आईटी सुरक्षा प्रक्रिया का उदाहरण

निम्नलिखित लेख सुरक्षा प्रक्रियाओं को बनाने के विषय को संबोधित करने का प्रयास करता है। यह अपनी कंपनी में अपनी संपूर्णता में या आगे के विकास के लिए एक मॉडल के रूप में इस्तेमाल किया जा सकता है ।
सुरक्षा प्रक्रिया एक प्रकार का अनुदेश होना चाहिए जहां इसे पढ़ने के कार्यों के अगले आवश्यक कार्यान्वयन के बाद इसे एक हैंडल के रूप में किया जाएगा ।

ऐसे क्षेत्र जहां सही संचालन के उचित उपायों को लागू किया जाना चाहिए:

  • फ़ायरवॉल नियम बनाने के लिए ज़िम्मेदार स्क्रिप्ट में किए गए बदलावों की स्वचालित निगरानी –"firewall.sh"।
  • फायरवॉल नियमों के लिए जिम्मेदार फ़ाइल में किए गए परिवर्तनों की स्वचालित निगरानी –"नियम.v4"।
  • फायरवॉल नियमों के लिए जिम्मेदार स्क्रिप्ट की अनुमतियों की शुद्धता की स्वचालित निगरानी –"firewall.sh"।
  • फ़ायरवॉल नियम फ़ाइल अनुमतियों की शुद्धता की स्वचालित निगरानी –"rule.v4".
  • फायरवॉल मिसलमिंग का स्वचालित पता लगाना।
  • फायरवॉल लॉग के सही जमाव की स्वचालित जांच।
  • बिंद डीएनएस कॉन्फ़िगरेशन फ़ाइल की शुद्धता की स्वचालित निगरानी –"नाम.conf.options"।
  • आंतरिक नेटवर्क के बाहर अन्य आंतरिक पतों के लिए कॉर्पोरेट सर्वर पर लॉक स्वचालित रूप से जांचें।
  • स्वचालित रूप से एक बाहरी सर्वर द्वारा डोमेन हस्तांतरण क्षमताओं के अवरुद्ध की जांच करें।

  1. फ़ायरवॉल नियम स्क्रिप्ट में परिवर्तनों की स्वचालित निगरानी को लागू करने के निर्देश –"firewall.sh"।
  • "firewall.sh" स्क्रिप्ट को सही ढंग से कॉन्फ़िगर किए जाने के बाद, प्राथमिक प्रशासक एमडी5सम firewall.sh के साथ अपने चेकसम की जांच करताहै:
"firewall.sh" स्क्रिप्ट को सही ढंग से कॉन्फ़िगर करना
  • यह तो "monitorfirewall.sh" स्क्रिप्ट चलाता है, e82b20546d3deefa3bb9611744f64c03 पहले प्राप्त चेकसम monitorfirewall.sh एक पैरामीटर के रूप में निर्दिष्ट ।
  • स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh
<EOT> बिल्ली/usr/monitors/monitorfirewalla.sh #!/bin/bashmd5='md5sum/usr/conf/firewall.sh | awk '{प्रिंट $1 }' अगर [ $md 5" == "$1"]; फिर गूंज "monitorfirewall.sh स्क्रिप्ट ठीक से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट monitorfirewall.sh! काम करता है सुधार "[email protected][email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -firewall.sh में पता चला परिवर्तन!" [email protected] — -f [email protected]
बैश/usr/monitors/monitorfirewalla.sh $१
crontab-l > mycronecho "0 * * * * * और -var/monitors/monitorfirewalla.sh $१" >> mycroncrontab mycronrm
  • जब आप"monitorfirewall.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि यह सही तरीके से कर रहा है:
स्क्रिप्ट चल रहा है "monitorfirewall.sh"
  • यह क्रॉन तंत्र के माध्यम से हर घंटे "firewall.sh" स्क्रिप्ट के चेकसम की आवर्ती जांच भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
जब किसी बदलाव का पता चलता है, तो वह एक ई-मेल भेजता है
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट हर दिन 9:00 ए.m पर एक ई-मेल भेजती है। आपको सूचित करना कि इसका संचालन सही है
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

2. फ़ायरवॉल नियम स्क्रिप्ट में परिवर्तनों की स्वचालित निगरानी को लागू करने के निर्देश –"नियम.v4"।

  • प्राथमिक प्रशासक कमांड md5sum/आदि/iptables/rules.v4 के साथ फायरवॉल नियमों के लिए जिम्मेदार फ़ाइल के चेकसम की जांच करता है:
एमडी5सम कमांड के साथ फायरवॉल नियमों के लिए जिम्मेदार
  • यह तो "monitorrules.sh" स्क्रिप्ट चलाता है, एक पैरामीटर के रूप में निर्दिष्ट पहले प्राप्त चेकसमजैसे c6479dff712135ae961316eb92a12ac0 monitrorrules.sh
  • स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh
<EOT> बिल्ली/usr/monitors/monitorrulesa.sh #!/bin/bashmd5='md5sum/usr/conf/firewall.sh | awk '{प्रिंट $१ }' अगर [ 5 $md" == "$1"; फिर गूंज "स्क्रिप्ट monitorrules.sh ठीक से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट monitorrules.sh! काम करता है सुधार "[email protected][email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -firewall.sh में पता चला परिवर्तन!" [email protected] — -f [email protected]
बैश/usr/monitors/monitorrulesa.sh $१
crontab-l > mycronecho "0 * * * * * औरं/मॉनिटर/मॉनिटररूलेसा.sh $१" >> mycroncrontab mycronrm mycron
  • जब आप"monitorrules.sh"स्क्रिप्ट चलाते हैं, तो यह अपने मेलबॉक्स को एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
"Monitorrules.sh" अपने मेलबॉक्स के लिए एक ईमेल भेजता है
  • यह क्रॉन तंत्र के माध्यम से हर घंटे "नियम.v4" स्क्रिप्ट के चेकसम की आवर्ती जांच भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
जब किसी बदलाव का पता चलता है, तो वह एक ई-मेल भेजता है
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट 9:00 ए.m पर हर दिन एक ई-मेल भेजता है।
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

3. फायरवॉल नियमों के लिए जिम्मेदार स्क्रिप्ट की अनुमतियों के सत्यापन की स्वचालित निगरानी को लागू करने के निर्देश –"firewall.sh"।

  • जब "firewall.sh" स्क्रिप्टअनुमतियां permfirewall.sh हैं"सही ढंग से सेटकर रहे हैं
  • स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh
<EOT> बिल्ली/usr/monitors/permfirewalla.sh #!/bin/bashperm='ls-al/usr/conf/firewall.sh | awk '{प्रिंट $१$२$३}'' अगर [$perm permfirewall.sh—$perm</EOT> | मेल -s "स्क्रिप्ट permfirewall.sh! काम करता है सुधार "[email protected][email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -अनुमति परिवर्तन firewall.sh में पता चला!" [email protected] — -f [email protected]
बैश/usr/monitors/permfirewalla.sh $१
crontab-l > mycronecho "0 ***//var/monitors/permfirewalla.sh $१" >> mycroronron
  • जब आपpermfirewall.shचलाते हैं तो "अपने मेलबॉक्स में एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
"Permfirewall.sh" स्क्रिप्ट एक ई-मेल भेजता है
  • यह क्रॉन तंत्र के माध्यम सेfirewall.shस्क्रिप्ट अनुमतियों का आवर्ती प्रति घंटा सत्यापन भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
क्रॉन तंत्र आवर्ती स्क्रिप्ट अनुमतियों के प्रति घंटा सत्यापन "firewall.sh"
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट 9:00 ए.m पर हर दिन एक ई-मेल भेजता है।
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

4. फ़ायरवॉल नियम फ़ाइल अनुमतियों के सत्यापन की स्वचालित निगरानी को लागू करने के निर्देश –"rule.v4"।

  • जब"नियम.v4"स्क्रिप्ट अनुमतियां सही ढंग से सेट की जाती हैं, तो प्राथमिक प्रशासक"permrules.sh"स्क्रिप्ट चलाता है।
  • स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh
<EOT> बिल्ली/usr/monitors/permrulesa.sh #!/bin/bashperm='ls-al/usr/conf/rules.v4 | awk '{प्रिंट $१$२$३}'' अगर [$perm" == "-rwxrwx—1root]; तो गूंज "permrules.sh सही ढंग से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट permrules.sh! काम करता है सुधार "[email protected][email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -permrules.sh में पता चला परिवर्तन!" [email protected] — -f [email protected]
बैश/usr/monitors/permrulesa.sh $१
crontab-l > mycronecho "0 * * >>.sh * /
  • जब आप"permrules.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि यह सही तरीका कर रहा है:
स्क्रिप्ट चल रहा है "permrules.sh" एक ई मेल भेजता है
  • यह क्रॉन तंत्र के माध्यम से"नियम.v4"फ़ाइल में अनुमतियों का आवर्ती प्रति घंटा सत्यापन भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करते हुए एक ई-मेल भेजता है:
क्रॉन तंत्र फ़ाइल की अनुमतियों का प्रति घंटा सत्यापन "नियमों.v4"
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट 9:00 ए.m पर हर दिन एक ई-मेल भेजता है।
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

5. फायरवॉल ऑपरेशन की शुद्धता की स्वचालित निगरानी को लागू करने के निर्देश।

  • फायरवॉल नियमों को कॉन्फ़िगर किए जाने के बाद, मुख्य प्रशासक"checkfirewall.sh"स्क्रिप्ट चलाता है।
  • जब आप"checklogs.sh"स्क्रिप्ट चलाते हैं, तो यह अपने मेलबॉक्स को एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
स्क्रिप्ट चल रहा है "checklogs.sh" एक ई मेल भेजता है
  • यह बाहरी सर्वर से खुले बंदरगाहों को स्कैन करके फायरवॉल नियमों का आवर्ती प्रति घंटा सत्यापन भी जोड़ता है, और यदि अनियमितता का पता चला है, तो यह खुले बंदरगाह नंबरों के साथ सूचित करने वाला एक ई-मेल भेजता है:
यह एक ई-मेल भेजता है
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट 9:00 ए.m पर हर दिन एक ई-मेल भेजता है।
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

6. फायरवॉल लॉग के जमाव की शुद्धता की स्वचालित निगरानी को लागू करने के निर्देश।

  • फायरवॉल नियमों को कॉन्फ़िगर किए जाने के बाद, मुख्य प्रशासक"checklogs.sh"स्क्रिप्ट चलाता है।
  • जब आप"checklogs.sh"स्क्रिप्ट चलाते हैं, तो यह अपने मेलबॉक्स को एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
स्क्रिप्ट चल रहा है "checklogs.sh" एक ई मेल भेजता है
  • यह क्रॉन तंत्र के माध्यम से हर घंटे एक आवर्ती चेक-इन भी जोड़ता है, और यदि अनियमितता का पता चला है, तो यह एक ई-मेल भेजता है:
अनियमितता एक ई-मेल भेजता है
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट 9:00 ए.m पर हर दिन एक ई-मेल भेजता है।
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

7. बिंद डीएनएस कॉन्फ़िगरेशन फ़ाइल की शुद्धता की स्वचालित निगरानी को लागू करने के निर्देश –"नाम.conf.option"।

  • इसके बाद बाइंड डीएनएस कॉन्फ़िगरेशन फाइल को सही ढंग से कॉन्फ़िगर किया जाता है,"नाम.conf.options",प्राथमिक प्रशासक अपने चेकसम को md5sum नाम के साथ चेक करता है:
md5sum नाम.conf.options
  • यह तो"monitordns.sh"स्क्रिप्ट चलाता है, एक पैरामीटर monitordns.sh के रूप में पहले प्राप्त चेकसम जैसे e82b20546d3deefa3bb9611744f64c03 निर्दिष्ट ।
  • स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh
<EOT> बिल्ली/usr/monitors/monitordnsa.sh #!/bin/bashmd5='md5sum/usr/conf/नामी.conf.options | awk '{प्रिंट $1 }'अगर [$md 5" == " $1"]; फिर गूंज "monitordns.sh स्क्रिप्ट ठीक से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट monitordns.sh! काम करता है सुधार "[email protected][email protected] गूंज"चेतावनी! – नाम.conf.options में पाए गए परिवर्तन! " | मेल-एस "चेतावनी! -नामी.conf.options में पता चला परिवर्तन!" [email protected] — -f [email protected]
बैश/usr/monitors/monitordnsa.sh $१
crontab-l > mycronecho "0 * * * * >>.sh * /
  • जब आप"monitordns.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि सही ऑपरेशन चल रहा है:
"Monitordns.sh" स्क्रिप्ट एक ई-मेल भेजता है
  • यह क्रॉन तंत्र के माध्यम से हर घंटेस्क्रिप्ट के चेकसम "firewall.sh" कीआवर्ती जांच भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
क्रॉन तंत्र आवर्ती स्क्रिप्ट के चेकसम की प्रति घंटा की जांच "firewall.sh"
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट 9:00 ए.m पर हर दिन एक ई-मेल भेजता है।
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

8. आंतरिक नेटवर्क के बाहर अन्य आंतरिक पतों के लिए कॉर्पोरेट सर्वर को क्वेरी करने के लिए स्वचालित लॉक चेक को लागू करने के निर्देश।

  • डीएनएस नियमों को कॉन्फ़िगर करने के बाद, प्राथमिक प्रशासक"digdns.sh"स्क्रिप्ट चलाता है।
  • जब आप"digdns.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि यह सही काम कर रहा है:
स्क्रिप्ट चल रहा है "digdns.sh" एक ई मेल भेजता है
  • यह आंतरिक नेटवर्क के बाहर अन्य आंतरिक पतों के लिए कंपनी सर्वर के क्वेरी लॉक के लिए एक आवर्ती प्रति घंटा जांच भी जोड़ता है, और यदि किसी अनियमितता का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
क्रोन तंत्र आवर्ती प्रति घंटा कंपनी सर्वर क्वेरी पर ताला की जांच
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।

  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
स्क्रिप्ट हर दिन 9:00 ए.m पर एक ई-मेल भेजती है। आपको सूचित करना कि इसका संचालन सही है
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

9. बाहरी सर्वर द्वारा डोमेन हस्तांतरण क्षमताओं को अवरुद्ध करने के लिए स्वचालित जांच को लागू करने के निर्देश।

  • फायरवॉल नियमों को कॉन्फ़िगर किए जाने के बाद, मुख्य प्रशासक"transferdns.sh"स्क्रिप्ट चलाता है।
  • जब आपtransferdns.shचलाते हैं तो "अपने मेलबॉक्स में एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
"Transferdns.sh" स्क्रिप्ट अपने मेलबॉक्स के लिए एक ईमेल भेजता है
  • यह बाहरी सर्वर द्वारा डोमेन हस्तांतरण क्षमताओं को अवरुद्ध करने की जांच करने के लिए हर घंटे क्रॉन तंत्र के माध्यम से आवर्ती जांच भी जोड़ता है, और यदि अनियमितताओं का पता लगाया जाता है, तो यह एक ई-मेल भेजता है:
वह एक ई-मेल भेजता है जिसमें
  • यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
  • इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
आपको सूचित करते हुए एक ई-मेल भेजता है कि आपका ऑपरेशन सही है
  • यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). <br> Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Bookmark the permalink.

Podziel się swoją opinią na temat artykułu