2007 06 Mobilne (nie)bezpieczeństwo

background image

www.hakin9.org

hakin9 Nr 6/2007

50

Obrona

N

owy model pracy wymaga zupełnie in-
nego spojrzenia na bezpieczeństwo
firmy. Osiągnięcie żądanego poziomu

bezpieczeństwa jest w tym wypadku dużo trud-
niejsze niż w przypadku hermetycznego środo-
wiska sieci firmy. Nie dość, że w firmach poja-
wia się coraz więcej sprzętu przenośnego, to
jednocześnie zwiększa się ilość danych, jaka
jest na nim przechowywana. Są to głównie da-
ne stanowiące własność intelektualną instytu-
cji, informacje niezbędne do prowadzenia biz-
nesu, dane klientów i pracowników.

Niniejszy artykuł kompleksowo ujmuje pro-

blem bezpieczeństwa komputerów przenośnych
oraz przedstawia środki i praktyki w zakresie ich
ochrony, a także dotyka kwestię minimalizacji
ryzyka wykorzystywania laptopów w instytucji.

Artykuł skierowany jest przede wszystkim

do osób zajmujących się zarządzaniem i admi-
nistracją bezpieczeństwem IT w firmach, choć
część podawanych tu informacji ma charakter
bardzo ogólny i z powodzeniem mogą być one
odniesione do użytku prywatnego.

Mobilne (nie)bezpieczeństwo

Zagrożenia związane z komputerami przeno-
śnymi w łatwy sposób można umownie podzie-

lić na: zagrożenia fizyczne, zagrożenia danych,
zagrożenia komunikacyjne oraz zagrożenia
osobowe.

Zagrożenia fizyczne to w przypadku laptopów

zwłaszcza możliwość utraty urządzenia. Laptopy
są szczególnie podatne na zniszczenie, zagubie-
nie, uszkodzenie, a przede wszystkim, wyjątkowo
często padają łupem złodziei, choćby ze względu
na stosunkowo wysoką cenę oraz możliwość ła-
twej odsprzedaży. Jeśli skradziony laptop zawie-
ra cenne dane, straty mogą być niewspółmierne
do wartości samego urządzenia. Jednocześnie

Mobilne

(nie)bezpieczeństwo

Piotr Błaszczeć, Tadeusz Calanca

stopień trudności

Praca mobilna to wielkie wyzwanie, jakim jest zapewnienie

odpowiedniego poziomu bezpieczeństwa firmowych zasobów,

które wraz z pracownikiem migrują poza obszar firmy. Niskie

i wciąż spadające ceny laptopów powodują, iż coraz częściej

wykorzystywane są one jako podstawowe narzędzie pracownika,

często też całkowicie wypierają tradycyjny komputer desktopowy.

Z artykułu dowiesz się

• dlaczego laptopy to ogromne niebezpieczeń-

stwo dla organizacji,

• jakie zagrożenia związane są z wykorzysta-

niem sprzętu przenośnego,

• jakie środki uchronią firmę przed wyciekiem

i utratą danych z urządzeń przenośnych.

Co powinieneś wiedzieć

• znać podstawowe zasady ochrony danych oraz

pojęć związanych z sieciami WAN/WLAN.

background image

Mobilne (nie)bezpieczeństwo

hakin9 Nr 6/2007

www.hakin9.org

51

mogą być to straty nie tylko stricte ma-
terialne, ucierpieć może też wizerunek
danej instytucji i zaufanie do niej.

Przykłady takich incydentów moż-

na mnożyć, przytoczymy tu tylko naj-
głośniejsze sprawy z ubiegłego roku:

• z domu jednego z pracowników

United States Veteran’s Admini-
stration
(urzędu zajmującego się
w USA sprawami weteranów),
skradziono służbowego laptopa,
na którym znajdowały się dane
osobowe 26,5 mln żyjących osób,

• z bagażnika samochodu pracow-

ników firmy Ernst & Young znik-
nął laptop, na którym – jak się
okazało wkrótce – znajdowały
się dane przeszło 230 000 osób,
głównie pracowników firm Sun,
IBM, Cisco, BP oraz Nokia.

Należy jednak zwrócić uwagę na fakt,
iż większość kradzieży nie jest w ogó-
le związana z wartością danych, jakie
znajdują się na urządzeniu. Działania
złodziei mają zwykle na celu jedynie
zdobycie korzyści majątkowych, z ty-
tułu odsprzedania urządzenia.

Zagrożenie danych ma miejsce

w sytuacji, w których bezpośrednio na-
rażamy dane na utratę lub dostęp osób
nieuprawnionych. Laptopy, tak samo
jak inne komputery, narażone są na
bezpośredni atak hakera, który uzyskał
fizyczny dostęp do urządzenia. Szcze-
gólnie zaś podatne na atak są systemy,
w których nie wykorzystuje się autory-
zacji, uprawnień, szyfrowania czy też
mechanizmów rozliczeniowych.

Zagrożenia komunikacyjne to

zagrożenia wynikające z faktu podłą-
czenia urządzenia do sieci telekomu-
nikacyjnych. Laptopy narażone są tu
na działanie wszelkiej maści malware
oraz na zdalne ataki hakerów.

Zagrożenia osobowe to zagrożenia

związane z personelem wykorzystują-
cym sprzęt bezprzewodowy. O tych za-
grożeniach zapomina się najczęściej,
a przecież użytkownik nie znający
zasad bezpiecznego posługiwania się
sprzętem przenośnym stanowi ogrom-
ne zagrożenie dla całej firmy.

Spektrum zagrożeń jest bardzo

szerokie. Istnieje wiele zagrożeń
mających ogólne zastosowanie do

systemów komputerowych, jak rów-
nież wiele źródeł niebezpieczeństw,
wynikających z zastosowania sprzę-
tu przenośnego. Można więc okre-
ślić ryzyko wykorzystania sprzętu
przenośnego jako bardzo wysokie.

Pilnuj swojego laptopa

Kluczowym ogniwem procesu za-
pewnienia bezpieczeństwa jest pełna
rozliczalność, co w praktyce oznacza,
że którekolwiek z zasobów firmy po-
winny być przypisane do pracownika.
Odnosząc to do laptopów i innych
urządzeń przenośnych, podstawo-
wym zadaniem jest ustalenie, kto jest
odpowiedzialny za urządzenie, nawet
w sytuacji, w której z danego urzą-
dzenia korzysta wiele osób.

Przykładowo, laptop może być

wykorzystywany jednocześnie przez
wiele działów firmy. Przed prezenta-
cją prowadzący pobiera urządzenie
od wyznaczonej osoby odpowiedzial-
nej za sprzęt. Zadaniem osoby odpo-
wiedzialnej jest przekazanie sprzętu
i odnotowanie tego faktu w formie pi-
semnej (np. w dzienniku), a następnie
odnotowanie zwrotu sprzętu.

Wykorzystanie laptopa powinno

być uzasadnione potrzebami wynikają-
cym z pełnionej funkcji czy stanowiska
w instytucji oraz być każdorazowo po-
twierdzone pisemną zgodą kierownika
jednostki. Zgoda ta powinna przenosić
na użytkownika obowiązek ochrony
powierzonego urządzenia. Obowiązek
ten powinien bezpośrednio wynikać
z przyjętej polityki bezpieczeństwa.

Polityka bezpieczeństwa powinna

w prosty sposób określać, co dany
użytkownik może robić, a czego po-
winien się wystrzegać. W szczegól-
ności powinna określać ona właściwe
praktyki w zakresie bezpiecznego
korzystania z laptopów:

• Proces zabezpieczania laptopa po-

winien rozpocząć się już na etapie
jego kupna: do firmy kupujmy urzą-
dzenia dedykowane, pochodzące
od uznanych producentów, zapew-
niające odpowiedni, możliwie szyb-
ki serwis u klienta oraz posiadające
odpowiednie zabezpieczenia.

• Laptopy ze względu na swoją wa-

gę i rozmiary doskonale sprawują

się podczas podróży samolotem
lub innym środkiem lokomocji, ale
jednocześnie są przez to o wiele
łatwiejsze do zgubienia bądź ukry-
cia przez potencjalnego złodzieja.
Powierzony laptop powinno się
więc mieć zawsze możliwie blisko
siebie. W szczególności zabro-
nione powinno być pozostawianie
laptopa bez osobistego nadzoru
w samochodach, przedziałach ko-
lejowych, przechowalniach bagażu,
salach konferencyjnych oraz innych
miejscach, w których użytkownik
nie ma możliwości sprawowania
nad nimi skutecznego nadzoru.

• Urządzenie powinno być przeno-

szone w torbie, która nie zdradza
swojej zawartości, przykładowo:
jeśli korzystamy z oryginalnych
toreb producentów laptopów,
emblemat HP, czy Dell może
zachęcać złodzieja do podjęcia
kradzieży. Zamiast tego, lepiej
schować komputer w plecaku lub
w nie przyciągającej uwagi prze-
stępców torbie, która nie będzie
sugerowała cennej zawartości.

• Jeśli urządzenie będzie przez

dłuższy czas wykorzystywane
w jednym miejscu, pomocnym roz-
wiązaniem jest korzystanie z linek
zabezpieczających. Prawie każdy
laptop ma jedno miejsce (mały
owalny lub prostokątny otwór)
specjalnie wzmocnione, które służy
do podpięcia stalowej linki. Jeśli już
jesteśmy zmuszeni do pozostawie-
nia sprzętu bez dozoru w punktach
ogólnodostępnych np. biurze, pod-
pina się go do nogi stolika, grzejnika
czy czegokolwiek innego, co może
zapobiec próbie kradzieży.

• Każdy firmowy laptop powinien

być wyraźnie oznakowany. Najle-
piej posłużyć się rzucającym się
w oczy oznaczeniem, które będzie
trudne do usunięcia przez złodzie-
ja, np. wygrawerowanie numeru
inwentarzowego z nazwą firmy.
Takie oznaczenie może zniechęcić
złodzieja do kradzieży, gdyż ozna-
czony laptop dużo trudniej będzie
odsprzedać innej osobie.

• Osoba odpowiedzialna w firmie

za sprzęt komputerowy powinna
prowadzić ewidencję urządzeń

background image

hakin9 Nr 6/2007

www.hakin9.org

Obrona

52

przenośnych, zawierającą przy-
najmniej: model, numer seryjny,
kopię dowodu zakupu oraz opis
laptopa.

Chroń swój system

Znając zasady ochrony fizycznej,
można przystąpić do zabezpiecze-
nia samego systemu i danych na nim
przetwarzanych. W tym miejscu na-
leży zwrócić uwagę, że laptop z za-
łożenia nie jest serwerem i właściwie
ilość danych kluczowych, jaka po-
winna być za jego pomocą przetwa-
rzana powinna być ograniczona do
absolutnego minimum. Można więc
rozważyć, czy laptop nie mógłby być
zupełnie pozbawiony danych i wy-
stępować w roli cienkiego klienta.

Podstawową ochroną każdego

komputera przenośnego jest mecha-
nizm autoryzacji użytkownika. Jed-
nakże, w obecnej erze script kiddies,
hasło zabezpieczające system nie ma
już praktycznie żadnego znaczenia.
Wcale nie trzeba specjalnej wiedzy,
by hasło obejść, poznać czy złamać.
Na popularnych portalach społecz-
nościowych można przeglądać filmy
instruktażowe: jak w prosty sposób za
pomocą programu Ophcrack wydobyć
hasło systemowe. Jak więc bezpiecz-
nie autoryzować użytkownika?

W tej sytuacji pomocne jest zasto-

sowanie haseł BIOS: jedno powinno
uniemożliwiać uruchomienie kompu-
tera, drugie natomiast zabezpieczać
dostęp do konfiguracji. W kompute-
rach przenośnych BIOS to newral-
giczne miejsce i nie jest prosto obejść
nawet podstawowe hasło np. poprzez
wyciągnięcie na chwilę baterii pod-
trzymującej napięcie, jak w przypadku
komputerów stacjonarnych (chociaż
zależy to w głównej mierze od produ-
centa oraz modelu sprzętu).

BIOS powinien być tak skonfigu-

rowany, aby bootowanie było możliwe
wyłącznie z dysku twardego. Powin-
na być też wyłączona możliwość wy-
wołania tzw. BOOT sequence przez
jakikolwiek przypisany klawisz. Za-
bezpieczenie to jest bardzo ważne,
ponieważ jak wspomnieliśmy już
wcześniej, w ten sposób zamykamy
drogę wszystkim, którzy chcą dostać
się do naszych danych za pomocą

różnego rodzaju systemów LiveCD.
Oczywiste jest, że hasło konfiguracji
BIOS powinno być znane wyłącznie
administratorowi i w żadnym wy-
padku nie powinno być przekazane
użytkownikowi.

Jednak najlepszym rozwiązaniem

jest ustawienie hasła dostępowego
do dysku twardego. Niestety, nie jest
to rozwiązanie dostępne we wszyst-
kich laptopach, stosuje się je raczej
w droższych modelach. Od strony
użytkownika wygląda to podobnie, jak
hasło startowe ustawiane w BIOS. Je-
śli ktoś ukradnie komputer, wymontuje
dysk i podłączy do nowego kompute-
ra, to nie uzyska dostępu do żadnych
danych, gdyż zadziała mechanizm
szyfrujący. Hasło można obejść, ale
tylko kontaktując się z producentem
sprzętu. Po weryfikacji, pozwalają-
cej na ustalenie, czy dzwoniący jest
prawowitym posiadaczem laptopa,
zostanie mu przekazane hasło za-
stępcze, które jest indywidualne dla
każdego dysku. Hasło takie ustala się
na podstawie numeru seryjnego lap-
topa. Oczywiście kluczowy jest tutaj
proces weryfikacji osoby dzwoniącej.
Producenci laptopów przywiązują
szczególną wagę do spraw bezpie-
czeństwa i prowadzą bazę danych
klientów oraz kupionych przez nich
produktów. Jeśli firma zgłosi kradzież
laptopa, to taka informacja zostaje
odnotowana w bazie. Jeśli do pro-
ducenta zadzwoni złodziej lub osoba
nieuprawniona z prośbą o usunięcie
hasła, a została zgłoszona uprzednio
kradzież, to do siedziby, jaką poda
dzwoniący, przyjedzie serwisant
w asyście Policji, która zweryfikuje,
czy rzeczywiście komputer ten został
nabyty w sposób legalny.

Dobrym pomysłem, szczegól-

nie gdy laptop pozbawiony jest
możliwości autoryzacji dostępu do
dysku twardego, jest wykorzystanie
zewnętrznego oprogramowania, szy-
frującego dostęp do całych dysków
lub partycji. Programy te wykorzystują
mechanizm Pre-boot authentication,
który polega na tym, że uprawnienia
użytkownika są weryfikowane, za-
nim jeszcze zostanie uruchomiony
system operacyjny. Programy takie
pozwalają także na zastosowanie

dwustopniowego

uwierzytelnienia

przy wykorzystaniu tokenów lub kart
kryptograficznych. Proces szyfrowa-
nia i deszyfrowania danych odbywa
się w locie i są to operacje niezauwa-
żalne dla użytkownika.

Zupełną nowością w dziedzinie

szyfrowania jest wprowadzanie tych
mechanizmów do samej konstrukcji
dysku twardego. Dzięki temu dane bę-
dą chronione niezależnie od systemu
operacyjnego, zastosowanego opro-
gramowania czy możliwości BIOS-u.

W przypadku braku możliwości

wykorzystania zaawansowanego
oprogramowania szyfrującego moż-
na się posłużyć narzędziami wbudo-
wanymi w sam system. W przypadku
Windows XP mamy do dyspozycji
całkiem bezpieczny mechanizm
EFS, zaś w nowym systemie Vista
zastosowano mechanizm Bitlocker.

W dalszej kolejności, konieczne

jest ustawienie hasła do systemu, któ-
rego posiadanie jest oczywistym wy-
mogiem, tak samo jak zdefiniowanie
czasu, po którym w przypadku bez-
czynności komputer zostanie zabloko-
wany. Co także oczywiste, użytkownik
powinien korzystać wyłącznie z upraw-
nień podstawowych i nie powinien – tak
jak to się niestety zwykle zdarza, pra-
cować jako lokalny administrator. Naj-
lepszą praktyką jest, gdy zwykły użyt-
kownik pracuje na koncie zdefiniowa-
nym w sieci (np. za pomocą Active Di-
rectory
) swojej firmy z określonym cza-
sem dzierżawy – czyli logowanie się na
konto sieciowe off-line.

Zasady tworzenia haseł, czas

blokowania stacji i inne parametry
związane z bezpieczeństwem po-
winna regulować przyjęta polityka
bezpieczeństwa.

Jak każdy komputer, tak i laptop po-

winien być wyposażony w system anty-
wirusowy, a sam system oraz aplikacje
powinny być regularnie patchowane.
Konfiguracja systemów powinna za-
kładać maksymalną możliwą automa-
tyzację tych operacji, gdyż nie można
liczyć na to, że użytkownik zadba o to
sam. Oczywiście wielkim błędem jest
wykorzystanie systemów plików, nie
zapewniających właściwej autoryzacji
i rozliczenia dostępu zasobów, jak np.
FAT. Nie zaszkodzi też wyłączenie

background image

Mobilne (nie)bezpieczeństwo

hakin9 Nr 6/2007

www.hakin9.org

53

niepotrzebnych urządzeń, takich jak
np. porty podczerwieni, i ograniczenie
możliwości wykorzystania nośników
wymiennych takich jak pen-drive.

Najbardziej

znaną

praktyką

ochrony danych jest wykonywanie
kopii zapasowych. Niestety, w prakty-
ce bardzo często się o tym zapomina,
szczególnie w stosunku do danych
zawartych na urządzeniach przeno-
śnych. W tym wypadku nie chodzi
zwykle o dostęp osób trzecich, ale
o zwykły, częsty przypadek uszko-
dzenia urządzenia czy dysku. Tak
więc, mimo tego, iż jest to oczywista
praktyka, należy stworzyć procedury
zapewniające regularne wykonywa-
nie kopii zapasowych z urządzeń
przenośnych oraz ich testowania.

Do wykonywania kopii powinny

także zachęcać incydenty z bate-
riami. Ostatnie miesiące pokazują,
że baterie mogą być bardzo niebez-
pieczne, co potwierdzają przypadki,
w których bateria spowodowała
wybuch, czy też zapalenie się kom-
putera. Wybuchy były spowodowa-
ne błędami konstrukcyjnymi, więc
producenci takie baterie szybko
wymieniali. Niestety, jeśli już nastą-
piła eksplozja baterii, to zagrożeni
byli nie tylko użytkownicy, ale także

dane na urządzeniach. Bez kopii
zapasowej w tym wypadku nic się
nie zdziała, choć można oczywiście
wynająć specjalistyczną firmę, która
podejmie próbę odzyskania danych.

Łącz się bezpiecznie

To, co jest szczególnym problemem
w pracy mobilnej, to zrealizowanie
bezpiecznej komunikacji z Internetem
oraz dostęp do sieci firmowych. Pod-
stawową sprawą jest ustalenie tego,
czy w ogóle, i na jakich zasadach urzą-
dzenie przenośne musi się komuniko-
wać z siecią. Choć praktyka wskazuje
na to, że czasem wcale nie ma takiej
potrzeby, to prawie wcale nie bierze się
tego pod uwagę, a pracownikowi w tej
kwestii pozostawia się wolną rękę.

Jeśli jednak pracownik istotnie mu-

si mieć dostęp do Sieci, warto zorien-
tować się, na jakich zasadach ma to
się odbywać. Najlepszym podejściem
do sprawy jest tu wykorzystanie kana-
łów VPN do zestawienia połączenia z
firmowym systemem firewall, przy jed-
noczesnym zablokowaniu możliwości
uruchomienia jakiegokolwiek innego
połączenia. Uzyskuje się wtedy kon-
trolę nad ruchem do, i z laptopa. Z dru-
giej strony eliminuje się większość pro-
blemów związanych z łącznością bez-
przewodową.

Jeśli powyższe rozwiązanie nie

jest możliwe, dobrą praktyką będzie
unikanie publicznie dostępnych hot-
spotów lub rezygnacja z połączeń
bezprzewodowych w standardzie
WLAN. Połączenia te narażone są na
wiele, stosunkowo łatwych do prze-
prowadzenia ataków. Nie zaszkodzi
też instalacja programowego firewalla.

Pomimo problemów z sieciami

WLAN, są one często wykorzystywa-
ne w ramach organizacji. Jeśli istnieje
konieczność podłączenia laptopa do
takiej sieci, należy zadbać o szyfrowa-
nie takiego połączenia np. protokołem
WPA. W dużych sieciach pomocny
będzie także protokół RADIUS.

Zasady bezpiecznego komuni-

kacji powinny mieć odzwierciedlenie
w przyjętej polityce bezpieczeństwa.

Użytkownicy

Najważniejszą jednak sprawą w pro-
cesie budowania bezpieczeństwa jest

uświadamianie i szkolenie użytkowni-
ków. Użytkownik urządzenia, na któ-
rym znajdują się jakiekolwiek dane
istotne dla instytucji, musi sobie zdać
sprawę z odpowiedzialności, jaką na
siebie przyjmuje. Musi wiedzieć, że
całe zabezpieczenie, jakie stosuje fir-
ma nie będzie miało znaczenia, jeśli
on nie będzie stosował zasad bez-
piecznego wykorzystywania urzą-
dzenia. Zasady te, opracowane na
potrzeby firmy, powinny być przed-
stawione użytkownikom w możliwie
łatwy i przejrzysty sposób, tak aby
wiedzieli oni, w jaki sposób się za-
chować w określonych sytuacjach.
Ważne jest przy tym, aby nie było to
jednostkowe zakomunikowanie, ale
regularne przypominanie i szkolenie.

Podsumowanie

Według raportu IDC, w ubiegłym roku
sprzedano 82 mln. sztuk laptopów, to
jest o 26 % więcej niż w 2005r. IDC
prognozuje, że do 2011 roku laptopy
będą stanowiły ponad połowę sprze-
danych komputerów. Jasno widać, że
mamy do czynienia z globalną zmianą
profilu użytkownika komputera. Do-
tychczas użytkownik przywiązany był
do swojego stanowiska pracy, teraz
coraz częściej stanowisko wędruje
wraz z nim. Coraz więcej firm rezy-
gnuje z tradycyjnych biur i pomiesz-
czeń, a pracowników zatrudniają na
zasadzie telepracy w domach.

Mając to wszystko na uwadze,

należy prognozować, iż problemy
bezpieczeństwa w zakresie urządzeń
przenośnych będą się pojawiać coraz
częściej, a jednocześnie problemy,
które nie zostały jeszcze w firmach
rozwiązane będą się nawarstwiać.
Wszystko to pokazuje, że najcen-
niejszy zasób jakim dysponują firmy
– czyli zasoby danych - będą w coraz
większym niebezpieczeństwie. Dlate-
go też bezsprzecznie konieczne jest
ustalenie wyższego priorytetu dla
wysiłków firmy mających na celu za-
pewnienie bezpiecznej pracy za po-
mocą urządzeń przenośnych. Mamy
nadzieję, iż niniejszy artykuł pozwolił
Państwu na określenie działań, które
należy podjąć i praktyk, które należy
wprowadzić, aby lepiej chronić Wa-
sze dane. l

Rysunek 1.

Kensington microsaver

O autorach

Piotr Błaszczeć – specjalista ds.

bezpieczeństwa IT, audytor systemów
IT, biegły sądowy, na co dzień Główny
Specjalista Bezpieczeństwa w jednej
z agencji rządowych, członek ISACA
International e-mail:pb@locos.pl

Tadeusz Calanca – specjalista IT,

audytor IT, biegły sądowy, na co dzień
administrator bezpieczeństwa informa-
cji e-mail:tc@locos.pl


Wyszukiwarka

Podobne podstrony:
2007 04 Analiza ryzyka – Zarządza nie Bezpieczeństwem Informacji
2007 06 Weryfikacja nadawcy–dylematy administratora [Bezpieczenstwo]
hajduk egzamin test 14 06 2007 - Kopia, AM SZCZECIN, BEZPIECZEŃSTWO STATKU, TESTY hajduk
2007 06 Bezpieczeństwo informacji a nowoczesny biznes
2007 06 Amarok–wypasiony wilk [Poczatkujacy]
IPN 16 2007 06 01
(Nie)bezpieczne auto, MEDYCYNA, RATOWNICTWO MEDYCZNE, BLS, RKO
06 Kobietom nie mówi się prawdy
2007 06 Praca z grafiką z linii komend [Grafika]
(Nie) bezpieczenstwo energetyczne, ★ Studia, Bezpieczeństwo Narodowe, Międzynarodowe stosunki polity
23 06 2012 Techniczne bezpieczeństwo pracy
2007 06 BO Egzaminid 25655
SIMR-RR-EGZ-2007-06-26b-rozw
2007 06 22 29 Stawiarski
2007 06 22 0703
2007 02 SELinux – bardziej bezpieczny Linux [Bezpieczenstwo]
Wypełnione, SpecyfikacjaWymagań 01 2007 06 13 MI, ARKUSZ ZLECENIA PROJEKTOWEGO
2007 07 Jądro nieprzewidywalności [Bezpieczenstwo]

więcej podobnych podstron