Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Моделирование технических каналов утечки информации.⇐ ПредыдущаяСтр 69 из 69
Основным методом исследования каналов утечки информации является моделирование. В модели учитываются существенные для решаемой задачи элементы, связи и свойства канала. Анализ (исследование) модели называется моделированием. В общем случае различают вербальные, физические и математические модели и соответствующее моделирование. Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. В основном применяются вербальные и математические модели. Вербальная модель канала утечки информации представляет собой его описание на профессиональном языке общения людей. Математическое моделирование – на основе математического описания процессов в реальных объектах. Математическое моделирование позволяет наиболее экономно и глубоко исследовать сложные объекты и процессы, чего в принципе нельзя добиться с помощью вербального моделирования или чрезмерно дорого при физическом моделировании. Физическая модель является искусственным аналогом реального канала, которую можно анализировать в ходе исследования с целью получения данных для разработки рациональных мер защиты информации. Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам: - канал утечки включает разнообразные инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно или требуются огромные расходы. Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике. Статическое состояние канала характеризуют структурная и пространственная модели. Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории организации, ориентация вектора распространения носителя информации в канале утечки информации и его протяженность. Структурную модель канала целесообразно представлять в табличной форме, пространственную - в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды. Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга. Динамику канала утечки информации описывают функциональная и информационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержит характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации. Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, информативность канала и величина угрозы безопасности информации. В чистом виде каждый вид моделирования проводится редко. Как правило, применяются комбинации вербального, физического и математического моделирования. Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам, которые следует учитывать при построении модели. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить - Оптический – окна на улицу, низкий забор, просматриваемость док-ов через окна, двери … - Радиоэлектронный – применение средств радиосвязи, отсутсвие заземления, наличие трансляционной сети, окна на улицу… - Акустический – малая толщина дверей(окон), открытая вентиляция, частая парковка чужих машин, окна… Для конкретного органа добывания характерны определенные наборы признаков каналов утечки информации Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может быть не ограничено одним или двумя. Моделирование каналов утечки информации включает: - описание пространственного расположения источников сигналов КУИ; - выявление путей распространения потоков защищаемой информации за пределы контролируемых зон (помещений, зданий, территории организации); - определение характеристик существующих преград на путях распространения потоков информации за пределы КЗ; - определение параметров КУИ, влияющие на возможности злоумышленника по добыванию информации; оценка угроз различных каналов безопасности информации. Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом меры (вероятности) Рр реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации Си. Угроза безопасности информации, выраженной в величине ущерба Суп от попадания ее к злоумышленнику, определяется для каждого пути или канала в виде Суи = Си· Рр.
33. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации. Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий: - затраты на защиту информации не должны превышать ущерба от ее утечки; - максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации. Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы: - системный анализ объектов защиты; - моделирование каналов утечки информации; - определение мер предотвращения утечки информации по каналам. Методические рекомендации по разработке мер предотвращения утечки информации Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение (то есть приводящих в максимальных потерям), далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. При этом это не исключает необходимости предотвращения всех угроз. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации. Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам: - оценки эффективности мер по предотвращению отдельных угроз; - оценки эффективности комплекса мер по защите информации. Рассмотрим возникающие угрозы защищаемой информации, способы и средства борьбы с ними. Таблица 9.33.1
Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование. Например, полуоткрытая дверь в служебное помещение может способствовать как наблюдению документов и экранов ПЭВМ в помещении, так и подслушиванию ведущихся в нем разговоров. Установленные на дверь устройство для автоматического ее закрытия и кодовый замок предотвращают утечку информации по этим каналам. Следовательно, разработка мер по предотвращению угроз представляет собой итерационный процесс, каждая итерация которого выполняется в 2 этапа: Условием для перехода к следующей итерации является освобождение в результате объединения способов и средств защиты информации части ресурса, достаточной для предотвращения очередной угрозы.
34. Цели и задачи специальных обследований и проверок. Специальное обследование помещений - комплекс инженерно-технических мероприятий по защите информации, проводимый с использованием специальной техники, направленный на поиск и нейтрализацию технических каналов утечки информации реализованных за счёт специальных технических средств негласного получения информации установленных в помещениях (предметах мебели, интерьера, коммуникациях, автомобилях и т.д.). Специальные проверки технических средств и специальные обследования помещений проводятся с целью выявления электронных устройств перехвата (негласного получения) информации. В процессе ввода в эксплуатацию системы защиты информации от утечки по техническим каналам и в ходе последующей эксплуатации системы возникает необходимость проведения контрольных проверок защищенности информации. Причинами являются: • неизбежные отличия реального объекта и рабочего процесса от проектных документов, что может привести к несоответствию предложенных мер защиты реальной ситуации; • неполнота исходных данных использованных при разработке системы защиты и невозможность расчетного определения распространения сигналов в сложных условиях реального объекта; • текущие изменения параметров защищаемой информации, организации информационного процесса, естественное изменение параметров аппаратуры во времени; • изменения модели злоумышленника, его устремлений и оснащенности, что приводит к изменениям оценок защищенности; • изменение требований нормативных документов по защите информации, действующих в данной организации; • необходимость подтверждения правильного выполнения персоналом требований по защите информации. Целями проверки могут являться: 1. Проверка наличия, правильной установки и надлежащей эксплуатации (своевременного и правильного выполнения всех предписанных операций) основного функционального оборудования, используемого в информационном процессе и предусмотренных средств защиты. 2. Проверка параметров рабочего процесса защищаемого оборудования и параметров используемых средств защиты. 3. Проверка выполнения требований по соотношениям физических параметров сигналов, необходимых для обеспечения защищенности информации. При проведении проверки по 1 пункту производится в основном визуальный осмотр, сверка действительного размещения и подключения аппаратуры с документацией, проверка установки режимов функционального оборудования и средств защиты. Инструментальные контрольные замеры могут потребоваться только в исключительных Такие проверки могут и должны проводиться достаточно часто с целью выявления изменений в составе и использовании оборудования и средств защиты. При проведении проверок по 2 пункту проводится измерение параметров, характеризующих нормальную работу оборудования и средств защиты. Такими параметрами являются, например, уровни маскирующих шумов в защищаемых линиях или объемах, сопротивления заземления, затухания фильтров, экранные затухания защищенных помещений, параметры звукоизоляции помещений. Проведение таких измерений либо задается графиком регламентных работ, определяемым эксплуатационной документацией на оборудование, либо планируется службой информационной безопасности в связи с перерасчетом или структурным изменением системы защиты. Проведение проверок по 3 пункту предполагает измерение параметров информативных сигналов в каналах утечки и сопоставление их с уровнем естественных и специальных защитных шумов с последующей оценкой вероятности перехвата защищаемой информации при размещении злоумышленника в предполагаемых возможных точках наблюдения. Практика показывает, что предусмотреть разнообразие условий реальных объектов методики не могут.. Методики таких измерений по большей части являются секретными и доступны только для допущенных к гостайне организациям. Такие проверки производятся при аттестации объектов защиты, в основном силами специализированных организаций.
35. Особенности измерения ПЭМИН При проведении измерений побочных электромагнитных излучений и наводок требуется определить параметры напряженности поля в окружающем пространстве или токов и напряжений в некоторых цепях, возникающих под действием электрических процессов формирования информационных сигналов. При возникновении наводки происходит обычно дальнейшее усложнение формы тока или напряжения. Поэтому задача выбора системы параметров побочного поля или наводки не проста и требует отдельного решения в каждом конкретном случае. С другой стороны, применяемые измерительные приборы, предназначены для определения общепринятых параметров электромагнитных процессов. Абсолютное большинство измерительных приборов ориентированы на простейшие параметры - усредненные значения переменных на интервале времени, причем даже закон усреднения не всегда точно определен. Задача осложняется тем, что для оценки защищенности важны не столько энергетические, сколько информационные характеристики процесса. Строго говоря, наиболее полно требуемые результаты могут быть получены при применении коррелометров. Однако измерительные приборы этой группы довольно редки, имеют весьма ограниченную чувствительность и частотный диапазон. Наиболее перспективным направлением развития измерительной техники применительно к задаче оценки информативности побочных излучений и наводок в низкочастотном диапазоне следует считать появление измерительных регистраторов электрических величин на базе скоростных АЦП. Наиболее совершенные приборы общего применения такого типа поставляет на рынок фирма HewliettPackard. Регистраторы прямой записи имеют разрешение по частоте до десятков мегагерц, а в стробоскопическом режиме - до единиц гигагерц. Разрешение по напряжению составляет единицы милливольт в режиме единичной записи и достигает единиц микровольт в режиме накопления. Регистраторы сопрягаются по стандартному стыку с ПЭВМ, что позволяет в процессе обработки результатов измерений свободно формировать систему параметров, наиболее адекватно описывающую измеряемые величины В последнее время наметилась тенденция построения измерительно-вычислительных комплексов на базе ПЭВМ, оснащенных адаптерами ввода аналоговых сигналов. В результате достигается аналогичный результат, но если в первом случае развитие идет со стороны измерительного прибора, во втором случае - со стороны ПЭВМ. По состоянию на настоящее время комплексы, основанные на измерительных приборах имеют большую чувствительность и более широкий частотный диапазон, а для комплексов имеющих в основе ПЭВМ характерны многоканальность и развитые пакеты обработки и визуализации сигналов. Естественное ограничение частотного диапазона регистраторов на первом этапе преодолевалось применением стробпреобразователей, затем начало развиваться направление гетеродинного переноса частотного диапазона с цифровой обработкой сигнала промежуточной частоты. Последний вариант следует считать весьма перспективным, однако при этом возникают сложные проблемы фазовой синхронизации гетеродина и АЦП, требующие разработки специальных аппаратурных решений. Применение вышеописанных комплексов наиболее эффективно, если обеспечивается специальное, синхронизированное с АЦП формирование информативных сигналов в исследуемом объекте. Традиционный парк генераторов синусоидальных и импульсных сигналов в этом случае недостаточен. Существующие логические анализаторы и формирователи тестовых сигналов обычно приспособлены для выполнения иных задач функционального контроля аппаратуры. Поэтому проблема формирования стимулирующего воздействия на исследуемый объект достаточно сложна. В комплексах на базе ПЭВМ, сопряженных с АЦП, обычно имеются выходы ЦАП, позволяющие формировать сигналы, воздействующие на объект исследования, но их частотный и амплитудный диапазон, возможности регулировок довольно ограничены. В рассматриваемых комплексах не полностью удовлетворяет требования измерения слабых сигналов при исследовании процессов утечки информации система развязки сигнальных входов и входов синхронизации. Все отмеченные недостатки могут быть устранены (принципиальных трудностей не обнаруживается) и есть все основания считать наиболее перспективными в технике измерений слабых сигналов именно такие системы, работающие с представлением сигнала в виде временной последовательности отсчетов. В то же время, для относительно простых измерений, когда параметризация процесса достаточно ясна, безусловным преимуществом обладает аппаратура спектрального анализа. Развитие микроэлектронной элементной базы синтезаторов частоты, управляемых фильтров и БПФ привело к появлению компактных и удобных в эксплуатации анализаторов спектра и измерительных приемников, имеющих возможность управления от ПЭВМ и передачи в ПЭВМ результатов измерений. Таким образом, оценивая текущее состояние аппаратурной базы и тенденции ее развития, оптимальными для проведения измерений при анализе каналов утечки следует признать на текущий момент - измерительно-вычислительные комплексы на базе ПЭВМ, сопряженной с управляемым спектроанализатором НЧ-диапазона и измерительным приемником с частотным диапазоном не менее 2 ГГц, а на перспективу - комплексы на базе скоростных АЦП с полным переносом обработки сигнала в ПЭВМ. Общими и для того и для другого случая являются: - проблема генераторов стимулирующих воздействий, о которой упоминалось выше, - проблема входных преобразователей, которая рассматривается в следующем параграфе, - проблема поверки комплекса в целом, пути решения которой на данный момент неясны.
36. Концепция инженерно-технической защиты информации (ИТЗИ): характеристика ИТЗИ как области информационной безопасности; основные задачи, показатели эффективности и факторы, влияющие на эффективность ИТЗИ; базовые принципы и основные направления ИТЗИ. КОНЦЕПЦИЯ - система взглядов на что-либо, основная мысль. ИТЗИ – одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. С возрастанием роли информации в обществе повышаются требования и к ИТЗИ. Определяющую роль при ИТЗ играет человек, действия которого пока не поддаются формализации. Задачи ИТЗИ относятся к слабоформализуемым задачам, не имеющим формальных (строго математических )методов решения. Получение рациональных (удовлетворяющих поставленным требованиям ) результатов при решении слабоформализуемых задач достигается на основе системного подхода. Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи: • Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения. • Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении. • Предотвращение утечки информации по различным техническим каналам. Возможна альтернативная схема выделения направлений ИТЗИ) • защита информации в каналах связи. • защита от утечек через поля и среды за счет утечек через э/м излучение утечки по упругим каналам (акустические) • защита от наблюдения и фотографирования • защита от хищения по материально-вещественным каналам Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации. Инженерно-техническая защиты информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств ее добывания, а следовательно и защиты. Для обеспечения эффективной ИТЗИ необходимо определить: • Что защищать техническимим средствами в конкретной организации, здании, помещении; • Каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств; • Какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;
Вариантов систем защиты, удовлетворяющих поставленным целям и задачам, может быть много. Сравнение вариантов производится по количественной мере, называемой критерием эффективности системы. Критерий может быть в виде одного показателя, учитывающего основные характеристики системы или представлять собой набор частных показателей. Единый общий критерий эффективности называется глобальным. В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а, следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот. Частными показателями эффективности системы защиты информации являются: - вероятность обнаружения и распознавания органами разведки объектов - погрешности измерения признаков объектов защиты; - качество (разборчивость) речи на выходе приемника злоумышленника; - достоверность (вероятность ошибки) дискретного элемента информации (буквы, цифры, элемента изображения). Очевидно, что система защиты тем эффективнее, чем меньше вероятность обнаружения и распознавания объекта защиты органом разведки (злоумышленником), чем ниже точность измерения им признаков объектов защиты, ниже разборчивость речи, выше вероятность ошибки приема органом разведки дискретных сообщений. Однако при сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, обусловленные возможным противоположным характером изменения значений разных показателей: одни показатели эффективности одного варианта могут превышать значения аналогичных показателей второго варианта, другие наоборот - имеют меньшие значения. Какой вариант предпочтительнее? Кроме того, важным показателем системы защиты являются затраты на обеспечение требуемых значений оперативных показателей. Поэтому результаты оценки эффективности защиты по совокупности частных показателей, как правило, неоднозначные. Для выбора рационального (обеспечивающего достижение целей, решающего поставленные задачи при полном наборе входных воздействий с учетом ограничений) варианта путем сравнения показателей нескольких вариантов используется глобальный критерий в виде отношения эффективность/стоимость. Под эффективностью понимается степень выполнения системой задач, под стоимостью - затраты на защиту. В качестве меры эффективности применяются различные композиции частных показателей, чаще их «взвешенная» сумма: , где - «вес» частного показателя эффективности. «Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации. Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов наблюдения выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов. Для оценки эффективности системы защиты информации по указанной формуле частные показатели должны иметь одинаковую направленность влияния на эффективность - при увеличении их значений повышается значение эффективности. С учетом этого требования в качестве меры обнаружения и распознавания объекта надо использовать вероятность необнаружения и нераспознания, а вместо меры качества подслушиваемой речи - ее неразборчивость. Остальные частные показатели соответствуют приведенным выше. Выбор лучшего варианта производится по максимуму глобального критерия, так как он имеет в этом случае лучшее соотношение эффективности и стоимости. Проектирование требуемой системы защиты проводится путем системного анализа существующей и разработки вариантов требуемой. Алгоритм этого процесса включает следующие этапы: - определение перечня защищаемой информации, целей, задач, ограничений и показателей эффективности системы зашиты: - моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач; - определение моделирование угроз безопасности информации: - разработка вариантов (алгоритмов функционирования) проектируемой системы: - сравнение вариантов по глобальному критерию и частным показателям, выбор наилучших вариантов; - обоснование выбранных вариантов системы в докладной записке пли в проекте для руководства организации; - доработка вариантов или проекта с учетом замечаний руководства. Так как отсутствуют формальные способы синтеза системы защиты, то ее оптимизация при проектировании возможна путем постепенного приближения к рациональному варианту в результате нескольких итераций. Факторы, влияющие на структуру и функционирование системы, называются системообразующими. К ним относятся: - перечни защищаемых сведений, составляющих государственную (по тематике гос. заказа, если он выполняется организацией) и комм-ую тайну; - требуемые уровни безопасности информации, обеспечение которых не приведет к превышению ущерба над затратами на защиту информации; - угрозы безопасности информации; - ограничения, которые надо учитывать при создании или модернизации системы защиты информации; - показатели, по которым будет оцениваться эффективность системы защиты.
Основу концепции ИТЗИ составляют принципы ее защиты и построения системы ИТЗИ. Основными принципами ИТЗИ являются: а) надежность защиты информации(предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации); б) непрерывность защиты информации(постоянную готовность системы защиты к отражению угроз информации); в) скрытность защиты информации(Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленника и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограничением допуска сотрудников организации (предприятия, учреждения) к информации о конкретных способах и средствах инженерно-технической защиты информации в организации); г) целеустремленность защиты информации(сосредоточение усилий по предотвращению угроз наиболее ценной информации); д) рациональность защиты(минимизацию ресурса, расходуемого на обеспечение необходимого уровня безопасности информации); е) активность защиты информации(обеспечивается, прежде всего, прогнозированием угроз и созданием превентивных мер по их нейтрализации); ж) гибкость защиты информации(возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут извезатраты на защиту информации не должны превышать возможный ущерб от реализации угроз.стны злоумышленнику); з) многообразие способов защиты; и) комплексное использование различных способов и средств защиты информации; к) экономичность защиты информации (затраты на защиту информации не должны превышать возможный ущерб от реализации угроз); Принципы построения системы защиты информации учитывают рассмотренные принципы, способы безопасности живых существ, отобранные природой в процессе ее эволюции, способы, которые создали люди и механизмы гипотетической абсолютной системы обеспечения безопасности. К основным принципам построения ИТЗИ относятся: · непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности; · многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности; · равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализацией угроз с уровнем выше допустимого. · ограниченный контролируемый доступ к элементам системы защиты информации; · избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации; · интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности; · создание централизованной службы безопасности в интегрированных системах.
37. Основные методы и средства защиты информации от утечки по техническим каналам. Под техническим каналом утечки информации(ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационныхитехнических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладных устройств). К основным организационным и режимным мероприятиям относятся: установление контролируемой зоны вокруг объекта; Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений. К техническим мероприятиям с использованием пассивных средств: Популярное:
|
Последнее изменение этой страницы: 2016-04-11; Просмотров: 3714; Нарушение авторского права страницы