Г л а в а 6 Повышение безопасности в Windows Vista в этой главе…



Скачать 317.88 Kb.

страница1/4
Дата18.12.2016
Размер317.88 Kb.
Просмотров385
Скачиваний0
  1   2   3   4

Г Л А В А
6
Повышение безопасности
в Windows Vista
В этой главе…
• Параметры настройки безопасности в окне
Control Panel
• Новые средства Security Center
• Windows Firewall: двусторонняя защита
• Отражение шпионского ПО с помощью компонента Windows Defender
• Новые средства безопасности обозревателя
Internet Explorer 7
• Управление учетными записями пользователей: более интеллектуальные привилегии пользователей
• Дополнительные средства безопасности
• Отбрасывание нежелательной почты с помощью фильтра Junk Filter программы Windows Mail
• Дополнительная информация
06_Vista.indd 177 06_Vista.indd 177 30.06.2006 14:58:25 30.06.2006 14:58:25

Глава 6
178
По мере роста популярности Internet в конце 90-х годов прошлого века и в на- чале нынешнего, операционные системы, создаваемые Microsoft, казались все менее защищенными. Сложно сказать, действительно ли общая степень безопасности ОС становилась хуже с выходом каждой новой версии, но нетрудно заметить, как над- вигалась серьезная угроза безопасности:
• Благодаря Internet, новости об уязвимостях распространялись быстро и с вы- сокой эффективностью.
• Все большее число злоумышленников работали в онлайновом режиме с целью использования этих уязвимостей.
• Все большее количество пользователей Windows работали в онлайновом режи- ме, однако многие из них не устанавливали самые последние заплаты безопас- ности от Microsoft.
• Все большее количество пользователей, работающих в онлайновом режиме, использовали постоянные широкополосные подключения, что давало злоу- мышленникам больше времени на обнаружение и взлом плохо защищенных машин.
Поэтому, несмотря даже на то, что каждая новая версия Windows, по идее, долж- на была быть более безопасной, чем ее предшественницы,
создавалось впечатление, что Windows становилась все более уязвимой перед атаками.
Чтобы побороть не только это впечатление, но и исправить фундаменталь- ные проблемы в проекте, из-за которых и возникали бреши в защите, в 2003 году
Microsoft начала свою инициативу Trustworthy Computing Initiative (Инициатива на- дежных вычислений), или TCI. Ее задачей было сделать для людей “использование устройств, подключенных к компьютеру и управляемых программами, таким же удоб- ным, как и использование устройства, подключенных к сети переменного тока”. Как
Microsoft собирается сделать это? Несмотря на широту своих действий, инициатива сводится к двум вещам:
• Сократить “площадь поверхности атаки”. Под этим подразумевается сокраще- ние количества мест, через которые атакующий мог бы пробраться к основе системы. Например, зачем запускать какие-то элементы управления ActiveX, которые не нужны пользователю или системе, особенно если эти объекты яв- ляются потенциально уязвимыми?
• Помочь пользователю не принимать все на веру. Если пользователь заходит на
Web-сайт, посвященный рыбной ловле, то почему бы обозревателю не пред- упредить пользователя о том, что этот сайт является, возможно, ненадежным.
Благодаря Windows Vista Microsoft может впервые действительно реализовать эти и другие идеи инициативы TCI на практике. В этой главе мы поговорим о новых и улучшенных особенностях защиты в Windows Vista.
Book_Vista.indb 178
Book_Vista.indb 178 30.06.2006 13:25:01 30.06.2006 13:25:01

Повышение безопасности в Windows Vista
179
Параметры настройки безопасности
в окне Control Panel
При наличии столь многих новых средств безопасности Windows Vista гораздо лучше справляется с организацией задач, связанных с безопасностью, чем пред- ыдущие версии Windows. Центром комплексной безопасности в Windows Vista яв- ляется окно Control Panel (Панель управления), в котором имеется значок Security
(Безопасность) в папке Home (Домашняя) c тремя ссылками:
• Security ( Безопасность). Щелкните на этой ссылке, чтобы открыть папку
Security и посмотреть главные параметры настройки безопасности Vista, как показано на рис. 6.1. В этой главе будет рассмотрено большинство этих воз- можностей.
• Check for Updates (Проверить наличие обновлений). Щелкните на этой ссыл- ке, чтобы открыть папку Windows Update (Обновление Windows), которая по- казывает, когда вы последний раз проверяли обновления, текущее состояние
Windows Update и предлагает ссылку для проверки обновлений.
• Check This Computer’s Security Status (Проверить состояние безопасности этого компьютера). Щелкните на ссылке, чтобы открыть окно Security Center
(Центр обеспечения безопасности). Security Center будет описан в следующем разделе.
Рис. 6.1.
Щелкните на ссылке Security (Безопасность) в окне Control Panel,
чтобы просмотреть список главных параметров настройки безопасности
Windows Vista
Book_Vista.indb 179
Book_Vista.indb 179 30.06.2006 13:25:01 30.06.2006 13:25:01

Глава 6
180
Новые средства Security Center
Windows XP Service Pack 2 явила миру компонент Security Center ( Центр обе- спечения безопасности), который позволяет проверять состояние таких ключе- вых аспектов безопасности, как Windows Firewall (Брандмауэр Windows), Automatic
Updates (Автоматические обновления), а также защиты от вирусов. Он предлагает также ссылки на различные параметры настройки безопасности.
Security Center в Windows Vista остался практически таким же самым, за ис- ключением того, что теперь он предлагает два новых элемента в области Security
Essentials (Основы безопасности), как показано на рис. 6.2:
• Malware Protection (Защита от вредоносных программ). Этот компонент по- казывает текущее состояние Virus Protection (Защита от вирусов) (эта защита
по-прежнему не включена в состав Windows) и Spyware Protection (Защита от шпионского ПО). Последний компонент находится под управлением Windows
Defender (о нем речь пойдет в разделе “Отражение шпионского ПО с помо- щью компонента Windows Defender” далее в этой главе).
• Other Security Settings (Другие параметры настройки защиты). Этот пункт про- веряет безопасность работы в Internet и параметры настройки User Account
Protection (Защита учетных записей пользователей). Если вашим уровнем зоны безопасности Internet является Medium-High (Выше среднего) или High
(Высокий), и если у вас включена защита User Account Protection, то состоя- ние элемента будет выглядеть как All Settings OK (Все параметры настройки в порядке). Если вашим уровнем зоны безопасности Internet является Medium
(Средний), или если у вас отключена защита User Account Protection, состояни- ем элемента будет CHECK SETTINGS (Проверьте параметры настройки).
Рис. 6.2.
Версия компонента Security Center (Центр обеспечения безопасности) в Vista
Book_Vista.indb 180
Book_Vista.indb 180 30.06.2006 13:25:02 30.06.2006 13:25:02

Повышение безопасности в Windows Vista
181
Windows Firewall: двусторонняя защита
Если вы входите в Internet с помощью широкополосного кабельного модема или
DSL, то, скорее всего, постоянно находитесь на связи, что сразу же повышает веро- ятность того, что хакер-злоумышленник может найти ваш компьютер и использовать его в своих целях. Вы можете подумать, что в каждый конкретный момент времени в
Internet работают миллионы людей, и что слишком малым должен быть шанс, чтобы именно ваш компьютер был выбран из всей когорты пользователей. К сожалению, одним из самых распространенных средств из арсенала злоумышленника является программа, которая автоматически перебирает миллионы IP-адресов в поисках ак- тивного подключения. Проблема усложняется еще и тем, что многие кабельные си- стемы и некоторые системы DSL используют IP-адреса в узком диапазоне, что тем самым облегчает процесс поиска постоянно активных подключений.
Когда взломщик находит ваш адрес, он может получить доступ к вашему ком- пьютеру многими способами. В частности, ваше подключение использует множе- ство различных портов для отправки и приема данных. Например, для Web-данных и команд обычно применяется порт 80, для электронной почты — порты 25 и 110, для протокола FTP — порты 20 и 21, для системы доменных имен (Domain Name
System — DNS) — порт 53 и так далее. Вообще говоря, этих портов насчитываются де- сятки, и через каждый из них сообразительный взломщик может пробраться в ваш компьютер.
Атакующий на этом может не остановиться, и проверит вашу систему на предмет того, установлена ли в ней какая-нибудь программа типа “троянского коня”. (Такие программы иногда попадают в компьютер через злоумышленные вложения в сооб- щения электронной почты.) Если хакеру удастся найти такую программу, он может взять под свой контроль управление вашим компьютером (превращая его в
компью-
тер-зомби) и либо нанести вред его содержимому, либо использовать ваш компьютер в качестве плацдарма для атаки других систем.
Опять-таки, если вы думаете, что ваш компьютер слишком далеко “запрятан”, или является бесполезным для кого-либо еще, подумайте об этом еще раз. Обычный ком- пьютер, подключенный к Internet весь день, может быть прозондирован на наличие уязвимых портов или установленных “троянских коней” как минимум несколько раз в день. Если вы хотите узнать, насколько защищенным является ваш компьютер, не- которые Web-сайты предлагают проверить степень защиты:
• Gibson Research (Shield Up): grc.com/default.htm
• DSL Reports: www.dslreports.com/secureme_go
• HackerWhacker: www.hackerwacker.com
Хорошая новость заключается в том, что Windows Vista включает обновленную версию компонента Windows Firewall (Брандмауэр Windows), дебютное появление ко- торого состоялось в Windows XP. Эта программа представляет собой персональный брандмауэр, который может блокировать порты и запрещать неавторизованный до- ступ к вашему компьютеру. Фактически, ваш компьютер становится невидимым для
Internet (хотя вы по-прежнему можете блуждать по просторам Web и работать с элек- тронной почтой в обычном режиме).
Book_Vista.indb 181
Book_Vista.indb 181 30.06.2006 13:25:02 30.06.2006 13:25:02

Глава 6
182
Основным изменением Windows Firewall в операционной системе Windows Vista является то, что теперь эта программа работает в
обоих направлениях. Это означает, что она блокирует не только неавторизованный
входящий трафик, но и авторизо- ванный
исходящий трафик. Если на вашем компьютере был установлен “троянский конь” (это могло произойти до того, как вы инсталлировали Vista, или это мог сде- лать кто-нибудь, кто имеет физический доступ к вашему компьютеру), то он может попытаться отправить данные в Web. Например, он может попытаться соединиться с управляющей программой или другим сайтом для получения дальнейших инструк- ций, или может попытаться отправить секретные данные с вашего компьютера ав- тору или владельцу этой вирусной программы. Двусторонний брандмауэр способен пресечь эти действия.
В системе Windows Vista Windows Firewall поддерживает также следующие новые возможности:

Протокол IP Security.
• Среды, использующие только Internet Protocol version 6 (IPv6).
• Входящие и исходящие исключения брандмауэра.
• Исключения, применяемые к определенным компьютерам и пользователям.
• Исключения, применяемые ко многим различным протоколам (не только TCP и UDP).
• Исключения, применяемые к локальным и удаленным портам.
• Исключения, применяемые к определенным типам интерфейса: локальная сеть, удаленный доступ, беспроводное подключение.
• Исключения, применяемые к определенным версиям Vista.
• Возможность управлять брандмауэром из командной строки.
На основании этого списка можно прийти к заключению, что брандмауэр Vista является более сложным инструментальным средством, чем любые его версии, по- ставляемые вместе с XP или ее пакетами обновления. Отражение этой сложности воплощено в новом, более функциональном интерфейсе, предназначенном для ра- боты с параметрами настройки Windows Firewall, исключениями и мониторингом.
Этот интерфейс имеет название Windows Firewall with Advanced Security ( Брандмауэр
Windows с расширенной безопасностью), или WFAS, и интегрирован в консоль
Microsoft Management Console. Чтобы загрузить его, нажмите комбинацию клавиш
<клавиша с логотипом Windows + R>, введите wf.msc и щелкните на кнопке OK. На рис. 6.3 показана оснастка со всеми ветвями, открытыми в панели Scope (Область действия).
Домашняя страница оснастки представляет обзор текущих параметров настрой- ки брандмауэра и предлагает несколько ссылок для конфигурирования и получения справочной информации о WFAS. Эта оснастка конфигурирует брандмауэр путем настройки политик и сохранения их в двух профилях: Domain Profile (Профиль до- мена), который используется тогда, когда ваш компьютер подключен к домену сети, и Standard Profile (Стандартный профиль), который применяется тогда, когда ваш компьютер не подключен к домену.
Book_Vista.indb 182
Book_Vista.indb 182 30.06.2006 13:25:02 30.06.2006 13:25:02

Повышение безопасности в Windows Vista
183
Рис. 6.3.
Новая оснастка Windows Firewall with Advanced Security (Брандмауэр Windows с рас-
ширенной безопасностью) предлагает более развитые возможности управления брандмауэром
Панель области действия содержит четыре подветви:
• Inbound Exceptions (Входящие исключения). Эта ветвь представляет список предопределенных исключений для входящих подключений. В большинстве случаев исключения не разрешены. Чтобы разрешить исключение, нужно щелкнуть на нем правой кнопкой мыши и выбрать в контекстном меню пункт
Enable Exception (Разрешить исключение) (или щелкнуть на Enable Exception в панели Action (Действие)). Вы можете также создать свои собственные ис- ключения, щелкнув правой кнопкой мыши на Inbound Exceptions (Входящие исключения), а затем выбрав в контекстном меню пункт New Exception (Новое исключение). В результате будет запущен мастер New Inbound Exception Wizard
(Мастер нового входящего исключения), показанный на рис. 6.4.
• Outbound Exceptions (Исходящие исключения). Эта ветвь представляет список предопределенных исключений для исходящих подключений. Как и в случае входящих исключений, вы можете разрешить те из них, которые хотите ис- пользовать, и создать свои собственные исключения. Стоит также отметить, что вы можете настроить любое исключение, дважды щелкнув на нем, чтобы отобразить окно его свойств (рис. 6.5). В этом окне свойств вы можете изме- нить исполняемую программу, к которой применяется исключение, разрешить или заблокировать подключение, настроить авторизацию компьютера и поль- зователя, изменить порты и протоколы и определить типы интерфейсов и службы.
Book_Vista.indb 183
Book_Vista.indb 183 30.06.2006 13:25:02 30.06.2006 13:25:02

Глава 6
184
Рис. 6.4.
Вы можете создать свои собственные исключения брандмауэра
для входящего (показан здесь) и исходящего трафика
Рис. 6.5.
Используйте окно свойств исключе-
ния для настройки всех аспектов исключения
Book_Vista.indb 184
Book_Vista.indb 184 30.06.2006 13:25:03 30.06.2006 13:25:03

Повышение безопасности в Windows Vista
185
• Computer Connection Security ( Безопасность подключений компьютера). Эта ветвь используется для создания и управления
правилами аутентификации, ко- торые определяют ограничения и требования, распространяемые на подклю- чения к удаленным компьютерам. Щелкните правой кнопкой мыши на ветви
Computer Connection Security и выберите в контекстном меню пункт New
Rule (Новое правило), чтобы запустить мастер New Authentication Rule Wizard
(Мастер нового правила аутентификации), показанный на рис. 6.6.
• Monitoring ( Мониторинг). Эта ветвь показывает разрешенные параметры на- стройки брандмауэра. Например, подветвь Firewall (Брандмауэр) показывает разрешенные входящие и исходящие исключения брандмауэра, а подветвь
Connection Security, Rules (Безопасность подключения, правила) отображает включенные правила аутентификации.
Рис. 6.6.
Чтобы установить новое правило аутентификации, используйте ма-
стер New Authentication Rule Wizard (Мастер нового правила аутентификации)
Отражение шпионского ПО с помощью
компонента Windows Defender
Мне приходилось заниматься поиском и устранением неполадок персональных компьютеров под управлением Windows в течение многих лет. Часто бывало так, что многие проблемы были вызваны тем, что пользователи случайно удаляли системные файлы или неблагоразумно пытались отредактировать реестр либо какой-то другой важный конфигурационный файл. В последних версиях Windows (в частности, XP) можно было или предотвращать этот тип проблем, называемых PEBCAK (Problem
Book_Vista.indb 185
Book_Vista.indb 185 30.06.2006 13:25:03 30.06.2006 13:25:03

Глава 6
186
Between Chair and Keyboard — проблема между креслом и клавиатурой), или восста- навливаться после них без особых проблем. Однако, по-моему, всем нам слишком хо- рошо знакома самая последняя угроза, которая возникла в последние годы и стала главенствующей ввиду присылаемых мне безнадежных просьб найти и устранить не- поладки:
вредоносное программное обеспечение (malicious ware, или malware). Этот термин является общим для вредоносного программного обеспечения, к которому относятся вирусы и “троянские кони”. Наиболее опасным из вредоносного ПО на сегодняшний день является
шпионское ПО (spyware) — это настоящее вселенское бедствие, угрожаю- щее лишить значительную часть онлайнового мира рассудка. Как это часто случается с новыми понятиями, термин
шпионское ПО (spyware) стал приобретать все более ши- рокий смысл, поскольку люди связывают подобные идеи с удобным и популярным ярлыком. Однако под шпионским ПО вообще-то подразумевается любая программа, которая скрытно наблюдает за активностью пользовательского компьютера — осо- бенно при вводе паролей, PIN-кодов и номеров кредитных карточек — или собирает секретную информацию на пользовательском компьютере, после чего отправляет ее какому-то индивидууму или компании через Internet -подключение пользователя (оно называется
обратным каналом — back channel) без его согласия.
Вы могли подумать, что наличие надежного брандмауэра между вами и “плохими парнями” сделает проблему шпионского ПО пережитком прошлого. К сожалению, это далеко не так. Эти программы проникают в ваш компьютер вместе с другими за- конными программами, которые пользователи
хотят загружать, например програм- мы для совместного использования файлов, администраторы загрузки и хранители экрана. Загрузка и инсталляция программы без ведома или согласия пользователя часто называется
загрузкой на ходу (drive-by download). Она тесно связана с загрузкой
по всплывающему окну (pop-up downloading), при которой загрузка и инсталляция про- граммы осуществляется после того, как пользователь выберет опцию во всплываю- щем окне обозревателя, особенно когда назначение этой опции написано неясно или с ошибками.
Чтобы еще более усугубить проблемы, большинство шпионского ПО внедряют себя глубоко в систему, и удаление такой программы является довольно-таки дели- катной и трудоемкой операцией, выходящей за пределы возможностей даже опыт- ных пользователей. Некоторые программы имеют опцию Uninstall (Удалить), но это, естественно, не более чем уловка. Программа вроде бы удаляет сама себя из систе- мы, а на самом деле выполняется
скрытая повторная инсталляция (covert reinstall) — инсталлируется новая версия программы во время простоя компьютера.
Все это означает, что вам нужно усилить свой брандмауэр программой, борю- щейся со шпионскими программами, которая может отслеживать подобные нежела- тельные программы и предотвращать их попадание в систему. В предыдущих вер- сиях Windows нужно было инсталлировать программы сторонних разработчиков.
Однако Windows Vista имеет программу для борьбы со шпионским ПО, которая на- зывается Windows Defender (Защитник Windows) (раньше она называлась Microsoft
AntiSpyware). Открыть окно Windows Defender (Защитник Windows) можно несколь- кими способами:
• В окне Control Panel (Панель управления) щелкните на ссылке Security (Безо- пасность), а затем на Windows Defender (Защитник Windows). (Если вы ис- пользуете классическую панель управления, сразу щелкните на значке Windows
Defender.)
Book_Vista.indb 186
Book_Vista.indb 186 30.06.2006 13:25:03 30.06.2006 13:25:03

Повышение безопасности в Windows Vista
187
• В меню Start (Пуск) выберите пункт All Programs Windows Defender (Все программы Защитник Windows).
• Дважды щелкните на значке Windows Defender (Защитник Windows) в области уведомлений панели задач.
Независимо от того, какой способ вы выберете, в результате отображается экран
Windows Defender Home (Домашняя страница Windows Defender), который показан на рис. 6.7. Это окно показывает вам дату, время и результаты вашего последнего сканирования, а также текущее состояние Windows Defender.
Рис. 6.7.
Программа Windows Defender удаляет шпионское ПО из вашей системы и
обеспечивает ее безопасность, предотвращая будущие инсталляции шпионского ПО
Сканирование шпионского ПО
Программа Windows Defender защищает ваш компьютер от шпионского ПО двумя способами: она может сканировать вашу систему на предмет выявления установлен- ных шпионских программ (и в случае необходимости удалять или запрещать работу этих программ), и может наблюдать за вашей системой в режиме реального време- ни, отслеживая активности, которые могут быть вызваны шпионским ПО (напри- мер, загрузку на ходу или передачу данных по обратному каналу).
В части сканирования Windows Defender поддерживает три различных типа ска- нирования:

Quick Scan ( Быстрое сканирование). При этом сканировании проверяются те участки вашей системы, в которых высока вероятность появления шпионского
ПО. Это сканирование обычно требует несколько минут.
Book_Vista.indb 187
Book_Vista.indb 187 30.06.2006 13:25:03 30.06.2006 13:25:03

Глава 6
188

Full System Scan (Сканирование всей системы). Это сканирование проверяет наличие шпионского ПО в системной памяти, во всех запущенных процессах и на системном диске (обычно диск C:); кроме этого, выполняется “глубокое сканирование” всех папок. Это сканирование может занять 30 минут и больше, в зависимости от характеристик вашей системы.

Scan Selected Drives and Folders (Сканирование выбранных дисков и папок).
При этом сканировании будут проверяться только выбранные вами диски и папки. Продолжительность сканирования зависит от количества выбранных вами мест и количества объектов в этих местах.
По умолчанию выполняется быстрое сканирование, и вы можете запустить его в любое время, щелкнув на ссылке Scan (Сканировать). В противном случае раскройте меню Scan (Сканировать) и выберите пункт Quick Scan (Быстрое сканирование),
Full Scan (Полное сканирование) или Custom Scan (Выборочное сканирование); вы- бор последнего варианта приводит к отображению страницы Select Scan Options
(Выбор параметров сканирования), которая показана на рис. 6.8.
Рис. 6.8.
В меню Scan (Сканировать) выберите пункт Custom
Scan (Выборочное сканирование), чтобы отобразить страницу
Select Scan Options (Выбор параметров сканирования)
Параметры настройки Windows Defender
По умолчанию Windows Defender устанавливается для выполнения быстрого ска- нирования вашей системы в два часа ночи. Чтобы изменить эту настройку, в меню
Tools (Сервис) выберите пункт General Settings (Общие параметры настройки).
Отобразится страница, показанная на рис. 6.9. Чтобы определить периодичность, время и тип сканирования, используйте элементы управления в разделе Automatic
Scanning and Removal (Автоматическое сканирование и удаление).
Book_Vista.indb 188
Book_Vista.indb 188 30.06.2006 13:25:04 30.06.2006 13:25:04

Повышение безопасности в Windows Vista
189
Рис. 6.9.
Используйте страницу General Settings (Общие параметры настрой-
ки), чтобы запланировать сканирование в поисках шпионского ПО
Оставшаяся часть страницы General Settings (Общие параметры настройки) предлагает опции для настройки программы Windows Defender. Существует еще пять групп (многие из них показаны на рис. 6.10):
• Default Actions (Действия по умолчанию). Укажите, какое действие должна вы- полнить программа Windows Defender, если будут обнаружены подозрительные объекты (потенциальное шпионское ПО) в категориях High (Высокая), Medium
(Средняя) и Low (Низкая): Signature Default (Подписать по умолчанию) (это действие Windows Defender выполняет по умолчанию в отношении обнаружен- ного шпионского ПО), Ignore (Игнорировать) или Remove (Удалить).
• Real-Time Protection Options (Опции защиты в режиме реального времени).
Включает и отключает защиту в режиме реального времени. Вы можете так- же включить/отключить агенты безопасности.
Агенты безопасности отслежива- ют компоненты Windows, за которыми наиболее часто “охотятся” шпионские программы. Например, если активизировать агент безопасности Auto Start
(Автоматический запуск), Windows Defender будет следить за списком про- грамм начального запуска, чтобы гарантировать, что шпионская программа не будет включена в этот список и не будет запущена автоматически.
Í
À ÇÀÌÅÒÊÓ
Windows Defender будет часто предупреждать вас о том, что такая-то программа может оказаться шпионской, и запрашивать необходимое действие: разрешить программе работать в обычном ее режиме или блокировать ее. Если вы случайно разрешите выполнение опасной программы, выберите в меню Tools (Сервис) пункт Allowed Items (Разрешенные объекты); выберите про- грамму в списке Allowed Items и щелкните на кнопке Remove (Удалить). Точно так же, если вы случайно заблокируете безопасную программу, выберите в меню Tools пункт Quarantined Items
(Изолированные объекты); выберите программу в списке Quarantined Items и щелкните на кноп- ке Restore (Восстановить).
Book_Vista.indb 189
Book_Vista.indb 189 30.06.2006 13:25:04 30.06.2006 13:25:04



Поделитесь с Вашими друзьями:
  1   2   3   4


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал