LINEBURG


<< Пред. стр.

страница 3
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

что взломщик использовал бесплатно распространяемый хакерский инструмент (esniff),
который легко доступен в Интернете, маскировался под нескольких законных пользовате­
лей системы, собирал целую охапку паролей и будто бы приходил из системы Майка.
Но информации было недостаточно, чтобы сказать, находился ли хакер вне системы, был
ли это Майк или кто-то еще из сотрудников компании.
Когда Дэйв удалил Майка из системы, то он не оставил возможности отследить источник
вторжения. Любой из моих ответов был бы чистой догадкой. Опрос сотрудников не дал
результатов. Многие указывали на Майка, но не приводили ни одного доказательства.
Оставив это, я посчитала лучшим посоветовать руководителю аудита поскорее разрабо­
тать и внедрить процедуры реагирования на инцидент.
22 Кошмар реагирования на инцидент

Если это был хакер, то, возможно, в системе остался «черный ход». В деловом мире неде­
ля может показаться не таким большим сроком. Но при расследовании места ком­
пьютерного преступления (а взлом систем является преступлением!) - это вечность. Когда
так много времени проходит между взломом и расследованием, ценная информация изме­
няется, теряется и иногда невозможно найти какие-либо следы.
Мной был сделан вывод о том, что вторжение стало возможным из-за недостаточной за­
щиты доверяемого программного сервера и что эта уязвимость должна быть устранена.
Более того, не представлялось возможности узнать, каким образом хакер проник в сервер,
из-за того, что имелось несколько уязвимых сторон, которые он мог использовать для по­
лучения привилегированного доступа. Не были стерты старые учетные записи с пароля­
ми, разрешения на доступ к файлам были слишком широкими, исправления программ
(патчи), повышающие безопасность, не были установлены и т. д. У хакера был широкий
выбор подходов.
Я сообщила руководителю аудита обо всех этих фактах, которые очевидны любому. Один
незащищенный сервер открывает доступ ко всей сети. Так как система может быть взло­
мана реальным хакером, то Дэйву нужно переустановить сервер, добавить соответст­
вующие средства защиты сервера и подумать о других технических решениях по обновле­
нию программного обеспечения своей корпоративной сети.
Я также обсудила с руководителем отдела аудита важный вопрос подбора в группу обес­
печения сотрудников, которым можно было бы доверять, подчеркнув необходимость тща­
тельной проверки персонала обеспечения безопасности перед их приемом на работу.
Я объяснила, что необходимо наличие правильных инструкций для группы обеспечения
безопасности. То, что они являются самыми квалифицированными специалистами, вовсе
не означает, что им позволено «бродить» по любой из систем без должного уведомления.
Так как в нашем случае подозревается их сотрудник, то было бы полезным выработать
процедуру передачи расследований в отношении группы безопасности вышестоящему ру­
ководству. Такую непредвиденную ситуацию нужно отразить в разделе конфликтов ин­
тересов инструкции по реагированию на инцидент.

Резюме: Атаки изнутри
Эти два вторжения заставили нескольких сотрудников банка потратить много рабочего
времени на расследование проблемы хакера, вместо того чтобы заниматься своей работой.
Дэйв взял решение проблемы на себя и принял ряд решений, которые поставили под угро­
зу сеть с ее системами и информацией. Он также решил, что имеет дело с Майком из груп­
пы безопасности, не имея для такого обвинения должных оснований.
И хотя мы никогда не узнаем, прав Дэйв или нет, обвиняя Майка, все же он правильно ду­
мал, что хакеры могут прийти в сеть изнутри так же, как и снаружи. Как ясно видно на
рисунке 1.1, внутренние хакеры представляют собой серьезную угрозу. Но одно дело
знать, что внутренние хакеры являются угрозой, и совсем другое - делать с этим что-то.
Для защиты ваших данных нужны политика безопасности, процедуры и обучение. Для
многих руководителей идея защиты информации от своих же сотрудников выглядит неле­
пой. Им следовало бы взглянуть на единицы и нули, составляющие эту информацию, как
на реальные деньги. У банков не возникает сомнений о надлежащем контроле над денеж­
ными хранилищами. Например, никто не оставит сейф широко открытым, так чтобы
любой работник банка или зашедший посетитель мог забраться в него и взять деньги.
Когда информация будет считаться столь же ценной, как и деньги, контроль над ее безо­
пасностью станет требованием, а не поводом к раздумьям.
23
Отражение атак

На этот раз банку First Fidelity повезло. С неограниченным доступом к сети в течение трех
дней хакер мог бы уничтожить информацию, вывести из строя системы или даже изме­
нить настройки аппаратуры. В негодность пришла бы вся сеть или часть ее. Системные
администраторы работали бы днями и неделями, запуская вновь системы, при условии,
что сохранились текущие резервные копии.
Хакер способен очень быстро заметать свои следы, делая очень трудным и слишком часто
невозможным отслеживание пути к исходным точкам атаки. Если не принять незамедли­
тельных мер, то можно даже не узнать, была ли информация украдена, изменена или
уничтожена. Только по этой причине каждый, кто владеет компьютерной сетью и обслу­
живает ее, должен разработать ясные и конкретные процедуры по реагированию на подоб­
ные инциденты.

Мы пойдем другой дорогой...
Сохранив свою конфиденциальную информацию, в First Fidelity вздохнули с облегчени­
ем. Но, разумеется, полагаться на счастливый случай в деле защиты информации не при­
нято. И вот что они должны были бы сделать вместо этого.

Сосредоточиться на упреждающих мерах
Зная теперь об альтернативных решениях, вы, возможно, удивляетесь, почему в First Fidelity
использовалась столь уязвимая конфигурация. Так зачем подвергать и вашу информацию та­
кому риску? Возможен уверенный ответ: «А почему бы и нет?» В конце концов, ведь хакер
вторгся не в вашу систему. Поразительно, но во многих компаниях думают именно так.
Не думать, что такое не может случиться с ними
Во многих компаниях взлом компьютеров считают игрой в лотерею. Они уверены в своем
иммунитете от вторжения хакера и пренебрегают даже основными мерами предосторож­
ности. Это никогда не может с ними произойти, поэтому они не тратятся на безопасность.
Они не предусматривают процедур реагирования на инцидент, и их сотрудники не имеют
навыков такого реагирования.
Как это ни просто звучит, но самое главное в предотвращении взлома - это осознать, что
он может случиться у вас! Для его предотвращения используйте самый эффективный
инструмент защиты - обучение. Обучайте каждого! От руководителя самого высокого
уровня до самого последнего оператора по вводу данных - все должны знать, как защи­
щать информацию от кражи, изменения и уничтожения неавторизованными пользователя­
ми. Ведь хакер-злоумышленник, получивший слишком широкий доступ, может всех ли­
шить работы!
J

24 Мы пойдем другой дорогой...




Рисунок 1.1
Строго говоря, неавторизованным использованием является любое использование ком­
пьютерной системы без разрешения на это системного администратора. Поэтому неав­
торизованным пользователем нужно считать и хакера-злоумышленника, и безвредного
путешественника по киберпространству, и даже сотрудника компании, не имеющего
разрешения на работу в конкретной системе в определенное время или с определенной
целью. В инциденте, произошедшем с First Fidelity, таким неавторизованным пользовате­
лем мог быть любой из трех его типов, описанных выше.
Как видно из недавнего обзора CSI (Института защиты информации в компьютерных сис­
темах), результаты которого показаны на рисунке 1.2, слишком многие из руководителей
компаний не представляют себе, как широко распространен неавторизованный доступ
и незаконное использование.
25
Отражение атак



Инциденты на Веб-сайте: какой вид неавторизованного доступа
или незаконного использования наиболее распространен?




Рисунок 1.2

Знать, что началась атака
Главным при отражении вторжения является способность распознать, что ваша система
взламывается! Вам нужно точно знать, что наблюдаемое вами явление действительно
взлом, а не аппаратный или программный сбой или причуда пользователя. Определить,
подвергается ли ваша система атаке, помогут вам в первую очередь программы-детекторы
вторжения. Поэтому установка программ-детекторов до того, как вы подвергнетесь атаке,
абсолютно оправдана. Вспомним недавнее вторжение вируса Code Red. 19 июля 2001 года
Code Red «заразил» 359 104 хост-компьютера, которые были взломаны всего лишь за
13 часов. На пике своих действий вирус поражал около 2000 новых сайтов в минуту, даже
тех, на которых были установлены программы обнаружения вторжения.
Большинство IDS (Intrusion-Detection Systems - систем обнаружения вторжения) могут опре­
делить атаку, только если имеется сигнатура атаки. Если подумать, то это выглядит глупо.
Это похоже на то, что вы думаете, что грабитель не заберется в дом, но забыли купить замок
на дверь. Более того, после установки у себя такой сигнатуры у вас не будет уверенности
в том, что противник не запустит новый вариант атаки и будет пропущен IDS.
Убедитесь в том, что ваша IDS может обнаруживать атаки «дня Зеро» (zero-day attacks),
или атаки «первого удара» (first-strike attacks), или «неизвестные атаки» (unknown attacks),
названные так потому, что о них еще не сообщалось, о них ничего пока не знают и их сиг­
натур не существует. Если ваша IDS не может определять атаки «дня Зеро», то нужно усо­
вершенствовать вашу архитектуру. Это поможет защититься от атак, нацеленных на про­
токолы и осуществляемых вирусами Code Red, Nimda и их разновидностями.
Я не предлагаю вам устанавливать программы-детекторы на каждую систему вашей сети.
Но стратегическое размещение их в ключевых местах (в сетях и наиболее важных для
работы системах) даст вам несомненное преимущество.

3. Сигнатура - в данном случае описание внешних признаков атаки. Например, большое число ТСР-соединений
с различными портами указывает на то, что кто-то занимается сканированием TCP-портов. - Примеч науч. ред.
Мы пойдем другой дорогой...
26

Готовиться к худшему
Хотя предупредительные меры составляют 80% всех средств, остаются еще целых 20%.
В действительности, как бы тщательно вы ни планировали, всегда остаются непредвиден­
ные проблемы. Способность их решать часто сводится к подготовке к неожиданностям.
Поэтому, чтобы избежать ситуации, в которой оказался First Fidelity, нужно проделать сле­
дующее.
Разработать политику действий при вторжении в письменном виде
Если в вашей компании нет политики действий при вторжении в письменном виде, то вы
не одиноки. Хотя мы сосредоточились на больших компаниях США, но ослабленное вни­
мание к безопасности простирается далеко за национальные границы. Опрос, проведен­
ный KPMG4 в 2001 году среди канадских фирм, показал, что только у половины респон­
дентов имелись стандартные процедуры на случай взлома систем безопасности электрон­
ной торговли.

Примет ли ваша организация бывшего хакера на работу в качестве консультанта?




Рисунок 1.3
При необходимости нанять эксперта
Создание группы реагирования на инциденты (IRT - Incident-Response Team), разработка
политик и процедур и поддержание общей обстановки на современном уровне является
объемной задачей. Это требует времени, знаний и координации сотрудников и ресурсов.
Если у вас нет процедур и у компании нет опыта по их разработке, то наймите эксперта.
«Эксперт» не надо переводить как «хакер». Будьте внимательны к тому, кого нанимаете.
Как показывает рисунок 1.3, большинство компаний не хочет принимать на работу быв­
ших хакеров в качестве консультантов.
Есть ряд компаний, серьезно относящихся к этому вопросу и могущих оказать ценные
услуги. (Подробнее см. Приложение А, «Люди и продукты, о которых следует знать».)
При разработке процедур реагирования на инциденты для одной из компаний я беседова­
ла с ответственным сотрудником консультационной компании, занимающейся вопросами
4. KPMG - фирма, предоставляющая консультационные услуги в области аудита, страхования, налогообложения
и финансов. - Примеч. пер. *
27
Отражение атак


безопасности, о том, какую поддержку они могут предоставлять. Я спросила, как скоро
может их эксперт прибыть на место происшествия. «У нас глобальный охват, - ответил
тот, - и мы можем прислать команду сотрудников на требуемое место в любой точке земли
в течение минут или часов, в зависимости от вашего местонахождения». Компании, зани­
мающиеся вопросами безопасности и предлагающие такой вид услуг, готовы и стремятся
вам помочь. Они пришлют немедленно своих экспертов, как только возникнет проблема.
Они повидали много бедствий и знают, как трудно наводить порядок после серьезного
взлома. Важно установить с ними контакт до того, как взлом произойдет. При этом у вас
появится уверенность в том, что кто-то способен откликнуться на ваш зов, когда вы ока­
жетесь в зоне бедствия.

Обучиться самому (или обеспечить обучение сотрудников)
Даже когда процедуры реагирования на инцидент имеются, системные администраторы
и пользователи могут быть не обучены их применению. Политики и процедуры, которые
не были ясно усвоены, не принесут много пользы. При этом создается ложное чувство
безопасности. Нужно не только хорошо отразить в документах и раздать всем процедуры
для чрезвычайных ситуаций, но и добиться того, чтобы каждый пользователь компьютера
компании (от генерального директора до оператора по вводу информации) знал, как их
применять. Ответственность за компьютерную безопасность должна ложиться на плечи
каждого сотрудника.
Хорошей идеей является проверка ваших политик и процедур до возникновения инцидента.
Можно провести имитационный прогон. Вы можете захотеть привлечь группу проникнове­
ния к тестированию безопасности вашего сайта. Скажем, «Группа тигров» попытается взло­
мать ваш сайт и в то же время проверить действия вашей группы при взломе. Было бы
неверным заставлять людей гадать о том, реальный ли это взлом или нет. Другими словами,
не кричите «Волк!». Если вы привлекли консультанта по безопасности для тестирования
защиты вашего сайта и реагирования на взлом, то предупредите об этом обслуживающий
персонал. Пусть они знают, что это имитационный прогон, а не реальное событие.
Установить точку контакта
Во время вторжения часы продолжают тикать. Пока вы будете раздумывать о том, кому
позвонить или что вам делать, вы упустите драгоценное время. В процедурах нужно ука­
зать, кого оповещать при взломе. В компании должен быть определен контактный теле­
фон , наподобие линии службы спасения 911, по которому пользователи смогли бы по­
звонить в случае взлома.
Понять цели и установить их приоритеты
Цели и приоритеты вашей компании и соседних организаций могут взаимно отличаться.
Главным при этом будет то, что при сложных инцидентах не будет времени оценивать
приоритеты. Поэтому ваши цели при обнаружении взлома должны быть отражены в доку­
ментах и понятны вам еще до того, как взлом произойдет.
Знание своих целей важно при составлении соответствующего плана действий. Цели дей­
ствий в условиях вашей сети могут включать в себя некоторые или все из нижеперечис­
ленных.
Защитить информацию клиента. Возможно, ваша сеть хранит важную для клиентов
информацию. Если хакер похитит, изменит, уничтожит или даже выставит такую ин­
формацию в Интернете, то вы можете предстать перед судом.


5. Point of Contact (РОС). - Примеч. пер.
28 Мы пойдем другой дорогой...

Изолировать атаку. Предотвратите использование ваших систем для запуска атаки про­
тив других компаний. В некоторых случаях вам будет нужно отключить систему от сети,
чтобы предотвратить дальнейший ущерб и ограничить масштабы атаки. Например, если
у вас имеется внешняя клиентская сеть (extranet), подключенная к вашей сети, а хакер пы­
тается получить доступ к системе, которая соединяет вас с клиентской сетью, то вы долж­
ны защитить сеть вашего клиента. Если вы осознали это, то будьте готовы (и знайте как)
перекусить провод.
Оповестить вышестоящее руководство. Руководство отвечает за соответствие, точность
и надежность информации. Если системы в вашей компании взламываются, то руководитель
информационной службы (СЮ6) должен знать об этом и быть в курсе событий.
Обеспечить документирование события. Запись всех подробностей может помочь ру­
ководству в получении информации по оценке взлома и при проведении расследований
в отношении конкретных лиц.
Сделать «моментальный снимок» системы. «Моментальный снимок» представляет
собой содержимое памяти компьютера (ОЗУ, регистров и т. д.) в определенный момент
времени. (Иногда «моментальный снимок» называют «разгрузка памяти» или «дамп».)
В «моментальном снимке» может сохраниться информация, которую хакер не успел
стереть до завершения или отражения атаки и которая может помочь поймать взломщика.
Для расследования такая информация может оказаться крайне важной.
Соединитесь с группой реагирования на инциденты, связанные с компьютерной безо­
пасностью (CSIRT- Computer Security Incident Response Team). Важно связаться с од­
ной из CSIRT (например, CERT7) на ранней стадии вторжения, так как, возможно, у них
имеется информация, которая может помочь вам прервать вторжение. Например, они мо­
гут знать, как устранить «дыру» в программе или аппаратуре изготовителя, через которую
взломщик способен проникнуть в вашу сеть. Они также накапливают статистику по обще­
му количеству взломов и способов, применяемых хакерами для получения доступа. Если
вы добились контроля над ситуацией и устранили проблему доступа хакера в сеть, вам все
равно следует обратиться к CSIRT для пополнения их статистики. Они не будут предавать
огласке название вашей компании и тот факт, что она подверглась взлому. В мире сущест­
вует множество CSIRT. Подробнее о них можно узнать в Приложении А, «Люди и продук­
ты, о которых следует знать».
Установить взломщика. Данный пункт кажется очевидным, но не все помнят о его важ­
ности. Конечно, проще оставить все как есть. Но лучше его поймать. Не сдавайтесь в сво­
их попытках установить взломщика, который нанес вред вашей информации. Если вам не
удается сразу отследить путь атаки на вашу сеть, не оставляйте мысли о том, как важно
иметь возможность для этого. Ряд изготовителей предлагают программное обеспечение,
способное легко отследить путь атаки (если оно установлено на коммутирующем узле).
Такая мера должна быть предусмотрена в стратегии вашего руководства.
Знать, кто и за что отвечает. Четко очерченные обязанности устраняют возникнове­
ние неопределенности. Знание того, кто и за что отвечает, ускоряет расследование и помо­
гает установить виновного.
Знать, кому вы можете доверять. Сам по себе взлом оказался лишь частью реальной
проблемы в First Fidelity. Другой ее частью явилось отсутствие доверия между главными
игроками. Если предположить, что Майк виновен, то вопрос доверия превратится в про-


6. Chief Information Officer. - Примеч. пер.
7. Computer Emergency Response Team - группа реагирования на чрезвычайные ситуации. - Прим. науч. ред.
29
Отражение атак

блему подбора сотрудников. Проводились ли соответствующие проверки персонала? Хотя
это может показаться вторжением в чью-то личную жизнь, все же нужно проверять каж­
дого, кто будет отвечать за компьютерную безопасность.
Если считать, что Майк невиновен, то вопрос доверия переходит в плоскость проблем обще­
ния. Почему Майку никто не сообщил сразу же о случившемся? Может быть, Дэйву помеша­
ло то, что Майк был из службы безопасности? Телефонный звонок мог бы положить начало
конструктивному диалогу, и не пришлось бы тыкать друг в друга пальцами и «темнить» при
расследовании. Может быть, существует молчаливое недоверие между системными админи­
страторами и группой безопасности? Обида или недоверие сотрудников компании в отноше­
нии группы безопасности представляют серьезную проблему, которой надо уделять внима­
ние. Ее игнорирование ставит компанию в рискованное положение. Процедура, в которой
отражены действия при конфликте интересов, могла бы помочь и Дэйву. Он мог бы обойти
группу безопасности, передав расследование вышестоящему руководству.

Реагировать быстро и решительно
Как красноречиво говорят нам надписи на футболках, в жизни чего только не бывает.
Поэтому, если хакер вторгся в вашу систему, несмотря на все принятые вами меры защи­
ты, выполните хотя бы следующее.
Действуйте быстро!
Бесспорной истиной безопасности является то, что чем медленнее вы реагируете, тем
больше вероятность ухода взломщика от наказания вместе с вашей информацией, причем
неопознанного и готового нанести повторный удар.
Придерживайтесь плана действий
Главная цель заблаговременного написания процедур реагирования на инцидент состоит
в том, что вы (или ваши сотрудники) можете реагировать немедленно и не раздумывая.
Не пытайтесь как-либо истолковывать план - просто выполняйте его!
Записывайте все!
Как только возникнут подозрения, что система подвергается атаке, крайне важно получать
об этом информацию. Сделайте «моментальный снимок» системы. Любая собранная вами
информация имеет ценность для расследования и может оказаться решающей для уста­
новления источника атаки и привлечения взломщика к ответственности.
При необходимости прибегайте к эскалации проблемы
Эскалация - это привлечение к решению проблемы вышестоящего руководства (или до­
полнительных сил. - Примеч. пер). В процедуре реагирования на инцидент должно быть
указано, при каких обстоятельствах нужно прибегать к эскалации - как внутренней, так и
внешней.
Внутренняя эскалация - это передача проблемы на более высокий уровень руководства внутри
компании. Она требуется, когда масштаб взлома выходит за пределы знаний, имеющихся
у группы обслуживания. Внешняя эскалация заключается в вызове эксперта со стороны,
и к ней прибегают, когда инцидент слишком сложен для сотрудников компании.
Также важно иметь в плане способ эскалации в условиях конфликта интересов. Он необ­
ходим, если под подозрение попадает кто-нибудь из группы обслуживания. (В случае
с First Fidelity главный подозреваемый входил в группу безопасности. Эскалация при кон­
фликте интересов могла бы разрядить стрессовую ситуацию и последующие проблемы
с персоналом.)
30 Мы пойдем другой дорогой...


Создайте надежную систему отчетов
Разумным будет создание механизма составления отчета обо всех вторжениях, даже тех,
которые не причинили системе какого-либо очевидного вреда. Отчеты о взломах дают об­
щую картину состояния безопасности сети. Они также помогают обнаружить участки
в вашей сети, представляющие угрозу ее безопасности.

Завершающие действия
После взлома вы должны провести оценку случившегося. Следовал ли ваш персонал на­
меченным целям и приоритетам? Какие уроки вы извлекли? Что бы вы хотели в дальней­
шем сделать по-другому? Возвращены ли ваши системы в безопасное состояние и не ос­
талось ли «черного хода»?
После любого инцидента, связанного с безопасностью, проделайте следующее.
Просмотрите ваши политики и процедуры
Тщательно изучите надежность работы ваших процедур и примите решение, нужно ли их
изменить на будущее.
Представьте отчет по инциденту (и как вы действовали в нем) руководству
Если вы сами являетесь руководителем, то потребуйте, чтобы обо всех инцидентах вам
были представлены отчеты. Стандартная процедура составления отчета по любому и каж­
дому взлому заключается в создании всеохватывающей картины состояния безопасности
сети. Если из отчетов будет видно, что взломы приобретают хронический характер или их
частота увеличивается, то, очевидно, нужно совершенствовать или усиливать меры безо­
пасности. По протоколам отчетов также можно установить участки вашей сети, на ко­
торые нацеливаются взломщики для получения информации (например, стараются
получить исходный код проектируемого вами нового чипа).
По-новому взгляните на ваш бюджет
На бумаге все любят безопасность. Но когда речь заходит о вложении средств, то расходы
на планирование и осуществление мер безопасности часто урезаются. «Так как с бюдже­
том в этом квартале имеются трудности, то руководство говорит, что нужно подождать
с расходами на реагирование на инциденты». За этим последует конец года, и процедуры
все еще останутся ненаписанными.
Важность безопасности легко забывается. Лишь на некоторое время после самых значи­
тельных из взломов какая-нибудь несчастная компания оказывается в фокусе передач
«60 минут» или CNN. Все вдруг сразу беспокоятся о мерах безопасности и о том, чтобы
такое не произошло с ними. Затем в телестудиях гаснет свет, шум в прессе затихает,
а хакер отправляется за решетку или исчезает в киберпространстве. Интерес к безопасно­
сти пропадает, и руководство снова не хочет включать ее в бюджет.
Маркус Ранум (Marcus Ranum), часто упоминающийся как отец брандмауэров, однажды
сказал: «Когда дело доходит до безопасности, то нужно, чтобы парень, стоящий рядом
с вами, получил пулю в голову прежде, чем руководство обратит внимание на безопас­
ность». Если вы руководитель, отвечающий за безопасность, то не занимайте позицию
«ожидания пули» в этих вопросах. Ведь на самом деле стоимость восстановления после
серьезного взлома значительно превосходит расходы на установку защиты. Для уменьше­
ния этой стоимости до минимума в будущем убедитесь, что в бюджет включено финан­
сирование требуемой безопасности.
31
Отражение атак


Контрольный список
Используйте этот список для определения готовности вашей компании реагировать на
взлом. Можете ли вы поставить «Да» напротив каждого пункта?
_ Есть ли у вас процедуры реагирования на инцидент?
_ Понятны ли эти процедуры и отвечают ли они современным требованиям?
_ Обучены ли все ответственные сотрудники использованию этих процедур?

<< Пред. стр.

страница 3
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign