Понятие и назначение операционной системы. Место операционной системы в вычислительной системе




НазваниеПонятие и назначение операционной системы. Место операционной системы в вычислительной системе
страница4/8
ТипОбзор
rykovodstvo.ru > Руководство эксплуатация > Обзор
1   2   3   4   5   6   7   8

Главный принцип ввода/вывода – любые операции по управлению вводом/выводом объявляются привилегированными и могут выполняться только самой ОС.
Для обеспечения этого принципа в большинстве процессоров вводятся два режима:
- режим пользователя, выполнение команд ввода/вывода запрещено;
- режим супервизора, выполнение команд ввода/вывода разрешено.
Использование команд ввода/вывода в пользовательском режиме вызывает исключение (прерывание) и управление передается ОС.

Синхронный ввод/вывод характеризуется тем, что задача, выдавшая запрос на операцию ввода/вывода, переводится супервизором в состояние ожидания завершения указанной операции. Когда супервизор получает от секции завершения сообщение о завершении, он переводит задачу в состоянье готовности к выполнению, и она продолжает свою работу. Синхронный ввод/вывод является стандартным для большинства ОС.
Простейший вариант асинхронного вывода – буферизованный вывод данных на внешнее устройство, при котором данные из приложения передаются не непосредственно на устройство ввода/вывода, а в специальный системный буфер. В этом случае логически операция вывода считается законченной, и задача может не ожидать реального процесса вывода данных на устройство. Процессом реального вывода занимается супервизор ввода/вывода. Асинхронный вывод возможен при наличии двух условий:
- в запросе на вывод было указано на необходимость буферизации данных;
- устройство вывода допускает асинхронные операции.
Для организации асинхронного ввода необходимо:
- выделить область памяти для временного хранения считываемых с устройства данных;
- связать выделенный буфер с задачей, заказавшей операцию ввода;
- запрос на операцию ввода разбить на две части (два запроса).

  1. Обзор проблем, возникающих в процессе эксплуатации операционных систем. Факторы, влияющие на доступность ресурсов системы для пользователей.

Организация контроля доступа в ОС UNIX

В ОС UNIX права доступа к файлу или каталогу определяются для трех субъектов:

владельца файла (идентификатор User ID, UID);

членов группы, к которой принадлежит владелец (Group ID, GID);

всех остальных пользователей системы.

С учетом того что в UNIX определены всего три операции над файлами и каталогами (чтение, запись, выполнение), характеристики безопасности файла включают девять признаков, задающих возможность выполнения каждой из трех операций для каждого из трех субъектов доступа. Например, если владелец файла разрешил себе выполнение всех трех операций, для членов группы — чтение и выполнение, а для всех остальных пользователей — только выполнение, то девять характеристик безопасности файла выглядят следующим образом:

rwx r-х r--

Здесь г, w и х обозначают операции чтения, записи и выполнения соответственно. Именно в таком виде выводит информацию о правах доступа к файлам команда просмотра содержимого каталога 1 s. Суперпользователю UNIX все виды доступа позволены всегда, поэтому его идентификатор (он имеет значение 0) не фигурирует в списках управления доступом.

С каждым процессом UNIX связаны два идентификатора: пользователя, от имени которого был создан этот процесс, и группы, к которой принадлежит данный пользователь. Эти идентификаторы носят название реальных идентификаторов пользователя: Real User ID, RUID и реальных идентификаторов группы: Real Group ID, RGID. Однако при проверке прав доступа к файлу используются не эти идентификаторы, а так называемые эффективные идентификаторы пользователя: Effective User ID, EUID и эффективные идентификаторы группы: Effective Group ID, EGID (рис. 7.30).



Введение эффективных идентификаторов позволяет процессу выступать в некоторых случаях от имени пользователя и группы, отличных от тех, которые ему достались при рождении. В исходном состоянии эффективные идентификаторы совпадают с реальными.

Случаи, когда процесс выполняет системный вызов ехес запуска приложения, хранящегося в некотором файле, в UNIX связаны со сменой процессом исполняемого кода. В рамках данного процесса начинает выполняться новый код, и если в характеристиках безопасности этого файла указаны признаки разрешения смены идентификаторов пользователя и группы, то происходит смена эффективных идентификаторов процесса. Файл имеет два признака разрешения смены идентификатора — Set User ID on execution (SUID) и Set Group ID on execution (SGID), которые разрешают смену идентификаторов пользователя и группы при выполнении данного файла.

Механизм эффективных идентификаторов позволяет пользователю получать некоторые виды доступа, которые ему явно не разрешены, но только с помощью вполне ограниченного набора приложений, хранящихся в файлах с установленными признаками смены идентификаторов. Пример такой ситуации приведен на рис. 7.31.

Первоначально процесс А имел эффективные идентификаторы пользователя и группы (12 и 23 соответственно), совпадающие с реальными. На каком-то этапе работы процесс запросил выполнение приложения из файла b.ехе. Процесс может выполнить файл b.ехе, хотя его эффективные идентификаторы не совпадают с идентификатором владельца и группы файла, так как выполнение разрешено всем пользователям.



Рис. 7.31. Смена эффективных идентификаторов процесса

Файл Ь.ехе имеет установленные признаки смены идентификаторов SUID и SGID, поэтому одновременно со сменой кода процесс меняет и значения эффективных идентификаторов (35 и 47). Вследствие этого при последующей попытке записать данные в файл f 1 .doc процессу А это удается, так как его новый эффективный идентификатор группы совпадает с идентификатором группы файла f1.doc. Без смены идентификаторов эта операция для процесса А была бы запрещена.

Описанный механизм преследует те же цели, что и рассмотренный выше механизм подчиненных сегментов процессора Pentium.

Использование модели файла как универсальной модели разделяемого ресурса позволяет в UNIX применять одни и те же механизмы для контроля доступа к файлам, каталогам, принтерам, терминалам и разделяемым сегментам памяти.

Система управления доступом ОС UNIX была разработана в 70-е годы и с тех пор мало изменилась. Эта достаточно простая система позволяет во многих случаях решить поставленные перед администратором задачи по предотвращению несанкционированного доступа, однако такое решение иногда требует слишком больших ухищрений или же вовсе не может быть реализовано.

Организация контроля доступа в ОС Windows NT 

Общая характеристика

Система управления доступом в ОС Windows NT отличается высокой степенью гибкости, которая достигается за счет большого разнообразия субъектов и объектов доступа, а также детализации операций доступа.

Для разделяемых ресурсов в Windows NT применяется общая модель объекта, который содержит такие характеристики безопасности, как набор допустимых операций, идентификатор владельца, список управления доступом. Объекты в Windows NT создаются для любых ресурсов в том случае, когда они являются или становятся разделяемыми — файлов, каталогов, устройств, секций памяти, процессов. Характеристики объектов в Windows NT делятся на две части — общую часть, состав которой не зависит от типа объекта, и индивидуальную, определяемую типом объекта.

Все объекты хранятся в древовидных иерархических структурах, элементами которых являются объекты-ветви (каталоги) и объекты-листья (файлы). Для объектов файловой системы такая схема отношений является прямым отражением иерархии каталогов и файлов. Для объектов других типов иерархическая схема отношений имеет свое содержание, например, для процессов она отражает связи «родитель-потомок», а для устройств отражает принадлежность к определенному типу устройств и связи устройства с другими устройствами, например SCSI-контроллера с дисками.

Проверка прав доступа для объектов любого типа выполняется централизованно с помощью монитора безопасности (Security Reference Monitor), работающего в привилегированном режиме. Централизация функций контроля доступа повышает надежность средств защиты информации операционной системы по сравнению с распределенной реализацией, когда в различных модулях ОС имеются свои процедуры проверки прав доступа и вероятность ошибки программиста от этого возрастает.

Для системы безопасности Windows NT характерно наличие большого количества различных предопределенных (встроенных) субъектов доступа — как отдельных пользователей, так и групп. Так, в системе всегда имеются такие пользователи, как Administrator, System и Guest, а также группы Users, Administrators, Account Operators, Server Operators, Everyone и другие. Смысл этих встроенных пользователей и групп состоит в том, что они наделены некоторыми правами, облегчая администратору работу по созданию эффективной системы разграничения доступа. При добавлении нового пользователя администратору остается только решить, к какой группе или группам отнести этого пользователя. Конечно, администратор может создавать новые группы, а также добавлять права к встроенным группам для реализации собственной политики безопасности, но во многих случаях встроенных групп оказывается вполне достаточно.

Windows NT поддерживает три класса операций доступа, которые отличаются типом субъектов и объектов, участвующих в этих операциях.

 Разрешения (permissions) — это множество операций, которые могут быть определены для субъектов всех типов по отношению к объектам любого типа: файлам, каталогам, принтерам, секциям памяти и т. д. Разрешения по своему назначению соответствуют правам доступа к файлам и каталогам в ОС UNIX.

 Права (user rights) — определяются для субъектов типа группа на выполнение некоторых системных операций: установку системного времени, архивирование файлов, выключение компьютера и т. п. В этих операциях участвует особый объект доступа — операционная система в целом. В основном именно права, а не разрешения отличают одну встроенную группу пользователей от другой. Некоторые права у встроенной группы являются также встроенными — их у данной группы нельзя удалить. Остальные права встроенной группы можно удалять (или добавлять из общего списка прав).

 Возможности пользователей (user abilities) определяются для отдельных пользователей на выполнение действий, связанных с формированием их операционной среды, например изменение состава главного меню программ, возможность пользоваться пунктом меню Run (выполнить) и т. п. За счет уменьшения набора возможностей (которые по умолчанию доступны пользователю) администратор может «заставить» пользователя работать с той операционной средой, которую администратор считает наиболее подходящей и ограждающей пользователя от возможных ошибок.

Права и разрешения, данные группе, автоматически предоставляются ее членам, позволяя администратору рассматривать большое количество пользователей как единицу учетной информации и минимизировать свои действия.

Проверка разрешений доступа процесса к объекту производится в Windows NT в основном в соответствии с общей схемой доступа, представленной на рис. 7.29.

При входе пользователя в систему для него создается так называемый токен доступа (access token), включающий идентификатор пользователя и идентификаторы всех групп, в которые входит пользователь. В токене также имеются: список управления доступом (ACL) по умолчанию, который состоит из разрешений и применяется к создаваемым процессом объектам; список прав пользователя на выполнение системных действий.

Все объекты, включая файлы, потоки, события, даже токены доступа, когда они создаются, снабжаются дескриптором безопасности. Дескриптор безопасности содержит список управления доступом — ACL. Владелец объекта, обычно пользователь, который его создал, обладает правом избирательного управления доступом к объекту и может изменять ACL объекта, чтобы позволить или не позволить другим осуществлять доступ к объекту. Встроенный администратор Windows NT в отличие от суперпользователя UNIX может не иметь некоторых разрешений на доступ к объекту. Для реализации этой возможности идентификаторы администратора и группы администраторов могут входить в ACL, как и идентификаторы рядовых пользователей. Однако администратор все же имеет возможность выполнить любые операции с любыми объектами, так как он всегда может стать владельцем объекта, а затем уже как владелец получить полный набор разрешений. Однако вернуть владение предыдущему владельцу объекта администратор не может, поэтому пользователь всегда может узнать о том, что с его файлом или принтером работал администратор.

При запросе процессом некоторой операции доступа к объекту в Windows NT управление всегда передается монитору безопасности, который сравнивает идентификаторы пользователя и групп пользователей из токена доступа с идентификаторами, хранящимися в элементах ACL объекта. В отличие от UNIX в элементах ACL Windows NT могут существовать как списки разрешенных, так и списки запрещенных для пользователя операций.

Система безопасности могла бы осуществлять проверку разрешений каждый раз, когда процесс использует объект. Но список ACL состоит из многих элементов, процесс в течение своего существования может иметь доступ ко многим объектам, и количество активных процессов в каждый момент времени также велико. Поэтому проверка выполняется только при каждом открытии, а не при каждом использовании объекта.

Для смены в некоторых ситуациях процессом своих идентификаторов в Windows NT используется механизм олицетворения (impersonation). В Windows NT существуют простые субъекты и субъекты-серверы. Простой субъект — это процесс, которому не разрешается смена токена доступа и соответственно смена идентификаторов. Субъект-сервер — это процесс, который работает в качестве сервера и обслуживает процессы своих клиентов (например, процесс файлового сервера). Поэтому такому процессу разрешается получить токен доступа у процесса-клиента, запросившего у сервера выполнения некоторого действия, и использовать его при доступе к объектам.

В Windows NT однозначно определены правила, по которым вновь создаваемому объекту назначается список ACL. Если вызывающий код во время создания объекта явно задает все права доступа к вновь создаваемому объекту, то система безопасности приписывает этот ACL объекту.

Если же вызывающий код не снабжает объект списком ACL, а объект имеет имя, то применяется принцип наследования разрешений. Система безопасности просматривает ACL того каталога объектов, в котором хранится имя нового объекта. Некоторые из входов ACL каталога объектов могут быть помечены как наследуемые. Это означает, что они могут быть приписаны новым объектам, создаваемым в этом каталоге.

В том случае, когда процесс не задал явно список ACL для создаваемого объекта и объект-каталог не имеет наследуемых элементов ACL, используется список ACL по умолчанию из токена доступа процесса.

Наследование разрешений употребляется наиболее часто при создании нового объекта. Особенно оно эффективно при создании файлов, так как эта операция выполняется в системе наиболее часто.

Разрешения на доступ к каталогам и файлам

В Windows NT администратор может управлять доступом пользователей к каталогам и файлам только в разделах диска, в которых установлена файловая система NTFS. Разделы FAT не поддерживаются средствами защиты Windows NT, так как в FAT у файлов и каталогов отсутствуют атрибуты для хранения списков управления доступом. Доступ к каталогам и файлам контролируется за счет установки соответствующих разрешений.

Разрешения в Windows NT бывают индивидуальные и стандартные. Индивидуальные разрешения относятся к элементарным операциям над каталогами и файлами, а стандартные разрешения являются объединением нескольких индивидуальных разрешений.

В представленной ниже таблице показано шесть индивидуальных разрешений (элементарных операций), смысл которых отличается для каталогов и файлов.

Разрешение

Для каталога

Для файла

Read (R)

Чтение имен файлов и каталогов, входящих в данный ка талог, а также атрибутов и владельца каталога

Чтение данных, атрибутов, - имени владельца и разрешений файла

Write (W)

Добавление файлов и каталогов, изменение атрибутов каталога, чтение владельца и разрешений каталога

• Чтение владельца и разрешений файла, изменение атрибутов файла, изменение и добавление данных файла

Execute (X)

Чтение атрибутов каталога, выполнение изменений в каталогах, входящих в данный каталог, чтение имени владельца и разрешений каталога

Чтение атрибутов файла, имени владельца и разрешений. Выполнение файла, если он хранит код программы

Delete (D)

Удаление каталога

Удаление файла

Change Permission (P)

Изменение разрешений каталога

Изменение разрешений файла

Take Ownership (O)

Стать владельцем каталога

Стать владельцем файла

Для файлов в Windows NT определено четыре стандартных разрешения: No Access, Read, Change и Full Control, которые объединяют индивидуальные разрешения, перечисленные в следующей таблице.

Стандартное разрешение

Индивидуальные разрешения

No Access

Ни одного

Read

RX

Change

RWXD

Full Control

Все

Разрешение Full Control отличается от Change тем, что дает право на изменение разрешений (Change Permission) и вступление во владение файлом (Take Ownership).

Для каталогов в Windows NT определено семь стандартных разрешений: No Access, List, Read, Add, Add&Read, Change и Full Control. В следующей таблице показано соответствие стандартных разрешений индивидуальным разрешениям для каталогов, а также то, каким образом эти стандартные разрешения преобразуются в индивидуальные разрешения для файлов, входящих в каталог в том случае, если файлы наследуют разрешения каталога.

Стандартные разрешения

Индивидуальные разрешения для каталога

Индивидуальные разрешения для файлов каталога при наследовании

No Access

Ни одного

Ни одного

List

RX

Не определены

Read

RX

RX

Add

WX

Не определены

Add & Read

RWX

RX

Change

RWXD

RWXD

Full Control

Все

Все

При создании файла он наследует разрешения от каталога указанным способом только в том случае, если у каталога установлен признак наследования его разрешений. Стандартная оболочка Windows NT — Windows Explorer — не позволяет установить такой признак для каждого разрешения отдельно (то есть задать маску наследования), управляя наследованием по принципу «все или ничего».

Существует ряд правил, которые определяют действие разрешений.

 Пользователи не могут работать с каталогом или файлом, если они не имеют явного разрешения на это или же они не относятся к группе, которая имеет соответствующее разрешение.

 Разрешения имеют накопительный эффект, за исключением разрешения No Access, которое отменяет все остальные имеющиеся разрешения. Например, если группа Engineering имеет разрешение Change для какого-то файла, а группа Finance имеет для этого файла только разрешение Read и Петров является членом обеих групп, то у Петрова будет разрешение Change. Однако если разрешение для группы Finance изменится на No Access, то Петров не сможет использовать этот файл, несмотря на то что он член группы, которая имеет доступ к файлу.



  1. Основные направления системного администрирования. Классификация обязанностей системного администратора по степени затрачиваемого на реализацию рабочего времени.


В процессе эксплуатации системы возникают проблемы, которые можно условно разделить

на три большие группы:

- проблемы коммутации и связи;

- проблемы аппаратного и программного обеспечения клиентской части;

- проблема работоспособности программных и аппаратных средств сети.

Для решения этих проблем в рамках службы технической поддержки создаются

соответствующие группы: группа связи, инженерная группа и административная группа. В связи

со спецификой решаемых проблем общий контроль остается за административной группой. В

небольших сетях (с численностью рабочих мест до 20) со всеми перечисленными проблемами

могут справиться один-два человека. Однако для больших систем (более 100 рабочих мест) этого

уже недостаточно.

Необходимо отметить, что численность инженерной группы напрямую зависит от

производителя аппаратного обеспечения клиентских рабочих мест. Численность группы связи и

административной группы определяется на основе количества обслуживаемых устройств и

регламента их повседневной деятельности.

Важно, что в системе должен быть один администратор. На случай его отсутствия в момент

возникновения проблемы у одного из инженеров должен быть доступ в систему с

администраторскими привилегиями. При большом количестве контролируемых сетевых ресурсов

численность административной группы может увеличиваться. Как правило, на административную

группу возлагается еще и ряд дополнительных обязанностей (например, написание прикладного

программного обеспечения).

Администратор сети - это и системотехник, и руководитель обслуживающего сеть

персонала, и диспетчер.

Главная обязанность администратора сети - обеспечить доступ к серверу и сетевым

сервисам локальной сети, которая должна быть всегда доступна и прозрачна для пользователей.

А) Обеспечить постоянную доступность сети можно только правильным планированием

технического обслуживания, профилактикой и ремонтом.

Основная цель, стоящая перед службой технической поддержки – обеспечение

постоянной и полной работоспособности системы. Для успешной реализации этой цели

необходимо определить «узкие места» системы и вести их мониторинг с минимальной задержкой

реагирования на возникшие проблемы:

- контроль наличия свободного места на устройствах дисковой памяти;

- анализ информации файл-сервера;

- полный учет и контроль аппаратного обеспечения;

- проверка функционирования ключевых серверов сети;

- контроль действий пользователей системы;

- анализ интернет-трафика сети;

- поиск и пресечение попыток хищения информации из сети.

Б) Прозрачность сети означает, что пользователи, получая доступ к серверу и

периферийным устройствам (принтерам, модемам и др.), не должны задумываться о том, каким

образом предоставляются эти услуги. Обеспечить эти условия работы - более сложная задача по

сравнению с обеспечением доступности сети.

Доступность и прозрачность правильно организованной сети зависят от многих факторов.

1. Надежность сети – достигается постоянным контролем производительности сервера и

отказоустойчивости системы, применением источников бесперебойного питания, систем

резервного копирования и восстановления. Современные ОС содержат много средств,

обеспечивающих решение этих задач.

2. Управление пользователями – включает: установку и конфигурирование

пользовательского (настольного) оборудования, создание и ведение пользовательских учетных

записей, анализ производительности настольных систем, подготовку пользователей и многое

другое.

3. Наличие (разработка) методик обеспечения надежности сети и управления

пользователями. Эффективная организация труда предполагает возможность точного повторения

всех функций. Они должны быть документированы в методиках.

4. Перспективное планирование – предусматривает правильно спланированную на

текущие потребности сеть, возможность быстрого подключения новых пользователей и

увеличение сетевых ресурсов, а также постоянную готовность удовлетворения растущих

потребностей пользователей.

5. Качественная документация. Необходимо документирование всех этапов создания

сети, ведение таблиц с данными о пользователях и адресами узлов в виде перекрестных ссылок.

Нужна схема сети с указанием компьютеров, сетевых ресурсов, устройств и коммуникаций

(серверов, концентраторов, принтеров, факсов, мостов, маршрутизаторов, кабельных

магистралей, точек соединения с глобальными сетями). Схема должна быть как можно более

подробной, с указанием сведений о емкости дисков, объеме оперативной памяти серверов и

настольных систем. Должны быть указаны имена и должности пользователей, номера их

телефонов и модемов, адреса серверов и настольных систем, номера разъемов концентраторов и

т.п. Документироваться должно и программное обеспечение, настройки серверов и рабочих

станций, правила и методики работы в сети и др.
1   2   3   4   5   6   7   8

Похожие:

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconТемы для теоретического изучения Определение, назначение и функции...
Освоение команд и утилит ос при работе в консольном режиме диалога и файловой структуры операционных систем

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconНа объектах вычислительной техники утверждено
«Самарский государственный экономический университет» (далее Университет) только лицензионных программных продуктов. Настоящая Инструкция...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconТехнологическая инструкция Установка «Платформы барс» на операционные системы-ти 0 2014
Установка и настройка субд oracle 11g r1 Client для 32битной операционной системы 10

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconУслуги по определению достаточности и оптимальности (неизбыточности)...
Проекта поддержания операционной деятельности «Продолжение строительства и реконструкции системы авиатопливообеспечения в аэропорту...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconРуководство администратора
Данный документ описывает основную и расширенную конфигурацию операционной системы depo thinOS

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconПояснительная записка Кафедра пмиК
Файловый менеджер для операционной системы Android с поддержкой облачных сервисов

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconНазвание олимпиады
Вам предлагается ряд заданий, посвященных командам терминала операционной системы Ubuntu10(gnu /Linux)

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconTcp / ip для подключения к Интернету по технологии adsl в операционной системе Windows vista
Инструкция по настройке протокола tcp/ip для подключения к Интернету по технологии adsl в операционной системе Windows vista

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconТехническое задание для Фонда «Вольное Дело»
Заказчик предполагает, что во время проекта значительная часть задач по контролю, обслуживанию и исправлению проблем в информационной...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе icon«Команды терминала операционной системы Ubuntu10(gnu/Linux)». Тематика олимпиады : информатика
Сайт является зарегистрированным в Российской Федерации средством массовой информации

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconКореф инструкция по установке программы
Программа кореф работает под управлением операционной системы Microsoft Windows с использованием платформы. NetFramework

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconПрограмма «инфин управление» Руководство администратора оглавление
Рекомендации по выбору операционной системы и технические требования к оборудованию при работе с сетевым сервером Sybase Adaptive...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconИнструкция по установке драйвера цифровых камер levenhuk в операционной системе windows 7

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе icon«Информатика»
В первой части методического пособия кратко изложены базовые понятия и особенности операционной системы gnu/Linux, а также дано описание...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconBluetooth кнопка для selfie ShuterBall shb301 Инструкция по применению
Шаг 1 Установите приложение ShutterBall с App Store или Google Play, в зависимости от операционной системы Вашего устройства

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconИнструкция по установке подсистемы «Интернет-Клиент»
В зависимости от разрядности Вашей операционной системы необходимо установить одну из программ содержатся на диске, выданном в банке...


Руководство, инструкция по применению






При копировании материала укажите ссылку © 2018
контакты
rykovodstvo.ru
Поиск