<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Юрков Андрей Александрович</title>
	<atom:link href="http://web.snauka.ru/issues/author/andrey-11-12/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Как правильно выбрать и внедрить SIEM-систему</title>
		<link>https://web.snauka.ru/issues/2023/09/100743</link>
		<comments>https://web.snauka.ru/issues/2023/09/100743#comments</comments>
		<pubDate>Thu, 14 Sep 2023 09:03:49 +0000</pubDate>
		<dc:creator>Юрков Андрей Александрович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[анализ событий безопасности]]></category>
		<category><![CDATA[архитектура безопасности SIEM-систем]]></category>
		<category><![CDATA[инфраструктура безопасности]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[мониторинг безопасности]]></category>
		<category><![CDATA[системы управления информационной безопасностью]]></category>
		<category><![CDATA[сравнение SIEM-решений]]></category>
		<category><![CDATA[требования к SIEM-системе]]></category>
		<category><![CDATA[угрозы информационной безопасности]]></category>
		<category><![CDATA[функциональность SIEM]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/09/100743</guid>
		<description><![CDATA[SIEM-системы, основные функции: SIEM, или Система Управления Информационной Безопасностью и Событиями (англ. Security Information and Event Management), представляет собой комплексное программное обеспечение, которое объединяет в себе функции мониторинга информационной безопасности, сбора, анализа и управления событиями, происходящими в информационной системе организации или предприятия. SIEM-система позволяет организациям эффективно отслеживать и реагировать на потенциальные угрозы информационной безопасности. Основные [...]]]></description>
			<content:encoded><![CDATA[<p><strong>SIEM</strong><strong>-системы, основные функции:</strong></p>
<p>SIEM, или Система Управления Информационной Безопасностью и Событиями (англ. Security Information and Event Management), представляет собой комплексное программное обеспечение, которое объединяет в себе функции мониторинга информационной безопасности, сбора, анализа и управления событиями, происходящими в информационной системе организации или предприятия. SIEM-система позволяет организациям эффективно отслеживать и реагировать на потенциальные угрозы информационной безопасности.</p>
<p>Основные компоненты и функции SIEM-системы включают:</p>
<ol>
<li><strong>Сбор данных:</strong> SIEM собирает данные о событиях и активности в информационной системе, такие как журналы событий, данные аутентификации, сетевой трафик и многое другое. Эти данные собираются из различных источников.</li>
<li><strong>Анализ данных:</strong> Собранные данные подвергаются анализу с использованием различных методов и алгоритмов. Целью анализа является выявление аномалий, необычных активностей или потенциальных угроз безопасности.</li>
<li><strong>Корреляция событий:</strong> SIEM позволяет выявлять связи между различными событиями и создавать цепочки событий, которые могут указывать на сложные атаки или инциденты.</li>
<li><strong>Уведомления и предупреждения:</strong> SIEM предоставляет возможность отправки уведомлений и предупреждений администраторам или службе безопасности о выявленных угрозах или инцидентах.</li>
<li><strong>Хранение данных:</strong> SIEM системы обычно сохраняют данные о событиях в долгосрочном хранилище, что позволяет проводить ретроспективный анализ и удерживать информацию для целей расследования и соответствия.</li>
<li><strong>Отчетность и аналитика:</strong> SIEM предоставляет возможность создания отчетов и анализа данных для оценки общей безопасности информационной системы и для соответствия регулятивным требованиям.</li>
</ol>
<p>SIEM-системы существенно развивались со времени своего появления и стали неотъемлемой частью стратегии кибербезопасности организаций. Они помогают выявлять и предотвращать атаки, обеспечивать конфиденциальность и целостность данных, а также обеспечивать соответствие требованиям законодательства и стандартам безопасности.</p>
<p align="left"><strong>Этапы выбора SIEM-системы</strong></p>
<p align="left"><strong>1. Определение целей и требований:</strong></p>
<p>На этом этапе важно четко определить, какие цели вы хотите достичь с помощью SIEM-системы. Это могут быть следующие цели:</p>
<ul>
<li>Мониторинг безопасности: Выявление и предотвращение инцидентов информационной безопасности.</li>
<li>Соблюдение нормативных требований: Обеспечение соответствия законодательству и стандартам отрасли.</li>
<li>Улучшение производительности: Анализ данных для оптимизации бизнес-процессов.</li>
<li>Мониторинг доступности и производительности сети: Обеспечение надежности сетевой инфраструктуры.</li>
</ul>
<p>Также определите требования к системе, такие как:</p>
<ul>
<li>Типы данных, которые вы хотите мониторить (логи, события, сетевой трафик и т.д.).</li>
<li>Объемы данных, которые система должна обрабатывать.</li>
<li>Уровень защиты данных и конфиденциальности.</li>
<li>Требования к масштабируемости и производительности.</li>
<li>Интеграция с существующей инфраструктурой и приложениями.</li>
</ul>
<p align="left"><strong>2. Исследование рынка:</strong></p>
<p>Проведите исследование рынка SIEM-систем. Рассмотрите различных вендоров и их продукты. Это включает в себя:</p>
<ul>
<li>Поиск и анализ отзывов и обзоров от других организаций.</li>
<li>Изучение рейтингов и отчетов от аналитических компаний.</li>
<li>Составление списка потенциальных поставщиков.</li>
</ul>
<p align="left"><strong>3. Оценка бюджета:</strong></p>
<p>Определение бюджета на и внедрение SIEM-системы. Учтитываются следующие расходы:</p>
<ul>
<li>Стоимость лицензий и оборудования.</li>
<li>Затраты на обучение персонала и консультационные услуги.</li>
<li>Расходы на интеграцию с существующими системами.</li>
<li>Расходы на поддержку и обновления.</li>
</ul>
<p>Внедрение системы управления информационной безопасностью (SIEM, Security Information and Event Management) – это важный этап для обеспечения безопасности информации в организации. Для успешного внедрения SIEM-системы следует руководствоваться следующими шагами:</p>
<p align="left"><strong>Внедрение SIEM-системы</strong></p>
<p><strong>1.Подготовка к внедрению SIEM:</strong></p>
<ul>
<li>Оценка потребности и цели вашей организации в области безопасности информации.</li>
<li>Создание команды проекта, включающая специалистов по безопасности, сетевым администраторам и аналитикам.</li>
<li>Определение бюджета и ресурсов для проекта.</li>
</ul>
<p><strong>2. Выбор SIEM-платформы:</strong></p>
<ul>
<li>Исследование рынка SIEM-решений и выберите платформу, которая соответствует потребностям вашей организации.</li>
<li>Анализ факторов, такие как масштабируемость, поддержка протоколов, интеграция с другими системами и стоимость лицензий.</li>
</ul>
<p><strong>3. Планирование реализации:</strong></p>
<ul>
<li>Разработка плана реализации, включая расписание, этапы и мероприятия по обучению персонала.</li>
<li>Определение, данных и событий, которые будут мониториться SIEM-системой.</li>
</ul>
<p><strong>4. Установка и настройка:</strong></p>
<ul>
<li>Установка SIEM-платформы на соответствующее оборудование или виртуальные машины.</li>
<li>Настройка системы в соответствии с бизнес-процессами и требованиями безопасности организации.</li>
</ul>
<p><strong>5. Интеграция с другими системами:</strong></p>
<ul>
<li>Обеспечение интеграции SIEM-системы с другими безопасностями и сетевыми устройствами.</li>
<li>Настройка, сбор данных из различных источников, таких как серверы, маршрутизаторы, антивирусные программы и др.</li>
</ul>
<p><strong>6. Обучение персонала:</strong></p>
<ul>
<li>Обучение сотрудников, ответственных за мониторинг и анализ событий, работе с SIEM-системой.</li>
<li>Обучение должно включать в себя как технические аспекты, так и стратегические знания о безопасности.</li>
</ul>
<p><strong>7. Мониторинг и анализ:</strong></p>
<ul>
<li>Мониторинг событий и анализ результатов.</li>
<li>Реагируйте на инциденты и угрозы в реальном времени, используя данные, собранные SIEM-системой.</li>
</ul>
<p><strong>8. Оптимизация и совершенствование:</strong></p>
<ul>
<li>Анализируйте производительность SIEM-системы и ее эффективность в обнаружении угроз.</li>
<li>Внесите необходимые изменения и обновления для улучшения работы системы.</li>
</ul>
<p><strong>9. Аудит и соответствие нормативам:</strong></p>
<ul>
<li>Проводите аудит системы для обеспечения соблюдения нормативных требований и стандартов безопасности.</li>
<li>Поддержка документации и журналов событий в соответствии с требованиями регуляторов.</li>
</ul>
<p><strong>10. Мониторинг угроз и анализ инцидентов:</strong></p>
<ul>
<li>Регулярно анализируйте события, выявляйте необычные активности и проводите расследования инцидентов.</li>
</ul>
<p><strong>11. Улучшение и оптимизация:</strong></p>
<ul>
<li>Оптимизируйте SIEM-систему на основе опыта и обратной связи для более эффективного выявления и реагирования на угрозы.</li>
</ul>
<p><strong>12. Регулярные обновления и обслуживание:</strong></p>
<ul>
<li>Поддерживайте SIEM-систему актуальной с помощью регулярных обновлений и патчей.</li>
</ul>
<p><strong>13. Мониторинг результатов:</strong></p>
<ul>
<li>Оценивайте результаты и показатели эффективности SIEM-системы и внесите необходимые коррективы.</li>
</ul>
<p><strong>14. Сотрудничество с другими отделами:</strong></p>
<ul>
<li>Вовлекайте другие отделы (например, юридический, риск-менеджмент) для совместной работы над безопасностью информации.</li>
</ul>
<p>Внедрение SIEM-системы – это долгосрочный и непрерывный процесс, направленный на обеспечение безопасности информации в организации. Важно не только установить систему, но и поддерживать ее работоспособность, а также реагировать на изменяющиеся угрозы и требования безопасности.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/09/100743/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Оценка эффективности средств и методов защиты информации на предприятии</title>
		<link>https://web.snauka.ru/issues/2023/09/100800</link>
		<comments>https://web.snauka.ru/issues/2023/09/100800#comments</comments>
		<pubDate>Fri, 22 Sep 2023 04:59:42 +0000</pubDate>
		<dc:creator>Юрков Андрей Александрович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[методы защиты информации]]></category>
		<category><![CDATA[оценка уязвимостей]]></category>
		<category><![CDATA[риски информационной безопасности]]></category>
		<category><![CDATA[средства защиты информации]]></category>
		<category><![CDATA[угрозы информационной безопасности]]></category>
		<category><![CDATA[эффективность защиты информации]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=100800</guid>
		<description><![CDATA[Цель и задачи исследования Целью данной научной статьи является оценка эффективности средств и методов защиты информации на предприятии с целью выявления и устранения уязвимостей в информационной безопасности. Для достижения этой цели поставлены следующие задачи: Изучение существующих средств и методов защиты информации на предприятии. Анализ угроз и рисков, связанных с информационной безопасностью предприятия. Оценка эффективности применяемых [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Цель и задачи исследования</strong></p>
<p>Целью данной научной статьи является оценка эффективности средств и методов защиты информации на предприятии с целью выявления и устранения уязвимостей в информационной безопасности. Для достижения этой цели поставлены следующие задачи:</p>
<ol>
<li>Изучение существующих средств и методов защиты информации на предприятии.</li>
<li>Анализ угроз и рисков, связанных с информационной безопасностью предприятия.</li>
<li>Оценка эффективности применяемых средств и методов защиты.</li>
<li>Разработка рекомендаций по улучшению информационной безопасности.</li>
</ol>
<p><strong>Методология исследования</strong></p>
<p>Для оценки эффективности средств и методов защиты информации была использована комплексная методология, включающая в себя следующие этапы:</p>
<p><em><strong>1. Изучение существующих средств и методов защиты</strong></em></p>
<p>На этом этапе проводился анализ существующих систем защиты информации, включая антивирусные программы, брандмауэры, средства мониторинга и аудита безопасности, а также политики безопасности предприятия.</p>
<p><em><strong>2. Анализ угроз и рисков</strong></em></p>
<p>Осуществлялся анализ угроз, которые могут возникнуть на предприятии, а также их потенциальных последствий. Рассматривались как внутренние, так и внешние угрозы, включая кибератаки, утечку данных, внутренние угрозы со стороны сотрудников.</p>
<p><em><strong>3. Оценка эффективности средств и методов защиты</strong></em></p>
<p>Проводилась оценка эффективности каждого средства и метода защиты на основе их способности предотвращать или обнаруживать угрозы. Использовались метрики, такие как вероятность обнаружения угрозы и время реакции.</p>
<p><em><strong>4. Разработка рекомендаций</strong></em></p>
<p>На основе результатов анализа были разработаны рекомендации по улучшению информационной безопасности предприятия. Эти рекомендации включали в себя как технические меры (обновление средств защиты, улучшение сетевой архитектуры), так и организационные меры (обучение сотрудников, улучшение политики безопасности).</p>
<p><strong>Результаты исследования</strong></p>
<p>На основе проведенного исследования были получены следующие результаты:</p>
<ul>
<li>Выявлены слабые места в системах защиты информации предприятия.</li>
<li>Определены уязвимости, которые могут быть использованы злоумышленниками.</li>
<li>Разработаны конкретные рекомендации по улучшению информационной безопасности.</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Оценка эффективности средств и методов защиты информации на предприятии является важной задачей для обеспечения безопасности и надежности бизнес-процессов. Комплексный подход к анализу угроз, оценке средств защиты и разработке рекомендаций позволяет предприятиям с минимальными затратами улучшить свою информационную безопасность и защититься от потенциальных угроз.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/09/100800/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Особенности обеспечения информационной безопасности в образовательной организации</title>
		<link>https://web.snauka.ru/issues/2024/01/101310</link>
		<comments>https://web.snauka.ru/issues/2024/01/101310#comments</comments>
		<pubDate>Sat, 20 Jan 2024 06:43:10 +0000</pubDate>
		<dc:creator>Юрков Андрей Александрович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[образовательная организация]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=101310</guid>
		<description><![CDATA[Основная часть: Современные вызовы в области информационной безопасности: Анализ угроз кибербезопасности, включая разнообразные виды мошенничества, вредоносное программное обеспечение, и хакерские атаки, подчеркивает необходимость оперативного реагирования. Отсутствие автоматизированных систем может привести к задержкам в выявлении и пресечении угроз. Преимущества автоматизации процессов управления информационной безопасностью: Введение автоматизированных систем позволяет оперативно обнаруживать уязвимости, контролировать доступ к информации, и [...]]]></description>
			<content:encoded><![CDATA[<p><em>Основная часть:</em></p>
<ol>
<li><em>Современные вызовы в области информационной безопасности:</em> Анализ угроз кибербезопасности, включая разнообразные виды мошенничества, вредоносное программное обеспечение, и хакерские атаки, подчеркивает необходимость оперативного реагирования. Отсутствие автоматизированных систем может привести к задержкам в выявлении и пресечении угроз.</li>
<li><em>Преимущества автоматизации процессов управления информационной безопасностью:</em> Введение автоматизированных систем позволяет оперативно обнаруживать уязвимости, контролировать доступ к информации, и проводить мониторинг сетевой активности. Это позволяет организациям значительно снизить вероятность успешных атак и сократить время реагирования на инциденты.</li>
<li><em>Перспективы развития автоматизации управления информационной безопасностью:</em> Развитие технологий машинного обучения и искусственного интеллекта предоставляет новые возможности для создания автоматизированных систем, способных предсказывать и предотвращать угрозы без человеческого вмешательства.</li>
</ol>
<p><em>Заключение:</em> Автоматизация процессов управления информационной безопасностью представляет собой важный инструмент в борьбе с угрозами кибербезопасности. Современные вызовы требуют развития и внедрения автоматизированных систем для обеспечения более эффективной защиты информации, и перспективы развития технологий создают новые возможности для улучшения процессов управления информационной безопасностью.</p>
<p>Современные вызовы в области информационной безопасности включают в себя множество аспектов, охватывающих технологические, организационные и человеческие аспекты. Некоторые из основных вызовов включают в себя:</p>
<ol>
<li><strong>Расширение киберугроз.</strong> С постоянным развитием технологий появляются новые виды киберугроз, такие как атаки на объекты Интернета вещей (IoT), распределенные денежные атаки, вредоносное программное обеспечение нового поколения и т.д.</li>
<li><strong>Недостатки в управлении уязвимостями.</strong> Стремительное развитие программного обеспечения и аппаратных средств приводит к увеличению количества уязвимостей, зачастую из-за недостаточного внимания к безопасности на этапе проектирования.</li>
<li><strong>Сложность обеспечения безопасности в облаке.</strong> Многие организации переносят свои операции в облако, что создает новые вызовы в обеспечении информационной безопасности, включая контроль доступа, защиту данных и соблюдение нормативных требований.</li>
<li><strong>Угрозы со стороны внутренних пользователей.</strong> Внутренние угрозы, такие как утечка данных или злоумышленные действия сотрудников, остаются значительным вызовом для обеспечения информационной безопасности.</li>
<li><strong>Социальная инженерия и фишинг.</strong> Атаки, основанные на обмане пользователя, становятся все более изощренными, что требует постоянного обновления систем защиты и обучения сотрудников.</li>
</ol>
<p>Эти и другие вызовы в сфере информационной безопасности подчеркивают необходимость развития и внедрения эффективных методов защиты, включая автоматизацию процессов управления информационной безопасностью.</p>
<p>Преимущества автоматизации процессов управления информационной безопасностью охватывают широкий спектр аспектов, которые способствуют повышению эффективности и эффективности защиты информации. Некоторые из ключевых преимуществ включают в себя:</p>
<ol>
<li><strong>Оперативное обнаружение угроз:</strong> Автоматизированные системы могут оперативно анализировать сетевую активность и обнаруживать аномальное поведение, что позволяет выявлять потенциальные угрозы кибербезопасности на ранних стадиях.</li>
<li><strong>Эффективное управление уязвимостями:</strong> Автоматизированные инструменты позволяют идентифицировать и устранять уязвимости в реальном времени, минимизируя время, необходимое для реагирования на потенциальные угрозы.</li>
<li><strong>Контроль доступа и привилегий:</strong> Автоматизированные системы управления доступом могут обеспечивать более строгий контроль над правами доступа, что помогает предотвращать несанкционированный доступ к конфиденциальным данным.</li>
<li><strong>Рациональное использование ресурсов:</strong> Автоматизация процессов управления информационной безопасностью позволяет оптимизировать использование ресурсов, таких как время сотрудников и вычислительные мощности, сокращая необходимость вручную реагировать на каждое событие.</li>
<li><strong>Быстрое реагирование на инциденты:</strong> Автоматизированные системы способны предпринимать мгновенные действия при обнаружении инцидентов без необходимости ожидания реакции человека, что существенно сокращает время реагирования на угрозы.</li>
<li><strong>Аналитика и отчетность:</strong> Автоматизированные системы предоставляют возможность для автоматической генерации отчетов о состоянии безопасности и анализа происходящих событий, что упрощает процесс мониторинга и анализа угроз.</li>
</ol>
<p>Эти преимущества подчеркивают важность автоматизации для обеспечения комплексной и эффективной защиты информации в условиях постоянно меняющихся угроз кибербезопасности.</p>
<p>Перспективы развития автоматизации управления информационной безопасностью охватывают широкий спектр возможностей, которые могут привести к существенному улучшению защиты информации и повышению эффективности предотвращения киберугроз. Некоторые из ключевых перспектив включают в себя:</p>
<ol>
<li><strong>Использование машинного обучения и искусственного интеллекта:</strong> Развитие технологий машинного обучения и искусственного интеллекта предоставляет возможности для создания автоматизированных систем, способных обнаруживать и предотвращать угрозы с высокой степенью точности.</li>
<li><strong>Развитие автоматизированной аналитики:</strong> Прогресс в области автоматизированной обработки и анализа больших объемов данных позволяет создавать системы, способные проводить глубокий анализ сетевой активности для выявления аномального поведения и потенциальных угроз.</li>
<li><strong>Интеграция с облачными платформами:</strong> Развитие автоматизированной защиты в облаке предоставляет возможность для оперативного реагирования на угрозы и обеспечения безопасности данных, хранящихся в облачной среде.</li>
<li><strong>Создание адаптивных систем:</strong> Перспективы автоматизации включают в себя развитие адаптивных систем, способных изменять свои параметры на основе обнаруженных угроз, что позволит предотвращать новые виды атак.</li>
<li><strong>Использование автоматизированных реактивных мер:</strong> Перспективы развития включают создание автоматизированных систем, способных мгновенно реагировать на обнаруженные угрозы без необходимости вмешательства человека.</li>
<li><strong>Развитие автоматизированной отчетности и мониторинга:</strong> Перспективы включают улучшение возможностей для автоматической генерации отчетов о состоянии безопасности и мониторинга событий в реальном времени.</li>
</ol>
<p><strong>Заключение</strong></p>
<p>Развитие автоматизации управления информационной безопасностью представляет собой важный шаг в обеспечении эффективной защиты информации в условиях постоянно меняющихся киберугроз. Перспективы развития автоматизации включают в себя использование передовых технологий, таких как машинное обучение, искусственный интеллект, облачные платформы и адаптивные системы, что открывает новые возможности для более точного обнаружения угроз, оперативного реагирования на них и эффективной защиты информации.</p>
<p>Преимущества автоматизации, такие как оперативное обнаружение угроз, рациональное использование ресурсов и быстрое реагирование на инциденты, подчеркивают важность развития автоматизированных систем управления информационной безопасностью. Эти системы не только способствуют сокращению времени реагирования на угрозы, но и обеспечивают более эффективное управление уязвимостями, контроль доступа и аналитику безопасности.</p>
<p>Однако, несмотря на потенциальные преимущества, развитие автоматизации управления информационной безопасностью требует учета этических и юридических аспектов, а также постоянного обучения и развития специалистов в данной области. Важно обеспечить баланс между автоматизацией и человеческим вмешательством для обеспечения эффективного управления рисками.</p>
<p>Таким образом, перспективы развития автоматизации управления информационной безопасностью представляют значительный потенциал для повышения уровня безопасности информации и снижения уязвимостей, что делает необходимым дальнейшее исследование и развитие в этой области с целью обеспечения надежной защиты в условиях быстро меняющейся киберугрозовой среды.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2024/01/101310/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
