Перейти к контенту

Требования целостности ПО СИ


27 сообщений в этой теме

Рекомендуемые сообщения

Добрый день, коллеги!

В п. 4.6 ГОСТ Р 8.654-2009 сказано: "ПО СИ должно содержать средства обнаружения, отображения и/или устранения сбоев (функциональных дефектов) и искажений, которые нарушают целостность ПО и данных". Выделили метрологически значимую часть ПО, появилось предложение реализовать одни из алгоритмов расчета контрольной суммы (КС) для соответствующих файлов. При запуске программы расчет контрольных сумм можно проводить автоматически и перед началом работы получать сообщение о целостности метрологической части ПО, если расчетная КС совпадет с той, что указана в описании типа.

Алгоритм расчета контрольных сумм решили взять в ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. Но есть одна проблема: по закону "О лицензировании отдельных видов деятельности" № 99-ФЗ разработка, производство, распространение шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнение работ, оказание услуг в области шифрования информации, техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств - это лицензируемые виды деятельности. Лицензирующих орган - ФСБ России.

Получается, чтобы требование ГОСТ Р 8.654-2009 выполнить, нужно лицензию ФСБ получить?

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...

Добрый день, коллеги!

В п. 4.6 ГОСТ Р 8.654-2009 сказано: "ПО СИ должно содержать средства обнаружения, отображения и/или устранения сбоев (функциональных дефектов) и искажений, которые нарушают целостность ПО и данных". Выделили метрологически значимую часть ПО, появилось предложение реализовать одни из алгоритмов расчета контрольной суммы (КС) для соответствующих файлов. При запуске программы расчет контрольных сумм можно проводить автоматически и перед началом работы получать сообщение о целостности метрологической части ПО, если расчетная КС совпадет с той, что указана в описании типа.

Алгоритм расчета контрольных сумм решили взять в ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. Но есть одна проблема: по закону "О лицензировании отдельных видов деятельности" № 99-ФЗ разработка, производство, распространение шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнение работ, оказание услуг в области шифрования информации, техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств - это лицензируемые виды деятельности. Лицензирующих орган - ФСБ России.

Получается, чтобы требование ГОСТ Р 8.654-2009 выполнить, нужно лицензию ФСБ получить?

Изменено пользователем ТамАл
Ссылка на комментарий
Поделиться на других сайтах

  • Специалисты

Получается, чтобы требование ГОСТ Р 8.654-2009 выполнить, нужно лицензию ФСБ получить?

Конечно - нет.

Вы же НЕ разрабатываете, НЕ производите, НЕ распространяете, а применяете общедоступные программы для своих внутренних целей.

Ссылка на комментарий
Поделиться на других сайтах

Вы же НЕ разрабатываете, НЕ производите, НЕ распространяете, а применяете общедоступные программы для своих внутренних целей.

Почему это? Если мы производители СИ, мы же разработчики ПО СИ. Это ПО "должно содержать средства обнаружения, отображения и/или устранения сбоев (функциональных дефектов) и искажений, которые нарушают целостность ПО и данных". Проверка целостности осуществляется с помощью контрольных сумм. Вы знаете другие способы контроля целостности ПО?

Мы реализуем это ПО вместе со средством измерений нашим заказчикам. Этой фукнциональностью ПО должен пользоваться в т.ч. поверитель, при выполнении операций поверки.

Ссылка на комментарий
Поделиться на других сайтах

Вы же НЕ разрабатываете, НЕ производите, НЕ распространяете, а применяете общедоступные программы для своих внутренних целей.

Почему это? Если мы производители СИ, мы же разработчики ПО СИ. Это ПО "должно содержать средства обнаружения, отображения и/или устранения сбоев (функциональных дефектов) и искажений, которые нарушают целостность ПО и данных". Проверка целостности осуществляется с помощью контрольных сумм. Вы знаете другие способы контроля целостности ПО?

Мы реализуем это ПО вместе со средством измерений нашим заказчикам. Этой фукнциональностью ПО должен пользоваться в т.ч. поверитель, при выполнении операций поверки.

Попробуйте глянуть книгу одного из идеологов аттестации ПО для средств измерений.

Ю.А. Кудеяров Испытания (тестирование) программного обеспечения средств измерений: Учебное пособие. -М.: АСМС, 2010. -106с.

Также была разъясняющая информация на официальном сайте ВНИИМС (как раз лаборатория Ю.А. Кудеярова).

Или попробуйте обсудить данную проблему с организацией, которая будет производить утверждение типа Ваших СИ.

Ссылка на комментарий
Поделиться на других сайтах

  • Специалисты

Проверка целостности осуществляется с помощью контрольных сумм. Вы знаете другие способы контроля целостности ПО?

А Вы разрабатываете свой, оригинальный, алгоритм?

Если "да", - тогда Вам в ФСБ.

Ссылка на комментарий
Поделиться на других сайтах

А Вы разрабатываете свой, оригинальный, алгоритм?

Какая разница, оригинальный алгоритм или нет? В любом случае речь об использовании криптографического метода.

Я написала

Алгоритм расчета контрольных сумм решили взять в ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования.
Ссылка на комментарий
Поделиться на других сайтах

А с чего Вы взяли, что софт, рассчитывающий контрольную сумму относится к средствам шифрования и криптографии? Он ничего не шифрует и не расшифровывает, он только считает. Данные, которые использует Ваша программа при управлении СИ - открытые, и не зашифрованные специально. Так?

Ссылка на комментарий
Поделиться на других сайтах

  • Специалисты

А с чего Вы взяли, что софт, рассчитывающий контрольную сумму относится к средствам шифрования и криптографии? Он ничего не шифрует и не расшифровывает, он только считает. Данные, которые использует Ваша программа при управлении СИ - открытые, и не зашифрованные специально. Так?

Мермера читает область применения стандарта ГОСТ Р 34.11-2012

Настоящий стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур обеспечения целостности, аутентичности, электронной цифровой подписи при передаче, обработке и хранении информации в автоматизированных системах. Определенная в настоящем стандарте функция хэширования используется при реализации систем электронной цифровой подписи на базе ассиметричного криптографического алгоритма по ГОСТ Р 34.10-2012. Настоящий стандарт рекомендуется использовать при создании, эксплуатации и модернизации систем обработки информации различного назначения
и не обращает внимания на последнее предложение и ключевые слова - "системы обработки информации различного назначения".

А назначение простое - контроль целостности информации. Открытой информации - кода ПО СИ.

Ссылка на комментарий
Поделиться на других сайтах

...

Мермера читает область применения стандарта ГОСТ Р 34.11-2012

Настоящий стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур обеспечения целостности, аутентичности, электронной цифровой подписи при передаче, обработке и хранении информации в автоматизированных системах. Определенная в настоящем стандарте функция хэширования используется при реализации систем электронной цифровой подписи на базе ассиметричного криптографического алгоритма по ГОСТ Р 34.10-2012. Настоящий стандарт рекомендуется использовать при создании, эксплуатации и модернизации систем обработки информации различного назначения
и не обращает внимания на последнее предложение и ключевые слова - "системы обработки информации различного назначения".

А назначение простое - контроль целостности информации. Открытой информации - кода ПО СИ.

Поставлю акцент по-другому...

Расчет контрольной суммы предназначен для того, чтобы поверитель убедился, что перед ним то самое ПО, что прошло испытания. Т.о. при помощи рассчитанной контрольной суммы проверяется целостность и аутентичность ПО. Однако, мы не обрабатываем (не шифруем) и не передаем код ПО куда-то дальше. Мы просто пользуемся этим инструментом в своих (метрологических) целях. Проверяем, что ПО прибора целое и аутентичное. И никуда ничего не передаем! Если не то ПО, просто не выполняется поверка прибора.

В области применения ГОСТа запись такая (акцент поставлен жирным):

"Настоящий стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур обеспечения целостности, аутентичности, электронной цифровой подписи при передаче, обработке и хранении информации в автоматизированных системах."

PS. Иначе, всё ЦСМы должны иметь лицензию ФСБ на "выполнение работ, оказание услуг в области шифрования информации"? Чтобы делать банальную поверку прибора? или его испытания?

Изменено пользователем Elyssia
Ссылка на комментарий
Поделиться на других сайтах

Расчет контрольной суммы предназначен для того, чтобы поверитель убедился, что перед ним то самое ПО, что прошло испытания.

Осталось только ответить на вопрос зачем это нужно.

Не скажу за всех, но по нынешними "схемами и подходами" поверки ПО СИ по моей специфики - ИМХО - что бы грамотно поверить ПО нужно быть его автором. Вы задумайтесь, "контрольную сумму" чего вы проверяете, как правило эта та "контрольная сумма" которую позволили вам проверить авторы ПО.

Ссылка на комментарий
Поделиться на других сайтах

В области применения ГОСТа запись такая (акцент поставлен жирным):

"Настоящий стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур обеспечения целостности, аутентичности, электронной цифровой подписи при передаче, обработке и хранении информации в автоматизированных системах."

Ключевые слова в этом абзаце "в том числе". Т.е. перечисленными процедурами область применения этого стандарта не ограничивается.

Контроль целостности ПО - это не что иное как защита информации.

Иначе, всё ЦСМы должны иметь лицензию ФСБ на "выполнение работ, оказание услуг в области шифрования информации"? Чтобы делать банальную поверку прибора? или его испытания?

И все разработчики, чтобы писать софт, удовлетворяющий требованиям станадарта ГОСТ Р 8.654-2009?

Осталось только ответить на вопрос зачем это нужно.

Вот именно. А надо только контролировать метрологические характеристики. МХ соответствуют заявленным - значит годно к применению, не соответствуют - не годно. И какая разница, какая где контрольная сумма.

Ссылка на комментарий
Поделиться на других сайтах

Уважаемая 'Мермера', так что же вы в конечном итоге собираетесь предпринять?

У меня сложилось впечатление, что Вы хотите заморочиться и получить-таки лицензию в ФСБ. Мы Вам намекаем, как надо читать ГОСТ, и даже говорим, что никто до Вас в этом не морочился. Да и Вы сама понимаете, что не нужна никакая лицензия для метрологии софта. А продолжаете говорить, что "Контроль целостности ПО - это не что иное как защита информации".

Хотите очень, делайте. НО этого не надо и никто никогда не делал. Вы можете проконсультироваться в испытательном центре средств измерений, или профильном институте. Пойдете в ФСБ - либо насмешите всех, либо создадите прецедент и всё остальные метрологи будут вам "благодарны".

Расскажите потом, чем всё кончилось.

Ссылка на комментарий
Поделиться на других сайтах

  • Специалисты

Если уместна - следующая аналогия.

Для контроля линейных размеров можно использовать линейку, а можно шаблон.

Если вы хотите изготовить линейку, то необходимо её утвердить как тип средств измерений (а в недавнем прошлом - получить лицензию на изготовление средств измерений).

Для изготовления и применения шаблона для собственных нужд всего этого не требуется.

Стандарт ГОСТ Р 34.11-2012 об одном из способов "измерять размеры" ПО.

Контроль целостности ПО СИ - сравнение с шаблоном.

Вашего ПО с вашим же шаблоном.

Ссылка на комментарий
Поделиться на других сайтах

Уважаемая 'Мермера', так что же вы в конечном итоге собираетесь предпринять?

До тех пор, пока не разберусь в этой ситуации, ничего не собираюсь предпринимать.

У меня сложилось впечатление, что Вы хотите заморочиться и получить-таки лицензию в ФСБ.

Получить лицензию ФСБ не так просто, как может показаться.

Мы Вам намекаем, как надо читать ГОСТ, и даже говорим, что никто до Вас в этом не морочился.

Зачем говорить намеками, приведити аргументы в пользу своей позиции. Вот в том, что никто "не морочился", похоже Вы правы, а надо было бы, особенно, когда пишешь национальный стандарт. Нельзя читать стандарт так как хочется, выкидывая неудобные слова.

Да и Вы сама понимаете, что не нужна никакая лицензия для метрологии софта. А продолжаете говорить, что "Контроль целостности ПО - это не что иное как защита информации".

Если бы у меня была убежденность в этом, я бы не задавала вопрос на форуме. А контроль целостности ПО - это один из элементов комплекса средств защиты, почитайте документы ФСТЭК, убедитесь в этом.

НО этого не надо и никто никогда не делал. Вы можете проконсультироваться в испытательном центре средств измерений, или профильном институте.

Не надо и никто никогда не делал - разные вещи. ГЦИ СИ в лучше случае сообщать, что вопросы, связанные с лицензированием деятельности по созданию крипрографических средств защиты, не в их компетенции и формально будут правы.

Пойдете в ФСБ - либо насмешите всех, либо создадите прецедент и всё остальные метрологи будут вам "благодарны".

Т.е. у Вас тоже есть подозрение, что ответ может быть положительным: да, нужна лицензия?

Для изготовления и применения шаблона для собственных нужд всего этого не требуется.

Да не для собственных нужд мы это должны сделать, у нас нет такой нужды. Нужда появилась у Росстандарта, подведомственных ему организаций и у сотрудников этих организаций. Это им нужна эта функциональность для осуществления одной из шести форм государственного регулирования в области обеспечения единства измерений - поверки.

Ссылка на комментарий
Поделиться на других сайтах

Стандарт ГОСТ Р 34.11-2012 об одном из способов "измерять размеры" ПО.

Прочтите название стандарта (Информационная технология. Криптографическая защита информации. Функция хэширования)

и перечень лицензируемых видов деятельности (разработка, производство, распространение шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств).

Вопрос стоит так: какими еще способами, кроме расчета хеш-суммы, можно выполнить требования п. 4.6 ГОСТ Р 8.654-2009?

Ссылка на комментарий
Поделиться на других сайтах

Ну возьмите любой другой алгоритм вычисления контрольных сумм, с чего вы вообще "привязались" к этому ГОСТу 34.11-2012?

И вообще логика у вас странная, если какие-то математические концепции ( в данном случае вычиление хэш-функции итп) используются в криптографических средствах защиты информации , то что вам мешает использовать их в ПО , которое предназначено для других целей. Вычисление контрольных сумм неких объемов информации само по себе никак не относится к криптографической защите информации.

Ссылка на комментарий
Поделиться на других сайтах

Sergu, согласна с Вами!

Именно: Вычисление контрольных сумм неких объемов информации само по себе никак не относится к криптографической защите информации.

Мермера, а Вы кто по специальности? Юрист?

Да, у меня есть подозрение, что когда Вы придете в ФСБ Вам однозначно ответят, что лицензию надо. Т.к. попадутся неспециалисты (неметрологи). Специалист рассмеётся. НО таковых может и не встретиться:)/>

ГОСТ не является обязательным (см. ФЗ О тех регулировании). По Вашему средству измерений есть тех. регламент? Там прописана обязательность выполнения требований рекомендательного ГОСТ по программному обеспечению или ГОСТ по хеш-сумме? Покажите?

Мы Вам говорим - хэш сумма - это инструмент, описанный в ГОСТ 34.11. Возьмите другой алгоритм, уже реализованный и даже аттестованный (любым способом, в том числе в ФСБ). И используйте его при поверке.

А Вы спрашивали у ГЦИ СИ, что они думают по этому поводу? или звонили в Росстандарт? Что вас сразу в ФСБ понесло?

P.S. Сейчас в метрологии нет ни одного обязательного документа, кроме технических регламентов, законов и подзаконных НПА. ГОСТы, и даже МИ3290 (про утверждение типа) не является обязательными. А МИ3290 даже не является нормативным документом! этот документ - рекомендация. Как можно, выполняя необязательные документы, нагрести себе лицензирование(!!!) в ФСБ?

Изменено пользователем Elyssia
Ссылка на комментарий
Поделиться на других сайтах

Вычисление контрольных сумм неких объемов информации само по себе никак не относится к криптографической защите информации.

На чем основывается Ваш вывод? Аргументы типа "никто никогда так не делал" во внимание принимать не будем, это не серьезно.

Да, у меня есть подозрение, что когда Вы придете в ФСБ Вам однозначно ответят, что лицензию надо. Т.к. попадутся неспециалисты (неметрологи). Специалист рассмеётся. НО таковых может и не встретиться

Ничего смешного в вопросе нет. Скорее вопрос защиты информации не относится к компетенции метрологов, а они в него полезли и по безграмотности напридумывали требований, с реализацией которых на практике возникаю сложности правового характера.

ГОСТ не является обязательным (см. ФЗ О тех регулировании). По Вашему средству измерений есть тех. регламент? Там прописана обязательность выполнения требований рекомендательного ГОСТ по программному обеспечению или ГОСТ по хеш-сумме? Покажите?

Мы Вам говорим - хэш сумма - это инструмент, описанный в ГОСТ 34.11. Возьмите другой алгоритм, уже реализованный и даже аттестованный (любым способом, в том числе в ФСБ). И используйте его при поверке.

Небольшой ликбез: хэш-сумма, хэш-код и контрольная сумма - это синонимы. Есть стандартизованные алгоритмы расчета контрольных сумм (ГОСТ 34.11-2012), есть нестандартизованные (не закрепленные в стандартах). Сути метода защиты информации этот факт не меняет.

А Вы спрашивали у ГЦИ СИ, что они думают по этому поводу? или звонили в Росстандарт? Что вас сразу в ФСБ понесло?

Обращалась ли я в ГЦИ СИ и Росстандарт Вы спрашиваете, а вот что меня, как Вы выразились, "понесло" в ФСБ, Вы уверены. Вы понимаете, что вопрос про лицензии на криптозащиту слегка не по адресу в ГЦИ СИ отправлять? Их вопросы: методы и средства обспечения требуемой точности. В вопросах защиты информации метрологии неспециалисты. Ну услышую я еще одно мнение ни чем не аргументированное, основанное на интуиции, дальше что?

Как можно, выполняя необязательные документы, нагрести себе лицензирование(!!!) в ФСБ?

Еще раз. Не важно, стандартный алгоритм используется или нет. ГОСТ Р не обязателен, но он относит расчет хэш-кода, к криптографическим методам. А дальше идем смотреть ФЗ "О лицензировании отдельных видов деятельности". Логика моя понятна?

Ссылка на комментарий
Поделиться на других сайтах

Еще раз. Не важно, стандартный алгоритм используется или нет. ГОСТ Р не обязателен, но он относит расчет хэш-кода, к криптографическим методам. А дальше идем смотреть ФЗ "О лицензировании отдельных видов деятельности". Логика моя понятна?

Буду благодарна, если поясните связку "криптографические методы" и "лицензирование". Вот здесь не понятно. Как Вы дошли до этой связки?

Посмотрим иначе,

Вы делаете СИ, которое имеет программное обеспечение. Вы заявляетесь на испытания в ГЦИ СИ. ГЦИ СИ проводит испытания, в том числе подтверждает своими средствами, что рассчитанные вашим алгоритмом суммы, равны суммам, рассчитанным ИХ программным обеспечением. На этом этапе наличие у Вас лицензии не будет интересовать ГЦИ СИ (спросите все-таки исполнителей! не придумывайте себе трудности). И вы проходите испытания успешно. СИ в реестре, Вы его продаете. На каком этапе Вам потребуется лицензия? Какое Ваше мнение?

Вопрос стоит так: какими еще способами, кроме расчета хеш-суммы, можно выполнить требования п. 4.6 ГОСТ Р 8.654-2009?

Способов других нет. Но ГОСТ не обязателен (см. ФЗ О тех регулировании). Не можете выполнить пункт? Не выполняйте.

И Все-таки, кто вы по специальности? Вот я - метролог.

Изменено пользователем Elyssia
Ссылка на комментарий
Поделиться на других сайтах

даже МИ3290 (про утверждение типа) не является обязательными. А МИ3290 даже не является нормативным документом! этот документ - рекомендация.

Эти рекомендация утверждена Росстандартом и для его работников является обязательной, а так-как утверждение типа проводят они, то документы подготовленные не в соответствии с ними Росстандарт не утвердит. Значит они обязательны и для вас когда вы проводите УТ своих СИ.

Ссылка на комментарий
Поделиться на других сайтах

Эти рекомендация утверждена Росстандартом и для его работников является обязательной, а так-как утверждение типа проводят они, то документы подготовленные не в соответствии с ними Росстандарт не утвердит. Значит они обязательны и для вас когда вы проводите УТ своих СИ.

Странная система у нас в России. Человеческий фактор. Как может быть обязательным для меня (метролога сторонней фирмы) рекомендательный и по сути внутренний документ другого предприятия? (вопрос риторический)

Ссылка на комментарий
Поделиться на других сайтах

Elyssia (17 Июль 2014 - 13:58) писал:Вычисление контрольных сумм неких объемов информации само по себе никак не относится к криптографической защите информации.

На чем основывается Ваш вывод? Аргументы типа "никто никогда так не делал" во внимание принимать не будем, это не серьезно.

Ваша позиция - просто классический пример демагогии - "раз КС используется в криптографии, то если мы используем для чего-то КС, то это является криптографической защитой инфорамции"

Изменено пользователем Sergu
Ссылка на комментарий
Поделиться на других сайтах

Вычисление контрольных сумм неких объемов информации само по себе никак не относится к криптографической защите информации.

На чем основывается Ваш вывод? Аргументы типа "никто никогда так не делал" во внимание принимать не будем, это не серьезно.

Вы собираетесь шифровать информацию передаваемую этим СИ или проводить вычисления в модуле, который в исходном состоянии хранится в зашифрованном виде и распаковывается при выполнении?

Если Вы говорите о проверке контрольной суммы ПО в виде хранимого числа, то многие прикладные программы умеют это самостоятельно. Тот же Total Commander вычисляет контрольную сумму SHA1 и MD5 файлов с возможностью проверки. В области СПО все пакеты распространяются с указанием контрольной суммы (КС). То есть получив объект из источника одновременно получаем обычный текстовый файл содержащий КС. Используя небольшую программку вычисляем КС объекта и сравниваем с содержимым текстового файла, хоть в ручную, хоть автоматически. При работе в области метрологии вот этот момент должен Вас волновать больше, чем лицензирование. КС чего будет вычисляться? Как конечный пользователь может ее проверить. То, что на дисплее будет написано "Версия ХХ.ХХ Контрольная сумма ABCDF" мне ничего не скажет. И как вариант, если СИ не имеет дисплея? Пользователь должен как то получить дамп из ПЗУ СИ и проверить КС собственными средствами.

Вот этого пока не увидел. Но помоему перемешались понятия информации и ПО метрологической области и области ИТ. Вот алгоритмы шифрования в маршрутизаторах Cisco должны быть обязательно сертифицированы. Причем очень серьезно.

Ссылка на комментарий
Поделиться на других сайтах

Но помоему перемешались понятия информации и ПО метрологической области и области ИТ.

Согласна с вами полностью, Comrad.

Бывают случаи, когда данные (иногда данные измерений), передаваемые в сеть общего пользования, должны быть защищены (шифрованием) и должны быть проверены на отсутствие вмешательств в эти данные. Но это совсем другая история, нежели проверке контрольной суммы ПО в виде хранимого числа. Которую и предполагает утверждение типа прибора.

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Загрузка...

Информация

  • Недавно просматривали   0 пользователей

    • Ни один зарегистрированный пользователь не просматривает эту страницу.

×
×
  • Создать...