главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Выпуск тестовых сборок Windows 10 приостановлен
  • В Windows 10 Mobile теперь тоже можно читать EPUB в браузере
  • Microsoft HoloLens: голографические чаты не за горами
  • В Windows 10 Mobile появится сброс настроек приложений
  • Анализ безопасности системы

    В любое время Вы можете выполнить анализ текущих настроек безопасности системы на предмет соответствия базовому шаблону. Анализ полезно выполнить по нескольким различным причинам:

    •   Чтобы обнаружить слабые места в безопасности, которые могут существовать при текущих настройках.

    •   Чтобы обнаружить изменения, которые политика безопасности сделает в системе, до ее применения.

    •   Чтобы обнаружить изменения, произошедшие вследствие применения политики к системе.

    В этой части руководства Вы выполните анализ текущих параметров системы по отношению к шаблону безопасности, созданному Вами в предыдущем разделе. Если Вы предполагаете, что Ваш шаблон задает системе более безопасные настройки, анализ выявит потенциальные уязвимости безопасности, которые могут существовать в текущей конфигурации, а также покажет те изменения, которые будут внесены в систему, если шаблон будет применен для ее настройки.

    Чтобы загрузить оснастку MMC Анализ и настройка безопасности ( Security Configuration and Analisis) :

    1.   В меню Пуск ( Start) выберите Выполнить ( Run) и введите: MMC /s.

    2.   В меню Консоль выберите Добавить или удалить оснастку ( Add\Remove Snap-in) и нажмите кнопку Добавить ( Add).

    3.   Выберите Анализ и настройка безопасности ( Security Configuration and Analisis).

    4.   Щелкните Добавить ( Add), а затем Закрыть ( Close). Нажмите OK.

    Создание базы данных

    Все операции конфигурирования и анализа выполняются с использованием базы данных. Следовательно, прежде чем выполнять анализ, Вы должны внести основной шаблон анализа в базу данных.

    Для создания базы данных:

    1.   Щелкните Анализ и настройка безопасности ( Security Configuration and Analysis) в панели слева.

    2.   Щелкните правой кнопкой мыши элемент Анализ и настройка безопасности ( Security Configuration and Analysis) в панели слева.

    3.   Щелкните Открыть базу данных ( Open Database) .

    4.   Введите Mysecurews.sdb в качестве имени базы данных.

    5.   Щелкните Открыть ( Open).

    6.   Выберите Mysecure.inf для импорта в базу данных в качестве шаблона безопасности.

    7.   Щелкните Открыть ( Open) .

    Обратите внимание, что имя базы теперь отображено в правой панели, и что в контекстном меню узла Анализ и настройка безопасности добавилось еще несколько пунктов меню.

    Для выполнения анализа:

    1.   Щелкните правой кнопкой мыши пункт Анализ и настройка безопасности ( Security Configuration and Analysis) и выберите из контекстного меню пункт Анализ компьютера… ( Analyze Computer Now), как показано ниже на Рисунке 8.

    alt
    Рисунок 8 - Выбор Анализ компьютера…

    2. &;nbsp;     Определите следующий файл журнала событий для процесса анализа: ( Примечание. Вы можете просто нажать кнопку Обзор ( Browse) вместо ввода пути и имени файла)

    %windir%\security\logs\Mysecurews.log

    Где %windir% - это путь к Вашему каталогу Windows, например:

    C:\WINNT\security\logs\Mysecure.log

    3.   Щелкните Открыть ( Open) и нажмите OK. Индикатор выполнения, похожий на тот, что изображен ниже на Рисунке 7, покажет ход выполнения анализа.

    alt
    Рисунок 9 - Отчет выполнения анализа безопасности системы

    Просмотр результатов анализа

    После того, как анализ будет выполнен, под пунктом Анализ и настройка безопасности будут доступны области безопасности.

    Для просмотра результатов:

    1.   Выделите пункт Анализ и настройка безопасности ( Security Configuration and Analysis) и нажмите Вид ( View).

    2.   Выберите Область описания ( Description Bar), чтобы раскрыть базу данных, с которой Вы сейчас работаете.

    3.   Раскройте пункт Анализ и настройка безопасности ( Security Configuration and Analysis) в панели слева, после чего раскройте Локальные политики ( Local policies) и щелкните Параметры безопасности ( Security Options), как показано ниже на Рисунке 10.

    alt
    Рисунок 10 - Новые Параметры безопасности

    В правой панели для каждого элемента безопасности будут отображены текущее состояние и настройки базы данных. Несоответствия в настройках будут выделены красным Х. Согласованные настройки выделены зеленым знаком. Если нет ни красного Х, ни зеленого знака, то данный параметр безопасности не определен в базе данных (то есть, параметр безопасности не задан в импортированном шаблоне).

    Дважды щелкните любой параметр в окне сведений, чтобы изучить несоответствия и, при необходимости, изменить параметры базы данных.

    Например:

    1.   В левой панели раскройте пункт Файловая система ( File System).

    2.   Раскройте каталог %windir% (например, C:\WINNT).

    3.   Выполните правый щелчок по каталогу repair.

    Обратите внимание на то, что файлы внутри каталога repair также обозначены статусом ОК или как несоответствующие. Когда шаблон определяет объект контейнера в режиме перезаписи (как было в случае, когда мы настраивали каталог repair), все дочерние объекты данного контейнера анализируются на соответствие. Когда шаблон определяет объект контейнера в режиме наследования разрешений, анализ дочерних объектов не выполняется. Дочерние объекты, которые не наследуют разрешения от своего родительского объекта, помечены как несоответствующие, так как режим перезаписи разрешений предполагает, что все дочерние объекты (не перечисленные в шаблоне) должны наследовать разрешения от своего родительского объекта. Дочерние объекты, наследующие разрешения своего родительского объекта (и не имеющие собственных явно заданных разрешений) обозначены, как согласованные, даже если в настоящее время они наследуют другой избирательный список контроля доступа (Discretionary Access Control List, DACL), отличный от определенного в шаблоне для родительского объекта. В последнем случае, релевантное несоответствие обозначено в родительском объекте.

    4.   Дважды щелкните вкладку Безопасность ( Security). Вы можете просмотреть проанализированные разрешения, разрешения базы данных, или и те, и другие.

    5.   Щелкните Показать безопасность ( View Security) и нажмите ОК. (Обратите внимание на то, что Вы не можете изменять текущие настройки системы, пока просматриваете результаты анализа).

    6.   Перетащите диалоговое окно Последний анализ безопасности для ( Last Analyzed Security) в сторону и щелкните Изменить безопасность ( Edit Security) в первом окне. Выровняйте окна, как показано на рисунке ниже.

    alt
    Рисунок 11 - Сравнение ACL для каталога repair

    Вы можете увидеть DACL, определенный в базе данных, импортированной из шаблона Mysecure, и текущий DACL на момент выполнения анализа. В связи с тем, что DACL отличаются, каталог repair обозначен, как несоответствующий.

    7.   Закройте эти три окна.

    Изменение основных параметров анализа

    После ознакомления с результатами анализа, Вы, возможно, захотите обновить параметры основной базы данных, используемой для выполнения анализа. Это может быть целесообразно, если Вы изменили свое мнение относительно параметров безопасности, изначально определенных для анализируемого объекта. Например:

    •   Если Вы считаете нужным обеспечивать безопасность данного объекта, во время просмотра отметьте пункт Определить следующую политику в базе данных ( Define this policy in the database). Если флажок не установлен, значит, объект не доступен для конфигурирования, а значит, унаследует разрешения от своего родительского объекта, как это определено.

    •   Если Вы хотите все последующие операции анализа и настройки выполнять, основываясь на других спецификациях безопасности, щелкните кнопку Изменить безопасность ( Edit Security), чтобы изменить сохраненное в базе данных описание параметров безопасности.

    В описанном выше примере Вы уже щелкнули Изменить безопасность ( Edit Security) , выполняя пункт 6. По необходимости измените список ACL, определенный в базе данных для каталога repair. Все последующие операции анализа и настройки будут выполняться с учетом нового ACL. Такие изменения могут быть сохранены в шаблон с помощью пункта Экспорт шаблона ( Export Template) в контекстном меню оснастки Анализ и настройка безопасности.

    Настройка безопасности системы

    К настоящему моменту Вы создали шаблон безопасности с необходимыми настройками (Mysecure.inf) и проанализировали текущие параметры системы в сравнении с ним. Если Вы удовлетворены изменениями безопасности, выявленными этим шаблоном (указанными флажками несоответствия в анализе), то можете приступать к настройке системы с данными параметрами безопасности.

    Чтобы настроить безопасность системы с новыми параметрами:

    1.   Щелкните правой кнопкой мыши элемент Анализ и настройка безопасности ( Security Configuration and Analysis).

    2.   Выберите Настроить компьютер… ( Configure System Now)

    3.   Укажите следующий путь для файла журнала:

    %windir%\security\\logs\Mysecure.log

    где %windir% - это путь к Вашему каталогу Windows (например,C:\WINNT).

    4.   Нажмите ОК. Диалоговое окно отобразит ход выполнения настройки областей безопасности. По ее окончании Ваша система будет настроена согласно параметрам, определенным в шаблоне Mysecure.inf.

    5.   Нажмите кнопку Закрыть ( Close) в правом верхнем углу оснастки Анализ и настройка безопасности.

    6.   Нажмите Да ( Yes), чтобы сохранить параметры консоли.

    7.   Сохраните файл под именем SCA.

    Это позволит Вам в будущем запускать оснастку Анализ и настройка безопасности без необходимости предварительно добавлять ее в консоль. Обратите внимание, что обе оснастки Шаблоны безопасности и Анализ и настройка безопасности могут быть добавлены в одну консоль.

    Просмотр обновленной локальной политики безопасности

    Диспетчер настройки безопасности автоматически отслеживает изменения, сделанные в локальных параметрах безопасности, и сохраняет их в базе данных локальных политик. При желании Вы можете просмотреть эти параметры, как Вы делали это в первой части данного руководства.

    Чтобы просмотреть политику:

    1.   В меню Пуск ( Start) выберите Выполнить ( Run). Введите Gpedit.msc и нажмите OK.

    2.   Последовательно раскройте элементы Конфигурация компьютера ( Computer Configuration), далее Конфигурация Windows ( Windows Settings), затем Параметры безопасности ( Security Settings) затем раскройте Политики учетных записей ( Account Policies).

    3.   Щелкните Политика паролей ( Password Policy), как показано на Рисунке 12 ниже.

    Примечание. Для просмотра локальной политики Вы должны войти в систему как Администратор, в противном случае, благодаря только что созданной  и примененной ограниченной групповой политике, Вы не будете обладать административными привилегиями.

    Вы видите, что минимальный срок действия пароля (установленный нами при изменении локальной политики безопасности в соответствующем разделе настоящего руководства равным одному дню) теперь равен двум дням, как это указано в шаблоне Mysecure.inf.

    alt
    Рисунок 12 - Политика паролей

    Точно также изменен текст сообщения для пользователей при входе в систему:

    4.   Раскройте в левой панели Локальные политики ( Local Policies) и щелкните Параметры безопасности ( Security Options), как показано ниже на Рисунке 13.

    alt
    Рисунок 13 - Просмотр параметров безопасности

    Просмотр обновленных параметров безопасности файловой системы

    В связи с тем, что параметры доступа к каталогам файловой системы невозможно задать при помощи групповых политик, Вы можете проверить настройки каталога repair с помощью Проводника Windows ( Windows Explorer).

    Чтобы просмотреть параметры безопасности системы:

    1.   В меню Пуск ( Start) выберите Программы ( Programs), далее Стандартные ( Accessories) и щелкните Проводник ( Windows Explorer).

    2.   Если Проводник уже открыт, щелкните меню Вид ( View) и в меню Панели обозревателя ( Explorer Bar) выберите пункт Папки ( Folder).

    3.   Раскройте %windir% (где %windir% - это путь к Вашему каталогу Windows. Например, C:\WINNT).

    4.   Щелкните правой кнопкой мыши каталог Repair и выберите Свойства ( Properties).

    5.   Щелкните вкладку Безопасность ( Security). Ниже на Рисунке 14 наглядно показаны эти два окна, выровненные в один ряд.

    alt
    Рисунок 14 - Просмотр параметров безопасности файловой системы

    6.   Щелкните кнопку Закрыть ( Close) в правом верхнем угла окна Групповая политика (Group Policy).

    Теперь, когда заданные в шаблоне Mysecure.inf параметры безопасности применены к системе, Вы можете контролировать любые расхождения с этой политикой, периодически осуществляя анализ системы в сравнении с базой данных.

    Настройка и анализ с помощью командной строки

    Операции настройки и анализа, доступные из оснастки Анализ и настройка безопасности ( Security Configuration and Analysis), также могут быть выполнены с использованием утилиты командной строки Secedit.exe. Использование командной строки позволяет выполнять операции анализа и настройки безопасности совместно с другими административными инструментами, такими, как Microsoft Systems Management Server или Планировщик заданий (Task Scheduler), входящий в поставку Windows 2000. Утилита Secedit.exe также предлагает ряд возможностей, не доступных в графическом интерфейсе пользователя.

    Просмотр справки утилиты Secedit.exe

    Интерактивная справка, поставляемая с утилитой Secedit.exe, описывает синтаксис используемых команд.

    Чтобы отобразить текст справки:

    1.   В меню Пуск ( Start) выберите Выполнить ( Run) и введите CMD. Нажмите OK.

    2.   Введите Secedit и нажмите Enter, чтобы увидеть интерактивную справку для этой команды.

    Утилита предлагает пять высокоуровневых операций:

    Analyze

    Configure

    Export

    RefreshPolicy

    Validate

    Analyze и Configure соответствуют таким же задачам, доступным при использовании оснастки Анализ и настройка безопасности (Security Configuration and Analysis).

    Export служит для экспорта сохраненного шаблона из базы данных безопасности в файл (.inf) шаблона безопасности. Эта возможность также доступна из контекстного меню оснастки Анализ и настройка безопасности после открытия базы данных безопасности.

    RefreshPolicy позволяет Вам принудительно применить групповую политику, которая по умолчанию всегда обновляется при загрузке системы, каждые 60-90 минут в фоновом режиме, а также когда локальная политика безопасности изменяется при использовании расширения Параметры безопасности (Security Settings) для групповой политики (как описано в данном руководстве). Когда применение политики инициировано, ее распространение можно ускорить при помощи соответствующих расширений групповой политики (в данном случае расширения "Параметры безопасности"). Чтобы принудительно обновить политику вне зависимости от того, была ли она изменена, используйте параметр /Enforce вместе с параметром /RefreshPolicy.

    Validate проверяет синтаксис шаблона безопасности, созданного при помощи оснастки Шаблоны безопасности (Security Templates).

    Как было описано ранее в этой статье, все операции анализа и настройки управляются базой данных. Следовательно, Secedit.exe поддерживает параметры для указания базы данных (/db), а также шаблона безопасности (/cfg), который должен быть импортирован в базу данных перед выполнением операций настройки. По умолчанию файл конфигурации присоединен к базе данных. Для замещения существующей в базе данных конфигурационной информации, используйте параметр /overwrite. Так же, как и в оснастке, Вы можете указать файл журнала (/log). Кроме того, Secedit.exe позволяет записывать в журнал более детальную информацию (/verbose). Обратите внимание, что, если оснастка каждый раз настраивает все параметры безопасности одновременно, Secedit.exe позволяет Вам выбирать области безопасности (/areas) для настройки. Если области безопасности не определены параметром /areas, они будут проигнорированы, даже если в базе данных содержатся необходимые параметры безопасности.

    Настройка безопасности с использованием Secedit.exe

    Следующий пример переназначает только конфигурацию файловой системы, определенную в Mysecure.inf.

    Чтобы настроить безопасность файловой системы при помощи Secedit.exe:

    1.   Перейдите в каталог %windir%\security\database (где %windir% - это путь к Вашему каталогу Windows). Например, в командной строке введите следующее:

    cd\c:\windir\security\logs

    2.   Введите следующее:

    secedit /configure /db mysecure.sdb /areas FILESTORE /log %windir% \security\logs\Mysecure.log /verbose

    где %windir% - это путь к Вашему каталогу Windows (например, C:\WINNT).

    Так как база данных уже существует и содержит информацию о настройках, ранее импортированных из шаблона Mysecure.inf, нет необходимости указывать параметр /cfg. Также обратите внимание на то, что пути для ключей /db, /cfg, и /log отличаются от текущего каталога и должны быть абсолютными.

    3.   Введите

    %windir%\security\logs\Mysecure.log

    Обратите внимание на то, что предыдущие параметры настраивали все области безопасности, в то время, как последний относится только к безопасности файлов.

    Выполнение анализа безопасности при помощи Secedit.exe

    В настоящий момент Ваша система настроена в соответствии с настройками, определенными в шаблоне Mysecure.inf. Теперь Вы попробуете нарушить политику и выполнить анализ из командной строки, чтобы выявить нарушение.

    Чтобы нарушить политику и выявить нарушение

    1.   Как Вы помните, шаблон Mysecure.inf определяет ограниченную групповую политику для локальной группы Администраторы (Administrators), указывающую, что только учетная запись Администратор может быть членом данной группы. Попробуйте нарушить данную настройку, добавив в группу администраторов учетную запись Все ( Everyone). Введите в командной строке следующее, после чего нажмите Enter:

    Net LocalGroup Administrators Everyone /Add

    2.   Выполните анализ параметров системы, используя Mysecure.sdb, в качестве основной конфигурации. Введите в командной строке следующее, после чего нажмите Enter:

    secedit /analyze /db Mysecure.sdb /Log Monitor.log /verbose

    3.   Если Вы используете утилиту Grep, внимательно проанализируйте файл журнала, чтобы выявить несоответствия. Введите в командной строке следующее:

    grep Mismatch Monitor.Log

    Обратите внимание, что локальная группа Администраторы обозначена красным крестиком. Несоответствия в значениях реестра вызваны тем, что они настроены в системе, но не в базе данных. Оснастка консоли управления пропускает данный тип несоответствий.

    Готовые шаблоны безопасности

    Предустановленные шаблоны безопасности

    Предустановленные в Windows 2000 шаблоны безопасности могут быть применены только к компьютерам, работающим под управлением Windows 2000, чистая установка которой была произведена на раздел NTFS. Если компьютеры были обновлены с системы Windows NT 4.0 или более ранней, настройки безопасности изменены не будут (обновление с операционных систем Win9x рассматривается, как чистая установка). Настройки безопасности не будут применены, если Windows 2000 была установлена на файловую систему FAT.

    Ниже приведены основные шаблоны безопасности, предназначенные для усиления безопасности систем, обновленных с более ранних версий на разделах NTFS до уровня чистой установки на NTFS раздел:

    Basicwk.inf для компьютеров работающих под управлением Windows 2000 Professional.

    Basicsv.inf для компьютеров работающих под управлением Windows 2000 Server.

    Basicdc.inf для контроллеров домена работающих под управлением Windows 2000 Server.

    Эти шаблоны безопасности по умолчанию устанавливают настройки безопасности Windows 2000 для всех областей безопасности, за исключением прав пользователей и членства в группах.

    Инкрементальные шаблоны безопасности

    Windows 2000 поставляется вместе с нижеприведенными инкрементальными шаблонами безопасности. Эти шаблоны безопасности построены с учетом предположения, что они будут применены к компьютерам работающих под управлением Windows 2000, настроенных при помощи новых параметров безопасности Windows 2000. (Обратитесь к официальной документации, описывающей параметры безопасности Windows 2000, заданные по умолчанию, по ссылке http://www.microsoft.com/technet/prodtechnol/windows2000serv/maintain/security/secdefs.mspx ). Другими словами эти шаблоны изменяют настройки безопасности по умолчанию, постепенно повышая уровень безопасности системы. Они не включают в себя настройки по умолчанию с изменениями.

    Эти шаблоны применимы к компьютерам, на которые была произведена чистая установка Windows 2000 на раздел NTFS. Для компьютеров, которые были обновлены до Windows 2000 с Windows NT 4.0 или более ранних версий на раздел NTFS, сначала примените соответствующие базовые шаблоны (как описано выше) и только после этого инкрементальные шаблоны безопасности. Безопасность операционных систем Windows 2000, установленных на раздел FAT, обеспечить невозможно.

    •    Compatws.inf предназначен для рабочих станций или серверов. Если Ваши пользователи не входят в группу Опытные пользователи (Power Users), конфигурация совместимости позволит группе Пользователи (Users) работать с необходимыми для функционирования старых приложений привилегиями Опытные пользователи (Power Users). Office 97 будет успешно работать, когда Вы войдете в систему Windows 2000, к которой был применен совместимый шаблон безопасности поверх настроек по умолчанию. Примите к сведению, что это не лучшая практика с точки зрения безопасности.

    •    Securews.inf, предназначенный для рабочих станций или серверов, и Securedc.inf для контроллеров домена, обеспечивают конфигурацию повышенной безопасности для областей операционной системы, которые невозможно настроить при помощи разрешений. Это включает в себя расширенные параметры безопасности для Политик учетных записей (Account Policy), Аудита (Auditing) и некоторых хорошо известных ключей реестра, относящихся к параметрам безопасности. При этом настраиваемые параметры не изменяют списков ACL исходя из предположения, что у Вас действуют заданные по умолчанию параметры безопасности Windows 2000.

    •    Hisecws.inf для рабочих станций и серверов и Hisecdc.inf для контроллеров домена обеспечивают в высшей степени безопасную конфигурацию и предназначены для компьютеров, работающих под управлением Windows 2000, функционирующих в чистом сетевом окружении Windows 2000. В данной конфигурации вся передаваемая по сети информация должна иметь цифровую подпись и быть зашифрована на уровне, который может обеспечить только Windows 2000. В связи с этим, сетевое взаимодействие между компьютером Windows 2000 с наивысшими настройками безопасности и более ранними версиями Windows осуществить невозможно.

    Уровни безопасности

    Нижеприведенная таблица описывает сравнительные уровни безопасности, основанные на примененных к операционной системе шаблонов (в ней нет информации по безопасности приложений, установленных в операционной системе), а также тип пользователя, получающего доступ к системе:

    Примененные шаблоны

    Пользовательский уровень

    Default

    Опытный пользователь

    Default + Compatible

    Пользователь

    Default

    Пользователь

    Default + Secure

    Пользователь

    Default + Secure + High Secure

    Пользователь

    Соответственно, осуществлять вход в систему, где была осуществлена чистая установка Windows 2000 на раздел NTFS, как Опытный пользователь (Power User), менее безопасно, чем войти в точно такую же систему с правами Пользователь (User).


    Начало ->


    Автор: Станислав Павелко aka Yampo
    Иcточник: (переведено с англ.)
    Microsoft Technet
    Взято с: oszone.ru

    Внимание!
    Читайте другие интересные статьи на эту тему в разделе 'Статьи и Книги'.
    Так же в разделе 'Полезное' много интересной информации


    Оцените статью:
    Голосов 3

    Материалы по теме:
  • Как обеспечить обмен данными Windows Vista и Windows Server 2008 с системами, на которых установлена старая версия Samba
  • Защита серверов с помощью шаблонов безопасности
  • Пошаговое руководство по использованию диспетчера настройки безопасности. Начало.
  • Защита сетевых ресурсов в Windows 2000 (Продолжение)
  • Разрешения для файлов и папок


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет десять плюс три?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+