OberonCore

Библиотека  Wiki  Форум  BlackBox  Компоненты  Проекты
Текущее время: Вторник, 16 Апрель, 2024 09:13

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 62 ]  На страницу Пред.  1, 2, 3, 4  След.
Автор Сообщение
СообщениеДобавлено: Понедельник, 20 Ноябрь, 2017 11:16 

Зарегистрирован: Пятница, 13 Март, 2015 16:40
Сообщения: 597
Дмитрий Дагаев писал(а):
Alexey_Donskoy писал(а):
И что делать? Заново на сертификацию?
С Заказчиком надо договариваться, поставлять патчи поверх дистрибутива с контрольными суммами, как в формуляре. Иначе, испытательная лаборатория полгода (могут скостить) и ФСТЭК.

Знаю прекрасный термин: "втюхивание захащиха" (именно так)


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 21 Ноябрь, 2017 13:29 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Еще руководящий документ, по которому осуществляется сертификация ФСТЭК Показатели защищенности от несанкционированного доступа к информации.
Цитата:
Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Дискреционный принцип контроля доступа.
Мандатный принцип контроля доступа.
Очистка памяти.
Изоляция модулей.
Маркировка документов.
Защита ввода и вывода на отчуждаемый физический носитель информации.
Сопоставление пользователя с устройством.
Идентификация и аутентификация.
Гарантии проектирования.
Регистрация.
Взаимодействие пользователя с КСЗ.
Надежное восстановление.
Целостность КСЗ.
Контроль модификации.
Контроль дистрибуции.
Гарантии архитектуры.

Если Вы выступаете, как разработчик ОС, то указанные функции должны быть реализованы требуемым способом. Но большинство сертифицируемых продуктов являются вариантами ядер/дистрибутивов Linux. Желающие, которые скачают ядро Linux из http://www.kernel.org или SELinux или ч-л еще, столкнутся с очень ограниченной возможностью это ядро модифицировать (или с необходимостью бросить все и разбираться не один год, как оно там работает).

Все тот же вопрос остается, как операционное ПО с избыточной сложностью проходит эти этапы сертификации? Бизнес, однако...


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 21 Ноябрь, 2017 13:36 

Зарегистрирован: Пятница, 13 Март, 2009 16:36
Сообщения: 987
Откуда: Казань
Бывают еще всякие навесные защиты, которые помогают выполнять требуемые критерии.
Например, бывают средства, которые, например, могут подсчитать контрольные суммы всех файлов в операционке, а затем сверять контрольные суммы и таким образом подтверждается целостность системы.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 21 Ноябрь, 2017 16:14 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Тем не менее, сертифицированное в части показателей защищенности от НСД ПО не является защищенным. В 2015г я запрашивал для испытаний защищенные ОС у двух известных отечественных производителей (не назову, каких). Вдруг в июле 2015 появились эксплойты для уязвимостей CVE-2015-3245 и CVE-2015-3246. Они легко предоставляли root-овский доступ пользователю guest для обеих защищенных ОС. Очень быстро после публикации об уязвимостях пошли исправления, сначала в импортных продуктах, затем в наших.

Смысл в проектировании простых и ясных программ Secure by design, а не в отлавливании блох задним числом.
Цитата:
proper security usually means that everyone is allowed to know and understand the design because it is secure


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 21 Ноябрь, 2017 17:56 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Хорошей иллюстрацией Secure by design с простой и ясной защитой будет построение системы с доступом только на чтение.
Это - One Way Firewall, который можно как-то правильно настроить.
Вложение:
OneWayFirewall.png
OneWayFirewall.png [ 41.91 КБ | Просмотров: 9070 ]


А это - диод данных.
Вложение:
diod-3.png
diod-3.png [ 71.49 КБ | Просмотров: 9070 ]

Заметьте - второго оптического кабеля нет, доступ в обратную сторону принципиально невозможен.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 21 Ноябрь, 2017 20:20 
Модератор
Аватара пользователя

Зарегистрирован: Понедельник, 14 Ноябрь, 2005 18:39
Сообщения: 9459
Откуда: Россия, Орёл
Я вот не до конца понимаю, как будет работать любой протокол прикладного уровня, где есть запрос-ответ.
Т.е. он никак и не будет работать? )

Используем принудительную трансляцию потока данных (вещание), читающая сторона не имеет возможности запрашивать что-то?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 21 Ноябрь, 2017 21:04 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Илья Ермаков писал(а):
Я вот не до конца понимаю, как будет работать любой протокол прикладного уровня, где есть запрос-ответ.
Т.е. он никак и не будет работать? )

Используем принудительную трансляцию потока данных (вещание), читающая сторона не имеет возможности запрашивать что-то?

UDP будет всяко работать, для передачи данных из АСУТП вовне так и надо.
А другие - надо смотреть на конструкцию шлюзов, не всегда открытую, не всегда простую, не всегда на основе IP, но сертифицированную.
Цитата:
В общем случае однонаправленный шлюз представляет собой сложную микропроцессорную систему, которая реализует маршрутизацию передаваемых данных, обеспечивает высокую скорость и безошибочность процесса передачи. В традиционной схеме соединения разных сегментов сети через информационный диод используются два дополнительных прокси-сервера, которые располагают в разных соединяемых сегментах. Основная цель прокси-серверов обеспечение работы служб, поддерживающих работу всех сетевых протоколов, большинство из которых являются двунаправленными. По сути прокси-серверы представляют собой специальные программы, которые эмулируют необходимый протокол (TCP/IP, FTP, SMTP, SMB, UDP и т.п.) в соединяемых сегментах сети и подготавливают при необходимости данные для передачи через шлюз.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 23 Ноябрь, 2017 00:44 
Модератор
Аватара пользователя

Зарегистрирован: Понедельник, 14 Ноябрь, 2005 18:39
Сообщения: 9459
Откуда: Россия, Орёл
Ну т.е. физически где-то должно быть и обратное сообщение (между stub-ами проксей по две стороны).
Просто оно сделано изолированно и чисто системным обменом какими-то.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 23 Ноябрь, 2017 08:31 

Зарегистрирован: Понедельник, 28 Ноябрь, 2005 10:28
Сообщения: 1428
Да, изолированно. На бумагах с синими печатями.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 23 Ноябрь, 2017 11:46 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Вот-вот.
Имеем классическую проблему выбора из двух решений реализации информационного диода при асимметрии информации.
1. Первое решение все сертифицировано,
Цитата:
На бумагах с синими печатями
, но есть какое-то обратное сообщение.
2. Второе решение - нет второго оптического кабеля, и принципиально нет обратного сообщения. Но: из протоколов только UDP.
Передача данных из АСУТП вовне через диод будет осуществляться по протоколу UDP.

Что выберет "серьезная" организация для поставки на объект? Правильно, сертифицированное решение.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 23 Ноябрь, 2017 12:16 

Зарегистрирован: Воскресенье, 28 Май, 2006 22:12
Сообщения: 1693
Дмитрий Дагаев писал(а):
занимаются сертифицированные лаборатории, у которых в базах нет Обероновских конструкций, естественно. Но они сделают и для Оберона, чуть дороже.

Насколько дороже и займёт по времени?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 23 Ноябрь, 2017 13:26 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Wlad писал(а):
Дмитрий Дагаев писал(а):
занимаются сертифицированные лаборатории, у которых в базах нет Обероновских конструкций, естественно. Но они сделают и для Оберона, чуть дороже.

Насколько дороже и займёт по времени?

Испытательная лаборатория ФСТЭК России осуществляет сертификацию в части НСД и НДВ примерно за полгода. Используются специальные средства анализа кода, настроенные на C++, Java и проч. Предлагают разные способы взаимодействия за Ваши деньги. Цены в своих переговорах не назову.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 23 Ноябрь, 2017 19:36 
Модератор
Аватара пользователя

Зарегистрирован: Понедельник, 14 Ноябрь, 2005 18:39
Сообщения: 9459
Откуда: Россия, Орёл
А срок полгода обусловлен тем, что они действительно вложат около полугода трудозатрат?
Т.е. можно ли считать, что сертификация обходится и стоит как пол-человеко-года экспертного труда с маржой сертифицирующей компании?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 23 Ноябрь, 2017 20:24 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Можно, но как они считают, не знаю.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 28 Ноябрь, 2017 16:09 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Под сертификацию ФСТЭК Показатели защищенности от несанкционированного доступа к информации подпадают средства вычислительной техники (HW+SW) в случае, если есть разделение доступа в Ваших системах. Помните, вводя логины и пароли ...
Рассмотрим одно из требований - очистку памяти. Уточним - оперативной памяти.
Цитата:
6класс. При первоначальном назначении или при перераспределении внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации.
4класс. При первоначальном назначении или при перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку.
3класс. Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).

У Вас, допустим, стоит задача подготовить сертифицированный по 3 классу дистрибутив Linux (Перекликается с историей из моего опыта). Вам представляется, что уж почистить оперативную память совсем просто: ну присвоили случайные числа каким-то адресам. Где, в системной библиотеке? В системной библиотеке не получится, ибо память освобождается, даже если процесс аварийно завершается и не сделает никакого вызова. А еще есть виртуальные странички, которые периодически сбрасываются на диск, включая секретную информацию. Приходится лезть в ядро Linux.
Вывод первый - использование системного программного обеспечения (в данном случае ОС) порождает виртуальную прослойку между Вами и реальным миром, вы с этим виртуальным миром взаимодействуете, при этом возникает иллюзия управления реальным миром. Но это не так. Периодически возникающие проблемы показывают, что не так.

Вы надеетесь открыть документацию и находите книгу Mel Gorman's book "Understanding the Linux Virtual Memory Manager". Замечательная книга, 731 стр на английском. Но версия:
Цитата:
solid understanding of the 2.4
VM, the later 2.5 development VMs and the final 2.6 release will be decipherable in
a number of weeks

Что же делать, где копнуть - там есть еще одна цитата:
Цитата:
new developers ask-
ing questions are sometimes told to refer directly to the source with the po-
lite acronym RTFS
-Read The Flaming Source. It doesn't really stand for Flaming but there could be children
watching.

Вывод второй - Системное свободно распространяемое ПО обременительно в плане развития. Ядро Linux обросло избыточной сложностью, если им заниматься, нужны годы на постоянной основе. Вы ступаете в отношения зависимости с ядром, Вам это изначально не было нужно. (По ряду причин, использование вариантов SELinux для Вас неприемлемо).

Выход в общем-то нашелся. Идея взята из Прокопов В. С. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux.
Если бы у Вас был бы абстрактный базовый тип, то Вы легко смогли бы сделать расширение типа и в соответствующих функциях написать реализацию. Но тут ядро, написанное на С. Но есть механизм перехвата функций. Можно модифицировать код ядра таким образом, чтобы передать управление на функцию-перехватчик с помощью генерации исключения (Встраивание в ядро Linux: перехват функций).
С помощью таких перехватчиков удалось обнулять оперативную память при системных вызовах __free_pages __get_free_pages.
Что важно, этот подход применим к последующим модификациям ядер Linux.

Вывод третий - унаследовав системное ПО и библиотеки, мы автоматически наследуем все сопутствующие проблемы при крайне малой возможности что-нибудь серьезное изменить. Вирт относил наследование к мертвой материи, здесь как раз это применимо, в отношении заимствованного сложного ПО нет ни осознания структуры, ни ощущения проблем.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 30 Ноябрь, 2017 10:51 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Использование перехвата управления, конечно, хакерский подход, но имеет под собой определенный смысл.
Вложение:
khook.png
khook.png [ 14.59 КБ | Просмотров: 8868 ]

Таким способом можно обернуть любую функцию (не только системный вызов в ядро), даже без ее исходников и, таким образом, ее виртуализировать. Обертку можно сделать над некоторой экспортируемой функцией, не имеющей отношения к ООП. Какая проблема этим решается?
BlackBox Design Practices писал(а):
Wherever such an extensibility in two dimensions occurs (carrier/rider and mapper), a bottleneck interface is needed to avoid the so-called cartesian product problem, i.e., an explosion of implementations.

Только разница в том, что BlackBox изначально построен на возможности расширения абстрактных типов "на лету", а ядро Linux, для этих операций не предусмотрено (я не буду утверждать, что зря не предусмотрено). Поэтому приходится использовать технику напаять сверху, когда из-за необходимости развития в разных направлениях к "коду" приходится приделывать "костыли". Можно вспомнить и распространенность оберток в виде скриптов, это обычная практика.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Вторник, 05 Декабрь, 2017 14:00 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Я уже писал о разбиении на зоны безопасности в соответствии с 62645. Эти области соединяются между собой диодами данных и демилитаризованными зонами, о которых пойдет сейчас речь.
Пример построения демилитаризованной зоны DMZ.
Вложение:
dmz.png
dmz.png [ 33.31 КБ | Просмотров: 8811 ]

Сети 1 и 2 не соединены между собой, только через ДМЗ, причем осуществляется фильтрация сетевых сообщений передачей данных АСУТП. Чтобы исключить, скажем, ARP-атаки по сети или непредусмотренное конфигурирование или обновление ПО.

Протокол используется МЭК-60870-5-104 - для передачи данных. Но в защищенных системах имеет смысл использовать свои разработанные протоколы, включая средства криптографии и проч. В части несанкционированного доступа для ДМЗ достаточно однопользовательского режима, ПО может один раз быть залито/сконфигурировано в заводских условиях. И тогда вполне можно обойтись микросистемой(например, на A2 с драйверами TCP/UDP), которая читает данные от разрешенных источников с порта 1000 и передает на порт 1001 (и наоборот).

Ан нет, в требованиях включают, естественно, поддержку OPC DA (а это COM+Windows), потом еще предлагается в статье программу TCP connections Convertor, которая уже сииильно смягчает степень фильтрации передаваемых сигналов, и т.д. Эти дополнительные требования совместимости приводят к многократному увеличению объема устанавливаемого ПО третьей стороны в ущерб, разумеется, кибербезопасности.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Среда, 06 Декабрь, 2017 13:17 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Требования к обеспечению защиты информации в АСУТП России, ФСТЭК, Приказ 31.
Цитата:
Требования к мерам защиты информации в автоматизированной системе управления.

Организационные и технические меры защиты информации, реализуемые в автоматизированной системе управления в рамках ее системы защиты, в зависимости от класса защищенности, угроз безопасности информации, используемых технологий и структурно-функциональных характеристик автоматизированной системы управления и особенностей ее функционирования должны обеспечивать:
- идентификацию и аутентификацию субъектов доступа и объектов доступа;
- управление доступом субъектов доступа к объектам доступа;
- ограничение программной среды;
- защиту машинных носителей информации;
- регистрацию событий безопасности;
- антивирусную защиту;
- обнаружение (предотвращение) вторжений;
- контроль (анализ) защищенности информации;
- целостность автоматизированной системы управления и информации;
- доступность технических средств и информации;
- защиту среды виртуализации;
- защиту технических средств и оборудования;
- защиту автоматизированной системы и ее компонентов;
- безопасную разработку прикладного и специального программного обеспечения;
- управление обновлениями программного обеспечения;
- планирование мероприятий по обеспечению защиты информации;
- обеспечение действий в нештатных (непредвиденных) ситуациях;
- информирование и обучение персонала;
- анализ угроз безопасности информации и рисков от их реализации;
- выявление инцидентов и реагирование на них (управление инцидентами);
- управление конфигурацией автоматизированной системы управления и ее системы защиты.

Если в разрабатываемой Вами системы присутствует система разграничения доступа, то будет, наверное, интересно посмотреть на требования, которые при этом надо реализовать.
Цитата:
Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0 Разработка правил и процедур (политик) управления доступом субъектов доступа к объектам доступа
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.3 Управление (экранирование, фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами автоматизированной системы управления, а также между автоматизированными системами управления
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование автоматизированной системы управления
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование автоматизированной системы управления
УПД.6 Ограничение неуспешных попыток входа в автоматизированную систему управления (доступа к системе)
УПД.7 Предупреждение пользователя при его входе в автоматизированную систему управления о том, что в ней реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации
УПД.8 Оповещение пользователя после успешного входа в автоматизированную систему управления о его предыдущем входе в автоматизированную систему управления
УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя автоматизированной системы управления
УПД.10 Блокирование сеанса доступа в автоматизированную систему управления после установленного времени бездействия (неактивности) пользователя или по его запросу
УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
УПД.14 Регламентация и контроль использования в автоматизированной системе управления технологий беспроводного доступа
УПД.15 Регламентация и контроль использования в автоматизированной системе управления мобильных технических средств
УПД.16 Управление взаимодействием с автоматизированными (информационными) системами сторонних организаций (внешние системы)
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники

Попав под требования, Вы столкнетесь с дилеммой:
1. либо честно реализовывать пп. УПД.0 - УПД.17;
2. либо делать Вашу систему проще, без разграничения доступа.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Суббота, 09 Декабрь, 2017 11:42 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Протокол ARP представляет собой избыточную сложность, которая автоматически решает задачу конфигурации сетевых средств. Отличное место для реализации атаки канального уровня ARP-spoofing.
Цитата:
Для перехвата трафика можно использовать слабости протокола ARP. Данный протокол не имеет никакой защиты, никакой проверки подлинности запросов. А еще возможна отправка ARP ответов без ARP запросов, это так называемый gratuitous-ARP.
Это как раз то, что нужно.

Далее хорошо описывается, как осуществить перехват управления на хакерский компьютер и т.д. Есть и другие способы.

Что делать?
Цитата:
Как защитить свою сеть от таких атак. На помощь нам приходит инструмент Dynamic ARP Inspection (DAI).
DAI предназначен для регулировки ARP-запросов, то есть решает — какие пропускать, а какие отбросить. Грубо говоря, DAI полностью защищает сеть от атаки ARP-spoofing, которая происходит на канальном уровне, благодаря незащищенности протокола ARP.
Немного о том, как работает DAI. Для того, чтобы работал этот механизм, нам необходимо в сети использовать DHCP и на коммутаторе должен быть включен DHCP Snooping. Если в сети используется статическая адресация, то DAI работать не будет.

Характерная особенность: введенная нами дополнительная сложность из-за "удобства" приводит к необходимости человеку воздействовать не только на конфигурации APR-таблиц, из-за которых это неудобство произошло, но и осуществлять контроль над уязвимостями введенного для целей "удобства" широковещательного протокола ARP. Скупой платит дважды...


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Воскресенье, 10 Декабрь, 2017 19:29 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 588
Откуда: Москва
Операционная система «Ростеха» не попала в реестр отечественного софта.
Цитата:
Члены экспертного совета Наталья Касперская (президент «Инфовотч») и Анна Мещерякова (возглавляет центр компетенций «ИТ+Суверенитет») запросили у заявителей «ОСи» лицензию Федеральной службы по техническому и экспортному контролю (ФСТЭК, выдает лицензии на техническую защиту конфиденциальной информации) и документы, подтверждающие исключительные права разработчиков на «ОСь», рассказывает Касперская. НЦИ документы в нужный срок (30 дней) не предоставил, поэтому его заявка была отклонена, объясняет Касперская.

«ОСь» сделана на базе двух других операционных систем с открытым кодом – CentOS и Fedora, которые целиком принадлежат американской компании RedHat, говорит Алексей Смирнов, советник гендиректора BaseALT, разработчика ОС «Альт Линукс», включенной в реестр российского софта.

«ОСь» состоит из 1257 пакетов – составных частей, которые отвечают за разные функции операционной системы. По подсчетам специалистов BaseALT, большая часть этих исходных пакетов (799) в «ОСи» заимствована у Fedora, еще немного (7) без изменений добавлены из CentOS. А собственных пакетов разработчика, по словам Смирнова, всего 19 и часть из них – это обновление дизайна ОС. Есть также пакеты, которые имеют признаки изменений заимствованных пакетов, говорит Смирнов. Выборочная проверка показала, что эти изменения – изъятие из пакетов упоминаний о CentOS и RedHat или незначительные изменения настроек, утверждает он.

Ростех - это серьезная компания, и чем занимается.

Кстати, проходной бал ну очень сильно понижен. Вот они, победители. Ребята, ну поменяйте хоть что-нибудь, - говорят.
Цитата:
Три операционные системы на базе Linux (которая лежит и в основе продуктов RedHat), которые вошли в реестр отечественного ПО, содержат существенные изменения, говорит Комиссаров: в ROSA Linux и Astra Linux собственная графическая оболочка, в «Альт Линукс» – свой центр управления и другие изменения.


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 62 ]  На страницу Пред.  1, 2, 3, 4  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Вся информация, размещаемая участниками на конференции (тексты сообщений, вложения и пр.) © 2005-2024, участники конференции «OberonCore», если специально не оговорено иное.
Администрация не несет ответственности за мнения, стиль и достоверность высказываний участников, равно как и за безопасность материалов, предоставляемых участниками во вложениях.
Без разрешения участников и ссылки на конференцию «OberonCore» любое воспроизведение и/или копирование высказываний полностью и/или по частям запрещено.
Powered by phpBB® Forum Software © phpBB Group
Русская поддержка phpBB