Мобильные устройства: новые технологии, новые угрозы

Владимир Безмалый

Увеличение числа мобильных устройств

Корпорации недооценивают мобильные угрозы

Риски безопасности, связанные с мобильными устройствами

Потери данных, связанные с утратой мобильных устройств

Заражение вредоносным ПО

Взлом

Защита мобильных устройств

Политика использования мобильных устройств в организации

Надежная аутентификация пользователей и устройств для доступа к данным

Шифрование устройства

Безопасное соединение для доступа к данным

Межсетевой экран

Централизованное управление

Что делать, если возникло подозрение в заражении телефона вирусом

 

В настоящее время наличием мобильных устройств сложно кого-либо удивить. Наша жизнь немыслима без мобильных телефонов, смартфонов, КПК, MP3-плееров, флэш-дисков, ноутбуков и т.п.
Задумываемся ли мы о том, какие угрозы влечет за собой появление данных устройств? Да, удобство применения таких устройств несомненно, но ваша безопасность теперь постоянно находится под угрозой. Давайте подумаем, что же привносит в нашу жизнь использование мобильных устройств. Только ли благо? Надеюсь, что, ознакомившись с этой статьей, вы задумаетесь над проблемой активного применения подобных устройств. Итак, приступим.

Сегодня смартфоны и КПК (Personal Digital Assistants, PDA — в англоязычной литературе) имеют столь же высокое быстродействие и большой объем памяти, как ПК несколько лет тому назад. Многие из подобных устройств существенно повышают производительность труда, облегчая служащим доступ к информации. Однако необходимо понимать, что их использование влечет за собой и новые риски для организаций, поскольку в случае утраты устройства конфиденциальные, корпоративные и просто персональные данные могут быть утеряны. Кроме того, появляются новые типы вредоносного ПО, спама и ПО по взлому мобильных устройств.

Смартфоны и коммуникаторы сегодня объединяют телефоны с возможностью полноценной обработки данных, ранее присущей только ПК. Помимо обычных телефонных звонков и SMS (MMS), пользователи могут запускать приложения, сохранять данные и управлять ими в корпоративных сетях и Интернете. Карты памяти для подобных устройств уже перешагнули порог в 8 Гбайт, обеспечивая вполне приемлемый объем памяти для хранения данных и приложений.

Не стоит забывать, что сегодня разработчики ПО могут писать приложения для мобильных платформ, применяя все большее количество программных инструментов. Появляющиеся сегодня операционные системы типа Symbian и Microsoft Windows Mobile позволяют неограниченно устанавливать приложения.

Внедрение беспроводных технологий типа Wi-Fi и Bluetooth способствует ускоренному внедрению данных устройств в бизнес-среде.

Все чаще руководство компаний начинает понимать, что обеспечение безопасности мобильных устройств столь же важно, как и обеспечение безопасности рабочих станций и серверов.

В данной статье кратко описаны те риски, которые возникли с появлением этих классов устройств, и рассматриваются некоторые средства для уменьшения их масштабов.

Увеличение числа мобильных устройств

Согласно данным IDC, число мобильных сотрудников в мире превысит 850 млн уже в 2009 году, что сопоставимо с четвертой частью всего работоспособного населения мира. Прогнозируемый рост числа смартфонов и коммуникаторов вынудит организации считаться с их влиянием на безопасность предприятия. Уже сегодня многие служащие используют смартфоны, коммуникаторы и PDA для ведения деловых переговоров и хранения важных данных, не нуждаясь при этом в ПК. В дополнение к стандартным телефонным функциям персонал может применять подобные устройства для следующих целей:

  • пересылки e-mail;
  • пересылки мгновенных сообщений (SMS, MMS, IM-сообщений с помощью ICQ или Windows Messenger);
  • применения приложений, в частности ERP-систем, CRM-систем, систем автоматизации продаж;
  • просмотра и анализа штрих-кодов;
  • сетевых игр;
  • разного рода чатов;
  • web-серфинга;
  • загрузки и совместного использования файлов в Интернете;
  • хранения персональной и конфиденциальной информации.

Все это приводит к тому, что данные устройства будут представлять все большую опасность для компаний.

Вместе с тем стоит учитывать, что все больше организаций будет использовать PDA, смартфоны и коммуникаторы для доступа к своим деловым приложениям и данным, что постепенно превратит их в устройства, критические для бизнеса.

Корпорации недооценивают мобильные угрозы

В связи с дальнейшим развитием технологий мобильной связи в будущем возможен бурный всплеск мобильной преступности. Стимулом для этого служит унификация абонентских телефонов. Уже сейчас большая часть смартфонов использует всего четыре программные платформы: Symbian, Microsoft Windows Mobile, Palm Source и Linux.

Наибольшей угрозой для пользователей смартфонов являются действия спамеров, фишеров и вирусописателей. Все действия этих злоумышленников будут направлены прежде всего на хищение конфиденциальной информации, личных данных или на создание проблем в работе устройств. Не стоит недооценивать и еще одну угрозу, о последствиях которой мы все чаще слышим в новостях. Это перехват голосового трафика, то есть незаконное прослушивание телефонов. Для минимизации риска заражения своих устройств следует соблюдать несколько несложных правил:

  • отключать Bluetooth- и инфракрасный порты в местах массового скопления людей;
  • принимать и открывать файлы, присланные только из достоверных источников;
  • не отвечать на подозрительные сообщения;
  • установить специальные антивирусные программы, которые сегодня существуют практически для всех основных типов мобильных платформ.

В компании Trend Micro, разработчике средств защиты от вирусов и других угроз, прогнозируют начало массовых вирусных «мобильных» эпидемий, как только доля пользователей смартфонов достигнет 30-50% от общего числа сотовых абонентов.

Риски безопасности, связанные с мобильными устройствами

Сегодня мобильные устройства не только обеспечивают рост производительности, но и приносят новые угрозы безопасности, нарушение которой может очень дорого стоить предприятию.

Увеличивающееся число мобильных пользователей и взрывной рост Интернета уничтожили понятие периметра организации. Защита сети компании с помощью межсетевого экрана больше не отвечает современным требованиям. Пользователи часто путешествуют вне периметра, где подвергают рискам конфиденциальные и персональные данные и могут подвергнуться нападению. Мобильные устройства могут быть легко атакованы с помощью вредоносного ПО или применяться для его переноса. Другая опасность заключается в мобильности этих устройств — их легко потерять или они могут быть украдены, что поставит под угрозу данные, которые на них хранятся.

Основные риски, связанные с мобильными устройствами:

  • потеря конфиденциальных данных из-за хищения или утери мобильных устройств;
  • потеря производительности и конфиденциальных данных из-за заражения вредоносным ПО;
  • мошенничество; потеря производительности из-за взлома.

Рассмотрим подробнее вышеперечисленные риски.

Потери данных, связанные с утратой мобильных устройств

«В 2007 году будет утрачено 8 млн телефонов, включая более 700 тыс. смартфонов», — считает Билл Хьюс, основной аналитик In-Stat.

«Столица охвачена эпидемией преступлений, связанных с мобильными телефонами, — сообщила CNews председатель Комитета по безопасности Мосгордумы Инна Святенко. — На встречах с председателями родительских комитетов постоянно подчеркивается не только факт повального воровства и грабежей мобильных телефонов у школьников, но и причинения им тяжких увечий. У этой проблемы два аспекта. Во-первых, операторы не хотят взаимодействовать с правоохранительными органами, ссылаясь при этом на наиболее ”удобные“ для них законы и игнорируя остальные. Во-вторых, сотовые телефоны в Москве — уникальный по ликвидности товар, который можно мгновенно сбыть с рук. Назрела необходимость упорядочения торговли подержанными аппаратами».

В октябре 2008 года был анонсирован выход NeoPwn — телефона на базе Neo FreeRunner. Основной особенностью данного телефона является режим Pwn, в котором происходит поиск уязвимостей Bluetooth и Wi-Fi. Аппарат оснащен большим набором атакующего софта, включая Metasploit и Airhack. NeoPwn доступен в различных конфигурациях и стоит от 699 долл. Также можно приобрести программный пакет NeoPwn без самого телефона по цене от 79 долл. (http://www.neopwn.com).

Сегодня аппаратные средства стоят во много раз меньше, чем информация, содержащаяся на устройстве. Утраченные данные могут привести к потере репутации, потере конкурентоспособности и потенциальным судебным тяжбам.

Во всем мире уже давно вопросы шифрования данных регулируются соответствующими законодательными актами. Например, в США закон U.S. Government Information Security Reform Act (GISRA) требует обязательного шифрования данных для защиты конфиденциальной информации, принадлежащей правительственным органам. В странах ЕС принята директива European Union Data Privacy Directive. Канада и Япония тоже имеют соответствующие инструкции. Все эти законы предусматривают серьезные штрафы за утрату персональной или корпоративной информации.

Как только ваше устройство похищено (утеряно), ваши данные могут быть утрачены вместе с ним. Для запрета несанкционированного доступа к данным можно использовать две технологии:

  • удаленное стирание данных;
  • шифрование данных.

Данные могут быть стерты удаленно по специальной команде стирания или автоматически из-за нарушения политики безопасности (превышения количества неудачных входов в систему). Следует учесть, что удаленная команда стирания далеко не всегда эффективна, так как она не может быть передана, если устройство не подключено к Интернету или к беспроводной сети. В таком случае шифрование обеспечит куда более надежную защиту для ваших данных.

Кроме того, не стоит забывать о такой опасности, как несанкционированный доступ к данным во время ремонта (в том числе гарантийного) либо продажи устройств, бывших в употреблении.

Заражение вредоносным ПО

Опасность вредоносного ПО на обычных ПК стала уже привычной. Сегодня для вирусописателей все более привлекательными становятся мобильные устройства. Перспективы распространения вредоносного ПО для мобильных устройств создают серьезные риски для корпоративных пользователей.

Встроенные возможности по управлению почтовыми и текстовыми сообщениями делают данные устройства чрезвычайно привлекательными для злоумышленников. Используя Wi-Fi и Bluetooth, вредоносное ПО потенциально может распространяться внутри образованной ими одноранговой сети.

Не стоит забывать еще об одной проблеме — о спаме! У пользователей, которые отвлекаются на присылаемые SMS, значительно снижается производительность труда.

На рынке мобильной связи наблюдается устойчивая тенденция повышения уровня «интеллекта» средств мобильной связи. Резко увеличивается число смартфонов, что вполне естественно стимулирует рост числа проблем, ранее присущих только ПК. Вирусы, спам, шпионское и рекламное программное обеспечение — увы, распространение подобного ПО — это только вопрос времени. Вместе с тем стоит отметить, что сегодня смартфоны гораздо хуже защищены от вредного воздействия.

О данной проблеме заговорили еще в июне 2004 года, после появления вируса Cabir для ОС Symbian. Причина вполне естественна — количество вирусов для мобильных устройств так же, как когда-то вирусов для ПК, сегодня исчисляется несколькими десятками.

Большинство известных вирусов для смартфонов относится к классу троянских программ и использует для реализации своей функциональности уязвимости ОС.

Кроме того, существуют мобильные вирусы-черви. Типичный пример — Worm.SymbOS.Cabir.a, известный в других классификациях как SymbOS/Cabir.b (McAffe), SymbOS.Cabir.B (Symantec), SymbOS_CABIR.A (Trend Micro) или SymbOS/Cabir.A.worm (Panda). Это был первый сетевой червь, распространявшийся через Bluetooth.

Новые вирусы для мобильных устройств появляются примерно раз в месяц. Вместе с тем стоит отметить, что небезопасность мобильных устройств обусловлена в первую очередь человеческим фактором, а защищенность операционных систем не внушает доверия. Так, сегодня аппараты под управлением ОС Symbian очень легко вывести из строя. В соответствии с прогнозами экспертов защититься от мобильных вирусов большинству владельцев портативных устройств будет довольно трудно…

Другие возможные угрозы включают троянов в играх, заставках (screensavers) и других приложениях, приводя к ложному выставлению счетов, нежелательному раскрытию сохраненной информации, удалению, разрушению, изменению или хищению пользовательских данных. Подобные программы также могут использоваться для подслушивания и неправомочного доступа к корпоративным сетям. Сегодня вредоносное ПО создается уже не ради известности или удовлетворения любопытства, а для получения прибыли. Например, удаленный доступ, организованный с помощью троянского ПО и keylogger, позволяет скачать конфиденциальную информацию и т.д.

Наиболее опасные вредоносные программы для мобильных телефонов создаются организованными преступными группами. В мире ПК спам- и онлайн-преступления уже приводят к многочисленным вспышкам вирусов. То же ожидает и мобильный мир. Наиболее вероятный сценарий развития событий состоит в том, что мобильные спамеры распространят вирусы, которые заразят большое количество телефонов. Затем зараженные телефоны будут рассылать SMS-спам и мультимедийные сообщения по всем номерам, имеющимся в их телефонных книгах, а владельцам телефонов придется все это оплачивать.

По сообщениям McAfee, число подобных вирусов увеличивается на порядок быстрее по сравнению с аналогичными программами для персональных компьютеров. Кроме того, вредоносные программы для мобильных телефонов представляют куда большую угрозу, чем их компьютерные собратья. Статистические данные свидетельствуют о том, что программное обеспечение, необходимое для защиты мобильных телефонов от неблагоприятных внешних воздействий, не пользуется популярностью среди пользователей.

Какую опасность современные вирусы представляют для смартфона? Вирусы могут:

  • незаметно для пользователя провести массовую рассылку SMS и MMS, за которые абоненту придется платить; несанкционированно звонить на платные номера;
  • уничтожить данные пользователя (телефонная книга, файлы и т.д.) или похитить конфиденциальную информацию;
  • заблокировать функции телефона (SMS, игры, камеру и т.д.) или аппарат в целом;
  • разряжать аккумулятор телефона в несколько раз быстрее обычного;
  • рассылать от вашего имени всеми возможными способами (e-mail, Wi-Fi, Bluetooth и т.д.) зараженные файлы;
  • при синхронизации смартфона с компьютером переслать на ПК деструктивный код.

Способы проникновения вируса на смартфон:

  • через Bluetooth-соединение;
  • вместе с MMS-сообщением;
  • при загрузке в смартфон ПО из ненадежного источника.

Каким мобильным телефонам могут вредить вирусы? Главным условием для начала вирусной эпидемии на мобильных устройствах является открытость платформы операционной системы и разнообразие предлагаемых ею функциональных возможностей. Стоит учесть, что в данном плане между основными популярными платформами смартфонов нет серьезных различий. Крупномасштабная вспышка вируса на открытой платформе возможна при наличии следующих условий:

  • достаточное количество терминалов данной платформы, чтобы стать интересной целью для авторов вирусов;
  • множество функциональных возможностей для действий вируса;
  • возможность соединения для распространения вируса.

Заражению вирусом подвержены не только смартфоны. «Лаборатория Касперского» обнаружила вредоносные программы, способные заражать мобильные телефоны с поддержкой технологии Java (J2ME). В последние годы эта платформа устанавливается на все аппараты, поскольку с ее помощью запускаются приложения и игры. Оказавшись в мобильнике, троянец начинает рассылать сообщения на некоторые платные мобильные сервисы. При этом со счета пользователя снимается 5-6 долл. (вирус Redbrowser).

Взлом

В дополнение к спаму и вредоносному ПО мобильные устройства могут быть подвергнуты обычному взлому с целью прекратить работу устройства. Как только произойдет атака подобного рода, ваш мобильный помощник просто перестанет работать!

Защита мобильных устройств

Как известно, безопасность обеспечивается совместными усилиями людей, процессов и технологий. Для защиты мобильных устройств и корпоративных сетей от потери данных (производительности) руководство организации должно предпринять следующие действия:

  • создать в организации понятную политику использования мобильных устройств;
  • определить порядок аутентификации пользователей и устройств для доступа к данным;
  • зашифровать все данные;
  • обеспечить защищенные соединения для доступа к данным;
  • создать правила для межсетевого экрана и системы обнаружения вторжения для защиты от взлома;
  • установить защиту от вредоносного ПО на мобильных устройствах;
  • обеспечить централизованное управление этой защитой;
  • обеспечить понимание пользователями необходимости мер безопасности.

Политика использования мобильных устройств в организации

В организации должна быть создана понятная политика безопасности мобильных устройств, скоординированная с ИТ-отделом, юристами и отделом HR.

Стоит учитывать, что помимо мобильных устройств, принадлежащих организации, сотрудники будут пользоваться и собственными. Так что политика безопасности по применению мобильных устройств должна быть однозначной независимо от принадлежности устройств.

Для построения политики безопасности необходимо точное знание типа и модели устройств, используемых в организации. Проанализировав применяемые типы устройств, администратор безопасности сможет разобраться в дефектах их системы защиты, а следовательно, составит более четкое представление о том, какие именно действия необходимо предпринять для надежной защиты корпоративной сети.

Надежная аутентификация пользователей и устройств для доступа к данным

Мобильные устройства должны быть защищены с помощью устойчивой аутентификации, то есть мобильное устройство должно с момента включения питания надежно идентифицировать пользователя.

Стоит учесть, что централизованное управление процессом идентификации позволяет управлять политикой идентификации всех пользователей. В идеале ИТ-администратор должен иметь возможность установить глобальную политику, которая будет применима ко всем устройствам из одного места.

Решение для мобильной аутентификации должно предоставить администраторам возможность принудительно устанавливать политику аутентификации. Например, администратор должен быть способен предотвратить попытки входа в систему путем подбора пароля. При этом администратор должен иметь возможность выбора ответа на множественные отказы входа в систему типа:

  • перезапустить мобильное устройство, а затем потребовать от пользователя ввести пароль включения питания для продолжения загрузки устройства;
  • требовать административного входа в систему для разблокирования устройства;
  • удалить все данные из мобильного устройства и любой вставленной в него карты памяти и восстановить заводские настройки по умолчанию.

Для достижения максимальной защиты данные могут быть стерты, даже если беспроводная сеть устройства выключена и устройство не может связаться с администратором.

Шифрование устройства

Шифрование является наиболее эффективным способом защиты данных при потере или краже устройства. Оно должно распространяться на флэш-карты, а также на всю возможную информацию, включая контакты, календари и т.д. При этом администратор должен иметь возможность конфигурировать устройство таким образом, чтобы зашифровать и сам используемый алгоритм шифрования.

Фактически устойчивость любой системы шифрования определяется применяемым алгоритмом шифрования. В данный момент наиболее распространены алгоритмы AES (Advanced Encryption Standard) и более ранний 3DES (Triple Data Encryption Standard).

Вместе с тем стоит учесть, что при увеличении длины ключа возрастает потребляемая мощность, а следовательно, сокращается срок службы аккумулятора, то есть ИТ-администратор должен уметь выбрать наиболее подходящий алгоритм шифрования 3DES и AES и соответствующую длину ключа в 128, 192 или 256 бит. При этом необходимо остановиться на том алгоритме (и длине ключа), который позволит соответствовать политике безопасности с минимальными затратами. Поскольку технология шифрования потребляет ресурсы центрального процессора, памяти и батареи, следует шифровать только то, что действительно необходимо.

При этом централизованное управление в идеале должно обеспечивать возможность восстановления зашифрованных данных пользователя в случае, если он забыл пароль шифрования.

Безопасное соединение для доступа к данным

Помимо шифрования данных на устройстве требуется их безопасная передача, а именно шифрование электронной почты, данных, передаваемых по беспроводным сетям, и т.д. Для выполнения этого условия можно применить либо протокол SSL, либо VPN-решения. Однако стоит учесть, что использование SSL не потребует установки дополнительного клиентского ПО, а решение на базе VPN может оказаться относительно дорогим и потребует расхода ресурсов центрального процессора, а значит, уменьшит срок службы батареи из-за расхода на работу дополнительного клиентского ПО.

Установка защиты от вредоносного ПО на мобильных устройствах

Необходимо предусмотреть защиту мобильного устройства от вредоносного ПО так же, как защищаются рабочие станции и ноутбуки, ведь мобильные устройства используют сети, находящиеся вне периметра предприятия, но в момент соединения с корпоративной сетью могут заразить ИТ-системы. Таким образом, мобильные устройства нуждаются в программном обеспечении по защите от вредоносного кода.

Программное обеспечение, применяемое для защиты мобильных устройств, будет блокировать вредоносное ПО еще на этапе установки. Однако для большей эффективности такое ПО должно регулярно обновляться при условии минимального вмешательства со стороны пользователя и администратора.

Для усиления безопасности защита мобильных устройств должна обеспечиваться в реальном времени. При этом необходима защита самого устройства и внешних флэш-карт, в случае если они подсоединены к устройству. Также должна быть предусмотрена функция ручного сканирования с возможностью проверки Cab- и Zip-архивов.

Межсетевой экран

Оптимальное решение для настройки межсетевого экрана должно иметь удобный в работе интерфейс, чтобы можно было легко установить соответствующую политику.

Наиболее подходящим вариантом является возможность выбора администратором одного из заданных по умолчанию уровней защиты:

  • Low — разрешить весь входящий и исходящий трафик;
  • Medium — разрешить весь исходящий трафик, однако запретить входящий;
  • High — блокировать весь входящий и весь исходящий трафик.

Кроме того, это решение должно позволить администратору определять список исключений, чтобы можно было отменить параметры настройки уровня защиты для соответствующего приложения.

Централизованное управление

Наличие централизованного управления снизит сложность настройки мобильных устройств, ведь, как правило, мобильные устройства используются вне офиса. Централизованное управление гарантирует, что все мобильные устройства используют одну и ту же версию программного обеспечения, позволяет удалить несанкционированные приложения. Кроме того, централизованное управление облегчает процесс распространения программного обеспечения и обновлений.

Вместе с тем данные, содержащиеся на устройстве, должны быть удалены в случае, если происходят некоторые предопределенные события типа множественных неправильных попыток входа. Данные должны быть успешно удалены, даже если устройство отсоединено от сети и злоумышленник сменил sim-карту.

Не забудьте о необходимости обучать пользователей, вовлеченных в процесс работы с мобильными устройствами.

Что делать, если возникло подозрение в заражении телефона вирусом

Если появилось подозрение в наличии на телефоне вируса, необходимо предпринять следующие действия:

  • узнать, откуда получен вирус:
    • через Bluetooth,
    • через ММS,
    • загружен из Интернета;
  • проверить список задач и закрыть все неизвестные;
  • проверить, есть ли на экране значок Bluetooth;
  • проверить, получают ли от вас другие телефоны, находящиеся рядом, запросы связи по Bluetooth;
  • уточнить, есть ли в вашей телефонной книге люди, которые получали от вас ММS-сообщения с приложенными SIS-файлами;
  • проверить, работает ли меню телефона;
  • проверить, не отображается ли на экране что-то необычное;
  • проверить, работает ли менеджер приложений;
  • установить «Мобильный антивирус», обновить вирусные базы и произвести полное сканирование системы.

В борьбе с мобильными вирусами существует два подхода: установить антивирус на оборудование оператора связи либо на телефон пользователя.

Дадим несколько советов, что следует делать пользователю:

  • установить специализированное антивирусное ПО;
  • если вы в данный момент не нуждаетесь во включенном Bluetooth — отключите его;
  • если вы все же используете Bluetooth (например, Bluetooth-гарнитуру), включите на вашем телефоне так называемый режим невидимости. Это затруднит работу взломщика, хотя полной гарантии безопасности не даст;
  • не принимайте сообщения через Bluetooth, если вы его не ждете, то есть никогда не принимайте сообщения с незнакомых номеров;
  • не принимайте SMS и MMS, отправленные с незнакомых номеров;
  • выключайте Wi-Fi, если вы им не пользуетесь;
  • при использовании Wi-Fi не забудьте о необходимости применения межсетевого экрана;
  • не загружайте ПО из сомнительных источников;
  • не используйте взломанное ПО, ведь стоимость лицензии гораздо ниже, чем стоимость возможного ремонта телефона;
  • не забывайте о необходимости шифровать ваши данные;
  • будьте внимательнее!

Но если все так грустно, почему не наблюдается вирусных эпидемий? Причина в том, что смартфоны пока еще не слишком широко распространены. Однако это, увы, только вопрос времени.

***

В заключение хотелось бы отметить, что с появлением новых технологий будут возникать и новые угрозы, использующие их уязвимости.

И наша с вами задача — не отстать в этой гонке!

 

В начало В начало

КомпьютерПресс 11'2008


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует