Інсайдерські загрози в Росії 2008

Аналітичний центр компанії Perimetrix представляє результати нового дослідження в галузі внутрішньої інформаційної безпеки (ІБ) в Росії. Цій темі неспроста приділено таку пильну увагу. Як стане ясно далі, саме внутрішні порушники є найнебезпечнішою загрозою ІБ. Практика показує, що збиток від витоків і спотворення конфіденційної інформації обчислюється десятками мільйонів і навіть мільярдами доларів. У той же час втрати від вірусів, хакерів та інших зовнішніх атак на порядки нижче.


Нашим проектом зацікавилося безліч організацій, від невеликих фірм, до державних відомств і гігантських за розміром та обігу компаній. У результаті, у дослідженні взяли участь фахівці 472 установ з різних сфер діяльності.


Співробітники департаментів ІТ та ІБ вже обізнані про ризики та збитки, які несуть інсайдери. І фахівці не сидять, склавши руки. Багато організацій розширюють можливості своїх систем безпеки, усуваючи наявні проломи. Ми відзначаємо значне зростання оснащеності компаній комплексними рішеннями щодо захисту від внутрішніх порушників. Такі компанії обчислюються вже не одиницями відсотків як у минулі роки, а десятками відсотків.


Тим не менше, проблем вистачає. Застарілі системи, що впроваджувалися на початку століття, вже не досить ефективно протистоять порушників. Тому що змінився сам характер загроз. Приміром, раніше інсайдери найчастіше використовували мережеві служби (електронну пошту, Інтернет тощо), а зараз просто копіюють потрібні документи на USB-носії і відносять їх у кишені. Крім цього, почастішали і випадки недбалих витоків. Лояльні працівники виносять з роботи ті ж USB-накопичувачі або ноутбуки, а потім втрачають техніку і всю конфіденційну інформацію разом з нею. Крім того, підрозділам ІБ не вистачає кваліфікованих кадрів, особливо для боротьби з внутрішніми порушниками. Також є певні труднощі з впровадженням нових продуктів безпеки в існуючі інформаційні системи.


Ми розраховуємо, що підсумки дослідження дозволять російським організаціям ще раз оцінити власні системи ІБ, звернути увагу на сучасні загрози і нові методи боротьби з ними. Саме в цьому полягає місія аналітичного центру компанії Perimetrix.


Загальні висновки



Портрет респондента


Компанія Perimetrix з 10 січня по 10 лютого 2008 року провела опитування співробітників 472 російських організацій. Респонденти відповідали на питання по електронній пошті, в телефонних бесідах, при особистому інтерв'ю у своєму офісі, а також заповнювали online-анкети на сайті SecurityLab. Вибірка респондентів має ухил у бік великих і середніх компаній.



Кількість співробітників.



  1. Менш 500; 4%
  2.  500 – 1 000;                   31%
  3.  1 001 – 2 500;                23%
  4. 2 501 – 5 000;                19%
  5. 5 001 – 10 000;               14%
  6. 10 001 – 50 000;             7%
  7. більше 50 000; 2%

Підприємства малого бізнесу (менше 500 працівників) нечисленні і складають всього 4% респондентів. Чим більше організація, тим більших збитків завдають витоку. Адже великі учасники ринку більшою мірою страждають від погіршення репутації, коли стає відомо про інцидент. Тому і в дослідженні переважають компанії середнього (від 500 до 2,5 тис. працівників, 54% учасників) і великого (понад 2,5 тис. працівників, 42%) бізнесу.


 


Число робочих станцій.



  1. Менш 500; 4%
  2. 500 – 1 000;                   40%
  3. 1 001 – 5 000;                37%
  4. 5 001 – 10 000;               12%
  5. більше 10 000, 7%

 
Рівень комп'ютеризації брали участь в опитуванні організацій дуже високий. Це видно з відповідей респондентів на наступне питання. Компанії до 500 робочих станцій складають ті ж 4%, що й учасники малого бізнесу. Частка фірм від 500 до 1 тис. комп'ютерів значно більше і дорівнює 40%. Майже стільки ж (37%) припадає на організації та установи від 1 тис. до 5 тис. робочих станцій.


 
Сфера діяльності організацій.



  1. Міністерства і відомства; 14%
  2. ПЕК; 19%
  3. Фінансові послуги; 26%
  4. D. Страхування; 4%
  5. E. Виробництво, 7%
  6. F. Телекомунікації та ІТ; 21%
  7. G. Освіта; 2%
  8. H. Торгівля; 6%
  9. I. Інша; 1%

 
Що стосується сфери діяльності компаній, лідерами є сектор фінансових послуг (26%), ІТ та телекомунікації (21%), а також ПЕК (19%). Трохи менше (14%) припадає на різні державні установи, міністерства і відомства. Фірми-виробники, підприємства торгівлі та страхові компанії мають частку від 7% до 4%, всього 2% – освітні установи. 1% фірм не відноситься ні до однієї з перерахованих сфер.


 
Посади респондентів.




  1. Начальник відділу ІБ; 36%
  2. Начальник відділу ІТ; 48%
  3. ІБ-спеціаліст; 11%
  4. ІТ-спеціаліст; 5%

Серед респондентів дослідження працівники ІТ та ІБ складають приблизно рівні групи з переважанням керівного складу. 53% співробітників ІТ включають 48% начальників відділів та 5% службовців. У свою чергу 47% працівників підрозділів ІБ складають 36% керівників відділів і 11% фахівців. Таким чином, результати дослідження будуються з урахуванням думок людей, які визначають розвиток систем ІБ в організаціях.


Загрози ІБ


Одне з основних питань, заданих респондентам, стосується загроз ІБ. Учасники дослідження могли вибрати чотири різних фактора ризику. Найбільші побоювання фахівців викликають витоку даних (76%) і халатність користувачів (67%). Обидва пункти досить тісно пов'язані. Адже велика кількість інформації витікає не тільки зі злого наміру працівників, а й з-за звичайної неуважності або халатності службовців. Нерідко конфіденційні дані пропадають разом із забутими ноутбуками, втраченими USB-накопичувачами і іншими мобільними носіями.


 
Найбільш небезпечні загрози ІБ.



  1. Витік даних; 76%
  2. Віруси; 59%
  3. Халатність службовців; 67%
  4. Хакери; 47%
  5. Саботаж; 29%
  6. Спам; 46%
  7. Апаратні та програмні збої; 32%
  8. Крадіжка обладнання; 25%
  9. Інше; 19%

Наступні загрози за рівнем стурбованості – це віруси (59%) і хакери (47%). Як бачимо, внутрішні загрози значно випереджають зовнішні. Це викликано декількома причинами. По-перше, середній збиток від 1 витоку за статистикою виявляється помітно вище, ніж шкоди, заподіяну атакою ззовні. По-друге, проблеми зовнішніх атак стали актуальними ще в середині дев'яностих. За минулий з тих пір час, компанії навчилися боротися і з хакерами, і з вірусами. Учасники дослідження підтвердять далі, що сьогодні більшість організацій мають досить ефективні бар'єри для протидії зовнішнім загрозам. Інсайдери ж – Явище порівняно нове, вивчене не всіма фахівцями ІБ, а тому небезпечне удвічі.


Далі в рейтингу загроз ІБ з 46% слід небажана кореспонденція, отруйна життя не тільки компаніям всіх рангів, а й звичайним користувачам Інтернету. Великий відсоток респондентів (32%), що висловилися за програмні і апаратні збої, говорить про те, що вимога безперервності бізнесу є одним з ключових в сучасному діловому світі. Зупинення операцій на довгий термін (а в деяких областях і кілька годин – ціла вічність) може спричинити величезні збитки.


Саботажники отримали 29% голосів, а крадіжка обладнання набрала всього 25% відсотків. Очевидно, забезпечити фізичну безпеку обладнання значно легше, ніж уберегти від крадіжки нематеріальний ресурс – Інформацію.


Інсайдерські загрози


Наступний набір питань стосується внутрішніх загроз ІБ. На кожне питання респонденти могли вказати по 2 відповіді. Найбільш небезпечну внутрішню загрозу представляє знову ж таки витік даних (корпоративних секретів, інтелектуальної власності та ін.) Цей фактор обрала майже половина фахівців (46%). Близькі за змістом загрози, спотворення документації і втрата інформації, набрали відповідно 37% і 31%. Трохи менш небезпечні, на думку ІБ-та ІТ-фахівців, збої в роботі інформаційних систем (ІС, 26%) і саботаж (22%). 20% у пункті крадіжка устаткування говорить про те, що власні співробітники крадуть технічні пристрою значно менше, ніж інформацію. Винести електронний файл легше і прибутковіше, ніж, приміром, мережеве обладнання. Внутрішні загрози, не перераховані вище, набрали в сумі 18%.
 



Найбільш небезпечні внутрішні загрози.



  1. Витік даних; 46%
  2. Спотворення документації; 37%
  3. Збої в роботі ІС; 26%
  4. Саботаж; 22%
  5. Втрата інформації; 31%
  6. Крадіжка обладнання; 20%
  7. Інше, 18%

Що ж найчастіше витікає з організацій? Можна припустити, що інтелектуальна власність і корпоративні секрети. Виявляється, не зовсім так. Ще частіше (57%) крадуть персональні дані. Це теж не дивно. В останні роки відомо чимало випадків, коли великі витоку персональних даних клієнтів траплялися у вітчизняних банках. У скандальних новинах виявилися замішані навіть гіганти кредитної сфери, а також відомі гравці на ринку телекомунікаційних послуг. Слідом за персональними даними дійсно йдуть деталі конкретних угод (47%), фінансові звіти (38%) і інтелектуальна власність (25%). Бізнес-плани набрали 19%, а інші інформаційні ресурси – 14%.


 


Інформація, яка витікає найчастіше.



  1. Персональні дані; 57%
  2. Фінансові звіти; 38%
  3. Інтелектуальна власність; 25%
  4. Бізнес-плани; 19%
  5. Деталі конкретних угод; 47%
  6. . Інша; 14%

Мобільні накопичувачі (74%) – безумовний лідер серед інших способів вкрасти інформацію (див. рис. 8). Дійсно, з розвитком даної області, мініатюрні накопичувачі великої ємності на основі флеш-пам'яті або магнітних пластинах стали буквально загальнодоступними. За ціну менше 100 доларів на комп'ютерному магазині легко придбати гаджет, яким ще кілька років тому міг володіти тільки Джеймс Бонд. Зручне підключення до комп'ютера, більша пропускна здатність інтерфейсу, висока ємність, розмір із сірникову коробку – сучасні носії володіють усіма необхідними для інсайдера якостями.


 
Канали витоку даних.



  1. Мобільні накопичувачі; 74%
  2. Електронна пошта; 58%
  3. Інтернет-пейджери; 17%
  4. Інтернет (веб-пошта, форуми); 26%
  5. Друкуючі пристрої; 18%
  6. Фото-належності; 2%
  7. Інші, 5%

Ще один популярний канал витоків – це електронна пошта. Електронна пошта (58%) широко поширена, а тому користується попитом серед інсайдерів. Доступ до електронної пошти має практично кожен співробітник, який працює на комп'ютері з виходом в Інтернет (а іноді і без виходу в Глобальну мережу). Крім того, користуватися поштою зручно, а інформація доставляється практично миттєво. У той же час далеко не всі фірми фільтрують поштовий трафік на предмет конфіденційних даних, а ті компанії, які все ж використовують контентну фільтрацію, страждають від її низького рівня ефективності.


Помітно нижче поширеність вeб-пошти, онлайн-форумів та інших Інтернет-ресурсів (26%). Це пояснюється обмеженнями на доступ в Мережу, які є в більшості організацій. Навіть якщо керівники компаній не турбуються про витоки, деякі дозволяють співробітникам вільну навігацію в Інтернеті. Тільки для того, щоб працівники не проводили час в непрофільних конференціях та на розважальних сайтах. Аналогічна ситуація з інтернет-пейджерами (17%). Приблизно стільки ж (18%) взяли друкуючі пристрої. Фото-приналежності набрали лише 2%. Звичайно, адже інсайдерам не дуже зручно працювати з фотоапаратами.


 
Кількість витоків за рік.



  1. Жодної витоку не було; 5%
  2. 1-5;                                        43%
  3.  6-25;                                      19
  4. Більше 25, 7%
  5. Важко відповісти; 26%

 
У питанні про кількість витоків в організаціях за рік, серед респондентів єдності не було. 26% фахівців не можуть сказати, скільки внутрішніх інцидентів відбулася в їхніх компаніях. Тим не менш, 3 / 4 респондентів зуміли визначитися з кількістю витоків. Найбільший відсоток (43%) набрав варіант відповіді від 1 до 5 інцидентів. І хоча витоку можна порахувати на пальцях, навіть 3-4 крадіжки даних це дійсно багато. Адже всього один інцидент приносить величезний збиток. Так само численної (19%) вийшла група компаній, що допустили від 6 до 25 витоків у 2007 році. Відзначимо, що більше 25 витоків допустили 7% компаній. Жодного інциденту не зареєстрували лише 5% фірм.


Засоби захисту


Відповідаючи на питання про найбільш небезпечних загрозах ІБ, респонденти даного дослідження поставили на перше місце витоку і халатність службовців. При цьому атаки хакерів і вірусна активність помітно відстали. Аналізуючи відповіді на питання про засоби ІБ (див. рис. 10), можна знайти таке пояснення ситуації, що склалася. Всі опитані організації використовують антивіруси і міжмережеві екрани. Значить, більшою чи меншою мірою все захищені і від вірусів, і від хакерів. Відмінності полягають лише в реалізації програмних засобів. Крім того, 98% компаній застосовують контроль доступу, 74% – системи виявлення / запобігання вторгнень (IDS / IPS) і 53% – VPN-з'єднання. Дані заходи також знижують шанси хакерів і шкідливого коду на успіх. Виходить, від зовнішніх загроз захищають відразу декілька різних технологій. І в той же час організації виявляються беззахисними перед настільки актуальними внутрішніми загрозами. Адже тільки 36% компаній шифрує дані при зберіганні, а системами захисту від витоків оснащені і того менше, 24% фірм. Саме час говорити про халатність працівників підрозділів ІБ!



Поширені кошти ІБ.



  1. Антивірус; 100%
  2. Міжмережевий екран, 100%
  3. Контроль доступу; 98%
  4. Антиспам; 67%
  5. IDS / IPS; 74%
  6. VPN; 53%
  7. Захист від витоку даних; 24%
  8. Шифрування даних при зберіганні; 36%
  9. Інше, 42%

Цікаво було дізнатися, які ж кошти використовують ті 24% компаній, які подбали про захист від внутрішніх порушників, і як вони самі оцінюють ефективність вжитих заходів. Природно, база респондентів скоротилася приблизно в 4 рази і склала 113 організацій. Ефективність використовуваних засобів захисту фахівці оцінювали за 3-рівневої шкалою (низькі результати, середні або високі).


 


Засоби захисту від витоку даних.



  1. Тематична фільтрація; 89%
  2. Шифрування ноутбуків; 24%
  3. Контроль над портами робочих станцій; 62%
  4. Пасивний моніторинг; 73%
  5. Інше; 41%

Найпопулярнішим (89%), при цьому і найбільш неефективним засобом стала контентна фільтрація. Дійсно, один з найстаріших методів досить легко реалізувати. Але нікуди не дітися й від недоліків. Машина елементарно не зможе розпізнати не тільки зашифрований текст, але і написаний на суміші російських, латинських літер і спеціальних символів.


 
Ефективність використовуваних засобів захисту від витоку.



  1. Тематична фільтрація; низька
  2. Шифрування ноутбуків; висока
  3. Контроль над портами робочих станцій; середня
  4. Пасивний моніторинг; середня

Але і це не найголовніша проблема. У цілому, ефективність систем тематичній фільтрації становить не більше 80%. Це означає, що в 20% випадків витік станеться непоміченою. А, крім того, кожне п'яте попередження про інцидент буде хибним.


Далі, система тематичній фільтрації, встановлена на якому-небудь шлюзі буде сканувати лише проходить трафік. Дані ж на робочій станції залишаються беззахисними. Досить увіткнути USB-носій і завантажити всі потрібні документи. Ну і, нарешті, контентна фільтрація ніяк не допоможе зберегти конфіденційні відомості, які залишилися на втрачений ноутбуці або резервному носії. А такі події трапляються часто-густо.


Пасивний моніторинг (73%) і контроль над портами робочих станцій (62%) також поширені, а їх ефективність респонденти оцінюють на середньому рівні. Втім, саме мобільні носії, перш за все USB-пристрої, є улюбленими інструментами інсайдерів. Тому і контроль над портами комп'ютерів можна визнати недостатньо використовуються. Єдиний засіб, яке фахівці назвали високоефективним – Шифрування ноутбуків, поширене слабо, всього в 24% компаній поточної вибірки. Іншими словами, приблизно в 6% організацій, які взяли участь у дослідженні.


Необхідно відзначити, що учасники дослідження не були обмежені в кількості відповідей на питання про заходи захисту, тобто були перераховані всі наявні в компаніях кошти.


Чому ж рівень використання засобів захисту від витоків настільки низький? Фахівці називають багато причин. Самий популярний відповідь – неефективність запропонованих технологій (49%). Далі йдуть «традиційні» бюджетні обмеження (26%) і проблеми з впровадженням (11%).


 
Перешкоди на шляху впровадження захисту від витоку даних.



  1. Неефективність запропонованих технологій; 49%
  2. Бюджетні обмеження; 26%
  3. Труднощі з впровадженням; 11%
  4. Юридичні бар'єри; 4%
  5. Відсутність кваліфікованих кадрів, 7%
  6. Інші; 2%
  7. Ніякі; 1%

Однак повернемося до питань ефективності використовуваних засобів захисту. Шифрування ноутбуків було визнано ефективною мірою. Але тоді не зрозуміло, чому криптографію використовують так рідко (лише 24% респондентів)? Навряд чи це бюджетні обмеження, оскільки програми для шифрування вмісту жорстких дисків не так вже й дороги, і досить широко представлені на ринку. Труднощі впровадження також не повинні лякати, адже встановити програму шифрування після налаштування операційної системи займе мінімум часу ІТ-співробітника навіть невисокої кваліфікації. Варіант відсутності кваліфікованих кадрів теж називався респондентами і набрав 7%. Ще менше (4%) отримали юридичні бар'єри. Ймовірно, фахівці побоюються, що захист від витоків вимагатиме втручання в особисте життя працівників, адже контролюватися буде вся діяльність співробітників, у тому числі і приватне листування.


Представляється, що майже половина респондентів, який згадав неефективність, говорила про застарілі технології – тематичній фільтрації або електронних мітках. Дійсно, методи лінгвістичного аналізу вже не відповідають сучасним вимогам. Адже з появою кишенькових накопичувачів витоку безпосередньо з робочої станції обігнали мережеві загрози. А електронні мітки в чистому вигляді не надають ніякої гнучкості. Всі можливі дії системи заздалегідь визначені. У результаті погіршується продуктивність праці службовців, розростається бюрократія, порушується баланс між бізнесом і безпекою.


Тим не менш, сьогодні існують і більш прогресивні технології. Наприклад, концепція Secret Documents Lifecycle (SDL) має на увазі об'єднання кращих рис розроблених раніше методик. Електронні мітки використовуються для захисту вже класифікованих файлів, а контентна фільтрація для вхідних або нових документів. Крім того, вся інформація зберігається не у відкритому, а в зашифрованому вигляді в спеціальному сховище. Таким чином, SDL пропонує виключно високу ефективність: 100% при захисті класифікованих даних.


Класифікація даних


Ряд питань, адресованих фахівцям, стосується класифікації даних. Класифікація – одна з ключових технологій на шляху створення ефективного захисту від витоків. І 42% опитаних стверджують, що дана методика дуже допомагає у справі захисту конфіденційної інформації. 35% думають, що скоріше допомагає. Таким чином, 77% експертів позитивно оцінюють класифікацію. Негативно налаштований всього 23%, з яких лише 4% вважають, що технологія марна.



Чи допомагає класифікація підняти ефективність захисту від витоку даних.



  1. Так, дуже допомагає; 42%
  2. Скоріше допомагає, ніж ні, 35%
  3. Ні, взагалі не допомагає; 4%
  4. Скоріше не допомагає, чим допомагає; 19%

Тим не менш, використовувати класифікацію непросто. Основних складнощів три. Більшість респондентів (52%) говорить про те, що актуальність класифікації складно підтримувати після деякого часу. 23% вважають важким сам процес класифікації. Ще 19% відчувають сумніви з-за високої вартості класифікації.



Основні причини непопулярності класифікації даних.



  1. Важко підтримувати актуальність після часу; 52%
  2. Класифікація дорого коштує; 19%
  3. Важко проводити класифікацію саму по собі; 23%
  4. Інше; 6%

Крім перерахованих на рис. 15, є ще одна причина, чому класифікація залишається кілька недооціненою в підрозділах ІБ. Технологія дуже вимоглива до актуальності даних. Класифікація вимагає регулярного оновлення відомостей про ступінь секретності документів. Однак на практиці власне поділ за класами виробляється достатньо рідко, що підтверджують відповіді респондентів.


Коли проводилася класифікація даних.



  1. Так, більше тих років тому; 27%
  2. Так, більше 1 рік тому; 19%
  3. Так, протягом минулого року; 13%
  4. Не проводилась; 41%

41% організацій не проводив класифікацію взагалі. 27% компаній класифікували дані більше 3 років тому, 19% – більше року тому. І лише 13% фірм проводили класифікацію протягом останнього року. Тільки в 1 компанії з 8 дані класифіковані більш-менш точно. Про актуальність відомостей річний і більше давності не доводиться й говорити.


Напрямок руху ринку


Якщо проаналізувати відповіді фахівців, які взяли участь у дослідженні, стане ясно, ситуація у сфері ІБ незадовільна. Особливо в частині витоків даних. Тим не менш, респонденти рішуче налаштовані зміцнювати електронну безпеку, але кожен по-своєму. Відповіді на останнє запитання наочно демонструють, в якому напрямку організації збираються розвивати галузь ІБ найближчим часом. Співробітники відділів ІТ та ІБ могли б перерахувати багато заходів. Тому, щоб виявити найбільш важливі напрямки, кількість варіантів відповіді було обмежено лише одним.


 


Які компоненти системи ІБ планується поліпшити або додати в найближчі 3 роки.



  1. Систему захисту від витоків; 34%
  2. Шифрування даних при зберіганні; 22%
  3. Систему резервного копіювання; 15%
  4. IDS / IPS; 19%
  5. Інше; 10%

 
Немає нічого дивного, що велика частина фахівців (34%) розраховує зміцнити захист від витоків. Це просто необхідно, адже інсайдери представляють найбільш небезпечну загрозу. На другому місці з 22% йде шифрування даних – теж вельми ефективний захід від втрати інформації. Трохи менше (19%) набрали комплексні інструменти ІБ – IDS / IPS. У 15% компаній планують поліпшити системи резервного копіювання. А 10% респондентів назвали інші компоненти.


Висновок


Дослідження показало, що ситуація з внутрішньою безпекою в російських компаніях та установах близька до критичної. Лише лічені відсотки організацій уникли витоків у минулому році. Понад чверть фірм зареєстрували 6 і більше внутрішніх інцидентів. А між тим, навіть одна витік може принести багатомільйонні збитки. Згідно з підрахунками аналітичного центру Perimetrix, фінансовий збиток від втрати персональних даних всього 1 людини обходиться приблизно в 200 доларів. А великі компанії втрачають бази даних клієнтів по кілька мільйонів записів. Тоді рахунок збитками йде вже на мільярди. Не дивно, що фахівці і керівники відділів ІТ та ІБ називають витоку найбільшою (76%) загрозою електронної безпеки.


Причина такого стану справ полягає в тому, що лише деякі організації (24%) використовують системи захисту від витоків. А ті, що використовують, застосовують, в основному, застарілі малоефективні комплекси, які грунтуються на методах тематичній фільтрації. Недооціненими залишаються такі технології як шифрування даних, що зберігаються і класифікація. Шифрування є ефективним, недорогим і доступним засобом для попередження витоків. Класифікація значно складніше, але без неї не побудувати якісної системи безпеки. Крім того, класифікація вимагає зусиль з підтримки своєї актуальності. Адже якщо класифікування проводиться досить рідко, то ефективність використовують її технологій значно знижується.


Слід відзначити позитивну тенденцію. Організації знають про існуючі пролом в системі безпеки і мають намір рішуче з ними боротися. Вже найближчим часом близько третини компаній (34%) планують впровадити у себе прогресивні комплекси захисту від витоків. Приблизно чверть компаній (22%) також збирається використовувати шифрування даних. Ці заходи разом з уже використовуваними компонентами систем ІБ повинні вивести безпеку на новий рівень і забезпечити всебічний захист конфіденційних даних, як від зовнішніх порушників, так і від внутрішніх.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*