воскресенье, 27 мая 2012 г.

СОИБ. Проектирование. Защищённый доступ к сети


Недавно компания Cisco обновила архитектуру безопасности Cisco SecureX и решение по управлению защищенным доступом к сети Cisco TrustSec 2.0. Решение Cisco TrustSeс 2.0 является развитием технологии, ранее известной как Cisco NAC.

Ключевым компонентом решения является новый продукт Cisco  Identity Services Engine (Cisco ISE). А в реализации единых политик доступа к сети участвует всё активное сетевое оборудование Cisco:  коммутаторы¸ маршрутизаторы, межсетевые экраны, средства построения VPN, точки доступа и контроллеры беспроводной сети.
Данное решение хочу рассмотреть в сегодняшней статье.

Cisco TrustSec 2.0 поможет, если в вашей политике доступа к корпоративной сети или информационным ресурсам есть определенные правила, а технически реализовать и проконтролировать их полностью нечем. Говорите, что у вас нет политик управления и разграничения доступа к корпоративной сети и информационным ресурсам? Тогда вам не нужно решение TrustSec.

Но рассмотрим для примера экспресс анализ рисков связанных с корпоративной сетью.
Наименование угрозы
Вероятность
Потенциальный ущерб от угрозы
Риск ИБ
1
Выполнение вредоносного кода на единичном АРМ находящегося вне корпоративной сети, с использованием вируса,  приводящее к выполнения несанкционированных действий
Высокая
Низкий
Средний
(приемлемый)
2
Массовое заражение АРМ вредоносным ПО, с использованием вируса распространяемого по сети,  приводящее к получению  доступа к информации или выполнения несанкционированных действий
Средняя
Высокий
Высокий (неприемлемый)
3
Сетевые атаки на ОС из внешней и корпоративной сети, использующие уязвимости ОС,  c целью получения доступа к информации или выполнения несанкционированных действий
Средний
Высокий
Высокий (неприемлемый)
4
Доступ пользователей, партнеров или гостей  к локальным сетевым ресурсам, использующие неограниченность доступа,  c целью несанкционированного получения  и распространения конфиденциальной информации
Средняя
Высокий
Высокий (неприемлемый)
5
Доступ администраторов  к сетевому оборудованию, использующие неограниченность доступа,  c целью несанкционированного использования и изменения конфигурации
Средняя
Высокий
Высокий (неприемлемый)
6
Подключение устройств к корпоративной сети,  использующие неограниченность доступа, с целью несанкционированного использования ресурсов сети
Высокая
Средний
Высокий (неприемлемый)
7
Сетевые атаки на сервисы и приложения из корпоративных сетей, использующие уязвимости сервиса и приложения,  c целью получения доступа к информации или выполнения несанкционированных действий
Средняя
Высокий
Высокий (неприемлемый)
8
Перехват информации в данном сегменте сети, использующий не ограниченность сети, c получения доступа к информации
Высокая
Высокий
Высокий (неприемлемый)

Рассмотрим контрмеры, которые можно использовать для нейтрализации угроз по неприемлемым рискам:
·         Запретить удаленный доступ, гостевой доступ, взаимодействие с партнёрами мы не можем – ведь это требует бизнес.
·         Антивируса, межсетевого экрана, системы обнаружения вторжений и встроенных возможностей приложений недостаточной для нейтрализации всех неприемлемых угроз, а также требует чрезмерных трудозатрат на независимую настройку каждого средства защиты.
·         Антивирус не поможет нам остановить массовое заражение АРМ, если он пропустил данный вирус.  
·         Межсетевой экран и система обнаружения вторжений ничего не знает про уязвимости ОС и ролях конкретных пользователей.
·         Встроенные средства приложений не помогут при перехвате и подмене информации в сегменте сети.
·         Необходимой контрмерой для данных угроз является Cisco ISE, который дополняет функции приведенных средств защиты и объединяет их с использованием единых политик доступа к сети.

Вы спросите какие политики можно реализовать с применением данного решения?
Примеры:
·         Новому сотруднику предоставлять базовый доступ к сервисам сети:  AD, электронная почта, общий файловый сервер.
·         Сотрудникам бухгалтерии предоставлять доступ к группе серверов бухгалтерии, а главному бухгалтеру ещё и к дополнительной группе серверов бухгалтерии.
·         Администратора сети при подключении в любой точке сети помещать в выделенный сегмент управления и мониторинга.
·         Разрешать вносить изменения в конфигурацию сетевого оборудования и сетевых средств защиты только из локальной сети.
·         Гостям разрешено подключаться только к беспроводным точкам в приемном зале, а партнерам компании на всей территории. И тем и другим разрешить доступ только в рабочее время.  Гостям разрешить доступ только в интернет, а партнерам ещё к корпоративному справочнику и электронной почте.
·         Сотрудникам в командировке предоставлять удалённый доступ к  той-же группе серверов что и при их локальном доступе, за исключением суперсекретного.
·         Всем сотрудникам разрешать доступ к корпоративной сети в соответствии с их ролями, только  при наличии всех обновлений ОС, антивируса и запущенным агентом DLP.
·         Удаленный доступ к ИСПДн разрешать только при наличие установленного СКЗИ поддерживающего ГОСТ.
·         При доступе к корпоративной сети с мобильных устройств предоставлять доступ только к ограниченному количеству сервисов (в виду отсутствия на мобильных устройствах средств защиты).
·         Принтеры помещать в выделенный сегмент принтеров.
·         Видеокамеры помещать в выделенный сегмент видеокамер.
·         Телефоны помещать в выделенный сегмент телефонии.
·         Новые принесенные пользователем устройства помещать в карантин и блокировать доступ к КИС до одобрения администратора.
·         Все нарушающие политики устройства помещать в карантин и блокировать доступ к КИС до устранения нарушений или одобрения администратора.

И на последок сравнение ISE, NAC, ACS.

В следующих заметках более подробно опишу архитектуру и принципы работы.

Про Cisco TrustSec и Cisco ISE можно почитать тут.


четверг, 24 мая 2012 г.

СОИБ. Проекты нормативных документов ЦБ по ЗИ


(Проект Положения Банка России "О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств" и
Проект Указания Банка России "Об отчетности по обеспечению защиты информации при осуществлении переводов денежных средств операторов платежных систем, операторов услуг платежной инфраструктуры, операторов по переводу денежных средств")

Экспертные заключения можно отправлять по 31 мая 2012 года по адресу: E-mail: tsa4@cbr.ru.

Данные документы ЦБ разрабатывает как оператор платежной системы в соответствии с постановление правительства РФ, окотором я писал ранее.

Требования ЦБ разделены на 14 областей:
·         при осуществлении переводов денежных средств
o   при назначении и распределении функциональных обязанностей и прав (далее - ролей) лиц, связанных с осуществлением переводов денежных средств
o   на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с эксплуатации объектов информационной инфраструктуры
o   при осуществлении доступа к объектам информационной инфраструктуры
o   защиты информации от воздействия вредоносных кодов
o   при использовании сети Интернет при осуществлении переводов денежных средств
o   при использовании СКЗИ
o   технологические меры защиты информации
·         организация и функционирование службы информационной безопасности
·         повышению осведомленности
·         к выявлению инцидентов и реагированию на них
·         определению и реализации порядка обеспечения защиты информации при осуществлении переводов денежных
·         по информированию оператора ПС информации о состоянии системы ЗИ
·         по совершенствованию инфраструктуры ЗИ

Вводятся как организационные так и технические требования.

В данной заметке хочу подробнее остановится на технических требованиях, как в перспективе наиболее затратных:
·         реализацию запрета несанкционированного копирования защищаемой информации;
·         защиту резервных копий защищаемой информации;
·         уничтожение защищаемой информации в случаях, когда указанная информация больше не используется
·         уничтожение защищаемой информации, в том числе содержащейся в архивах, способом, обеспечивающим невозможность ее восстановления
·         применение некриптографических средств защиты информации от несанкционированного доступа, в том числе прошедших в установленном порядке процедуру оценки соответствия. Допускается применение некриптографических средств защиты информации от несанкционированного доступа иностранного производства.
·         идентификацию, аутентификацию, авторизацию
o   своих работников при осуществлении доступа к защищаемой информации;
o   участников платежной системы при осуществлении переводов денежных средств;
o   лиц, осуществляющих доступ к программному обеспечению банкоматов и платежных терминалов;
o   лиц, осуществляющих техническое обслуживание банкоматов и платежных терминалов;
·         регистрацию действий и операций
o   своих работников;
o   клиентов
·         регистрацию действий и операций, связанных с назначением и распределением прав доступа к защищаемой информации
·         регистрацию действий и операций с информацией о банковских счетах, включая операции открытия, изменения состояния и закрытия банковских счетов
·         возможность приостановления (блокирования) клиентом приема к исполнению распоряжений об осуществлении переводов денежных средств от имени указанного клиента
·         использование антивирусов
·         фильтрацию сетевых пакетов при обмене информацией между вычислительными сетями, в которых располагаются объекты информационной инфраструктуры, и сетью Интернет
·         применяют СКЗИ, которые имеют сертификаты уполномоченных государственных органов, либо разрешение Федеральной службы безопасности Российской Федерации

Есть ещё ряд требований, которые могут реализовываться на выбор как организационными так и техническими мерами.
В целом большинство технических мер применяется или не применяется по решению руководства организации.

Большое внимание в требованиях посвящено оценке соответствия. Оценка соответствия не реже раза в 2 года или по требованию ЦБ.
Есть приложение 1 – порядок проведения оценки соответствия (схожий с СТО БР ИББС 1.2).
Есть приложение 2 – перечень требований проверяемых при оценке соответствия. Прогресс по сравнению с ТО БР ИББС 1.2 – для каждого требования определена шкала оценки, нет явно выделенных необязательных требований.

За наводку спасибо Александру Бондаренко.
Заметка по этой же теме у Алексея Лукацкого.

четверг, 17 мая 2012 г.

СОИБ. Проектирование. Эксплуатация. Анализ инцидентов ИБ


11 мая компании Cisco Systems и Group-IB провели хороший совместный вебинар “Анализ инцидентов ИБ”. Мой анонс этого и других вебинаров был тут.

Первым выступающим был Сергей Грудинов, заместитель директора компании Group-IB по правовым вопросам, который рассказал о правовых аспектах обработки существенных инцидентов относящихся к преступлениям.

Ниже основные тезисы с его выступления:
·         В нормативных документах должны быть определены требования (политики)
·         Сотрудники должны быть ознакомлены с политиками, иначе сложно привлечь их к ответственности
·         В качестве доказательства преступления могут использоваться:
o   показания потерпевшего, свидетеля;
o   заключение и показания эксперта или специалиста;
o   вещественные доказательства;
o   иные документы.
·         Цифровые доказательства (электронные журналы, логи, скриншоты) относятся к иным документам
·         Потерпевший вправе собирать и предоставлять письменные документы и предметы для приобщения их к уголовному делу в качестве доказательств
·         Недопустимыми считаются:
o   документы, полученные с нарушением Закона
o   показания, основанные на догадке, предположении, слухе
·         В качестве вещественных доказательства могут быть предоставлены предметы на которые были направлены преступные действия;
·         Повторяю – ответственный за реагирование на инцидент имеет право собирать информацию (это ещё де доказательство) и передавать уполномоченным лицам, которые проверяют и оформляют как доказательства;
·         Потерпевшей организацией должны соблюдаться следующие правила:
o   Приказ, акт, отметка о регистрации инцидента
o   О назначении ответственного (комиссии) за расследование инцидента
o   Вести протокол, в котором отражаются все действия
o   Использовать стандарты и стандартные методики (действия по которым могут быть проведены повторно)
o   Выполнить все требования внутренних документов, которые связанны с инцидентом
o   Заключение по результатам анализа инцидентов
·         Сохранять информацию об инциденте на CD-R (нельзя допустить изменения информации) с копией на резервный CD-R. При записи снимать значения хэш-функции (ГОСТ) с цифровых доказательств
·         Носители помещать в опечатанный конверт, оформлять акт передачи на хранения носителей информации
·         Уполномоченные органы:
o   БСТМ МВД России (Основная и главенствующая структура в сфере расследования компьютерных преступлений)
o   БСТМ ГУ МВД России по г. Москве (подразделение присутствует в каждом субъекте России)
o   Отдел по расследованию компьютерных преступлений УЭБ и ПК ГУ МВД России по г. Москве (подразделение присутствует в каждом субъекте России – основное отличие связано с тем, что расследуемые преступления в сфере компьютерной информации совершены в совокупности с преступлениями в финансовой сфере
·         в 2011 году по ст.272 УК РФ, связанной с несанкционированным доступом к КИ, только в Москве было возбуждено 238 уголовных дел.

Вторым выступающим был Василий Томилин, ведущий инженер Cisco Systems, который описал правила построения инфраструктуры мониторинга ИБ, результаты которой потом будут использоваться в расследовании инцидентов ИБ.

Ниже основные тезисы с его выступления:
·         Есть несколько подходов к мониторингу ИБ. Оптимальный вариант “мониторинг соответствия политикам ИБ”; Есть ещё варианты “мониторинг аномалий” и “мониторинг запрещенных действий”
·         Всего 6 этапов:
o   Разработка политик;
o   Сбор данных о сети, системах и документирование информации (акцент на наиболее критических);
o   Определение области защиты (мониторинга)
o   Определение источников событий
o   Настройка и тестирование систем мониторинга
o   Эксплуатация
·         Сетевая телеметрия Netlfow  – очень полезная вещь (данные о объеме пакетов, используемыми TCP/UDP портами между каждой парой устройств)
·         Для целей мониторинга очень важна синхронизация времени
·         Определить критические сегменты сети, систем, серверов. Контролировать всё не получится.
·         Даже после выбора всё равно будет много избыточной информации
·         Определить объемы трафика критических сегментов (нужно для выбора модели средства мониторинга SIEM нужной производительности)
·         Так как разную информацию можно получить из разных источников то приходится выбирать оптимальную комбинацию. Например в ЦОД мы можем собирать:
o   Netflow с коммутатора
o   События ИБ с IPS
o   Syslog c сетевого обородования, межсетевых экранов
o   Syslog с серверов
o   Журналы приложений ИС
o   Журналы БД
·         В результате непродуманного (без проектирования) внедрения система регистрирует слишком много событий и не используется
·         При опытном внедрении необходимо отследить срабатывания в результате легитимных событий и донастроить систему
·         В мониторинге необходимо участие сетевых и системных администраторов. Это должно быть задокументировано
·         Необходимо делать мониторинг и сервисов безопасности



Делаю из этих выступлений выводы о необходимых действиях:
·         Должно быть проведено обследование информационных активов, сети, серверов, приложений; проведено документирование, классификация; определена область защиты
·         Должны быть разработаны политики, определяющие какие действия в организации, корпоративной сети, информационной системе  разрешены, а какие запрещены (иначе не удастся привлечь внутреннего нарушителя к ответственности)
·         Проектирование системы мониторинга событий ИБ (SIEM)
·         Должен быть разработана процедура мониторинга ИБ, содержащая:
o   Описание область мониторинга
o   Описание источников и способов сбора событий
o   Описание правил анализа событий, в результате которого определяется инцидент ИБ
·         Должен быть разработана процедура расследования инцидентов ИБ, содержащая:
o   Описание этапов обработки инцидента ИБ
§  обнаружение инцидент и его  регистрация;
§  информирование об инциденте;
§  классификация инцидентов;
§  реагирование на инцидент;
§  анализ причин и оценка результатов.
o   В рамках классификации инцидента ИБ должно быть определено, для каких классов надо готовить информацию для доказательств преступления
o   В рамках реагирования должно быть описано, как собирается информации, оформляется и хранится для будущих доказательств преступления
o   В рамках анализа и оценки результатов должны быть определены критерии при которых необходимо передавать информацию уполномоченным органам для возбуждения дела о преступлении
o   Приложением формы всех необходимых в будущем актов, журналов и протоколов (для того чтобы обработка инцидента прошла максимально четко и быстро)
·         Установка системы мониторинга событий ИБ (SIEM)
·         Конфигурация источников событий на передачу информации в SIEM
·         Конфигурирование правил группирования, фильтрации, корелляции
·         Испытания системы SIEM
·         Опытная эксплуатация SIEM
·         Доработка конфигурации правил группирования, фильтрации, корелляции SIEM
·         Передача в эксплуатацию SIEM

суббота, 12 мая 2012 г.

СОИБ. Проектирование. Сертифицированный защищенный мобильный доступ к КИС


Хотелось бы отдельной заметкой отметить знаковое событие на российском рынке ИБ – сертификацию в системе ФСБ России первого западного продукта Stonegate SSL VPN производства компании Stonesoft как СКЗИ класса КС1 и КС2. Кроме того это единственное сертифицированное ФСБ решение SSL VPN.

Компания Stonesoft проделала большую работу (сертификация длилась порядка 2-х лет и в рамках которых ФСБ Р дорабатывала свои требования). За этой им большое спасибо. Теперь по проторенной дороге могут пойти и другие лидирующие мировые вендоры.

Посмотрим подробнее возможности и ограничения.
Основные заявленные возможности системы:
1.       большой выбор методов аутентификации, включая аутентификацию пользователей как по сертификатам (в том числе сертификатам по ГОСТ) и по предварительно распределенным паролям (секретам);
2.       поддержка одновременной возможности шифрования трафика как по ГОСТ так по западным крипто алгоритмам;
3.       возможность подключения при наличие у пользователя возможности соединения хотя бы на один из портов  80/TCP или 443/TCP;
4.       функционирование системы через HTTP Proxy, через NAT и при других ограничениях при которых затруднена работа классического IPSec;
5.       отсутствие необходимости для работы постоянно установленного VPN клиента, достаточность для работы только браузера;
6.       поддержка большого количества операционных систем в том числе большинства мобильных (MAC OS X, Linux, Pocket PC, BlackBerry RIM, Palm, Sony Ericsson, iPhone/iPad, Android, MS Windows XP, Vista, 7, 2003, 2008)
7.       единый web портал доступа пользователя к ресурсам КИС;
8.       контроль состояния защищенности системы пользователя;
9.       автоматическое очистки следов соединения при его завершении (временных файлов, кэша, скаченных документов и др.)
10.   поддержка одновременного подключения до 10000 клиентов
11.   единая консоль управления всеми средствами сетевой безопасности Stonegate SSL VPN
12.   во ФСТЭК и ФСБ сертифицированы как SSL VPN Gate, так и клиенты SSL VPN  (а сертификаты нехилые = МЭ 3-го класса, отсутствие НДВ по 4-ому уровню контроля, разрешено для К1 и 1Г и  СКЗИ до КС2).
Если обобщить, то преимуществом технологии SSL VPN перед технологией IPSec VPN является мобильность, возможность подключатся из любой точки и с любого устройства.

На форуме bankir.ru развернулась дискуссия об ограничениях и целесообразности применения сертифицированного SSL VPN

Поэтому для объективности хочу отметить ограничения, которые надо учитывать при использовании возможностей (сертифицированной) системы Stonegate SSL VPN, которые были определены в рамках тестирования и внедрения системы ОАО "Микротест":

I. Не стоит думать что через web портал вы сможете работать абсолютно с любым приложением в КИС (например, вы подумали как было бы удобно заходить в 1С с телефона через браузер?).
Система предусматривает 2 варианта доступа к ресурсам КИС:
·         Через пользовательский web портал;
·         Через тунелирование трафика.
Через пользовательский web портал можно получить доступ к внутренним web приложениям:
·         Microsoft Outlook Web Access;
·         Microsoft Outlook Client (через web интерфейс);
·         Domino Web Access;
·         Microsoft Sharepoint Portal Server;
·         Любое другое web приложение в корпоративной сети.
Если вы хотите получить доступ к приложениям, не имеющим web интерфейса, вам придется иметь на клиентской машине установленное приложение (например, клиент 1C) и клиент StoneGate SSL VPN Access Client. При этом на web портале будет приводится ссылка на приложение работающее через SSL туннель.
Через туннелированние трафика можно обеспечить к:
·         Почтовому серверу по протоколам IMAP, POP3, SMTP;
·         Терминальному серверу Microsoft Terminal Server по RDP;
·         Файловому серверу Microsoft Windows File Share (по стандартным протоколам Windows);
·         сетевой папке пользователя Home Directory;
·         Терминальному серверу Citrix MetaFrame Presentation;
·         Любое другое приложение для которого известны порты TCP/UDP, по которым осуществляется взаимодействие с сервером.


Как видно в случае необходимости туннелирования трафика, мобильность существенно уменьшается. Во-первых на техническом средстве, за которым работает пользователь,  должно быть установлено корпоративное приложение. Во-вторых, хотя комплект StoneGate SSL VPN Access Client может загружаться автоматически с web портала, но для первоначальной установки он требует прав администратора в системе. (То есть интернет кафе, гостевые компьютеры в партнерской организации отпадают).

II. В случае использования туннелируемого доступа через SSL ограничивается количество поддерживаемых ОС до Mac OS, Linux, Windows (отпадают мобильные устройства Android, iPhone/iPad). Полный перечень поддерживаемыхустройств и браузеров.
UPD: По информации от Российского офиса Stonesoft, Chrome так-же полностью поддерживается.

III. В случае использования сертифицированной версии Stonegate SSL VPN Client ограничивается количество поддерживаемых ОС до Linux, Windows. Цитирую Формуляр 89625543.4012-003 30 02:
“4.4. StoneGate SSL VPN Access Client предназначено для функционирования в программной среде Windows 2000, Windows XP, Windows 2003 Server, Windows Vista (32, 64 bit), Windows 7 (32, 64 bit), Linux (32, 64 bit)”.

IV. В случае использования сертифицированной версии Stonegate SSL VPN в дополнение к браузеру и ПО StoneGate SSL VPN Access Client необходима установка на систему пользователя дополнительных средств.
В варианте КС1 на систему пользователя необходимо установить криптобиблиотеку "КриптоПро CSP" 3.6. исполнение 1 или криптобиблиотеку "Валидата CSP" 4.0 исполнение 1.
В варианте КС2 на системе пользователя кроме криптобиблиотек необходимо использовать ещё и специальный загрузочный носитель - СЗН "МАРШ!-USB" (только для Linux) или ПАК защиты от НСД "Аккорд" или ПАК защиты от НСД "Соболь".
В варианте КС2 на сервере SSL VPN Gate есть вариант не использовать НСД "Аккорд" или ПАК защиты от НСД "Соболь" если применяются определенные организационно-технические меры.

V. В случае использования сертифицированной версии Stonegate SSL VPN ограничивается количество поддерживаемых ОС до Linux, Windows за счет ограничения криптобиблиотеки. Перечень ОС, поддерживаемых Криптопро CSP (отсутствуют iPhone, Android, MacOS). "Валидата CSP" поддерживает только Windows.

VI. В случае необходимости использования автоматической очистки следов соединения выполняется загрузка и запуск мобильного Abolishment Client, который поддерживает ОС Mac OS, Linux, Windows.

VII. В случае необходимости использования контроль состояния защищенности системы пользователя выполняется загрузка и запуск мобильного Assessment Client, который поддерживает ОС Mac OS, Windows.

VIII. По сути Stonegate SSL VPN имеет независимую систему управления встроенную в сам SSL VPN Gate в качестве web сервера управления (может работать без SMC). В централизованную систему управления Stonegate Management Center интегрируется только возможность мониторинга и сбора событий с SSL VPN (для сравнения FW/VPN и IPS полностью управляются через SMC и не могут без неё работать).

Исходя из всего приведенного выше считаю оптимальным следующие применение для Stonegate SSL VPN:
·         Для доступа к информации не отнесенной законодательством к информации ограниченного доступа через web приложения (для доступа к приложениям содержащим служебную информацию, коммерческую тайну, статистическую информацию, обезличенные или общедоступные ПДн) использовать Stonegate SSL VPN с западными алгоритмами шифрования. В данном варианте можем использовать любые мобильные устройства.
·         Для доступа к информации ограниченного доступа (ИСПДн) через любые приложения использовать Stonegate SSL VPN с алгоритмами шифрования ГОСТ. В данном варианте можем использовать корпоративные ноутбуки или рабочие станции под управлением ОС Windows и Linux.
·         При необходимости использования усиленной аутентификации, можем использовать обойденный вниманием свежий продукт Stonegate Authentication Server (Radius сервер) который позволяет на мобильных устройствах например использовать MobileID, а на ноутбуках и рабочих станциях например  использовать сертификаты по ГОСТ.
Таким образом и руководители со своих планшетов могут получить доступ к  управленческой информации, а специалисты в командировках или из дома могут полноценно работать с любыми приложениями.

Надеюсь данная статья будет чем-то вам полезна. Кто-то планировал тестировать систему мобильного доступа и теперь отпала необходимость? У кого-то наоборот появилось желание протестировать?
В любом случае жду отзывы и дополнительные вопросы.