Pytanie:
Dlaczego ochrona miałaby obejmować takie rzeczy, jak klęski żywiołowe?
Celeritas
2016-01-10 07:02:02 UTC
view on stackexchange narkive permalink

Biorę udział w kursie zaprojektowanym z myślą o certyfikacji CISSP. Chociaż ta klasa jest klasyfikowana jako inżynieria oprogramowania, dużo rozmawialiśmy o bezpieczeństwie fizycznym, w szczególności o powodziach, pożarach, trzęsieniach ziemi i zderzających się samochodach. Jak to jest z zabezpieczeniem? Na przykład powiedziano nam, że centra danych są najbezpieczniejsze w środku budynku, ponieważ gdyby dach przeciekał, dach nie byłby bezpieczny, a woda ma tendencję do spływania, więc niższe piętra byłyby pierwsze zalewane.

Czy to naprawdę problem dotyczący bezpieczeństwa? Na przykład, jeśli przecieka dach, winę ponosi inżynier, a nie analityk bezpieczeństwa. Nie zatrudniłbyś analityka ds. Bezpieczeństwa, który upewniłby się, że dach jest solidny.

AKTUALIZACJA: Poza tym, takie rzeczy jak posiadanie pachołków wokół budynku w celu ochrony pieszych przed samochodami, jak to jest? Nikt jeszcze tego nie wyjaśnił. Powiedziano mi, że najcenniejszymi zasobami firm są ich pracownicy, ale przy takim rozumowaniu czym nie jest bezpieczeństwo?

Jeśli dostępność jest tak obszerna, co nie jest częścią bezpieczeństwa?

Osobista opinia, myślę, że to dla nich sposób, aby skłonić cię do myślenia nieszablonowego, że tak powiem. Co trzeba zrobić w rzeczywistych scenariuszach. Bezpieczeństwo informacji nie ogranicza się do ochrony cyfrowej, ale także do fizycznej ochrony danych.
Szybko zadajesz fizyczne pytanie zabezpieczające „analitykowi”. CISSP jest przeznaczony dla osób o wyższym poziomie bezpieczeństwa niż osoby na poziomie analityków. Czy chcesz wiedzieć, dlaczego CISSP zawiera katastrofy naturalne lub dlaczego analityk powinien się tym przejmować?
Jeśli kurs jest przeznaczony dla CISSP, nie jest to kurs inżynierii oprogramowania. Bezpieczeństwo informacji obejmuje dokumenty papierowe, bezpieczeństwo osobiste, dostępność usług itp
Czy naprawdę obchodzi Cię, co atakuje Twoje dane? Czy ma dla Ciebie znaczenie (a co ważniejsze, sposób, w jaki je chronisz), czy ktoś celowo niszczy Twoje centrum danych lub czy jest to naturalne zjawisko pogodowe?
„Jeśli dach przecieka, winę ponosi inżynier”, ale jeśli spowoduje to jakiekolwiek problemy z bezpieczeństwem, winę ponosi analityk ds. bezpieczeństwa. Celem nie jest znalezienie kogoś, kogo można obwinić, ale zapewnienie dostępności i bezpieczeństwa zasobów. Twoim celem powinno być rozważenie * każdej * możliwości. Jeśli dach przecieka, powinieneś gdzieś napisać, że jest to ryzyko, które firma jest gotowa zaakceptować, lub zastosować środki łagodzące. Ale w każdym razie Twoim zadaniem jest to rozważyć!
@Josef 1) Nie nazwałbym tego winą, nazwałbym to rozsądnym 2) Przede wszystkim nie było środkiem bezpieczeństwa posiadanie szczelnego dachu, więc nie byłaby to wina analityka bezpieczeństwa 3) w tym wyczuć, co nie byłoby bezpieczeństwem?
Myślę, że w praktyce chodzi mi o to, co najprawdopodobniej zrobiłaby firma: upewnić się, że ma dach dobrej jakości, czy zapłacić za wodoodporne komputery? Z punktu widzenia bezpieczeństwa wydaje się, że mówimy o tym drugim, co nie jest opłacalne.
Oczywiście zadbają o dobry jakościowo dach. Ale Twoim obowiązkiem jako analityka bezpieczeństwa ** jest upewnienie się, że dach jest dobry. Z CISSP zjadłeś ** nie ** _komputera_. Odpowiadasz za ** bezpieczeństwo **, a dach, drzwi, ściany ... są tego częścią!
@Josef nie wymagałoby doświadczenia w stolarstwie lub inżynierii budowlanej i najlepiej pozostawić tego rodzaju profesjonalistom? Ponadto możesz przestać używać wykrzykników i pogrubionych liter.
@Celeritas Nie. Tak nie działa zarządzanie! Musisz zdecydować, jaki ma być dach, w razie potrzeby uzyskać informacje zwrotne od specjalistów, a następnie zlecić specjaliście wykonanie tego w ten sposób! Jeśli potrzebujesz nowego połączenia internetowego, nie dostajesz łopaty, prawda? Ty decydujesz, jak ma to wyglądać (przepustowość, technologia, dwa kable w różnych kierunkach do redundancji ...), a następnie płacisz komuś za wykopanie i włożenie kabla! Ale nie dzwonisz też po prostu do jakiegoś przypadkowego faceta i mówisz mu „daj mi internet swoją koparką”.
@Celeritas, aby to wyjaśnić: „Upewnij się, że dach jest dobry” Nie mam na myśli wchodzenia na dach i uderzania w niego młotkiem lub polewania go wodą i sprawdzania, czy przecieka. Zwykle zatrudnia się profesjonalistę, który gwarantuje (w pisemnej umowie), że dach spełnia określone normy i może wytrzymać określone ilości deszczu, a co nie. Ale Twoim zadaniem jest poruszyć ten problem, a kierownictwo zadecyduje z Twoim wkładem, jakie standardy musi spełniać dach. Albo mówią ci, że ich to nie obchodzi. Następnie ** zapisz to **.
@Celeritas słupki SĄ do ochrony budynku, bezpieczeństwo pieszych jest szczęśliwym produktem ubocznym. Istnieje rodzaj przestępstwa zwany „napadami na barany”.
** Bezpieczeństwo to nie tylko „ochrona” w znaczeniu „ochroniarz” **
@Burgi tak myślałem, ale kiedy powiedziałem, że w klasie wszyscy się śmiali i mówili, że to dla bezpieczeństwa pieszych.
To może pomóc w twojej argumentacji: http://www.marshalls.co.uk/commercial/street-furniture/products/anti-ram-supermarket-bollard-webfa100039
Możesz spróbować spojrzeć na sprawy z punktu widzenia pracodawcy. Jeśli odmówisz wykonywania czynności, które według pracodawcy należą do Ciebie, wkrótce zostaniesz byłym pracownikiem.
@gnasher729 źle zrozumiałeś: Powiedziałem, że pracodawca rzadziej zatrudni konsultanta ds. Bezpieczeństwa, a nie jakiegoś pracownika budowlanego na takie rzeczy, jak dach lub ochrona przeciwpożarowa.
@Celeritas Oczywiście najlepiej jest zatrudnić pracownika budowlanego do spraw bezpieczeństwa w budownictwie, psychiatrę do profilowania psychologicznego pracowników i stu innych fachowców. Ale kto zatrudnia tych ludzi? Wyższe kierownictwo nie chce myśleć o setkach scenariuszy i dowiedzieć się, jakich ludzi potrzebuje. Nie mają 100 problemów, mają jeden wymóg „99,9% czasu pracy” i zatrudnią jednego gościa, który to zagwarantuje. Zadaniem tego faceta jest znalezienie wszystkich możliwych rzeczy, które mogą pójść nie tak i zatrudnienie specjalistów. A ten facet jest kierownikiem ochrony ;-)
Powiedzmy, że meteoryt uderza w budynek i całkowicie go niszczy. Twój klient oczekiwałby, że przygotujesz się na taką ewentualność (np. Przy zdalnych kopiach zapasowych). Jeśli powiesz „Ach tak, Twoje dane przepadły na zawsze, ale z technicznego punktu widzenia nie jest to kwestia bezpieczeństwa”, jak myślisz, jaka będzie ich reakcja? Moje brzmiałoby: „Cóż, nie wygląda na to, żebyś był bezpieczny, jeśli teraz zniknie na zawsze”.
Kategorie nie istnieją w naturze, są tworzone przez ludzi dla ludzi. Planowanie katastrofy idzie w parze z bezpieczeństwem, ponieważ działania wymagane do ich złagodzenia są zgodne z działaniami wymaganymi do zapewnienia bezpieczeństwa (aw niektórych przypadkach są to te same działania).
Dziewięć odpowiedzi:
Deer Hunter
2016-01-10 16:22:13 UTC
view on stackexchange narkive permalink

Wszystkie inne odpowiedzi są prawidłowe. Przedstawię klasyczną perspektywę bezpieczeństwa.

  • Rozpoczęcie pożaru / powodzi to podręcznikowy scenariusz fizycznej penetracji / eksfiltracji. Osoby w stresie rzadziej rzucają wyzwanie nieznajomym.

  • Ogień może być użyty do zniszczenia dowodów kryminalistycznych, w szczególności gdy zaangażowani są w to osoby z wewnątrz.

  • Trzęsienie ziemi, a nawet jakakolwiek klęska żywiołowa (np. pożary buszu) jest potencjalną komplikacją dla bezpieczeństwa, ponieważ łamie się prawo i porządek, a grabież budzi brzydką głowę.

  • Zabezpieczenie granic przed SVBIEDs jest koniecznym zagadnieniem w niektórych krajach i środowiskach zagrożeń. Jeśli zamachowiec-samobójca może jechać blisko ścian Twojego centrum danych, jest to Twoja porażka jako konsultanta ds. Bezpieczeństwa. Stąd pachołki, kwietniki i betonowe bariery.

  • Bezpieczeństwo to dyscyplina holistyczna. Każdemu fachowcowi zależy na drobiazgach przedsięwzięcia iz konieczności życia traci z oczu całość. Powinna istnieć przynajmniej jedna osoba, która myśli w kategoriach zachowania przeciwnika, a nie własnej szuflady. Co, nawiasem mówiąc, jest opisem pracy konsultanta ds. Bezpieczeństwa.

Zwłaszcza nieznajomi w żółtych trenczach, którzy przyszli z legalnymi strażakami.
Jestem prawie pewien, że jest to tak powszechny przypadek użycia, że ​​jest to nawet tvtrope. Ale nie chcę dać się wciągnąć w tę dziurę, więc nie będę szukał linku;)
Nobeater
2016-01-10 07:19:56 UTC
view on stackexchange narkive permalink

Sprowadza się do klasycznej triady bezpieczeństwa; Integralność, poufność i dostępność. Ta ostatnia z pewnością może ucierpieć w wyniku jakiejkolwiek klęski żywiołowej, dlatego musisz uwzględnić ją w swoim planie ciągłości.

Czy nie jest to przesadnie pedantyczny pogląd na dostępność? Jeśli ktoś korzysta z komputera, na którym musisz być włączony, nie powiedziałbyś, że jest to problem z bezpieczeństwem.
@Celeritas: Współdzielenie komputera z kimś ma dość niski poziom bezpieczeństwa; dostępność nie jest tak krytyczna w tej sytuacji. Ale jeśli jesteś firmą, w której Twoja uczciwość i dostępność są naprawdę ważne, klęski żywiołowe mogą Cię zrujnować. Wyobraź sobie, że Twój bank został zalany i stracili wszystkie Twoje pieniądze (lub straciłeś dostęp do swoich pieniędzy na bardzo długi okres). Lub wyobraź sobie, że jesteś dostawcą poczty e-mail i samochód rozbija się w Twoim budynku: Twoi użytkownicy będą mieli kłopoty, jeśli spowoduje to utratę ich danych (lub zablokowanie dostępu przez dłuższy czas).
@Celeritas Powiedziałbym, że wynika to z celów biznesowych. Zapewnianie poufności, integralności i dostępności zadań z „czystym bezpieczeństwem” w dużym stopniu się pokrywa, ale, jak powiedziałeś, istnieją również różnice. Jednak ostatecznie liczy się * całkowita * CIA, nigdy nie wystarczy zajmować się tylko bezpieczeństwem oprogramowania, więc biznes i tak musi zaplanować i wykonać je wszystkie, a ze względu na duże nakładanie się często efektywne jest ich obsłużenie przez te same procesy i ludzi, zamiast oddzielania zabezpieczeń oprogramowania od zabezpieczeń fizycznych i reagowania na katastrofy.
Czy katastrofa naturalna nie wpłynęłaby potencjalnie na integralność?
@ToddWilcox Myślę, że naruszenia integralności to przypadki, w których nadal możesz uzyskać dostęp do danych, ale zostały one zmienione (lub mogły zostać zmienione) _ bez Twojej wiedzy_. Wątpię, by klęska żywiołowa miała taki skutek. Wydaje mi się, że można policzyć coś takiego, jak zabłąkany promień kosmiczny uderzający w pamięć RAM i zmieniający wynik krytycznego obliczenia, ale uznanie tego za katastrofę jest trochę naciągane! (Chociaż nadal warto przed nim chronić, do pewnego stopnia.)
Istnieje duże prawdopodobieństwo, że * Twoja reakcja * na klęskę żywiołową wpłynie na ryzyko @ToddWilcox dotyczące integralności i poufności. Na przykład, jeśli jakieś biuro lub centrum danych jest fizycznie niedostępne z powodu klęski żywiołowej, większość firm będzie nadal pracować z poufnymi danymi i podejmować wrażliwe decyzje finansowe bez względu na wszystko, nawet jeśli zwykłe bezpieczne środowisko jest niedostępne lub niektóre zazwyczaj obowiązkowe weryfikacje są po prostu pomijane, ponieważ potrzebne dane lub systemy są niedostępne. Musisz również zabezpieczyć proces / procedury „failover”, a nie tylko zwykły biznes.
To. Tematem nie jest bezpieczeństwo Twojego komputera (ów), ale bezpieczeństwo Twoich danych. Jeśli nie możesz uzyskać dostępu do danych (tymczasowo lub gorzej na stałe), to jest problem.
Więc cokolwiek, co mogłoby utrudnić dostępność, jest problemem bezpieczeństwa? Coś wydaje się być bardziej problemem z użytecznością, na przykład jeśli użytkownik nie wie, jak włączyć komputer lub włożyć nośnik.
@Celeritas: Atak typu „odmowa usługi” jest typowym przykładem problemu z dostępnością w zabezpieczeniach.
@Celeritas: To nie jest „* cokolwiek *, co utrudnia dostępność, jest kwestią bezpieczeństwa”. Spowolnienie Amazon o kilka sekund w Boże Narodzenie jest akceptowalną degradacją usług, a zatem nie stanowi problemu z bezpieczeństwem; wyświetlenie strony przez 600 sekund jest niewątpliwie odmową usługi dla Amazon. Gdzieś na spektrum od 1 do 600 przychodzi moment, w którym przestajesz myśleć o tym jako o nieznacznym uciążliwości dla klientów i zaczynasz myśleć o tym jako o utracie klientów.
Zawsze trzeba patrzeć z perspektywy firmy. To, czy użytkownik może włączyć komputer, czy nie, nie jest ważne. Ważne jest, aby pracownik mógł wypełniać zadania, których potrzebuje od niej firma! Jeśli zadaniem osoby jest pilnowanie bramki i sprawdzanie przybywających osób, z pewnością jest to ogromny problem z bezpieczeństwem, jeśli nie może ona włączyć komputera, aby uzyskać listę dozwolonych pracowników i nie wie, jak zeskanować identyfikator. Jeśli praca polega na zapisaniu informacji poufnych i kończy się ona na papierze zamiast na bezpiecznym komputerze, jest to problem z bezpieczeństwem ...
Klęski żywiołowe mogą również wpłynąć na mnie, a nie tylko na A. Czy masz wystarczająco dużo czasu UPS, aby upewnić się, że wszystkie transakcje są zapisywane na dysku i że wszystko jest prawidłowo uruchamiane, czy też będziesz musiał radzić sobie z odzyskiwaniem uszkodzonej bazy danych? A jeśli to twój DBA został potrącony przez samochód, czy masz na miejscu kogoś, kto może przeprowadzić odzyskiwanie, czy też będziesz musiał sprowadzić kogoś z innej lokalizacji lub kogoś, kto nie został zweryfikowany przez Twoją firmę ?
limbenjamin
2016-01-10 17:20:50 UTC
view on stackexchange narkive permalink

CISSP to certyfikat bezpieczeństwa informacji , a nie certyfikat bezpieczeństwa komputerowego .

Bezpieczeństwo informacji dotyczy ochrony poufność, integralność, dostępność informacji ogólnie . Informacje są przechowywane nie tylko na komputerach. Są drukowane i przechowywane w szafkach na dokumenty, są zapamiętywane i przechowywane w mózgach pracowników. Dlatego oprócz zapewnienia bezpieczeństwa sieci komputerowych musisz zadbać o fizyczne bezpieczeństwo swojego lokalu. Jeśli te poufne dokumenty zostaną skradzione lub zniszczone w wyniku katastrofy, oznacza to również utratę dostępności. Jeśli Twoi pracownicy sprzedają informacje konkurencji, jest to traktowane jako utrata poufności. Dlatego ważne są zasady i środki bezpieczeństwa fizycznego.

to ma dla mnie więcej sensu :)
Dokładnie! Zadaniem CISSP jest zagwarantowanie bezpieczeństwa informacji. A jeśli przecieka, nie możesz tańczyć i grać w grę w obwinianie. Twoim obowiązkiem jest zagwarantowanie bezpieczeństwa, a jeśli się nie powiedzie, to Twoja wina. Dlatego otrzymujesz niezłe odszkodowanie.
David Z
2016-01-10 11:56:00 UTC
view on stackexchange narkive permalink

Nawet jeśli przyjmiesz wąskie spojrzenie na bezpieczeństwo komputera jako ograniczone do zamierzonych, złośliwych ataków, każdy sposób, w jaki Twój system jest narażony na klęskę żywiołową, oznacza również sposób, w jaki dobrze wyposażony (lub sprytny) atakujący może zakłócić twoją usługę. Na przykład, jeśli centrum danych jest narażone na zalanie, ktoś, kto chce go wyłączyć, może przeciąć rurę tryskaczową w budynku. Dlatego warto chronić się przed scenariuszami klęsk żywiołowych w ramach ogólnego planu bezpieczeństwa.

Whome
2016-01-10 07:22:53 UTC
view on stackexchange narkive permalink

Katastrofy stanowią w równym stopniu problem z bezpieczeństwem, co łagodzenie ataków typu „odmowa usługi”. W dokumentach ISC2 (CISSP) bezpieczeństwo jest często reprezentowane przez triadę CIA: poufność, integralność i dostępność. Strategie odtwarzania po awarii i łagodzenie skutków DDOS dotyczą zarówno ustanowienia, jak i utrzymania dostępności.

schroeder
2016-01-12 01:58:10 UTC
view on stackexchange narkive permalink

Dorzucę swoje 2c i wspomnę o czymś, o czym inni nie wspominali konkretnie: Plany ciągłości działania

BCP jest ważną funkcją pracy analityka bezpieczeństwa, a ponieważ takie CISSP zawiera szeroki przegląd problemów, które mogą mieć wpływ na katastrofy i przerwy w dostawie. Znajomość tych szczegółów na wysokim poziomie pomaga CISSP zbudować podstawę wiedzy i nastawienia potrzebnego do wykonania BCP.

Należy pamiętać, że materiał CISSP zawiera szeroki, ogólny przegląd tematów. Specjalista ds. Bezpieczeństwa musi wiedzieć o wiele, wiele więcej, aby prawidłowo utworzyć program BCP i nim zarządzać.

paj28
2016-01-12 02:37:35 UTC
view on stackexchange narkive permalink

Jeśli spojrzymy na słownik, jednym z drugorzędnych znaczeń terminu „bezpieczeństwo” jest:

fakt, że coś prawdopodobnie nie zawiedzie lub zgub się

Chociaż często myślimy o bezpieczeństwie informacji jako o strażnikach, broniach i hakerach w ciemnych okularach, tak naprawdę chodzi o ochronę informacji przed zagrożeniami. Zagrożeniami tymi mogą być:

  • Atakujący z zewnątrz - hakerzy
  • Złośliwi insajrzy
  • Katastrofy naturalne
  • Problemy techniczne - wycieki, zasilanie awarie
  • Szczere błędy - takie jak utrata płyty CD pełnej danych
  • Dużo więcej!

CISSP obejmuje to wszystko, ponieważ organizacja potrzebuje kogoś, kto zajmie się tymi problemami. Okazuje się, że rodzaje rzeczy, które robisz, aby bronić się przed zagrożeniami, są dość podobne, więc warto, aby jeden dział się nimi zajął.

Greenstone Walker
2016-01-13 17:43:23 UTC
view on stackexchange narkive permalink

Zamierzam to zmienić:

Planowanie katastrofy nie jest częścią bezpieczeństwa, ponieważ bezpieczeństwo jest częścią planowania katastrofy.

Planowanie na wypadek katastrofy, które składa się z Zapobieganie katastrofom i odzyskiwanie po awarii obejmuje szereg zagadnień (np. Nadmiarowość, kopie zapasowe), w tym bezpieczeństwo.

EBM
2016-06-24 07:54:10 UTC
view on stackexchange narkive permalink

Bezpieczeństwo informacji polega na ochronie integralności, poufności i dostępności informacji. Brak możliwości ochrony informacji i udostępnienia ich tym, którzy ich potrzebują, nawet podczas klęski żywiołowej może oznaczać koniec biznesu.

Pomogłem w opracowaniu planów ciągłości działania, w których jednym z krytycznych wymagań było to, że określone informacje muszą być (zgodnie z prawem) dostępne 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku. Nie było dopuszczalnych przestojów, nawet podczas klęski żywiołowej, takiej jak przerażające trzęsienie ziemi.

Nie było prostego rozwiązania - trzeba było przeprowadzić analizę wpływu na biznes. Informacje są przechowywane nie tylko na komputerach. Często jest rozproszony i nie znajduje się tylko w jednej scentralizowanej lokalizacji. Identyfikacja krytycznych informacji, które są niezbędne do utrzymania funkcjonowania firmy, jest bardzo trudna. Po zakończeniu i przejrzeniu identyfikacji krytycznych systemów i komponentów. Konieczna jest dodatkowa ocena ryzyka.

Podczas dużych klęsk żywiołowych, takich jak trzęsienia ziemi lub duże tornada, istnieje duże prawdopodobieństwo, że obiekt fizyczny nie będzie działał przez jakiś czas. Były nawet przykłady, w których nie było już żadnego budynku lub zespół miał ograniczony dostęp (15 do 20 minut), aby zebrać to, co było potrzebne, zanim nikt nigdy nie zostanie wpuszczony z powrotem do budynku. Można też zaplanować pewne opóźnienia, ponieważ trzeba było ustalić, że budynki są wystarczająco solidne, aby każdy mógł do nich dotrzeć.

Jeśli jest to duża katastrofa, dokąd się wybierasz lub w jaki sposób osiągnięto ciągłość działań. Katastrofa z pewnością dotknie również lokalnych pracowników. Mogą minąć tygodnie, zanim będą mogli wrócić do pracy. W przypadku jednego BCP, nad którym pracowałem, pracownicy mieli również do czynienia z całkowitym zniszczeniem domów lub mieli tylko kilka minut na wejście do swoich domów i zebranie rzeczy. Wielu powiedziało mi, że chwycili ubrania, szczoteczki do zębów oraz dokumenty tożsamości i musieli zostawić inne rzeczy osobiste.

Dlatego częścią strategii technicznej może być opracowanie wielu opcji w zależności od oceny ryzyka. W zależności od budżetu mogą istnieć plany dotyczące witryn zimnych, ciepłych i gorących. Strategie ochrony zidentyfikowanych krytycznych serwerów i sprzętu za pomocą macierzy RAID, klastrów i równoważenia obciążenia, koncentrując się na odporności na uszkodzenia. Oczywiście istnieje ochrona danych poprzez tworzenie kopii zapasowych i plany przywracania danych krytycznych i udostępnienia ich do wykorzystania w witrynach zimnych, ciepłych i gorących, zapewniając ochronę poufnych dokumentów i dostępność dla tych, którzy potrzebują informacji pod adresem cały czas.

Po wdrożeniu wszystkie te strategie, plany i zasady wymagają przeglądu, utrzymywania i weryfikacji. Wymaga to zaangażowania i świadomości wielu pracowników. Jedyną stałą rzeczą jest zmiana. Wdrażane są nowe rozwiązania sprzętowe i programowe. Wymagania biznesowe i przepisy są modyfikowane. Z pewnością rozumiem, dlaczego o tym wspomniano. Bezpieczeństwo informacji polega na ochronie integralności, poufności i dostępności informacji.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...