Axis biznes məqsədlərinə uyğun olaraq optimal effektivlik üçün təşkilatın necə inkişaf etdirilməsinə diqqət yetirir. Bunun üçün vacib bir giriş SSG tərəfindən Firmware İdarəetmə Qrupu, CTO və Məhsul İdarəçiliyinə qarşı həyata keçirilən ASDM statusu hesabatıdır.

AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək5

ASDM status strukturu

ASDM status strukturunun iki perspektivi var: komanda və şöbə strukturumuzu təqlid edən bir komanda mərkəzli və bazara gətirdiyimiz həllər üzərində diqqət mərkəzində olan bir həll mərkəzli.
Aşağıdakı rəqəm ASDM status strukturunu göstərir.

Komanda statusu
Komandanın statusu komandanın ASDM yetkinliyi üzrə özünü qiymətləndirməsini, onların təhlükəsizlik təhlili fəaliyyətləri ilə bağlı ölçüləri, həmçinin cavabdeh olduqları komponentlərin təhlükəsizlik statusunun məcmusunu ehtiva edir.

AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək6

Axis ASDM yetkinliyini komandanın hazırda istifadə etdiyi ASDM versiyası kimi müəyyən edir. ASDM inkişaf etdiyi üçün biz ASDM-in hər bir versiyasının unikal fəaliyyətlər dəstini ehtiva etdiyi ASDM versiyasını müəyyən etdik. məsələnample, ASDM-nin ilk versiyamız təhdid modelləşdirməsinə yönəlib.
Axis aşağıdakı ASDM versiyalarını müəyyən etmişdir:

ASDM versiyası Yeni fəaliyyətlər
ASDM 1.0 Riskin qiymətləndirilməsi və təhlükənin modelləşdirilməsi
ASDM 2.0 Statik kod yenidənview
ASDM 2.1 Dizaynla məxfilik
ASDM 2.2 Proqram tərkibinin təhlili
ASDM 2.3 Xarici nüfuz sınağı
ASDM 2.4 Zəifliklərin skan edilməsi və yanğınsöndürmə təlimi
ASDM 2.5 Məhsul/Hol təhlükəsizlik statusu

Komandaya onların istifadə etdikləri ASDM versiyasının mülkiyyət hüququnun verilməsi o deməkdir ki, yeni ASDM versiyalarının qəbuluna cavabdeh olan xətt meneceridir. Beləliklə, SSG-nin mərkəzi ASDM təqdimetmə planını itələdiyi bir quraşdırma əvəzinə, o, indi çəkməyə əsaslanır və menecerlər tərəfindən idarə olunur.

Komponent statusu

  • Komponentin geniş tərifinə sahibik, çünki platformadakı Linux cinlərindən tutmuş server proqramından bulud (mikro) xidmətlərə qədər bütün növ memarlıq obyektlərini əhatə etməliyik.
  • Hər bir komanda öz mühitində və arxitekturasında onlara uyğun olan abstraksiya səviyyəsinə dair öz qərarını verməlidir. Bir qayda olaraq, komandalar yeni abstraksiya səviyyəsi icad etməkdən çəkinməli və gündəlik işlərində artıq istifadə etdikləri hər şeyi saxlamalıdırlar.
  • İdeya budur ki, hər bir komanda aydın olmalıdır view yeni, eləcə də köhnə komponentləri əhatə edən bütün yüksək riskli komponentləri. Köhnə komponentlərə artan marağın motivasiyası həllər üçün təhlükəsizlik statusuna baxmaq qabiliyyətimizlə bağlıdır. Həll vəziyyətində, həllin bütün yeni və köhnə hissələrinin təhlükəsizlik statusu haqqında görünürlük əldə etmək istəyirik.
  • Praktikada bu o deməkdir ki, hər bir komanda öz komponentlərinin inventarına baxmaq və risk qiymətləndirməsi aparmalıdır.
  • Bilməli olduğumuz ilk şey komponentin təhlükəsizlik təhlilindən keçib-keçməməsidir. Əgər yoxdursa, biz komponentin təhlükəsizlik keyfiyyəti haqqında heç nə bilmirik.

Biz bu əmlakın əhatə dairəsi adlandırırıq və aşağıdakı əhatə səviyyələrini müəyyən etdik:

Əhatə Təsvir
Analiz edilmir Komponent hələ təhlil edilməmişdir
Analiz davam edir Komponent təhlil edilir
Analiz edildi Komponent təhlil edilmişdir

Komponentin təhlükəsizlik keyfiyyətini ələ keçirmək üçün istifadə etdiyimiz ölçülər komponentlə əlaqəli olan geridə qalmış təhlükəsizlik işi elementlərinə əsaslanır. Bu, yerinə yetirilməmiş əks tədbirlər, icra olunmamış sınaq hadisələri və aradan qaldırılmamış təhlükəsizlik səhvləri ola bilər.

Həll statusu

Həll statusu həlli təşkil edən bir sıra komponentlər üçün təhlükəsizlik statusunu birləşdirir.
Həll statusunun birinci hissəsi komponentlərin təhlilini əhatə edir. Bu, həll sahiblərinə həllin təhlükəsizlik statusunun məlum olub-olmadığını anlamağa kömək edir. Bir baxımdan o, kor nöqtələri müəyyən etməyə kömək edir. Həll statusunun qalan hissəsi həllin təhlükəsizlik keyfiyyətini əks etdirən ölçüləri ehtiva edir. Biz bunu həlldəki komponentlərlə əlaqəli təhlükəsizlik işi elementlərinə baxaraq edirik. Təhlükəsizlik statusunun mühüm aspekti həll sahibləri tərəfindən müəyyən edilən səhv panelidir. Həll sahibləri həlli üçün müvafiq təhlükəsizlik səviyyəsini müəyyən etməlidirlər. məsələnample, bu o deməkdir ki, həll bazara çıxarıldıqda heç bir görkəmli kritik və ya yüksək ciddilik dərəcəsinə malik iş elementləri olmamalıdır.

ASDM fəaliyyətləri

Riskin qiymətləndirilməsi
Riskin qiymətləndirilməsinin əsas məqsədi komanda daxilində təhlükəsizlik işini tələb edən hansı inkişaf fəaliyyətlərini süzgəcdən keçirməkdir.
Riskin qiymətləndirilməsi yeni məhsulun və ya mövcud məhsullara əlavə edilmiş/dəyişdirilmiş xüsusiyyətin riskə məruz qalma dərəcəsini artırıb-artmadığına hökm etməklə həyata keçirilir. Qeyd edək ki, bura həmçinin məlumatların məxfiliyi aspektləri və uyğunluq tələbləri daxildir. Məsampriskə təsir edən dəyişikliklər yeni API-lər, icazə tələblərinə dəyişikliklər, yeni ara proqram və s.

Məlumat məxfiliyi
Güvən Axis üçün əsas diqqət mərkəzindədir və buna görə də məhsullarımız, həllərimiz və xidmətlərimiz tərəfindən toplanmış şəxsi məlumatlarla işləyərkən ən yaxşı təcrübələrə riayət etmək vacibdir.
Məlumatların məxfiliyi ilə bağlı Axis səylərinin əhatə dairəsi belə müəyyən edilmişdir ki, biz:

  • Qanuni öhdəlikləri yerinə yetirmək
  • Müqavilə öhdəliklərini yerinə yetirmək
  • Müştərilərə öhdəliklərini yerinə yetirməyə kömək edin

Biz məlumat məxfiliyi fəaliyyətini iki alt fəaliyyətə ayırırıq:

  • Məlumatların məxfiliyinin qiymətləndirilməsi
    • Risklərin qiymətləndirilməsi zamanı həyata keçirilir
    • Məlumatların məxfilik təhlilinə ehtiyac olub olmadığını müəyyən edir
  •  Məlumatların məxfiliyinin təhlili
    • Mümkün olduqda, təhlükənin modelləşdirilməsi zamanı həyata keçirilir
    • Şəxsi məlumatları və şəxsi məlumatlara olan təhdidləri müəyyən edir
    • Məxfilik tələblərini müəyyənləşdirir

Təhlükənin modelləşdirilməsi
Təhdidləri müəyyən etməyə başlamazdan əvvəl təhlükə modelinin əhatə dairəsi barədə qərar verməliyik. Əhatə dairəsini ifadə etməyin bir yolu, nəzərə almalı olduğumuz hücumçuları təsvir etməkdir. Bu yanaşma həm də analizə daxil etməli olduğumuz yüksək səviyyəli hücum səthlərini müəyyən etməyə imkan verəcək.

AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək7

  • Təhlükənin miqyasının müəyyən edilməsi zamanı diqqəti sistemin yüksək səviyyəli təsvirindən istifadə edərək idarə etmək istədiyimiz təcavüzkarları tapmaq və kateqoriyalara ayırmaqdır. Təsviri məlumat axını diaqramından (DFD) istifadə etmək daha məqsədəuyğundur, çünki bu, təhlükə modelini həyata keçirərkən istifadə olunan daha ətraflı istifadə hallarının təsvirlərini əlaqələndirməyi asanlaşdırır.
  • Bu o demək deyil ki, müəyyən etdiyimiz bütün hücumçular nəzərə alınmalıdır, sadəcə olaraq, biz təhdid modelində müraciət edəcəyimiz hücumçularla bağlı açıq və ardıcılıq. Beləliklə, nəzərə almağı seçdiyimiz hücumçular qiymətləndirdiyimiz sistemin təhlükəsizlik səviyyəsini təyin edəcəklər.
    Nəzərə alın ki, təcavüzkar təsvirimiz təcavüzkarın imkanlarına və ya motivasiyasına təsir etmir. Biz təhlükə modelləşdirməsini mümkün qədər sadələşdirmək və sadələşdirmək üçün bu yanaşmanı seçmişik.

    AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək8

Təhdid modelləşdirməsi komandanın uyğun gördüyü kimi təkrarlana bilən üç addımdan ibarətdir:

  1. DFD dəstindən istifadə edərək sistemi təsvir edin
  2. Təhdidləri müəyyən etmək və onları sui-istifadə halı üslubunda təsvir etmək üçün DFD-lərdən istifadə edin
  3. 3. Təhdidlər üçün əks tədbirləri və yoxlamaları müəyyənləşdirin
    Təhdid modelləşdirmə fəaliyyətinin nəticəsi prioritet təhdidlər və əks tədbirləri ehtiva edən təhdid modelidir. Qarşı tədbirlərin görülməsi üçün tələb olunan inkişaf işləri həm əks tədbirin həyata keçirilməsi, həm də yoxlanılması üçün Jira biletlərinin yaradılması ilə idarə olunur.

    AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək9

Statik kod analizi
ASDM-də komandalar statik kod analizindən üç şəkildə istifadə edə bilərlər:

  • Tərtibatçı iş axını: tərtibatçılar üzərində işlədikləri kodu təhlil edirlər
  • Gerrit iş axını: tərtibatçılar Gerritdə rəy alırlar
  • Köhnə iş axını: komandalar yüksək riskli köhnə komponentləri təhlil edir

    AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək10

Zəifliyin skan edilməsi
Zəifliyin müntəzəm skan edilməsi inkişaf qruplarına məhsullar ictimaiyyətə təqdim edilməzdən əvvəl proqram təminatı zəifliklərini müəyyən etməyə və yamamağa imkan verir ki, bu da məhsul və ya xidmətin tətbiqi zamanı müştərilərin riskini azaldır. Skanlama hər buraxılış aparatının, proqram təminatının) və ya açıq mənbəli və kommersiya zəifliyinin skan paketlərindən istifadə edərək işləyən cədvəl (xidmətlər) əsasında həyata keçirilir. Skanların nəticələri Jira məsələsini izləmə platformasında biletlər yaratmaq üçün istifadə olunur. Biletlər xüsusi verilir tag inkişaf qrupları tərəfindən zəifliyin skan edilməsi nəticəsində müəyyən edilə bilər və onlara yüksək prioritet verilməlidir. Bütün zəiflik skanları və Jira biletləri izləmə və audit məqsədləri üçün mərkəzləşdirilmiş şəkildə saxlanılır. Kritik zəifliklər buraxılmazdan əvvəl və ya xüsusi xidmət buraxılışında digər kritik olmayan zəifliklərlə birlikdə həll edilməlidir,
mikroproqram və ya proqram təminatının buraxılış dövrü ilə uyğunlaşdırılaraq izlənilir və həll edilir. zəifliklərin necə qiymətləndirilməsi və idarə olunması haqqında daha çox məlumat üçün Zəifliyin idarə edilməsi səhifə 12-ə baxın

Xarici nüfuz sınağı
Seçilmiş hallarda, üçüncü tərəfin nüfuz sınağı Axis aparat və ya proqram məhsullarında həyata keçirilir. Bu testləri həyata keçirməyin əsas məqsədi müəyyən bir zaman nöqtəsində və müəyyən bir əhatə dairəsi üçün platformanın təhlükəsizliyi ilə bağlı fikir və əminlik təmin etməkdir. ASDM ilə əsas məqsədlərimizdən biri şəffaflıqdır, buna görə də biz müştərilərimizi məhsullarımızda xarici nüfuz sınağı keçirməyə təşviq edirik və sınaq üçün müvafiq parametrləri müəyyən edərkən, həmçinin nəticələrin şərhi ətrafında müzakirələr apararkən əməkdaşlıq etməkdən məmnunuq.

Zəifliyin idarə edilməsi
Axis 2021-ci ildən qeydiyyatdan keçmiş CVE adlandırma orqanıdır (CNA) və buna görə də üçüncü tərəf zəiflik skanerləri və digər alətlər tərəfindən istehlak üçün MITER verilənlər bazasında standart CVE hesabatlarını dərc edə bilir. Zəiflik lövhəsi (VB) xarici tədqiqatçılar tərəfindən aşkar edilmiş zəifliklər üçün daxili Axis əlaqə nöqtəsidir. Hesabat
aşkar edilmiş zəifliklər və sonrakı bərpa planları vasitəsilə məlumat verilir product-security@axis.com e-poçt ünvanı.
Zəifliklər üzrə şuranın əsas məsuliyyəti məlumat verilmiş zəiflikləri biznes nöqteyi-nəzərindən təhlil etmək və prioritetləşdirməkdir.

  • SSG tərəfindən təmin edilən texniki təsnifat
  • Axis cihazının işlədiyi mühitdə son istifadəçilər üçün potensial risk
  • Təhlükəsizliyə nəzarətin kompensasiya edilməsinin mövcudluğu, yamaqsız riskin alternativ azaldılması)

VB CVE nömrəsini qeyd edir və zəifliyə CVSS xalını təyin etmək üçün müxbirlə işləyir. VB həmçinin Axis təhlükəsizlik bildiriş xidməti, press-relizlər və xəbər məqalələri vasitəsilə tərəfdaşlar və müştərilərlə xarici ünsiyyəti idarə edir.

AXIS Təhlükəsizlik İnkişaf Modeli Proqram təminatı-şək11

Axis Təhlükəsizlik İnkişaf Modeli © Axis Communications AB, 2022

Sənədlər / Resurslar

AXIS Təhlükəsizlik İnkişaf Modeli Proqramı [pdf] İstifadəçi Təlimatı
Təhlükəsizlik İnkişaf Modeli, Proqram təminatı, Təhlükəsizlik İnkişaf Modeli Proqramı

İstinadlar

Şərh buraxın

E-poçt ünvanınız dərc olunmayacaq. Tələb olunan sahələr qeyd olunub *