حسابرسی فناوری اطلاعات

تهدیدهای امنیتی، تهدیدهای عمدی و غیر عمدی امنیت اطلاعات

تهدیدهای امنیتی خطری هستند که در صورت بروز آنها فرصت استفاده از آسیب پذیری های سازمان مهیا شده و می تواند امنیت اطلاعات را به خطر بیاندازد. تهدیدهای امنیتی می توانند عمدی یا غیرعمدی باشند.

تهدیدهای غیرعمدی

تهديدهای غيرعمدي مي‌تواند به سه مقوله‌ي اصلي تقسيم شود: خطاهاي انساني، خطرات محيطي و نقص در سيستم رايانه‌ي.

خطاهاي انساني به عنوان تهدیدهای امنیتی مي‌تواند در طرح سخت‌افزار يا سيستم اطلاعاتي اتفاق بيفتد. اين خطاها مي‌تواند هنگام برنامه‌نويسي، آزمايش، جمع‌آوري داده‌ها، ورود داده‌ها، صدور مجوز و جريان كار، هم اتفاق بيفتد. خطاهاي انساني، در بسياري از سازمان‌ها مي‌تواند مرتبط با بيش از نيمي از مسائل مبتني بر كنترل و امنيت باشد.

خطرات محيطي به عنوان تهدیدهای امنیتی، در برگيرنده زمين لرزه‌ها، طوفان‌هاي شديد، سيل‌ها، عيوب برق يا نوسان‌هاي شديد، آتش‌سوزي‌ها (متداول‌ترين خطر)، تهويه ناقص هوا، انفجارات، بارش راديواكتيو و اشكال در سيستم خنك‌سازي آب، باشد. چنين خطراتي مي‌تواند عملكردهاي طبيعي رايانه‌ را مختل كند و منجر به دوره‌هاي بلندمدت انتظار و هزينه‌هاي گزاف در هنگام ايجاد مجدد فايل‌هاي داده‌ها و برنامه‌هاي رايانه‌ي شود.

نقص در سيستم رايانه‌ي مي‌تواند در نتيجه ساخت ضعيف يا موارد معيوب به‌وجود آيد. عملكرد نادرست غيرعمدي مي‌تواند به دلايل ديگري هم اتفاق بيفتد كه دامنه آن از بي‌تجربگي كاربر تا آزمايش داراي اشكال را در بربگيرد.

 

تهدیدهای عمدی

تهديدهای عمدي معمولاً به‌صورت بالقوه، جنايي هستند. تبهكاري رايانه‌ي، فعاليت‌هايي فريب‌آميز هستند كه با استفاده از رايانه‌ها و شبكه‌هاي ارتباطاتي، مخصوصاً با استفاده از اينترنت، انجام مي‌شود. جرائم‌هاي رايانه‌ي مي‌توانند به وسيله افرادي در خارج از سازمان صورت گيرد كه به يك سيستم رايانه‌ي نفوذ مي‌كنند يا به وسيله كارمندان داخلي سازمان انجام شود كه مجاز به استفاده از سيستم رايانه‌ي هستند اما از مجوز خود سوء‌استفاده مي‌كنند. به يك فرد خارجي كه معمولاً بدون مقصود تبهكاري به يك سيستم رايانه‌ي وارد مي‌شود نفوذي گفته مي‌شود. نفوذ‌كننده يك هكر زيان‌رسان است كه ممكن است يك مسئله‌ي جدي براي سازمان باشد.

گاهي اوقات هكرها، در تبهكاري‌هاي خود كارمندان داخلي غيرمظنوني را هم دخالت مي‌دهند. به‌عنوان مثال، در يك استراتژي با نام مهندس اجتماعي، تبه‌كاران رايانه‌ي يا جاسوسان، با ايجاد يك رابطه مطمئن ناسالم با كارمندان سازمان، به سيستم‌هاي امنيتي نزديك مي‌شوند. سپس اين كارمندان داخلي اطلاعات حساس يا ويژگي‌هاي دسترسي غيرمجاز را در اختيار نفوذي‌ها قرار مي‌دهند. مثلاً، يك نفوذي اقتصادي وانمود مي‌كرد كه كارمند بخش فناوري اطلاعات است. او به افراد آن شركت مي‌گفت كه به نام كاربري و كلمات عبور آنها نياز دارد تا بتواند يك بررسي امنيتي را بر روي رايانه‌هاي آنها انجام دهد. سه چهارم از آنها بدون اينكه صحت گفته‌هاي او را بررسي كنند اين اطلاعات را در اختيار او قرار مي‌دادند. علاوه بر تبه‌كاري‌هاي رايانه‌ي انجام شده عليه سازمان‌ها، كلاهبرداري بر روي اينترنت نيز به سرعت در حال افزايش است. محيط اينترنت، نماي فوق‌العاده ساده‌اي براي انجام فعاليت‌هاي غيرقانوني را فراهم مي‌سازد. تبه‌كاران نوآور، از صدها روش مختلف براي به‌دست آوردن پول از افراد بي‌گناه، براي خريد بدون دادن پول، براي فروش بدون تحويل كالا، براي آزار يا صدمه به افراد و بسياري چيزهاي ديگر، استفاده مي‌كنند. انواع زيادي از تهديدهاي عمدي وجود دارد: جاسوسي يا تجاوز، اخاذي اطلاعات، خرابكاري يا ويران‌گري، سرقت، سرقت هويت، حملات نرم‌افزاري و تسويه حساب

 

جاسوسي يا نفوذ

هنگامي كه فرد غيرمجاز به اطلاعاتي دسترسي پيدا مي‌كند كه سازمان تلاش مي‌كند از آن محافظت كند اين عمل در مقوله‌ي جاسوسي يا نفوذ قرار مي‌گيرد. جاسوسي صنعتي(industrial espionage) در زمينه‌هايي اتفاق مي‌افتد كه جستجوي اطلاعات مربوط به رقابت، درون محدوده‌هايي مشخص، كاملاً قانوني است. در سراسر جهان، حكومت‌ها جاسوسي صنعتي را عليه شركت‌هاي كشورهاي ديگر، انجام مي‌دهند. يك نوع جاسوسي داراي فناوري پايين، نگاه دزدكي از پشت‌سر(Shoulder Surfing) است كه در طي آن، فرد با نگاه كردن از پشت‌سر يك نفر ديگر، به مانيتور يا صفحه نمايش خودپرداز، اطلاعات مربوط به او را مشاهده مي‌كند.

 

اخاذي اطلاعات

اخاذي اطلاعات هنگامي اتفاق مي‌افتد كه يك مهاجم يا كارمندي كه قبلاً مورد اعتماد بوده است اطلاعات را از يك سيستم رايانه‌ي مي‌ربايد و سپس براي بازگرداني آن، يا موافقت در افشا نكردن آن، تقاضاي باج مي‌كند.

 

خرابكاري يا ويران‌گري

وب‌سايت يك سازمان، غالباً مشهودترين چهره‌اي از آن سازمان است كه در معرض ديد عمومي قرار دارد. در صورتي‌كه اين سايت داراي ظاهري مخرب باشد مشتريان شركت ممكن است اعتماد خود را نسبت به آن از دست بدهند. به‌همين ترتيب، از دست رفتن اعتماد مشتري معمولاً منجر به كاهش سود و درآمدها خواهد شد. يك نوع كلي از ويرانگري آنلاين، هك‌گرايي است. هك‌گرايان، از فناوري براي ايجاد مزاحمت‌هاي اجتماعي به منظور اعتراض به عملكردها، سياست‌ها يا فعاليت‌هاي يك فرد يا يك سازمان  استفاده مي‌كنند. تروريسم رايانه‌ي مي‌تواند شكل ناپسندتري از عمل‌گرايي رايانه‌ي تصور شود. تروريسم رايانه‌ي مي‌تواند به‌عنوان حمله‌اي عمدي و داراي انگيزه سياسي، عليه اطلاعات، سيستم‌هاي رايانه‌ي، برنامه‌هاي رايانه‌ي و داده‌هايي تعريف شود كه منجر به خشونت عليه هدف‌هاي غيردرگير، به وسيله گروه‌هاي ناسازگار شود. علاقه روزافزوني در تهديد مربوط به جنگ رايانه‌ي وجود دارد كه در آن، سيستم‌هاي اطلاعاتي يك كشور، مي‌تواند به‌وسيله تهاجم انبوه نرم‌افزار مخرب از كار بيافتد. سيستم‌هاي هدف مي‌تواند در محدوده‌اي از سيستم‌هاي اطلاعاتي تجاري، سرويس‌هاي دولتي و رسانه‌ها تا سيستم‌هاي فرماندهي نظامي باشد.

سرقت هويت

سريع‌ترين تبهكاري اداري در حال گسترش، سرقت هويت است كه در آن تبه‌كار خود را به‌جاي فردي ديگري جا مي‌زند. سارق، شماره ملي و شماره كارت اعتباري را كه معمولاً از طريق اينترنت به‌دست مي‌آيد سرقت مي‌كند تا كلاه‌برداري خود را (مثلاً براي خريد محصولات يا استفاده از خدمات) انجام دهد. بزرگترين مسئله براي فردي كه هويت او سرقت شده، اين است كه رتبه اعتباري آسيب‌ديده‌ي خود را باز گرداند.

 

حملات نرم‌افزاري

شناخته‌ترين نوع تهديد رايانه‌ي، حمله نرم‌افزاري است. حملات نرم‌افزاري عمدي هنگامي اتفاق مي‌افتد كه افراد يا گروه‌هاي نرم‌افزاري مشهور به “نرم‌افزار زيان‌رسان” يا “زيان افزار” را براي حمله به سيستم‌هاي رايانه‌ي طراحي مي‌كنند. اين نرم‌افزار براي صدمه رساندن، خراب كردن يا جلوگيري از ارايه سرويس به سيستم‌هاي موردنظر، طراحي مي‌شود. متداول‌ترين انواع حملات نرم‌افزاري، ويروس‌ها، كرم‌ها، اسب‌هاي تروا، بمب‌هاي منطقي، درهاي پشتي، امتناع از سرويس، نرم‌افزار ناسازگار، تكثير صفحات وب و شبيه‌سازي وب‌سايت هستند.

 

ويروس‌ها

ويروس‌هاي رايانه‌ي، قسمت‌هايي از كد رايانه‌ي هستند كه فعاليت‌هايي را به انجام مي‌رسانند كه دامنه آنها از ايجاد مزاحمت‌ تا فعاليت‌هاي مخرب، را شامل مي‌شود. ويروس، خود را به يك برنامه رايانه‌ي موجود مي‌چسباند و كنترل آن برنامه را در دست مي‌گيرد. سپس اين برنامه مبتلا شده كه به وسيله ويروس كنترل مي‌شود ويروس را به درون سيستم‌هاي ديگري تكثير مي‌كند. بسياري از ويرو‌س‌‌ها پس از اجرا شدن، در كاركرد سيستم عامل، مشكلات اساسي ايجاد مي‌نمايند كه در برخي موارد، براي رها شدن از شر آنها نياز به نصب مجدد سيستم عامل و پاك كردن نسخه قبلي خواهد بود.

 

كرم‌ها

كرم‌ها (‌Worms) برنامه‌هايي مخرب هستند كه بدون نياز به برنامه‌اي ديگر براي فراهم‌سازي يك محيط امن براي تكثير، خودشان را تكثير مي‌كنند. به‌عنوان مثال، كرم Slammer را كه Sapphire هم ناميده مي‌شود، در نظر بگيريد. اين كرم، سريع‌ترين كرم رايانه‌ي تاريخ بوده است. در ژانويه 2003، شروع به گسترش در تمام اينترنت كرد در هر 5/8 ثانيه، اندازه آن دو برابر مي‌شد. اين كرم‌، بيش از 90 درصد رايانه‌هاي آسيب‌پذير را در سراسر جهان در عرض 10 دقيقه آلوده كرد. اين كرم باعث قطع شبكه شد و نتايج غيرقابل پيش‌بيني مانند پروازهاي لغو شده‌ي هوايي و اشكال در كار خودپرداز را به بار آورد.

 

اسب تروا

اسب‌هاي تروا (Trojan Horses)، برنامه‌هاي نرم‌افزاري هستند كه در برنامه‌هاي رايانه‌ي ديگر مخفي مي‌شوند و رفتار مورد نظر خود را فقط هنگامي بروز مي‌دهند كه اين برنامه‌ها فعال شوند. اسب‌هاي تروا غالباً همراه با نصب برخي از برنامه‌هاي كاربردي رايگان و پر استفاده كه در اينترنت به صورت فرواني توزيع شده‌اند، وارد رايانه‌ها مي‌شوند و در اصطلاح، خود را در داخل اين برنامه‌ها مخفي مي‌كنند.

بمب‌هاي منطقي

بمب‌هاي منطقي (logic bombs)، قسمت‌هايي از كد رايانه‌ي هستند كه در درون برنامه‌هاي رايانه‌ي موجود در يك سازمان تعبيه شده‌اند و تعبيه‌ي آنها غالباً به‌وسيله‌ي كارمندان ناراضي صورت مي‌گيرد. بمب منطقي براي فعال‌سازي و انجام يك فعاليت مخرب در زمان يا تاريخ مشخصي طراحي مي‌شود. مثلاً كارمندي كه كار خود را در يك شركت به پايان رسانده بود يك بمب منطقي را وارد سيستم پرداخت حقوق شركت خود كرده بود. اين بمب منطقي طراحي شده بود كه طي شش ماه فعال شود و وجود نام آن فرد را در فهرست پرداخت حقوق مورد بررسي قرار دهد. هنگامي كه اين بمب فعال شد، مشخص شد كه نام فرد در فهرست پرداخت حقوق قرار ندارد و به همين دليل كه اين بمب تمام ركوردهاي مربوط به پرداخت حقوق را در شركت، پاك كرد. خوشبختانه، اين شركت، فايل‌هاي پشتيباني (كپي‌هايي) از فايل‌هاي پرداخت حقوق خود را در محل ديگري داشت.

 

درهاي پشتي يا درهاي تله

يك ويروس يا كرم است كه مي‌تواند يك در پشتي(Back Door) را در يك سيستم رايانه‌ي نصب كند. اين در پشتي معمولاً يك كلمه رمز است كه فقط مهاجم آن را مي‌داند و به مهاجم امكان مي‌دهد كه در صورت تمايل، بدون گذر از هيچ نوع فرآيند امنيتي، به سيستم دسترسي داشته باشد.

 

جلوگيري از دسترسي به سرويس

در تهدیدهای امنیتی از نوع جلوگيري از دسترسي به سرويس (denial of service)، مهاجم آنقدر درخواست‌هاي فراواني را براي يك سيستم هدف ارسال مي‌كند كه آن سيستم نمي‌تواند به‌صورت موفقيت‌آميز از عهده آن برآيد. در برخي از موارد، تهاجم جلوگيري از دسترسي به سرويس، از انجام عملكردهاي معمولي به‌‌وسيله سيستم هدف، جلوگيري به عمل مي‌آورد. در موارد جدي‌تر، باعث مي‌شود كه تمام سيستم از كار بيافتد. در يك تهاجم توزيعي جلوگيري از دسترسي به سرويس، درخواست‌هاي فراواني، به‌صورت هم‌زمان از تعداد رايانه‌هاي زياد، به سمت يك سيستم هدف ارسال مي‌شوند. بسياري از تهاجم‌هاي اين حوزه داراي يك فاز مقدماتي هستند كه در طي آن سيستم‌هاي زيادي با يكديگر به توافق مي‌رسند. مهاجم، از راه دور اين دستگاه‌هاي مشاركت‌كننده را كه Zombies ناميده مي‌شوند به سوي هدف هدايت مي‌كند.

حملات DDOS از شایع ترین و مخرب ترین حملات  سایبری هستند .

 

نرم‌افزار ناسازگار

بسياري از رايانه‌هاي شخصي داراي نرم‌افزار ناسازگاري هستند كه روي آنها اجرا مي‌شود و دارنده رايانه‌ چيزي درباره آن نمي‌داند. انواع مختلف نرم‌افزار ناسازگار دربرگيرنده Cookies, Spyware, Adware, Pestware و Web bugs است. Pestware: نرم‌افزاري مخفي است كه از طريق كانال‌هاي تكثيركنند، روي رايانه شخصي شما نصب مي‌شود. در بسياري از موارد، فروشنده يا تهيه‌كننده‌ آن، با بيان اينكه اين نرم‌افزار فوايدي براي شما دارد. شما را به نصب آن اغوا مي‌كند. Pestware معمولاً به اندازه ويروس، زيان‌آور نيست اما منابع سيستمي با ارزشي را به‌كار مي‌برد. علاوه برآن، مي‌تواند عادت‌هاي پيمايش وب به‌وسيله شما و ساير رفتارهاي شخصيتي شما را گزارش كند. تحليل‌گران تخمين مي‌زنند كه حدود 90 درصد كل رايانه‌هاي شخصي به Pestware آلوده هستند. يك مشخصه واضح كه نشان‌دهنده‌ي Pestware بودن يك نرم‌افزار باشد اين است كه نرم‌افزار داراي برنامه‌اي نيست كه بتوان نصب آن را از سيستم لغو كرد يا به عبارت ديگر آن را UnInstall كرد. برنامه‌ي لغو نصب برنامه‌اي اتوماتيك است كه يك بسته‌ي نرم‌افزاري بخصوص را به‌صورت سيستمي و به‌صورت كامل، از روي رايانه‌ بر‌مي‌دارد. عمده‌ترين نوع Pestware، نرم‌افزاري با نام adware است كه نرم‌افزاري است كه براي كمك در ظاهر شدن تبليغات بازشدني روي صفحه‌ي نمايش شما، طراحي مي‌شود. توليدكنندگان adware غالباً با به فكر انداختن شما براي دانلود يك نرم‌افزار رايگان (رايگان افزار)، از جمله برنامه‌ي ساعت اتمي يا برنامه‌ي پيش‌بيني وضعيت هوا، شما را براي نصب adware تشويق مي‌كنند.  برخي از Pestwareها هم Spyware هستند. برنامه‌هاي Spyware برنامه‌هاي ثبت كليد كه ضربه‌هاي شما به صفحه كليد را ثبت مي‌كنند، برنامه‌هاي به‌دست آوردن كلمه عبور كه كلمات عبور شما را ثبت مي‌كنند.

 

هرزنامه

يك ايميل ناخواسته است كه معمولاً به منظور تبليغ براي محصولات و ضمانت‌ به‌كار مي‌رود. هرزنامه نه تنها مزاحم است بلكه زمان و پول را هم به هدر مي‌دهد، در واقع هرزنامه‌ها در سال بيش از 20 ميليون دلار براي شركت‌هاي آمريكايي هزينه دارد. اين هزينه‌ها صرف وسايل ذخيره‌سازي اضافي، پشتيباني از كاربر و تهيه و نصب نرم‌افزارهاي ضد هرزنامه، مي‌شود. امروزه شركت‌ها در تلاش هستند تا به طور وسيعي از ديواره‌هاي آتشين هرزنامه استفاده نمايند. اين ديواره‌ي آتشين، هر ايميل شناسايي شده با نام هرزنامه را در يك پوشه قرنطينه قرار مي‌دهد و به‌صورت منظم از طريق ايميل، كاربر را از قراردادن پيغام‌ها در قرنطينه آگاه مي‌سازد. در صورتي‌كه كاربر اين پيغام‌ها را با عنوان هرزنامه نشانه‌گذاري كند، ديواره آتشين “ياد مي‌گيرد” كه منبع چنين پيغام‌هايي را شناسايي كند و به‌صورت اتوماتيك هر نوع پيغام حاصل از آنها را مسدود مي‌سازد.

 

كوكي‌ها

یکی دیگر از انواع تهدیدهای امنیتی استفاده نامناسب از کوکی ها هستند. مقادير كوچكي از اطلاعات هستند كه وب‌‌سايت‌ها روي رايانه‌ شما به ‌صورت موقت يا كم و بيش دائمي، ذخيره مي‌كنند. در بسياري از موارد، كوكي‌ها مفيد و بي‌آزار هستند. مثلاً برخي از كوكي‌ها، كلمه‌هاي عبور و IDهايي هستند كه هر بار كه صفحه‌ي جديدي را از سايتي دانلود مي‌كنيد كه كوكي را صادر كرده، لازم نيست دوباره آن را تايپ كنيد. كوكي‌ها در صورتي هم كه بخوايد خريد آنلاين انجام دهيد، مفيد هستند زيرا براي كارت‌هاي خريد شما و در تجارت‌هاي مختلف آنلاين، به‌كار مي‌روند. البته ساير كوكي‌ها مي‌تواند براي پي‌گيري مسير شما در درون يك سايت، زماني را كه در آنجا صرف مي‌كنيد، پيوندهايي را كه روي آنها كليك مي‌كنيد و ساير جزئياتي كه شركت مي‌خواهد آن را ثبت كند و غالباً براي مقاصد بازاريابي است به‌كار مي‌روند. بسياري از كوكي‌ها فقط مي‌تواند به‌وسيله‌ي طرفي كه آنها را توليد كرده است خوانده شود. البته برخي از شركت‌ها كه تبليغ آنلاين را مديريت مي‌كنند در اصل، حلقه‌هاي اشتراك كوكي هستند. اين شركت‌ها مي‌توانند اطلاعاتي مانند صفحات وبي را كه بارگذاري مي‌كنيد و تبليغاتي را كه روي آن كليك مي‌كنيد پي‌گيري كنند. سپس اين اطلاعات را با تمام وب‌سايت‌هاي طرف قرارداد خود (كه ممكن است به هزاران سايت برسد) در اشتراك مي‌گذارند.

 

Phishing

به تلاش براي سرقت و دستيابي به اطلاعات حساس افراد مانند نام کاربري، كلمه عبور و اطلاعات کارت‌هاي اعتباري به‌وسيله جازدن خود به جاي يک وب‌گاه معتبر گفته مي‌شود.  امروزه اين روش، معمول‌ترين راه براي کلاهبرداري از کاربران اينترنتي است. در اين روش، هکر، مسير کاربر را به يک وب‌سايت جعلي که بسيار شبيه وب‌سايت اصلي است، تغيير مي‌دهد. به عنوان مثال در نظر بگيريد زماني كه مي‌خواهيد خريد اينترنتي انجام دهيد به جاي هدايت شدن به صفحه پرداخت الكترونيكي بانك به يك صفحه بسيار مشابه ولي با آدرس متفاوت هدايت شويد. در اين حال هكر زماني كه شما نام كاربري، شماره كارت و رمز خود را وارد مي‌كنيد، اين اطلاعات را در اختيار گرفته و از حساب بانكي شما را هك مي‌كند. انواع فيشينگ عبارتند از:

فيشينگ فريبنده: در اين نوع از روش‌هاي فيشينگ، يک هکر از پست الكترونيكي فريبنده براي کلاهبرداري از کاربر استفاده مي‌کند. او حجم زيادي از اين پست الكترونيك‌هاي به ظاهر جذاب که کاربر را مجاب مي‌کند روي لينکي که در پست الكترونيك قرار داده شده است کليک کند، ارسال مي‌کند. سپس هکر از کاربر مي‌خواهد اطلاعات حساب خود را در جايي وارد کند و بعد از آن تنها کاري که هکر نياز است انجام دهد، جمع‌آوري اطلاعاتي است که کاربر در اختيار او قرار داده است.

جعل وب‌سايت‌ها: امروزه اين روش، معمول‌ترين راه براي کلاهبرداري از کاربران اينترنتي است. در اين روش، هکر، مسير کاربر را به يک وب‌سايت جعلي که بسيار شبيه وب‌سايت اصلي است، تغيير مي‌دهد. هکر همچنين مي‌تواند از آسيب‌پذيري وب‌سايت سوءاستفاده کند.

فيشينگ تلفني: در اين نوع از فيشينگ، يک هکر خود را به‌عنوان شخصي مورد اعتماد و نماينده موسسه يا شرکتي معتبر معرفي ‌کرده و اطلاعات مهم را از طريق تلفن از شنونده دريافت مي‌کند. اين روش نه به وب‌سايت نياز دارد و نه به هيچ‌گونه پست الكترونيكي. پيامك‌ها و يا تماس‌هاي تلفني كه در حال حاضر متداول شده و به مشتركين خبر مي‌دهد كه آنها برنده جوايز خاص هستند در زمره اين موارد مي‌باشد.

 

Pharming

در شبيه‌سازي وب‌سايت، مهاجم به صورت ساختگي، درخواست Domain Name (نام حوزه) مربوط به وب‌سايت يك شركت معتبر را دارد. هنگامي كه افراد، آدرس اين وب‌سايت را تايپ مي‌كنند معمولاً در وب‌سايت جعلي مهاجم وارد مي‌شوند كه دقيقاً شبيه وب‌سايت اصلي است. اين افراد ممكن است اطلاعات حساسي را وارد كنند و اين تصور را داشته باشند كه در وب‌سايت اصلي هستند.

نظر دهید