19 июня, среда 09:41
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Об умирающих парадигмах

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • malotavr
    Участник создал тему Об умирающих парадигмах

    Об умирающих парадигмах

    Сообщение от Turkish Посмотреть сообщение
    Вы говорили об смене ее на концепт (в моем понимании именно концепт, так как на полную парадигму не тянет) - "Свой-соседний", в том числе пределах единой организации (особливо транснациональной корпорации ).
    Но ведь по сути взаимоотношения "Свой" и "сосед" это теже взаимодействующие периметры!

    Рассмотрим, например, что есть "свой" - это по сути периметр, так же включающий в себя некий набор объектов доступа и субъектов, только привязанных к определенной географической зоне и/или решаемыми задачами бизнеса. Иными словами, граница периметра в таком случае определяется не общностью границ компании (организации, корпорации и т.п.), а общностью решаемой задачи и локализацией в пространстве. То есть "те же яйца, только в профиль" (с)

    И пример Алексея Лукацкого про его потребности в доступе к корпоративным ресурсам в реал-тайм независимо от места физического присутствия как раз это и показывает. Его ноутбук выступает "соседним" самостоятельно защищаемым периметром, по понятным причинам "дружественным" другим периметрам его работодателя.

    Ну и почему тогда парадигма умирает, когда по сути идет коррекция определяемого в ней же понятия "периметр" (в соответствии с требованиями времени) без изменения самих взаимоотношений "периметров", а самое главное способов их защиты? (я имею в виду в первую очередь технические способы/средства)

    Или я что-то неправильно понимаю? Или Вы не конца изложили свою парадигму?
    Парадигма "за периметром - хоть потоп" предполагает, что все объекты, к которым предоставляется доступ, и все субъекты, которые этим доступом пользуются, должны находиться в контролируемой зоне. В этом случае у вас все под контролем: действия пользователей ограничиваются системой разграничения доступа, посторонние субъекты получить доступ в контролируемую зону (а значит - к средствам вычислительной техничи и каналам связи защищаемой АС) получить не могут, и даже использовать средства электронной разведки они не могут благодаря виброаккустической защите, защите от ПЭМИН и т.п. Если у вас несколько разделенных контролируемых зон, связанных выходящими за их пределы каналами связи, каналы связи нужно защитить сертифицированными СКЗИ и сертифицированными же МЭ, создав сетевой периметр контролируемой зоны.

    Это - парадигма, заложенная в СТР-* и "Концепцию защиты СВТ и АС от НСД".

    Теперь попробуйте создать на основе такой парадигмы информационую систему, которая содержит одновременно конфиденциальную и общедоступную информацию, причем к общедоступной информации должен иметь доступ неограниченный круг лиц - т.е. любой пользователь с помощью браузера Точнее - попробуйте ее аттестовать А ведь почти любая коммерческая информационная система, предназначенная для использования клиентами - именно такая.

    Одна из болевых точек этой парадигмы - неоправданно самонадеянное предположение, что, если вы отгородились от внешнего мира сетевым периметром, то внешний мир в принципе не может получить доступ к вашей информационной системе. Благодаря этому из модели нарушителя исключается внешний нарушитель (т.е. человек, за спиной которого не стоит "конкретный живой человек с авоматом"): "4.1. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС." ("Концепция..."). А это значит, что нарушителем является только собственный сотрудник или клиент компании, с которым можно бороться не только техническими, но и органиционными мерами. А поскольку организационные меры часто бывают дешевле - получается перекос в сторону одних только организационных мер, вроде упоминавшегося Алексеем Евстафьевым заклеивания USB-портов без технической их блокировки.

    Предположение о том, что "мы всех внутри контролируем" - ключевая ошибка этой парадигмы. Админы и безопасники совершают ошибки, причем типичные (т.е. одни и те же для большинства организаций. Причем внешний нарушитель - специалист, он собаку съел на выявлении и использовании таких ошибок. Получив доступ к внешним ресурсам, он рвется в ДМЗ, из ДМЗ атакует телеком и серверные сегменты и т.п - т.е. пробует на прочность все, до чего может дотянуться. Поскольку ошибки, которые он может использовать, существуют всегда, периметр оказывается пробитым (и, к сожалению, довольно легко). И внутри периметра препятствий для него уже нет (защита внутри ориентирована на подконтрльного пользователя, который и не хакер вовсе, и даже софт на свой компьютер без разрешения установить не может).

    Поэтому, если вы всерьез опасаетесь целенаправленной атаки специалиста, в вам действительно нужно огораживать отдельными периметрами все значимые объекты. В политике безопасности банка, в котором я работал, это называлось "принципом мыльной пены": вокруг всей инфраструктуры мыльный пцузырь, внутри него - пузыри поменьше, ограничивающие отдельные сетевые сегменты, внутри этих пузырей - еще один слой, отделяющий информационные системы друг от друга, следующий слой отделяет друг от друга серверы и т.д - в пределах разумного. Причем такой пузырь предполоагает не только фильтрацию трафика, но и контроль защищенности, анализ логов, менеджмент инцидентов, выявление сетевых атак - т.е. всех тех мероприятий, которые используются и на внешнем периметре.
    Последний раз редактировалось malotavr; 13.01.2010, 12:57.

  • malotavr
    Участник ответил
    Сообщение от Идущий Посмотреть сообщение
    Это как?
    Э... Альтернатива желанию убиться об стену Не принимайте всерьез, просто эмоция

    Прокомментировать:


  • Идущий
    Участник ответил
    Сообщение от malotavr Посмотреть сообщение
    Это как?

    Прокомментировать:


  • malotavr
    Участник ответил
    Сообщение от Идущий Посмотреть сообщение
    В завершение дискусси могу сказать следующее:КЗ и периметр умрут только после исчезновения государств и незаконопослушных людей.

    Прокомментировать:


  • Идущий
    Участник ответил
    Сообщение от malotavr Посмотреть сообщение
    GRID-системы, например. В GRID-системе приложение может выполняться любым узлом, отвечающим заданными вами параметрами, и незнание актуального места обработки - однао из принципиальных свойств такой системы. Очень эффективная штука, даже в гражданском деле. А уж в военной сфере - летит десяток ракет и одна из них (произвольная!) берет на себя функции целеуказания для всех остальных.
    Я не о том, что таких систем нет.
    Я о том, что люди управляют системами, а не системы людьми.

    В завершение дискусси могу сказать следующее:
    КЗ и периметр умрут только после исчезновения государств и незаконопослушных людей.

    Прокомментировать:


  • malotavr
    Участник ответил
    Сообщение от Идущий Посмотреть сообщение
    Я могу поверить, что аутсорсер не сможет предположить откуда будет осуществляться обращение к информации, но поверить, что аутсорсер не знает где стоит его оборудование (это на нем хранится информация) - не могу.
    GRID-системы, например. В GRID-системе приложение может выполняться любым узлом, отвечающим заданными вами параметрами, и незнание актуального места обработки - однао из принципиальных свойств такой системы. Очень эффективная штука, даже в гражданском деле. А уж в военной сфере - летит десяток ракет и одна из них (произвольная!) берет на себя функции целеуказания для всех остальных.

    Прокомментировать:


  • Toparenko
    Участник ответил
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    Сертифицированные или просто внедрения ALT Linux?
    Кстати о птичках: Центр информационных технологий Республики Татарстан, Управление ЗАГС Кабинета Министров Республики Татарстан и Компания «Центр» реализовали проект по автоматизации ЗАГС.
    Система внедрена во всех городах, районных центрах Республики Татарстан (свыше 250 АРМ). Начато внедрение системы в сельских поселениях (около 1000 АРМ).

    Система построена на базе открытых технологий и СПО:
    * Технологии Java. Приложение может без изменений (без привлечения разработчиков) функционировать на Java-совместимой платформе: Linux, Unix, Windows. В текущей версии Система развёрнута на сертифицированной ФСТЭК версии операционной системы AltLinux;
    * SQL-совместимой реляционной СУБД. Система функционирует на JavaDBC-совместимой СУБД. Текущая система реализована на основе Oracle 11g RAC;
    * ОС AltLinux и ПО терминального доступа NoMachine NX на терминальных серверах;
    * Терминальных клиентов под управлением ОС AltLinux в качестве АРМ сотрудников ЗАГС;
    * СПО OpenOffice для работы с документами;
    * СПО Nagios для мониторинга всех компонентов системы;
    * Сертифицированное ФCБ средство криптографической защиты информации КриптоПро CSP;
    * Сертифицированный ФСТЭК межсетевой экран ЗАСТАВА-Клиент.

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от pushkinist Посмотреть сообщение
    хм.. от 30 июля, свежак в принципе...
    не знал, спасибо за инфу
    Всегда пожалуйста, обращайтесь !!!

    Сообщение от pushkinist Посмотреть сообщение
    имеется в виду поштучная сертификация?
    Нет не поштучная...
    Но, извините, по некоторым причинам я не хотел бы развивать эту тему. Дело не в том, что у нас конкретно что то технически не прошло... дело в другом... но не буду больше развивать тему...

    Прокомментировать:


  • pushkinist
    Участник ответил
    Сообщение от swan1976 Посмотреть сообщение
    Страж NT 3.0 - от моего кореша - рекомендую !!!
    http://guardnt.ru/2145.html
    хм.. от 30 июля, свежак в принципе...
    не знал, спасибо за инфу

    Сообщение от swan1976 Посмотреть сообщение
    Еще существует несколько проектов по сертификации самой 7 в одном из них (в пилотном) я поучаствовал...
    имеется в виду поштучная сертификация?

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от pushkinist Посмотреть сообщение
    да ладно айфон
    щас даже комп с виндовс 7 аттестовать нельзя потому что сертифицированных сзи от нсд нет под эту ось

    //предвидя возгласы про секретнет который будет вот-вот сертифицирован в 3 квартале и саму ось которая передана на сертификацию - я в курсе.
    но факт что в настоящее время нельзя аттестовать рабочее место с семеркой остается фактом.
    показательно имхо
    Ну ну... не так круто !!!

    Есть сертифицированное средство.
    Поздравим Андрея Владимировича Козлова (Золотая сотня wikisec.net) с получением сертификата соответствия на
    СЗИ "Страж NT" 3.0 (3 класс СВТ, 2 уровень НДВ). Данная СЗИ может использоваться в АС 1Б и ИСПДн к1.
    Работает с 32 разрядными ОС Windows 2000, XP, 2003, 2008, vista, 7 !!!

    http://guardnt.ru/2145.html - сертификат соответствия.

    Еще существует несколько проектов по сертификации самой 7 в одном из них (в пилотном) я поучаствовал...
    Про секретнету есть у меня лично некоторые вопросы но вдруг работодатель прочитает...

    Прокомментировать:


  • pushkinist
    Участник ответил
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    Есть требования - СТР-К. Есть объект - iPhone. Можно или нет?
    да ладно айфон
    щас даже комп с виндовс 7 аттестовать нельзя потому что сертифицированных сзи от нсд нет под эту ось

    //предвидя возгласы про секретнет который будет вот-вот сертифицирован в 3 квартале и саму ось которая передана на сертификацию - я в курсе.
    но факт что в настоящее время нельзя аттестовать рабочее место с семеркой остается фактом.
    показательно имхо

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    Не, ты от вопроса не уходи. Есть требования - СТР-К. Есть объект - iPhone. Можно или нет? Сразу замечу, что разработать свое приложение для iPhone нельзя.
    Окей отвечу предельно четко... только обещай что вопросов больше не задаешь про это !!!

    Ответ - МОЖНО !!!

    Прокомментировать:


  • Алексей Лукацкий
    Участник ответил
    Сообщение от swan1976 Посмотреть сообщение
    Нужно четко разграничивать два вопроса:
    1 - реальная защита
    2 - выполнение неких требований.

    С точки зрения реализации неких требований - провести можно
    Не, ты от вопроса не уходи. Есть требования - СТР-К. Есть объект - iPhone. Можно или нет? Сразу замечу, что разработать свое приложение для iPhone нельзя.

    Прокомментировать:


  • Toparenko
    Участник ответил
    Сообщение от swan1976 Посмотреть сообщение
    Но согласитесь решения у этих вопросов есть !!! Кто бы серьезно ими занялся !!!
    Естественно есть, но парадигму периметровой защиты применить будет очень непросто. И переделывать то, что наворотили придется в достаточно большом объеме. Да и лишнюю инфу потребуется "покоцать"

    К сожалению не вижу того у кого будет Воля, чтоб этим занялись...
    РКН суд в Питере проиграл однако... Еще и с такими формулировками...

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от Toparenko Посмотреть сообщение
    Примерно валидаторы выглядят так и, соответственно, начинка примерно такая

    Естественно в них придется всунуть ГОСТовскую криптуху
    А она там нужна ... криптухо та...
    Почему бы не писать идентификатор в билет и его передавать...
    Все остальное у большого брата...

    P.S. - мы так увлечемся решениями за архитекторов "которых есть или нет" Но согласитесь решения у этих вопросов есть !!! Кто бы серьезно ими занялся !!!

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от Toparenko Посмотреть сообщение
    Навскидку:
    ***
    Связанные системы с которыми происходит обмен данными (список планируют расширять):
    - ***
    Не думаю что это именно "Обмен данными" - скорее источники данных могут быть едиными... хотя... если пофантазировать - кому нужны данные об использовании проездных с точки зрения больных ?
    Различным ведомствам для оптимизации - но я в это не верю...

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    Ну а т.к. обязательство использования сертифицированных решений лежит на потребители, то вопрос только в том, есть ли у того деньги.

    Ну раз ты готов сертифицировать валидаторы, то ответь, готов ли ты сертифицировать iPhone или аттестовать систему, в которой этот iPhone применяется? Возможно ли это? Не с точки зрения "за деньги я все могу", а с точки зрения требований СТР-К. Ведь Идущий смотрит на это с точки зрения потребителя, а ты представляешь контору, которая это делает.
    Вот например живой пример сертификации чего то на соответствие чего то - windows xp на соответствие ЗБ.

    Нужно четко разграничивать два вопроса:
    1 - реальная защита
    2 - выполнение неких требований.

    С точки зрения реализации неких требований - провести можно НО
    можно и реализовать реальную защиту. Под "Можно" можно рассматривать от "Использование внутренних механизмов защиты" до "реализация под заказ соответствующих устройств в защищенном исполнении"

    Если рассматривать полусерьезный подход - то нужно вникать в систему и выдумывать как протащить - и тут как Вы ожидаете я "Лапки кверху" ибо за эту даже полусерьезную работу мне никто платить не хочет. (проще/дешевле поступить как уже поступили)

    Если пойти по серьезному пути - тут окажется что нет тех ресурсов во всех смыслах слова которые можно на это потратить.

    Итого мы имеем ту картину которую имеем. Ничего нового я не добавлю - только озвучу то, что и так все понимают...

    Прокомментировать:


  • Идущий
    Участник ответил
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    Где стоит оборудование он знает. Но где на нем обрабатывается информация нет. Точнее знает. В каждый конкретный момент времени. Но заранее... увы. Сегодня у вас это лежит в Праге. Завтра, на сервера Праги пошел overloading и система сама принимает решение разгрузить сервера в Праге и перенести данные в Лондон. А послезавтра в Бангалор. И так может меняться постоянно.
    Не система, а терминатор какой-то - все сама, да сама. Особенно нравится про перенос данных раз в сутки.

    Прокомментировать:


  • Toparenko
    Участник ответил
    Сообщение от swan1976 Посмотреть сообщение
    Оформляем (если есть) механизмы используемые ЗИ (если их нет берем другие валидаторы или дорабатываем)
    Примерно валидаторы выглядят так и, соответственно, начинка примерно такая

    Естественно в них придется всунуть ГОСТовскую криптуху

    Прокомментировать:


  • Toparenko
    Участник ответил
    Сообщение от swan1976 Посмотреть сообщение
    Проводим анализ системы в которую входят валидаторы.
    Навскидку:

    Информационные системы оплаты проезда в общественном транспорте в составе ряда автобусных, тролейбусных, трамвайных парков и метро (при наличии) субъекта РФ.
    Информационные системы оплаты проезда в пригородном сообщении РЖД.

    Связанные системы с которыми происходит обмен данными (список планируют расширять):
    - информационные системы социального обеспечения субъектов РФ и муниципальных образований, входящих в данные субъекты
    - информационные системы банков (там где социальные карты еще и являются банковскими картами)
    - информационные системы ФОМС в субъектах РФ и муниципальных образованиях
    - информационные системы лечебно-профилактических учреждений
    - информационные системы сферы обслуживания и магазинов в рамках субъекта РФ
    - информационные системы ЖКХ

    Прокомментировать:


  • Алексей Лукацкий
    Участник ответил
    Сообщение от swan1976 Посмотреть сообщение
    Первую часть готов провести - а как же...
    Уверен при наличии средств (опять условие ) вопрос решаем.

    P.S. Как говорит мой знакомый - "За деньги и я могу "
    Ну а т.к. обязательство использования сертифицированных решений лежит на потребители, то вопрос только в том, есть ли у того деньги.

    Ну раз ты готов сертифицировать валидаторы, то ответь, готов ли ты сертифицировать iPhone или аттестовать систему, в которой этот iPhone применяется? Возможно ли это? Не с точки зрения "за деньги я все могу", а с точки зрения требований СТР-К. Ведь Идущий смотрит на это с точки зрения потребителя, а ты представляешь контору, которая это делает.

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    Я так понимаю, что ты готов взяться и готов гарантировать результат получения сертификата?
    Первую часть готов провести - а как же...
    Уверен при наличии средств (опять условие ) вопрос решаем.

    P.S. Как говорит мой знакомый - "За деньги и я могу "

    Прокомментировать:


  • Алексей Лукацкий
    Участник ответил
    Сообщение от swan1976 Посмотреть сообщение
    Встроенными !
    Я так понимаю, что ты готов взяться и готов гарантировать результат получения сертификата?

    Прокомментировать:


  • pushkinist
    Участник ответил
    это ужасно

    Прокомментировать:


  • swan1976
    Участник ответил
    Сообщение от Toparenko Посмотреть сообщение
    Вот практический вопрос. Естественно не смотрим на решение суда т.к. оно ОЧЕНЬ своеобразно

    Пож. объясните как и какими сертифицированными средствами будем защищать валидатор кондуктора
    Встроенными !
    Проводим анализ системы в которую входят валидаторы.
    Строим модель угроз.
    Формируем требования по ЗИ.
    Оформляем (если есть) механизмы используемые ЗИ (если их нет берем другие валидаторы или дорабатываем)
    Декларируем документально что валидаторы в части таких то вопросов являются СЗИ
    Оформляем ТУ Формуляр и другую документацию
    Сертифицируем СЗИ - пользуемся...

    Прокомментировать:


  • Алексей Лукацкий
    Участник ответил
    Сообщение от Идущий Посмотреть сообщение
    Я могу поверить, что аутсорсер не сможет предположить откуда будет осуществляться обращение к информации, но поверить, что аутсорсер не знает где стоит его оборудование (это на нем хранится информация) - не могу.
    Где стоит оборудование он знает. Но где на нем обрабатывается информация нет. Точнее знает. В каждый конкретный момент времени. Но заранее... увы. Сегодня у вас это лежит в Праге. Завтра, на сервера Праги пошел overloading и система сама принимает решение разгрузить сервера в Праге и перенести данные в Лондон. А послезавтра в Бангалор. И так может меняться постоянно. Какой вариант может предложить СТР-К? Все потенциальные места обработки данных отнести к КЗ. Но этого делать увы, никто не будет. Т.к. аутсорсеру в Праге, в общем-то плевать на требования российских документов. И даже если это попробовать сделать, то как я, будучи российским юрлицом, составлю и утвердю у своего начальника список допущенных к КЗ лиц, если я их сам не знаю? Или вы предлагаете мне взять список сотрудников аутсорсера, сидящих в десятках точек по всему миру, и включить их в список доверенных персон?

    Прокомментировать:


  • Идущий
    Участник ответил
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    А какая нужна? У меня облако находится за границей, персонал обслуживающий облачную инфраструктуру тоже заграничный. Я даже не знаю имен этих людей. Собственно, как я заранее не знаю, на каком физическом сервере будет моя информация храниться. Сегодня она в Лондоне, завтра в Праге, послезавтра в Бангалоре... Я заранее не могу (да и аутсорсер тоже) знать, где будет обрабатываться информация. Ну признайте же, что СТР-К не в состоянии решить такие проблемы.
    Я могу поверить, что аутсорсер не сможет предположить откуда будет осуществляться обращение к информации, но поверить, что аутсорсер не знает где стоит его оборудование (это на нем хранится информация) - не могу.
    Сообщение от Алексей Лукацкий Посмотреть сообщение
    Что ж вы на своем-то стоите... Это ж больно ;-)
    Да, больно.

    Сообщение от Алексей Лукацкий Посмотреть сообщение
    А с чего вдруг? Мобильное устройство, содержащее конфиденциальную информацию, либо АП, либо АС.
    Заявленный Вами в примерах уровень конфиденциальности информации допускает, что это может быть и иной вариант, нежели АП или АС.

    Прокомментировать:


  • security_user
    Участник ответил
    Сообщение от Toparenko Посмотреть сообщение
    СТР-К - не обязателен.

    Но появилось ПП330-2010...
    В публичном доступе не нашел = посему не считаю, что он обязателен к исполнению.

    Сообщение от Toparenko Посмотреть сообщение

    См. чуть ниже мой пост про валидаторы и социальные карты

    Увы... Но это как раз та самая мобильная техника у гос-ов/муниципалов...
    ... и периметральная парадигма сдает свои позиции еще на одном поле
    ФИО паспортные данные да еще и радиоканал ... это сильно

    __
    На самом деле, сами используем ноутбуки за пределами КЗ. Но при этом имеется много граничных условий: 1) ноутбуки обвешаны средствами защиты как бродячие собаки блохами , 2) сотрудники, работающие с ними, меняются редко, 3) ноубуки используются почти в чистом поле, где легко заметить злодейский фургончик с аппаратурой съема ЭМИ

    Прокомментировать:


  • Алексей Лукацкий
    Участник ответил
    Сообщение от Идущий Посмотреть сообщение
    Как описать с использованием СТР-К это взаимодействие - информации недостаточно.
    А какая нужна? У меня облако находится за границей, персонал обслуживающий облачную инфраструктуру тоже заграничный. Я даже не знаю имен этих людей. Собственно, как я заранее не знаю, на каком физическом сервере будет моя информация храниться. Сегодня она в Лондоне, завтра в Праге, послезавтра в Бангалоре... Я заранее не могу (да и аутсорсер тоже) знать, где будет обрабатываться информация. Ну признайте же, что СТР-К не в состоянии решить такие проблемы. Что ж вы на своем-то стоите... Это ж больно ;-)

    Сообщение от Идущий Посмотреть сообщение
    Если принять, что мобильные устройства являются частью Сети, то не подлежат.
    А с чего вдруг? Мобильное устройство, содержащее конфиденциальную информацию, либо АП, либо АС.

    ЗЫ. А я еще не рассматриваю ситуацию с 4-м разделом СТР-К, в котором говорится о защите речевой информации и одно из требований - вести переговоры в защищенном и контролируемом помещении.

    Прокомментировать:


  • Алексей Лукацкий
    Участник ответил
    Сообщение от security_user Посмотреть сообщение
    1) При проведении работ по защите негосударственных информационных ресурсов, составляющих коммерческую тайну, банковскую тайну и т.д., требования СТР-К носят рекомендательный характер.
    Ну если ты заметил начало спора, то Идущий заверяет, что проблемы применения СТР-К нет и в частных конторах. Об этом и спорим.

    Прокомментировать:

Пользователи, просматривающие эту тему

Свернуть

Присутствует 1. Участников: 0, гостей: 1.

Обработка...
X