Защита информации в вашем компьютере


Если программа глючит, значит, она неверная. Неверные программы надо стереть. Безглючны только верные программы. Если верная программа выдает, что 2х2=5, значит, глючат все программы, дающие другие результаты.

(Ислам /сунниты/ глазами программиста)

Наиболее мощными на сегодняшний день считаются средства аппаратной (физической) защиты информации в комплексе с программными средствами.

+ Примечание. Заранее оговорю маленькую деталь – все программные средства ЗИ этой и следующей частей рассматриваются на примере IMB-совместимой архитектуры и ОС Microsoft y Windows 2000 Server.



Аппаратные средства защиты

1. Запрет доступа к КС посторонних лиц

Одно из самых простых и относительно надежных средств ЗИ. Заключается в оборудовании помещений с КС сигнализацией, постоянной охраной, закрытии серверных стоек на замок при покидании помещения ответственными лицами, а также постоянном контроле над теми, кто имеет доступ к защищаемой КС и т.п.

2. Электронно-механические ключи для запуска ПК

В этот метод входят как различные электронные ключи, блокирующие загрузку ПК, так и обычные механические блокираторы клавиатуры, кнопки включения питания и т.п. В случае с электронными ключами системный блок ПК стараются расположить, например, в стальном шкафу, называемым серверной стойкой.



Программные средства защиты

3. Установка паролей на начальную загрузку ПК

OТеория. BIOS – это комплекс аппаратно-программных средств, предназначенный для тестирования аппаратной составляющей компьютера и загрузки ОС. Т.е. по сути это программа, расположенная в постоянной памяти на материнской плате; точнее в полу-постоянной, т.к. обычно BIOS поддерживает обновление – т.н. "прошивку". Это первая программа, запускаемая при включении питания ПК. Используется для инициализации и тестирования аппаратного обеспечения (POST-процедура), а также загрузки и запуска ОС. Все начальные настройки оборудования (они же настройки BIOS) хранятся в энергозависимой памяти CMOS. Для защиты ПК – BIOS поддерживает установку двух типов паролей:

u User Password – пароль на возможность начальной загрузки ПК, запрашивается после тестирования аппаратного обеспечения и собственно перед загрузкой любой ОС.

u Supervisor Password – пароль полного доступа к BIOS, он же пароль администратора BIOS, включает в себя возможность изменения настроек BIOS и возможность начальной загрузки ПК.



N Цель. Запрет загрузки операционной системы без пароля, тем самым обеспечивается относительная защита данных даже на FAT-разделах, а также дополнительная аутентификация пользователей не зависимо от средств самой ОС, установленной на ПК.



@ Методика.

1) Для входа в режим редактирования настроек BIOS нажимайте клавишу <Delete> в процессе начальной загрузки ПК до появления меню настройки BIOS.

2) Для задания любого из паролей выберите требуемый вам пункт меню (Set User Password? и/или Set Supervisor Password). Установите нужный вам пароль(и).

3) Сохраните внесенные изменения, нажав клавишу <F10>, или выберите пункт меню Save and Exit Setup [Exit Saving Changes]. После этого ПК перезагрузится.

4. Запрет загрузки ПК с дискеты

OТеория. Как известно ОС можно загрузить не только с жесткого диска, а, например, с дискеты, получив тем самым доступ к данным на диске (причем даже на NTFS-разделах – см. подробнее Глава 9.3 PAGEREF _Ref49331336 p h на стр. 293). Данный метод следует использовать в комплексе с предыдущим; т.о. если злоумышленник будет иметь пароль начальной загрузки (пусть даже пароль пользователя), а загрузка с других устройств, отличных от жесткого диска, будет разрешена – он элементарно сможет загрузиться с одного из них (напр. с дискеты) и получить доступ к данным на диске.



N Цель. Запрет загрузки ПК с устройств отличных от жесткого диска, тем самым обеспечение относительной безопасности данных в ПК.



@ Методика.

1) Войдите в режим настройки BIOS (см. Пункт 3.1 выше).

2) Затем в секции Advanced BIOS Features [Boot] пункты Legasy Floppy, CD-ROM и т.п. имена устройств нужно убрать с первой позиции в Boot Sequence§ чтобы попытка загрузки с них не была первой (First Boot Device – должен быть обязательно ваш жесткий диск).

3) Сохраните внесенные изменения BIOS (см. Пункт 3.3 выше).

5. Шифрование защищаемой информации

OТеория. См. "Криптографическая ЗИ" PAGEREF _Ref49343587 p h на стр. 277.



N Цель. Защита данных при хранении/передаче/транспортировке.



@ Методика. Существуют программные комплексы, предоставляющие возможность шифрования данных "на лету". Вы можете выделять свободное место на разделах жесткого диска для шифруемых данных. При этом создается зашифрованный файл, который представляется в системе в виде отдельного виртуального раздела (тома). Зашифрованный том ведет себя как обычный раздел системы, но отличается от обычных разделов тем, что перед монтированием используется аутентификация паролем или устройствами аппаратной аутентификации (требуется поддержка АО и ПО). Шифрование данных при работе с томом прозрачно для пользователя и происходит "на лету". При выборе программы обратите внимание на спецификации криптоалгоритмов, поддерживаемые ею (см. "Криптосистемы и принцип шифрования" PAGEREF _Ref49343354 p h на стр. 278). Наиболее удачные программы этого класса:



u BestCrypt 7

y Поддерживаемые ОС: Win 9x/Me/NT/2000/XP.

L Технические характеристики:

? Комплексное ПО, содержит в себе 4 разнофункциональных модуля;

? (1) Модуль шифрования данных – менеджер виртуальных дисков;

? (2) Модуль скрытых контейнеров – возможность создания скрытого контейнера внутри обычного контейнера (стенографический метод);

? (3) Модуль невосстановимого удаления данных – удаление файлов или папок, своп-файла?;

? (4) Модуль шифрования своп-файла;

? Автоматическое закрытие открытых контейнеров по клавише-сочетанию и таймеру;

? Модуль защиты созданных контейнеров от случайного удаления в проводнике ОС;

? Полная интеграция с оболочкой (англ.: Shell) Windows;

? Создание ссылок на контейнеры (напр., расположенные в сети), а также групп ссылок;

I Алгоритмы шифрования: Rijndael (AES), Blowfish, Twofish, ГОСТ 28147-89.




O Стандарты уничтожения данных:

? Американский 7-ми проходный метод DoD 5220.28-STD (с возможностью ручного указания количества проходов).

C Преимущества:

? Удобный в использовании и понятный интерфейс. Выбор автора!

D Недостатки:

? Невозможность динамически изменять размер созданных разделов;

? "Непрозрачное" для пользователя создание виртуальных дисков и их форматирование.

u Официальный сайт: http://www.jetico.com/.



u SafeHouse Drive Encryption 2.10

y Поддерживаемые ОС: Win 9x/Me/NT/2000/XP.

L Технические характеристики:

? Размеры создаваемых разделов до 2048 Гб (для ОС Win NT/2000/XP) и до 4 Гб (для Win 9x);

? До 10 одновременно подключенных разделов для Win 9x/Me и более – для Win NT/2000/XP;

? Динамическое изменение размера созданных разделов;

? Поддержка X.9 устройств аппаратной аутентификации;

? Полная интеграция с оболочкой Windows;

? Размеры ключей до 448 бит;

? Административное получение доступа к зашифрованным дискам, используя открытые/закрытые ключи на базе алгоритма Диффи-Хеллмана.

I Алгоритмы шифрования: Rijndael (AES), Blowfish, Twofish, DES, 3-DES.

C Преимущества:

? Довольно высокая скорость шифрования данных;

? Удобный визард-подобный интерфейс. Выбор автора!

u Официальный сайт: http://www.pcdynamics.com/safehouse/.



u Steganos Safe 5

y Поддерживаемые ОС: Win 9x/Me/NT/2000/XP (Home & Professional).

L Технические характеристики:

? Комплексное ПО, содержит в себе 3 разнофункциональных модуля;

? (1) Модуль шифрования данных – менеджер виртуальных дисков, поддерживающий до 4 дисков максимальным размером 1,2 Гб;

? (2) Модуль переноса данных – позволяет создать портативный зашифрованный контейнер с данными, который поддерживает саморасшифровывание;

? (3) Модуль невосстановимого удаления данных – удаление файлов или папок с файлами;

I Алгоритмы шифрования: Rijndael (AES), 128-бит.

O Стандарты уничтожения данных:

? Стандартная однопроходная процедура перезаписи;

? Американский многопроходный метод DoD 5220.22-M/NISPOM 8-306.

C Преимущества:

? Абсолютно "прозрачное" для пользователя создание вирт. дисков и их форматирование.

? Очень удобный в использовании интерфейс в стиле Windows XP.

D Недостатки:

? Маленькое количество контейнеров, поддерживаемых одновременно;

? Невозможность динамически изменять размер созданных разделов.

u Официальный сайт: http://www.steganos.com/.

6. Стеганографирование защищаемой информации

OТеория. См. "Стеганография или еще один шаг на пути ЗИ" PAGEREF _Ref49594061 p h на стр. 282.



N Цель. Сокрытие и шифрование секретных данных от посторонних глаз.



@ Методика. Программное обеспечение:

u SecurEngine 4.0

L Технические характеристики:

? Комплексное ПО, содержит в себе 5 разнофункциональных модулей;

? (1) Модуль сокрытия данных – позволяет скрывать данные в файлах, поддерживаемые форматы BMP, JPEG, TXT, WAV;

? (2) Модуль шифрования данных;

? (3) Модуль невосстановимого удаления данных;

? (4) Модуль создания саморасшифровывающихся архивов;

? (5) Модуль безопасного хранения паролей – позволяет хранить логины, пароли и УРЛ вэб-страниц;

? После операции возможно невосстановимое удаление оригинала, либо обычное удаление.

I Алгоритмы шифрования: 3-WAY, Blowfish, CAST256, GOST, MARS256, VERNAME.

O Стандарты уничтожения данных:

? Национальный американский стандарт уничтожения DoD 5220.22-M;

? Стандартная 1-3-5-7-9-ти проходная процедура перезаписи.

u Официальный сайт: http://securengine.isecurelabs.com/.



u MP3Stego

L Технические характеристики:

? Скрытие данных в музыкальных файлах. Вначале данные сжимаются, шифруются, и только потом скрываются в WAV-файле, который затем конвертируется в MP3 файл;

O Стандарты обработки данных.

? Сжатие данных – алгоритм ZLIB;

? Шифрование – криптоалгоритм 3-DES.

u Официальный сайт: http://www.petitcolas.net/fabien/steganography/mp3stego/index.html/.

7. Невосстановимое удаление данных

OТеория. См. "Невосстановимое удаление данных" PAGEREF _Ref52634043 p h на стр. 283.



N Цель. Навсегда стереть секретные данные с носителей информации.



@ Методика. Программное обеспечение:

u Acronis Drive Cleanser 6.0

y Поддерживаемые ОС: Win 9x/Me/NT/2000/XP, Linux (все дистрибутивы), FreeBSD, Solaris, SCO UNIX, UNIXWARE, OS/2, BeOS, QNX, B-TRON.

L Технические характеристики:

? Гарантированное удаление всех данных и разделов на жестком диске. Внимание + программа полностью удаляет все данные с выбранного раздела(ов) или раздел(ы) целиком;

? Возможность наряду с очисткой отформатировать диск или раздел диска, или удалить оный;

? Возможность увидеть результаты выполнения сценария уничтожения информации раздела и/или жесткого диска с помощью встроенной программы DiskViewer.

O Стандарты уничтожения данных.

5 национальных стандартов уничтожения данных:

? Американские – DoD 5220.22-M, NAVSO P-5239-26 (RLL), NAVSO P-5239-26 (MFM);

? Германский – VSITR;

? Российский – GOST P50739-95.

Два значительно более мощных предопределенных алгоритма, предложенных наиболее авторитетными экспертами по информационной безопасности:ости:

? Алгоритм Питера Гутмана;

? Алгоритм Брюса Шнайера.

? Простой, но быстрый алгоритм для использования в менее важных ситуациях – Быстрый.

C Преимущества: Очень удобный в использовании интерфейс в стиле Windows XP.

u Официальный сайт: http://www.acronis.ru/products/drivecleanser/.



u BCWipe 3.0

y Поддерживаемые ОС: Win 9x/Me/NT/2000/XP.

L Технические характеристики:

? Является частью программного комплекса BestCrypt Data Encryption System.

? Гарантированное удаление файлов и/или папок;

? Гарантированное удаление всех данных с выбранного раздела(ов);

? Очистка содержимого своп-файла.

C Преимущества: Полная интеграция с оболочкой Windows, понятный интерфейс.

u Официальный сайт: http://www.jetico.com/.



u File Shredder 2000 v 3.4

y Поддерживаемые ОС: Win 9x/Me/2000/XP.

O Стандарты уничтожения данных:

? Стандартная 2-х проходная процедура очистки;

? 7-ми проходный метод удаления файлов, одобренный NSA.

D Недостатки: Жуткий интерфейс а-ля Windows 95, отсутствие деинсталлятора.

u Официальный сайт: http://www.gregorybraun.com.

8. Установка прав доступа к защищаемому ресурсу внутри системы

OТеория. В ОС семейства Microsoft Windows NT и файловой системой NTFS каждый объект защищен от попыток несанкционированного доступа путем разделения прав доступа. У объекта есть владелец (по умолчанию тот, кто его создал), а также пользователи, которые имеют некоторые права доступа к нему (например, просмотр содержимого каталога, модификация оного и т.п.).

+ Внимание! Не забывайте, когда вы будете болеть или шеф вызовет вас к себе на ковер, добрый коллега Вася вполне может изменить или похитить вашу информацию, сидя за вашим же компьютером.



N Цель. Запрет (полный или частичный) другим пользователям системы доступа к данным.



@ Методика.

1) Выберите необходимую папку с данными. Определитесь в круге лиц и правах доступа, которые они будут иметь. Никогда + не назначайте пользователям права большие, чем им необходимо!

2) В проводнике кликните правой кнопкой мыши на защищаемом ресурсе и выберите из появившегося контекстного меню пункт Свойства (англ.: Properties). В открывшемся диалоге перейдите на вкладку Безопасность (англ.: Security).

3) В появившемся диалоге установите права доступа к защищаемому ресурсу: выберите пользователей или группу оных (кнопка Добавить…, англ.: Add…), а также укажите их полномочия – полный доступ, изменение, чтение и запуск программ в папке, просмотр содержимого папки, чтение, запись.

4) Нажмите кнопку <ОК> для вступления в силу проделанных изменений.

9. Установка прав доступа к защищаемому ресурсу по сети

OТеория. К каждому объекту в ОС семейства Microsoft Windows NT и файловой системой NTFS можно открывать доступ по сети. Т.е. пользователи других ПК по сети могут спокойно работать с данными, находящимися на вашем ПК. Процесс открытия доступа пользователям сети называется "Расшариванием" от англ.: Share.

+ Внимание! Наиболее распространенный способ хищения информации, не нуждающийся в особых умениях – это кража из "расшаренной" папки. Так что, если надумаете расшарить свою личную папку, внимательно посмотрите список субъектов, имеющих к ней доступ. Это же касается системных администраторов! По умолчанию, их папки расшариваются системой с полным доступом для членов группы Администраторов. А так ли вам необходимо, чтобы ваш шеф (он то малый неплохой, но большой зануда и атеист) читал ваши любовные послания к Маше с 3-го подъезда или сокральные тексты древнего происхождения?



N Цель. Полный или частичный запрет другим пользователям системы доступа к данным по сети.



@ Методика.

1) Выберите необходимую папку с данными. Определитесь в круге лиц и правах доступа, которые они будут иметь. Никогда + не назначайте пользователям права большие, чем им необходимо! Не расшаривайте + папки в системных разделах жесткого диска, где расположена ваша(и) ОС.

2) В проводнике кликните правой кнопкой мыши на защищаемом ресурсе и выберите из появившегося контекстного меню пункт Свойства (англ.: Properties). В открывшемся диалоге перейдите на вкладку Общий доступ (англ.: Sharing).

3) В появившемся диалоге установите права доступа к защищаемому ресурсу: выберите пользователей или группу оных (кнопка Добавить…, англ.: Add…), а также укажите их полномочия – полный доступ, изменение, чтение и запуск программ в папке, просмотр содержимого папки, чтение, запись.

4) Нажмите кнопку <ОК> для вступления в силу проделанных изменений.

10. Установка прав доступа к учетной записи (только для Администраторов)

OТеория. Уважаемые господа Администраторы! К вам обращено сие послание. Если вы думаете, что имея учетную запись администратора – вы "пуп земли", то вы глубоко ошибаетесь. Многие забывают про небольшую деталь. Учетные записи также являются + защищаемыми объектами, поэтому они также имеют свойства Безопасности (англ.: Security). Пусть вы закрыли доступ к своим личным данным внутри системы и доступ по сети, но остается эта небольшая лазейка для похитителя, также владеющего административными привилегиями. Начнем с того, что он может просто сменить ваш пароль, тем самым получив доступ к вашей информации. Но смена пароля – это нездоровая тенденция, умные люди делают по-другому: создается временная учетная запись администратора (около 1-2 мин.), затем в вашей учетной записи устанавливаются доверительные отношения к созданной записи, и воа-ля – врата открыты. Теперь похититель имеет законный доступ к вашей информации. Дальше дело воображения и времени, можно достучаться к ней по сети (так более надежно) или с вашего ПК (если папка не "расшарена"). После хищения нужной информации, временная учетная запись удаляется.



N Цель. Запрет контроля вашей учетной записи другими администраторами системы.



@ Методика.

1) "Пуск ® Программы ® Администрирование ® Пользователи и Компьютеры Active Directory". Перейдите к элементу списка Пользователи (англ.: Users). И найдите свою учетную запись.

2) Кликните правой кнопкой мыши на выбранной записи и выберите из появившегося контекстного меню пункт Свойства (англ.: Properties). В открывшемся диалоге перейдите на вкладку Безопасность (англ.: Security).

3) В появившемся диалоге установите полные права доступа только для вас, всех остальных пользователей необходимо удалить, в том числе и + Систему (англ.: System). Обычно главные системные администраторы идентифицируют свою учетную запись как Системную, тем самым получая полный контроль над системой и ее составляющими.

4) Нажмите кнопку <ОК> для вступления в силу проделанных изменений.

11. По WWW без следов

OТеория. См. "Пару слов об Интернете" PAGEREF _Ref54109338 p h на стр. 283.



N Цель. Сокрытие посещенных веб-страниц, а также личных данных при посещении Интернета.



@ Методика.

Удаление следов производится следующим образом. Откройте "Пуск - Панель управления - Свойства обозревателя". В появившемся диалоге нажмите кнопки <Удалить "Cookie"> и <Удалить файлы>. В результате будут удалены все файлы из папки временных файлов Интернета, а также файлы Cookie. Отключить сохранение временных файлов можно нажав на кнопку <Параметры…> и установив флаг "Никогда", а также задать размер занимаемого места на диске равным 0.

Также уничтожьте все компрометирующие посещения Интернета из журнала посещенных страниц. Откройте Internet Explorer. Меню "Вид-Панели обозревателя-Журнал". Затем в появившемся окне выберите и удалите нужные записи из журнала. Они разбиты по дням и страничкам.

Вышеприведенная методика используется восновном для "чужих" компьютеров. У себя же дома или в офисе можно использовать специализированные программы для очистки следов деятельности в Интернете. Из них наиболее популярные и эффективные:



u Acronis Privacy Expert 2003

y Поддерживаемые ОС: Win 9x/Me/NT/2000/XP.

L Технические характеристики:

? Определяемый пользователем уровень безопасности;

? Утилита очистки по расписанию;

? Полная зачистка свидетельств работы в системе и Интернете с отдельно указываемыми пользователем областями данных для очистки;

? Комплексное ПО, содержит в себе 2 разнофункциональных модуля:

? (1) Очистка Интернет-компонентов:

u Уникально – поддержка браузеров Internet Explorer®, Netscape® 4, 6, 7, и Mozilla®;

u Очистка Интернет кэша;

u Очистка "ключиков" (cookies);

u Очистка Истории и последних посещенных страниц в Интернете;

u Удаление ActiveX компонентов;

u Очистка списка автозаполнения Internet Explorer®;

u Очистка списка предыдущего поиска в Internet Explorer®.

? (2) Очистка компонентов системы:

u Уникально – надежное затирание свободного места на диске и уничтожение удаленных файлов, во избежание их восстановления;

u Уникально – полное уничтожение задаваемых файлов и папок;

u Постоянная очистка файла подкачки;

u Надежная очистка Корзины;

u Очистка папок для временных файлов;

u Очистка списка найденных файлов;

u Очистка списка найденных компьютеров;

u Очистка списка запускаемых команд Windows;

u Очистка списка последних использованных документов;

u Очистка истории Общего диалога (последние посещенные места, история открытия/сохранения);

u Очистка резервных копий реестра;

u Удаление всех свидетельств поиска файлов на подключенных дисках и сетевых компьютерах;

O Стандарты уничтожения данных.

5 национальных стандартов уничтожения данных:

? Американские – DoD 5220.22-M, NAVSO P-5239-26 (RLL), NAVSO P-5239-26 (MFM);

? Германский – VSITR;

? Российский – GOST P50739-95.

Два значительно более мощных предопределенных алгоритма, предложенных наиболее авторитетными экспертами по информационной безопасности:

? Алгоритм Питера Гутмана;

? Алгоритм Брюса Шнайера.

? Простой, но быстрый алгоритм для использования в менее важных ситуациях – Быстрый.

C Преимущества: Очень удобный в использовании интерфейс в стиле Windows XP. Выбор автора.

u Официальный сайт: http://www.acronis.ru/products/privacyexpert/.



u Steganos Internet Trace Destructor 6.5

y Поддерживаемые ОС: Win 9x/Me/2000/XP.

L Технические характеристики:

? Очистка Интернет кэша;

? Очистка "ключиков" (cookies) с возможностью выбора;

? Очистка Истории и последних посещенных страниц в Интернете;

? Очистка "следов" от программ Media-Player, WinZIP, WordPad, Google Toolbar, T-Online и AOL;

? Очистка содержимого своп-файла и временных файлов.

? Невосстановимое удаление выбранных "следов";

? Является частью пакета Steganos Internet Anonym 5 (см. ниже).

u Официальный сайт: http://www.steganos.com/en/itd/.



u Steganos Internet Anonym 5

y Поддерживаемые ОС: Win 9x/Me/2000/XP.

L Технические характеристики:

? Комлексное ПО для прозрачного посещения Интернета;

? Поддержка браузеров Internet Explorer®, Netscape® и Mozilla®;

? Блокировка всплывающих окон (реклама и т.п.);

? Блокировка опасного содержимого: останов ActiveX и JavaScript;

? Анонимность в видео-конференциях;

? Очистка "следов" от программ AOL, Office 2000 и XP, Media Player, WinZIP, Google Toolbar и др.

? Возможность динамической смены личной информации для внешней сети (Интернета);

? Невосстановимое удаление выбранных "следов";

? Включает в себе Steganos Internet Trace Destructor 6 (см. выше).

u Официальный сайт: http://www.steganos.com/en/siapro/.

12. Советы системным администраторам

u Запретите пользователям + оставлять на рабочих местах (в ч.с. корпусах мобильных компьютеров) памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть и т.п.

u Никогда + не пишите пароль пользователя в графе Комментарий (англ.: Comment) и т.п. графах.

u Установите блокировку учетной записи пользователей после 5 неудачных попыток входа на 30 мин. Этим вы защититесь от метода перебора паролей. Однако это не касается + учетной записи Администратора, в ч.с. если он имеет право доступа через сеть – это открывает лазейку для взломщика.

u Переименуйте учетную запись Администратор.

u Отключите учетную запись Гость.

u Запретите Администратору вход через сеть.

u Запретите передачу SMB пакетов через TCP/IP, порты: 137,138,139.

u Установите аудит событий, при этом периодически просматривайте журналы событий.


? Здесь и далее в квадратных скобках будут указаны возможные название пунктов меню. В разных версиях BIOS и у разных производителей эти названия могут варьироваться.

§ Boot Sequence (англ.) – последовательность начальной загрузки системы, определяет последовательность опроса накопителей для загрузки с них ОС. Эти устройства обозначаются либо буквами для физических жестких дисков и обычных дисководов, либо названием устройства, например "CDROM". Поддерживаются устройства LS-120, Iomega ZIP, ATAPI CD-ROM, IDE- и SCSI-диски. В некоторых версиях BIOS опция "Boot Sequence" трансформировалась в несколько самостоятельных опций: "First Boot Device", "Second Boot Device", "Third Boot Device", "Boot Other Device".

? Своп файл, файл подкачки (англ.: Swap file) – файл поддержки виртуальной памяти, в нем хранятся все данные, которые не помещаются в оперативную память.

Обновлено: 11.03.2015