Инструментальный контроль деятельности привилегированных пользователей корпоративной информационной системы

Значимость информационной безопасности в корпоративной информационной системе. Контроль доступа субъектов к защищаемым ресурсам в соответствии с определенной моделью доступа. Регламент получения и изменения уровня привилегий для различных пользователей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 02.09.2016
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Поддерживается

Формат записи сессий

псевдовидео с метаданными в формате. avi, текст

Поддерживаемые протоколы

HTTP/HTTPS, RDP, VNC, FTP/FTPS, SFTP, TCP, ICA, SCP, X11, TelNet, SSH, TLS и некоторые другие

Наличие "двойной" авторизации для входа администратора

Есть

Администрирование доступа на основе ролей (role-based access control)

Да

Вес записей сеансов RDP/SSH

(Мб/ч в среднем, для не простаивающего сеанса)

60-500/1-50

Интеграция с:

IAM/IdM, AD, SIEM, IPS, DLP, RADIUS, OpenLDAP, SecurID, IDS, PKI X.509 (Tokens / Smart Cards)

Отказоустойчивая конфигурация

Поддерживается (встроенный UPS)

Поддержка технологии входа по сертификатам

Поддерживается, позволяет применять двухфакторную аутентификацию с использованием токенов

Система одноразовых паролей

Поддерживается

Двухуровневая авторизация с подтверждением администратором безопасности

Поддерживается

Поддержка распределенной инфраструктуры (кроссдоменная, мультиплатформерная и т.д.)

Ограниченно поддерживается

Работа с A2A и "hardcoded" учетными данными

Поддерживается

Определение соответствия пользователей

Есть

Отслеживание соединения "машина-машина"

Поддерживается

Отслеживание точки входа пользователя в систему

Привязка пользователя к точке входа (машине, с которой зашел на логон системы)

Поддержка "прозрачного" режима

Поддерживается

Индексация содержимого, “keyword-based” поиск (по ключевым словам)

Есть

OCR

Поддерживается

Вывод к главе 2

Итак, был проанализирован рынок подходящих программных продуктов, выбрано несколько наиболее достойных из них, проведено подробное рассмотрение и сравнение. Все они обладают весьма схожим функционалом, схожим устройством, параметрами, ценой и т.д.

Трудно указать одно какое-то конкретное лучшее из них, так как все они по-своему хороши. Просто в них лишь несколько по-разному реализованы некоторые действия, немного варьируются поддерживаемые протоколы, есть отличия в интерфейсе и т.д., но идеи, и даже способы реализации - одни и те же. Вероятно, решения во многом скопированы друг-с-друга. Те решения, что несколько "слабее", имеют, в свою очередь, и меньшую стоимость, что позволяет им поддерживать конкурентоспособность, и, даже, наоборот, превозносит их в глазах небольших компаний. Некоторые из описанных решений не имеют чисто-программной реализации, а некоторые - аппаратной, но все они находят свою сферу применения. Только их дальнейшее развитие сможет со временем выделить среди них лидера.

В данном же случае, не имея возможности вживую потестировать данные решения из-за их высокой стоимости и недоступности триальных версий для не-юридических лиц, следует обратить внимание на отзывы людей - администраторов и пользователей - испробовавших в работе эти системы. Таким образом, наибольшее число предпочтений опрошенные на тематических сайтах специалисты отдают системам Wallix AdminBastion и Xceedium Xsuite, которые действительно, судя по коммерческим отчетам, являются лидерами этого рынка, и первопроходцами в этой сфере. В пользу Xceedium Xsuite может также говорить то, что именно его используют американские милитаризованные гос. организации.

Следует также обратить внимание на то, что представленные решения - развивающиеся продукты, из-за чего набор их характеристик и возможностей может существенно меняться от версии к версии, а также, зачастую, заявленные производителем функциональные возможности не соответствуют действительности. В исследовании использованы последние версии продуктов, доступные на момент написания работы, и данные об их функционале получены аналитическим путем, а не скопированы из брошюр производителей. В любом случае, перед приобретением подобного продукта необходимо как следует убедиться в целесообразности внедрения подобной системы и досконально изучить его параметры и функционал, выбрать наиболее подходящий для своего случая вариант.

Глава 3

Теперь следует дать некоторые рекомендации по тому, как выбрать наиболее подходящее решение. Для этого, руководствуясь своим бюджетом и требованиями к решению, основываясь на собранных данных, можно по пунктам подобрать наиболее подходящий вариант. В случае если выбор встает между двумя компонентами, руководствоваться их критичностью для успешного достижения инструментом намеченных для него целей в вашей ИС. В целом же обобщить написанное можно так:

Более легкие и дешевые решения CyberArk PASS и ObserveIt подходят для малых организаций с небольшим IT-бюджетом.

Отечественный SafeInspect разрабатывался как "закрытое решение", удовлетворяет требованиям всех Российских стандартов и нормативных актов, и хорошо подойдет для отечественных предприятий и ГИС. К тому же, у иностранных продуктов отсутствует локализация.

Для крупных контор подойдут наиболее мощные решения типа Wallix AdminBastion, Xceedium Xsuite и Balabit SCB, нацеленные на установку в аппаратном варианте.

В случае если необходима установка в "прозрачном" режиме (невидимом для пользователей), подойдут только продукты Xceedium Xsuite и Balabit Shell Control Box. Также, эта возможность заявлена у CyberArk Privileged Account Security Solution в случае реализации в виде виртуального устройства.

Следует несколько детальнее рассмотреть, как действует и как внедряется подобное решение, на примере Xceedium Xsuite.

Для начала устройство ставится в "разрыв" сети. Для обеспечения максимальной эффективности следует настроить его для работы в "непрозрачном" виде. В этом случае все пользователи будут проходить явную авторизацию на шлюзе устройства. Однако, иногда ситуация требует обратного. Для работы устройства в прозрачном режиме на маршрутизаторе прописываются соответствующие настройки (весь трафик из необходимой подсети направляется на IP-адрес устройства). При этом тот трафик, который устройству не удастся распознать (выявить в нем контролируемые протоколы), будет пропускаться без изменений дальше (на указанный шлюз).

В случае Xsuite называются Xceedium “Gate Keeper”. Устанавливаются в разрыв сети подобно аппаратным файерволам или корневым управляемым свичам (больше всего схоже со всем известным CISCO ASA).

На данный момент актуальное устройство в линейке Xceedium: X206P, Based on Intel Core I7 (Hexacore) 3.0GHz, 8GB DDR3 ECC, 32GB (x2) Solid State Drive. Конкурирующие решения предоставляют схожие конфигурации.

У модулей имеется встроенный источник бесперебойного питания небольшой мощности, позволяющий им продолжать работу без питания от сети до 15мин, что дает возможность избежать потери оперативных данных, а также перезагрузки системы при кратковременных "проседаниях" электроснабжения. При этом в любом случае не стоит переживать за сохранность логов и видеофайлов, создаваемых системой - они пишутся в потоковом режиме, и в случае подобного сбоя просто прервутся на том месте, когда пропало электроснабжение ИС.

В случае с неаппаратной конфигурацией продукта подобным же образом устанавливается сервер, на котором развернуто виртуальное устройство или программа.

Как правило, доступ к рабочему пользовательскому интерфейсу системы может осуществляться через клиентское приложение или через Веб-интерфейс с использованием стандартных веб-браузеров по локальному адресу.

Администраторы системы безопасности могут также использовать доступ через администраторскую консоль, схожую с консолями различных других сетевых устройств.

Для входа в систему пользователю потребуются учетные данные пользователя этой системы, если на устройстве не настроено иначе. Также потребуется выбрать и тип аутентификации, от чего будет зависеть и набор следующих параметров.

Выбор пользователя, куда подключаться. Тут будут отображены все доступные (дозволенные и настроенные) устройства (сервера), настроенные для них способы подключения, а так же некоторые другие атрибуты. Интерфейс аккаунтов администраторов системы несколько отличается от представленного.

Далее предстоит выбор, под какими конечными учетными данными (если заранее внесены в систему) и каким способом подключаться. На рисунке UP - User Password, а SSH key - готовая связка ключа.

После этого работают, как обычно. В целом все в точности напоминает работу на удаленном рабочем столе, но вместо привычного желтоватого таскбара Windows RDP средства будет видна аналогичная полоска используемого инструмента (или окно браузера, если не поддерживается полноэкранный режим).

Некоторая другая запретная деятельность, для которой не настроено никаких "наказаний", просто не выполняется без каких либо уведомлений. При этом понять, что запуск программы заблокировал инструмент, а не произошло ее "зависание", можно определить только не обнаружив процесса программы в диспетчере задач.

Администратор системы заранее настраивает количество запрещенных действий (violations, нарушений) или запрещенных команд (words, слов) (таких, например, как создание пользователя в Cisco или *nix сервере, уничтожение процесса и т.д.), после которого текущая сессия будет разорвана, или, например, заблокирована используемая учетная запись. Во всех рассмотренных системах настройка очень гибкая: можно задавать группы нарушений разной критичности, например, низкой - за которые не последует никаких ответных реакций со стороны системы, просто она не даст их выполнить; средней - за которые пользователь будет получать предупреждения до определенного количества, после чего его сессия будет разорвана; и высокой, после чего аккаунт пользователя будет заблокирован и также будет немедленно уведомлен офицер безопасности. Меню их настройки будет представлено ниже.

На рисунке (Рис. 8) видно поведение системы в ответ на попытку несанкционированного выполнения консольной команды - уничтожения процесса. Система не дает выполнить команду, а также уведомляет пользователя о совершении нарушения. Отбор команд производится на основе blacklisting/whitelisting.

Рисунок 2

Ниже (Рис. 3) изображено, как в логах системы (в пользовательском варианте представления) отразится вышеприведенный пример нарушения. Длительность хранения логов настраиваемая, также можно настраивать их сортировку, представление, детали. Также можно настраивать расположение хранения записываемых данных - на мощностях самого модуля или на внешних устройствах. Система представит в лог-записи всю собранную информацию о пользователе и сессии. Из меню логов нарушений доступен просмотр видеозаписей сессий и/или метаданных, имеется быстрый и полный поиск по словам (командам/метаданным) или OCR-данным (видеозахват и распознание символов).

Рисунок 3

Как уже было сказано ранее, интерфейс администраторских аккаунтов системы отличается от пользовательских.

Здесь представлены краткие сведения об использовании лицензий, управляемых устройствах и пользователях, применении политик, статистические данные, состояние самого устройства, а так же последние события. Вверху расположена строка настроек поведения системы, разбитая на логические группы, такие, как: общие (глобальные) настройки, сессии, сервисы, пользователи, устройства, политики. Во всех рассмотренных продуктах этот набор различается несущественно. Из интерфейса администратора системы доступны глобальные настройки, а так же большое количество разделов детальных настроек, часть из которых будет рассмотрена ниже. Так же отсюда доступно конфигурирование непосредственно самого инструмента. Именно в нем находятся сетевые настройки устройства, маршрутизация соединений, расположение хранения записываемых файлов и т.д.

В глобальных настройках выбираются доступные методы аутентификации, общее поведение аккаунтов пользователей и сессий, доступные устройства, настройки представления, используемые протоколы, парольные политики и многое другое. Обратите внимание на настраиваемые дисклеймеры и предупреждения. Именно эти тексты будут выводиться пользователям при входе в систему, подключениях к удаленным рабочим столам, начале видеофиксации сессии, в случае совершения нарушений и др.

В настройке устройств задаются необходимые сервера и параметры подключения к ним. Исследуемые инструменты поддерживают широкий спектр устройств и их операционных систем, в том числе виртуализированные и облачные решения.

Раздел управления пользователями отображает всех внесенных в систему пользователей и детальные данные по ним. Здесь можно добавлять/удалять и деактивировать / вновь активировать пользователей; настроить личные и учетные данные пользователя, параметры его аккаунта; назначить ему роль и доступные устройства, изменить способы подключения и аутентификации, а так же изменить параметры, диктуемые ролью. Некоторые из представленных продуктов даже позволяют отдельно настроить "строгость" политики в отношении одного отдельного пользователя.

Рисунок 13

Основная настройка системы представлена в типичном для таких систем виде, базирующемся на управлении доступом на основе ролей (role-based access control). Рассмотрим раздел управления ролями. Как правило, там имеется писок из 10-30 типовых ролей с кратким описанием их сути и набором доступных параметров.

Все представленные системы имеют некоторый весьма схожий "стартовый" набор ролей "из коробки". Он также зависит от параметров, выбранных в предустановочной настройке системы. У рассмотренной версии Xceedium Xsuite, например, в наличии 17 ролей "из коробки". Роли можно добавлять и удалять. Система не даст удалить роль, которая на данный момент назначена какому-либо аккаунту. Так же, есть некоторые роли, которые не удастся удалить или изменить. Как правило, это критичные для системы роли, такие, как, например, "XSuite Administrator" - администратор самой системы.

При детальной настройке роли имеется возможность выбирать дозволенные ей привилегии из числа стандартных и добавленных пользователем. Как правило, это реализовано в виде списка всех потенциально доступных данной роли привилегий с кратким описанием их сути и набора "тикбоксов" для активации/деактивации каждой из них. Важно уделить существенное внимание этой настройке, кропотливо и обдуманно пройдя все пункты. Настройки привилегий роли должны очень точно соответствовать ее сути и предъявляемым к ней ожиданиям. Для максимальной эффективности надо провести после настройки проверку. Кроме того, одно небольшое упущение в этой настройке может оказаться критическим для эффективности выполнения своих функций инструментом, и, значит, для безопасности информационной системы организации в целом.

Теперь обратимся к настройке политик. Политики будут представлены в типичном виде настраиваемого списка с параметрами.

Как правило, политики представляют из себя все связки параметров доступа из конкретной учетной записи системы на конкретное устройство. Тут настраиваются типы соединений, доступные сервисы, работа с паролями, фильтры, параметры записи и критичности сессий и т.д. Здесь же можно настроить и отдельный "прозрачный режим". В этом случае, если учетная запись, с которой происходит подключение к удаленному устройству, и само удаленное устройство, на которое происходит подключение, соответствуют обозначенным в данной политике, то для такого соединения система предстанет в "прозрачном виде", и, как было детально рассмотрено ранее, будет только мониторить траффик.

Также отсюда можно перейти к настройке "фильтров". Здесь можно настроить сообщения критичных и некритичных нарушений, уведомления администраторам безопасности, количество нарушений до ответной реакции со стороны системы, и сама реакция. В случае Xceedium Xsuite это: заблокировать аккаунт, прервать сессию, или ничего не предпринимать.

Далее можно провести детальную настройку фильтров, на основе блэклистинга/вайтлистинга, добавить или удалить фильтры. В разделе "Command filter lists" - управление наборами фильтров команд - проводится детальная настройка фильтров: перечни "слов" и реакция на них. В принципе, если вы хотите узнать, когда пользователь введет какое-то специфическое незапретное слово, внесите его в список отслеживаемых команд, затем снимите галочки с позиций "предупреждать" и "блокировать", и поставьте галочку в пункте "уведомлять" (администратора системы). Таким образом, вы сможете "с поличным" застать пользователя за интересующей вас деятельностью.

Он представлен в виде сортируемой таблицы с отображением ключевых параметров в столбцах, здесь же можно осуществлять быстрый поиск записи по одному из этих ключевых параметров, или отсортировать таблицу по одному конкретному атрибуту, например, для отображения всех записей сессий одного конкретного пользователя. После выбора интересующей вас записи (или лог-файла) можно перейти к просмотру.

На следующем рисунке (Рис. 3) изображено, как примерно выглядит просмотр видеозаписи сессии с привязкой к логам. Внешне все очень похоже на обычный видеопроигрыватель, с той лишь разницей, что чаще всего это не полноценное видео, а имитация с привязкой к времени. Доступна даже быстрая перемотка. Можно осуществлять поиск по метаданным, предупреждениям и распознанным данным с экрана. Сами видеозаписи, как уже упоминалось ранее, имеют "псевдовидео" формат и занимают совсем немного места. Особым плюсом такого инструмента является то, что при разборе инцидента в наличии будут наглядные доказательства кто что сделал типа "вот он нажал туда, и вот что произошло", понятные всем, а не только искушенным IT-специалистам.

Рисунок 3

Поиск в логах нарушений. Здесь доступен свободный текстовый поиск, а также "шаблонный" поиск по командам, по искомым устройствам, по искомым аккаунтам. Система имеет шкалу имитации временных промежутков, аналогичную реальной шкале у видео, что упрощает восприятие и ориентирование. На рисунке ниже представлен поиск по искомым словам в чистом виде.

Поиск в видео с распознанием по метаданным и OCR. Следует отметить, что благодаря особым форматам записи, инструменты легко справляются с просмотром даже очень длинных сессий.

В общем случае рекомендуется для эффективности использования дискового пространства и удобства в поиске сеансы работы с консолью хранить в виде текстовых логов, а полноценные сеансы работы с "формами" сохранять в качестве видео с метаданными.

Итак, инструмент имеет удобный, интуитивно понятный интерфейс, и настройка его не представляет особой трудности. После того, как все под контролем, необходимо еще раз путем тестирования провести проверку невозможности подключений и "перепрыгиваний", невозможность исполнения запрещенных команд, доступа к данным, запуска программ и т.д. Стоит также упомянуть, что для большинства представленных продуктов в разрезе ИТ-инфраструктуры можно даже выбирать отдельные "цели" (targets), на которые распространяется действие системы: физические элементы (devices - компьютеры, сервера, управляемые свитчи, хранилища данных и т.д.), аккаунты, пользователи. Элементу, не взятому в состав "целей" системой, будет позволено вести себя так, как будто системы нет.

После того, как все настроено, и администраторы безопасности освоили данный инструмент, можно приступать к работе. Важным аспектом является то, что для запуска данной системы в работу нет надобности надолго прерывать работу ИС организации - установку и настройку инструмента можно провести "параллельно", а затем по готовности включить его в работу (например, перекоммутировав на него поток входящих соединений). Инструмент почти не потребует никакого обучения от пользователей, однако, как уже было упомянуто ранее, важным шагом на этом этапе станет разъяснить им принципиальную суть и полезность инструмента, что он "за них" а не "против".

Вывод к главе 3

Итак, в третьей главе был проведен подбор конкретных решений, наиболее подходящих для конкретных случаев, проведено рассмотрение внедрения и настройки подобной системы на примере Xceedium “Xsuite”. Проведен анализ результатов работы инструмента, сделаны выводы о его высокой эффективности и полном соответствии требованиям, сформированным в первой и второй главе. Подобный инструмент действительно позволяет решить все задачи, поставленные в данной работе.

Быстрая типовая настройка системы проводится легко даже незнакомыми с подобными системами специалистами. Полноценная же настройка подобной системы весьма сложна и трудоемка, но это связано лишь с объемностью задачи из-за огромного количества настраиваемых параметров, а не из-за качества интерпретации. К тому же, у всех представленных продуктов имеется готовая преднастройка "из коробки", подходящая для того, чтобы успешно начать эксплуатацию в большинстве случаев.

Заключение

В целом, проблема, поставленная автором работы, разрешена. Цели работы достигнуты, поставленные в работе задачи выполнены. Исследование успешно проведено, составлена теоретическая база, подобраны инструменты, разработан способ их применения. В работе сформулированы новые теоретические и практические выводы, описаны принципы и технологические инструменты для решения проблемы, которые к данному моменту не были широко известны и не зафиксированы в литературе. Сделан вывод об их пользе и эффективности их применения. Найденные инструменты эффективно и в полном объеме (при грамотной настройке, конечно) решают поставленную задачу. Несмотря на некоторые различия, все представленные продукты хороши для своего случая. Они в полной мере охватывают необходимые функции, имеют приемлемую стоимость, удобный интерфейс, легко устанавливаются и настраиваются, можно быстро обучиться их использовать. Такое решение почти не замедляет работу ИС организации. Помимо прочих положительных факторов, внедрение подобного инструмента значительно повышает общий уровень ответственности сотрудников и прозрачности ИС, что привнесет положительный эффект в производительность труда и облегчит аудит информационной системы организации. Рынок подобных продуктов весьма молод и будет активно развиваться, что приведет к появлению новых, более совершенных решений.

Список литературы

1. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. // М.: РИОР: ИНФРА-М, 2015;

2. Баранова Е.К., Зубровский Г.Б. Управление инцидентами информационной безопасности. Проблемы информационной безопасности // Труды I Международной научно-практической конференции "Проблемы информационной безопасности". Гурзуф: Крымский федеральный университет им.В.И. Вернадского, 26-28 февраля 2015 г. - Гурзуф, 2015. - С.27-33.;

3. Баутов Л. Эффективность защиты информации - URL: http://bre.ru/security/19165.html;

6. Васильева Т.Н., Львова А.В., Хорьков С.Н. "Применение оценок рисков при защите от реальных угроз информационной безопасности" // Современные технологии в задачах управления, автоматики и обработки информации: труды XVII Международного научно-технического семинара. Алушта, сентябрь 2008 г. - Спб.: ГУАП, 2008;

4. NIST SP 800-61 Computer security incident handling guide;

5. CMU/SEI-2004-TR-015 Defining incident management processes for CSIRT;

6. ISO/IEC 27001: 2013 Information security management system;

7. ISO/IEC 27000: 2016 Information technology. Security techniques. Information security incident management. Overview and vocabulary;

8. ISO/IEС 20000-1: 2015 Information technology. Service management. - Part 1: Specification;

9. ISO/IEС 20000-2: 2015 Information technology. Service management. - Part 2: Code of practice;

10. ISO/IEC 27010: 2015 Information technology. Security techniques. Information security management for inter-sector and inter-organisational communications;

11. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК России от 11 февраля 2013 г. № 17;

12. Об информации, информационных технологиях и о защите информации от 8 июля 2006 года № 149-ФЗ;

13. ГОСТ Р ИСО/МЭК 27001 - "Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования";

14. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.;

15. Башлы П.Н., Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие - М.: Изд. центр ЕАОИ, 2010. - 376 с.;

16. Романов М. Статья "Системы контроля суперпользователей", журнал "Информационная безопасность", от 8 сентября 2015;

17. Gartner 2015 Market Guide for Privileged Access Management - gartner.com;

18. Кенин, А.М. Практическое руководство системного администратора - 2е издание. Изд. БХВ-Петербург, 2013. - 532 с.;

19. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Акад. Проект, 2008. - 544 c

20. Отчет по исследованию TechNAvio 2015 “Global Privileged Identity Management Market” - URL: http://thegrcbluebook.com/wp-content/uploads/2015/02/Global-Privileged-Identity-Management-Market-2015-2019. pdf;

21. Cравнение Wallix AB и Balabit SCB (от август, 2015) - URL: https: // habrahabr.ru/post/262083/;

22. CyberArk описание продукта: Privileged Account Security Solution - URL: http://www.cyberark.com/products/privileged-account-security-solution/;

23. BalaBit описание продукта: Shell Control Box - URL: https: // www.balabit.com/ru/network-security/scb/;

24. Описание продукта: ObserveIt - URL: http://www.observeit.com/;

25. IT-Guard описание продукта: SafeInspect - URL: http://itgrd.ru/safeinspect/;

26. Wallix описание продукта: AdminBastion - URL: http://www.wallix.com/solutions/wallix-adminbastion/;

27. Xceedium описание продукта: Xsuite - URL: http://www.xceedium.com/xsuite/xsuite-features/;

28. U. S. CERT 2010 CyberSecurity Watch Survey - URL: http://www.cert.org/insider-threat/research/cybersecurity-watch-survey. cfm;

29. U. S. CERT 2013 State of Cybercrime Survey: How Bad Is the Insider Threat? - URL: http://www.cert.org/insider-threat/research/cybersecurity-watch-survey. cfm;

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.