Export page to Open Document format View page as slide show

Johdatus tietoturvaan

Mitä tieto on?

  • Keskustelua
  • Tietoa ympäröi meitä
    • Tietoa tiedosta (muutoshistoria, tietotyyppi …)
  • Tieto voi olla monessa muodossa
    • Päässä, paperilla, tietokoneella, näkyvillä…
    • Digitaaliset muodot (Ykkösiä ja nollia)
      • Valona, sähkönä.
      • Levykkeellä, cd:llä, nauhalla, usb-tikulla…
  • Tietoa käsitellään monella tavalla
    • Kynällä, Tietokoneella, kännykällä
  • Tiedon muotoa voidaan vaihtaa
    • Tulostin muuttaa sähköisen tiedon fyysisesti paperille
  • Tietoa siirretään monella tavalla
    • puhumalla, verkossa, usb-tikuilla…
  • Tietoturvallisuus Tietojen ja tiedonkäsittelyn turvallisuus

Tietoturvan tavoitteet

from: http://upload.wikimedia.org/wikipedia/commons/thumb/f/fe/Information_security_components_JMK.png/674px-Information_security_components_JMK.png

Tietoturvan päätavoitteet (CIA triad) ovat

  • Luottamuksellisuus. (Confidentiality)
  • Eheys (Integrity)
  • Saatavuus (käytettävyys) (Availability)

Nämä tavoitteet ovat osittain ristiriidassa toistensa kanssa. Tämän johdosta joudutaan tilanteen mukaan tekemään kompromissejä.

Luottamuksellisuus

  • Tietoon pääsee käsiksi ainoastaan ne, joilla siihen on oikeus.
    • Salainen pysyy salaisena
    • Tieto tiedosta pysyy salaisena?
  • Kuka päättää oikeuksista
    • Tiedon omistaja, erillinen oikeus oikeuksien myöntöön, joku ryhmästä…
  • Kuka valvoo oikeuksien käyttöä
    • kuka valvoo valvojaa?

Eheys

  • Tiedot ovat muuttumattomia
    • Tiedot tiedosta ovat muuttumattomia
    • Tallennettua tietoa ei oikeudeton ole päässyt muokkaamaan
    • Vastaanottaja saa tiedon siinä muodossa kuin lähettäjä sen on lähettänyt.
  • Eheyteen liittyviä kysymyksiä
    • Onko teksti alkuperäinen eikä jonkun matkalla muokkaama?
    • Onko tieto luotu aikaleiman osoittamaan aikaan?
  • Eheä on eri asia kuin oikea.
    • Poliitikon lausunto verkossa voi olla juuri se mitä poliitikko on sanonut, vaikka asiat siinä eivät pitäisikään paikkaansa.
      • Tieto on eheää, mutta politiikko ei tiennyt mistä puhui.
    • “100% kurssille osallistujista valmistuu diplomi-insinööriksi”
      • Lause on siinä muodossa kuin sen wikiin kirjoitin eli eheä. Tieto ei välttämättä kuitenkaan pidä paikkaansa (joku voi jättää opinnot keskenkin tai valmistua vain Tekniikan kandiksi)

Saatavuus

  • Tiedon tulee olla niiden käytettävissä, jotka sitä tarvitsevat
  • Tietoon pitää päästä käsiksi riittävän nopeasti
    • Tiedon, joka tarvitaan 5 minuutin sisällä, saamiseen ei saa kulua 10 minuuttia
  • Tiedon saannin pitää olla riittävän helppoa
    • Yksi vs monta lukkoa

Päätavoitteiden soveltaminen

  • Tietoturva on osa riskien hallintaa
  • Tietoturvan tavoitteena on löytää sopiva kompromissi jossa nämä kolme perustavoitetta ovat kyseiseen tilanteeseen sopivasti balanssissa
    • Onko tärkeämpää että henkilökunta pääsee käsiksi tietoon nopeasti ja helposti vai että ulkopuoliset eivät tietoon pääse käsiksi.
  • Ei ole olemassa yhtä oikeaa ratkaisua
    • turvamenetelmät pitää valita tilanteen mukaan

Teesejä

  • Turvallisuus ei ole tuote vaan prosessi
  • Turvallisuus ei ole mustavalkoinen vaan täynnä harmaan eri sävyjä
  • Tietoja tarvitsee suojata vain niiden arvon verran
    • Kassakaappia ei kannata ostaa leivän säilytystä varten… ainakaan suomessa.
  • Tietoturva on yhtä vahva kuin sen heikoin lenkki.
    • Ei voida olettaa että hyökkääjä käyttää sitä reittiä, joka on suojattu.
    • Etuoveen lukkojen lisääminen siirtää hyökkääjän takaovella
    • Suojaamalla lentokentät terroristit vaihtavat kohteeksi junat.

Digitaalimaailma ja sen vaikutus tietoturvaan

  • Uhat digitaalisessa maailmassa muistuttavat reaalimaailman uhkia
    • Pankki voidaan ryöstää niin fyysisesti tai sähköisestikin
    • Salakuuntelu voidaan toteuttaa jugurttipurkilla tai tietokoneella
  • Keinot eroavat
    • tiirikka vs. ohjelmisto.
  • Kiristys, uhkaus, lahjonta: tehoavat kaikissa ympäristöissä
  • Automaatio tuo uusia mahdollisuuksia
    • Toistot helppoja
    • Pienistä puroista suuria jokia (salami hyökkäys)
    • 1/100000 mahdollisuuksia voidaan hyödyntää
  • Tiedonhaku ja yhdistäminen
    • vakoilu vs. tiedon louhinta
  • Etähyökkäykset
    • Ei tarvitse olla fyysisesti paikalla → potentiaalisten hyökkäjien määrä kasvaa
  • Hyökkäykset automatisoitavissa
    • Hajautetut hyökkäykset
  • Hyökkäykset eivät kunnioita valtio rajoja
    • Lainsäädännöt ovat maakohtaisia
  • Tieto leviää nopeasti
    • Turvallisuusaukot
    • Ohjeet
    • Hyökkäystyökalut
      • Yksi ohjelma → monta hyökkääjää → enemmän tuhoa
      • Työkaluja osaa käyttää lahjattomampikin
  • Tiedon leviämisen kontrollointi vaikeaa
    • Kiina, kirjastot jne.
  • Hyökkäykset tapahtuvat nopeasti
    • Reagointi hyökkäykseen liian hidasta (rosvot ovat karussa ennen sheriffin tuloa)
    • Ennakointi on tärkeää

Uhat

  • Suojamenetelmät on kehitetty torjumaan erilaisia uhkia.
  • Suojautumisen suunnittelussa ja suojamenetelmien valinnassa tulee ymmärtää mitä uhkia on olemassa
  • Uhat voivat kohdistua joko
    • Itse tietoa kohtaan
    • Tiedonkäsittelyä kohtaan
    • Tiedontallennus ja käsittely laitteistoa kohtaan

Uhat tietoja kohtaan

  • Tietojen vuotaminen /varastaminen
    • Ulkopuolinen pääsee käsiksi tietoihin (asiakasrekisteri)
    • Tietoon päästään käsiksi liian aikaisin (tuotejulkistus)
  • Käytettävyyden häiritseminen
    • Tietoa tarvitseva ei pääse tietoon käsiksi
      • Verkkokaupan sivut tukossa
    • Tiedon tuhoaminen.
  • Tietojen muuntaminen
    • Muutetaan tiedon sisältöä (maksumääräykset, lentoreitit…)
    • Muokataan tiedon metadataa (tietoa tiedosta) → tiedon merkitys tai tulkinta muuttuu
  • Väärentäminen
    • Lähetetään tietoja muiden nimissä
  • Tietojen lavastaminen
    • Lavastetaan tietoliikenne tapahtumia
    • Toistetaan vanhoja tietoliikenne tapahtumia

Uhat laitteistoa kohtaan

  • Huolimattomuus, asiantuntemattomuus ja vahingot
  • Sabotaasit
  • Tekniset viat
  • Toimiiko oikein
  • Varkaudet
  • Luvaton käyttö
    • Väärinkäyttö
    • Zombie

Ohjelmistoihin kohdistuvat uhat

  • Käytön rajoittaminen
    • Poistaminen
    • Tuhoaminen
    • Käyttöoikeuksien muokkaaminen
  • Muuntaminen
    • Virukset, troijalaiset, madot, takaovet, tietovuodot
  • Varkaus
    • Fyysinen media
    • Laiton kopiointi
  • Luvaton käyttö
    • Lisenssirikkomukset

Muut haavoittuvat kohteet

  • Tallennusmedia
    • Vanhat varmuuskopiot
    • Tulosteet
  • Verkot
    • Riskien kasvu
  • Käytönhallinta
    • Toiminnan häirintä
    • Oikeuksien kasvattaminen

Hyökkäykset

Rikokset: Tavoitteena yleensä taloudellinen hyöty

  • Väärennökset
    • Rahat, osakkeet, tunnistetiedot jne.
  • Huijaukset
  • Tietovarkaudet (intellectual property)
    • Laittomat kopiot (piratismi)
    • Lisenssirikkomukset
  • Henkilöllisyysvarkaudet (identity theft)
    • Esiintyminen toisena henkilönä
    • Luottokorttitiedot, rekisteritiedot, salasanat…
    • Verkosta löytyy henkilötietoja paljon
  • Brändi varkaudet (brand theft)
    • Isoihin yrityksiin ja tuotemerkkeihin luotetaan
    • Verkkosivun väärentäminen
    • Typo-haukat eli kirjoistusvirheiden hyväksikäyttäjät
    • Liikennevarkaudet
      • uudelleen reititykset
      • Nimipalvelun kaappaus

Tuhoaminen

  • Laitteiston fyysinen tuhoaminen
  • Ohjelmistojen tuhoaminen
  • Tiedon tuhoaminen
    • Alexandrian kirjasto
  • Terrorismi
    • Sekasorron kylväminen

Julkisuushyökkäykset

  • Tavoitteena otsikoihin pääsy mutta ei suoranainen taloudellinen hyöty
    • Esim. Artemiksen temppelin polttanut Herostratus
  • Julkisuushyökkäyksellä uhkailulla voidaan kiristää kohteelta rahaa.
  • Tekijät usein opiskelijoita; paljon resursseja, paljon aikaa, vähän rahaa.
  • Kohteena usein järjestelmät, joissa on ajateltu ettei suojauksen murtaminen ole rahallisesti kannattavaa.
  • Seuraukset voivat olla ikäviä
    • Paljastavat aukot myös rikollisille, jotka voivat käyttää niitä hyväkseen
    • Rikollisten hyökkäyksistä voidaan olla hiljaa ja hyväksyä pienet tappio, mutta julkisuushyökkääjät tiedottavat asiasta moneen paikkaan
      • Murretulla kauppapaikalla ei käy asiakkaita.
  • Lisäävät välillisesti turvallisuutta
    • Turva-aukoista ei aina välitetä, jos ne eivät ole julkisia.
    • Löytyneet turva-aukot paikataan tuotteista.
      • Imago kysymys
  • Eri tyyppisiä julkisuushyökkäyksiä

1. Verkkosivujen muuntaminen

  • Murtaudutaan yritysten tai yhteisöjen verkkosivuille ja muutetaan niiden sisältöä.
    • Joskus tehty itse, julkisuuden saamiseksi.
    • Tapahtuu nykyään jo niin usein etteivät enää ylitä uutiskynnystä.
      • Maaliskuussa 2000 ensimmäisellä viikolla 65 kappaletta verkkosivujen muuntohyökkäyksiä.

2. Palvelunestohyökkäykset Denial Of Service (DoS)

  • Estetään käyttäjien pääsy tarjottuun palveluun
    • (Puhelinyhteys kaikkiin ISP:n modeemeihin)
    • Palvelimen pommittaminen usealla pienellä viestillä joihin vastaaminen tukkii yhteydet.
    • Reaalimaailmassa boikotit, lakot ja barrikaadit
  • Voidaan käyttää myös apuna rikolliseen toimintaan
    • Autojen automaattihälyytyksen usea perättäinen käynnistäminen yöllä aiheuttaa auton omistajan kytkemään hälytyksen pois päältä
    • Paljon erilaisia variaatioita mm. sodankäynnissä.
  • Hajautettu palvelunesto

Laki pohjaiset hyökkäykset

  • Vakuutetaan tuomari ja jury, että mahdollinen turva-aukko on olemassa.
    • Esim: Esitetään, että rahaa ei ole nostettu tililtä vaan joku on käyttänyt tietoturva-aukkoa hyväksi.
    • Australiassa elokuussa 2005 tarkistesummaan laskentaan käytettävässä funktiossa olevaa teoreettista puutetta hyödynnettiin onnistuneesti puolustuksena ylinopeus sakkoa vastaan.
      • Kiistettiin kameran kuvan oikeellisuus.
  • Hankitaan sellaista tietoa järjestelmästä, jota ei muuten saisi selville.
    • Todistaakseen, että järjestelmä on virheetön joutuu puolustus kertomaan järjestelmän toiminnan yksityiskohtia
  • Käytetään lakitupaa uhkana
    • viivytys taistelu voi olla voitto
    • varoja sidotaan juristien palkkoihin (palvelun esto)
  • Menestys riippuu aina maan lainsäädännöstä.

Liikenneanalyysi

  • Tutkitaan viestintätapoja, ei viestien sisältöä
    • Kenen kanssa kommunikoidaan
    • Koska kommunikoidaan
    • Kuinka kauan viestitään
    • Minkä kokoisia viestejä
      • Esim: verkkoselailussa lyhyet viestit tekstejä, keskikokoiset kuvia, suuret videota.
    • Koko viestinnän määrä
    • Miten viesteihin reagoidaan
      • A lähettää pitkän viestin B:lle. B vastaa lyhyellä viestillä ja lähettää monta pitkää viestiä monelle muulle henkilölle → A antaa käskyjä alaisilleen ja B kuittaa.
    • Muutokset normaaleihin viestintä kuvioihin.
  • Joskus tieto kenen kanssa viestitään kertoo enemmän kuin mitä itse viestin sisältö.
    • Ennen pommituksia Irakiin, pizzakuljetukset Pentagoniin kasvoivat normaalista huomattavasti.
  • Salattu viesti ei salattujen viestien joukossa.
  • ECHELON
    • Massiivinen seurantajärjestelmä
    • Seuraa eri liikennekanavia ja tallentaa tiedot
    • Analysoi tallennetut tiedot ja ryhmittelee ne
    • Lopullisen analyysin tekevät ihmiset

Uhkaajat

  • Suojausmenetelmien valinnassa on tärkeää tietää ketä vastaan joudutaan suojautumaan.
    • Naapurin Ville vastaan vaadittu suojautuminen on hyvin erilainen kuin CIA:ta vastaan
    • Tärkeää on myös miettiä ketkä ovat reaalisesti uhkia ja ketkä teoreettisesti
  • Uhkaajilla on erilaiset
    • motiivit
    • resurssit
    • hyökkäysmenetelmät

Krakkerit

  • (hakkeri termiä käytetään usein myös krakkereista)
  • Hakkeri: Älykäs tietokoneiden ja verkkojen kanssa tutuksi tullut monitaituri, joka yleisestä mielenkiinnosta tutkii erilaisia systeemejä ja niiden toimintaa
  • Krakkeri (to crack)
  • Hatut
    • Valko-hatut saattaa selvittää kuinka järjestelmään pääsee sisään. (white-hat)
    • Musta-hatut murtautuessaan tekevät tuhoa, todistaakseen että on käynyt paikalla. (black-hat)
  • Oma alakulttuurinsa
    • Yleensä nuoria, joilla on intoa tutkia kaikkea, käyttävät toisistaan erilaisia salanimiä
    • Oikeat krakkerit ymmärtävät teknologian ja miten se toimii.
    • Script kiddiet (skriptikakarat) käyttävät valmiita työkaluja/ skriptejä, jo löydettyjen aukkojen hyväksikäyttämiseen.
  • Krakkereita vastaan vaikea suojautua.
    • Paljon aikaa, paljon resursseja. (opiskelijoita?)
    • Hyökkäys perusteet moninaisia.
      • Mielenkiintoinen kohde.
      • Koska se on siellä, koska se on mahdollista
      • Kohde ansaitsee tulla hakkeroiduksi, eettinen arvo.
  • Voivat murtautua vain näyttäkseen että se onnistuu
    • Ajatuksena murtautumisessa ei ole mitään pahaa, jos ei murretussa koneessa tee mitään.
    • Voidaanko luottaa että mitään ei olla tehty?
      • Onko systeemiin kenties kuitenkin jätetty jotain aukkoja tulevaisuuttaa varten?
    • vrt. reaalimaailma. Joku murtautuu ovesta sisään ja jättää lapun että kävi, muttei tehnyt mitään.
    • Murretun järjestelmän tarkastaminen on suuri kuluerä.
  • Tekevät erilaisia työkaluja murtautumiseen
    • Työkaluille voi olla paljon käyttäjiä–> potentiaalisesti enemmän tuhoa

Yksittäiset rikolliset

  • Niukasti resursseja
  • Eivät omaa itse suuria kykyjä
  • Käyttävät avoimen tilaisuuden hyväkseen
  • Kohteena kaupalliset järjestelmät, joissa raha yleensä pesii
  • Maailma täynnä

Järjestäytyneet rikolliset

  • Mafia, rikos syndikaatit, huumekauppiaat
  • Omaavat paljon varoja, joilla hankkia tarvittava tietotaito.
  • Voivat ottaa isojakin riskejä
  • Perinteiset rikokset siirretty digitaaliseen maailmaan
    • Varkaus, kiristys, väärennös, uhkapelit…
  • Tietotekniikkaa käytetään tukemaan perinteisiä rikoksia
    • Matkapuhelimilla pidetään yhteyksiä
    • Rahanpesua nopealla rahan liikuttelulla tileiltä toisille helppoa.

Terroristit

  • IRA, ETA, Punainen prikaati, Al-Qaeda, kettutytöt.
  • Toisen terroristi on toiselle vapaustaistelija.
  • Pitkän tähtäimen tavoitteet: oman kansan yhdistäminen, vapaus eläimille…
  • Lyhyen tähtäimen tavoitteet: kosto, kaaos, vahingon tuottaminen, julkisuus
  • Voivat ottaa isojakin riskejä
    • Itsemurhaiskut
  • Niukasti taitoa ja varoja ja heikosti organisoitu
    • Rikkaita ja hyvin organisoituja järjestöjä on.
    • Järjestö ja johtaja kohtaisia

Sisäpiiriläiset

  • Omaavat oikeudet päästä perussuojausten ohi tai muokata niitä
    • Tuntevat järjestelmän hyvin
    • Suojaukset yleensä suunniteltu ulkoista uhkaa vastaan
  • Luetettuja henkilöitä.
    • Suojautuminen mahdotonta.
  • Eivät välttämättä yrityksen omia työntekijöitä
    • Alihankkijoita korjaamassa ohjelmisto vikoja
    • Konsultteja (tietoturva-asianatuntijoita?)
    • Siivoojat, vartijat…
  • Eivät aina hyökkää systeemiä vastaan, vaan käyttävät sitä vain hyväkseen
    • Salaisten tietojen haku
    • Resurssien hukka käyttö
      • Suuret tietoliikenne laskut
  • Erilaisia motiiveja
    • Kosto
    • Raha
    • Julkisuus

Lehdistö

  • Tavoitteena saada tietoja joiden pohjalta tehdä artikkeleita.
  • Rahaa palkata ammattilaisia hankkimaan erilaisia tietoja
  • Voivat ottaa riskejä hyvän jutun toivossa.
    • Jotkut riskeeravat jopa henkensä hyvän jutun vuoksi
  • Vapaa lehdistö julkaisee lähes mitä tahtoo
    • Paparazzit

Poliisi, vartijat

  • Toimivat eri tavalla eri paikoissa
    • Korruption taso vaihtelee
    • Valtion politiikka uhkaa (esim. saksa toisessa maailmansodassa)
  • Varoja niukasti käytössä
  • Pääasiallisesti keräävät tietoja
    • Eri rajoituksia eri maissa, miten poliisi saa toimia ja miten käyttää tietoja
  • Oikeuksia helppo väärinkäyttää (laittomia salakuunteluita yms.)
  • Valvontakamerat, salakuuntelu…
  • Poliisivaltio, 1984, isoveli valvoo.

Teollisuusvakoojat

  • Laillisen ja laittoman raja hämärtyy bisnestä tehdessä
  • Tarkoituksena saada etu muihin nähden.
  • Etsitään tietoa muiden tuotteista
  • Yleensä riittävän paljon varoja käytettävissä tiedon hankkimiseen

Tiedustelupalvelut

  • NSA, CIA, MOSSAD, FSB, MI6….
  • Paljon varoja käytössä
  • Paljon tietotaitoa käytössä
    • Entisiä hakkereita usein palkattuna
    • Matemaattiset lahjaakkuudet värvätään
  • Välttävät riskejä
    • Ei haluta lehtien palstoille.
  • Tavoitteena kerätä tietoa eri kohteista.
    • Sotilas informaatio, aseiden kehittely, diplomaattien informaatio….
  • Metodit yritetään pitää salassa
    • Tieto siitä että puhelimia kuunnellaan aiheuttaa siirtymisen muihin kommunikointi menetelmiin.
  • Jotkut tiedustelupalvelut tekevät myös teollisuusvakoilu vahvistaakseen oman maan yhtiöiden kilpailukykyä.
    • Tarjouskilpailuissa muiden tarjouksien selvittäminen
    • Tietoja uusista keksinnöistä.
  • Kaikki keinoja käytetään: hakkeri työkaluja, liikenteen seurantaa, liikenne tapoja jopa itse hakkereita
    • “Et pysty murtautumaan tuohon kohteeseen”
  • Tietoturvatuotteissa tarkoituksellisia takaovia valtion tieduste

Infosotilaat

  • Informaation kulun estoa sodankäynnissä
    • Sähkökeskusten pommittamiset, linkkimastojen tuhoamiset jne.
  • Disinformaation levittäminen
  • Paljon varoja käytössä

Yleiset puolustuskeinot

  • Salaaminen
    • Varmistaa tiedon luottamuksellisuuden
    • Tietoturvan sydän
    • Tärkeä, muttei ratkaise läheskään kaikkia ongelmia
    • Heikko salaus antaa väärän turvallisuuden tunteen
      • mielummin ilman salausta kuin huonolla salauksella?
  • Ohjelmistojen hallinta
    • Sisäinen hallinta
      • Itse ohjelman mahdollistamat käyttöoikeuksien hallinnat
    • Käyttöjärjestelmän tuottamat mahdollisuudet
    • Ohjelmistokehityksen hallinta
      • Laatustandardit joiden pohjalta ohjelma on
        • suunniteltu
        • toteutettu
        • testattu
        • ylläpidetty
  • Laitteistohallinta
    • Käyttäjätunnistukset laitteille
    • Eristäminen
    • Tunnistaminen
    • Laadunvarmistus
  • Autentikointi
    • Aidoksi tunnistaminen
    • Varmennetaan että henkilö/laite/yritys jne on se joka väittää olevansa
  • Käyttöpolitiikka (policy)
    • Kuka käyttää, mitä käyttää, kuinka käyttää
      • Auktorisointi
    • Koulutus ja tiedon ylläpito
  • Lait ja etiikka
  • Fyysinen kontrolli
    • Lukot, kaapit, ovet, seinät
  • Tehokkuus
    • Ongelmatietoisuus
      • Tiedettävä miksi ja mihin eri keinoja käytetään
    • Käytön todellisuus
      • Lukko ei auta avoimessa ovessa
    • Järjestelmälliset tarkistukset
      • Uusia aukkoja ja ongelmia voi löytyä ja ne pitää korjata

Suojausten arviointi

  • Ketä vastaan tieto on suojattu?
    • Vakooja, rikollinen, firman oma työntekijä, naapurin Ville…
  • Mitä vastaan tieto on suojattu?
    • Pommi, ilkeämielinen ohjelma, tietomurto, tulva…
  • Millä ehdoilla turvallinen?
    • Kunnes koneteho ylittää tietyn rajan, kun koneelle pääsy on rajattu…
  • Mitä on oikeasti suojattu?
    • Dokumentit, käyttäjätiedot, väliaikaistiedostot…

Yleinen malli suojautumiseen

1. Hyökkäykseen varautuminen

  • Politiikka, koulutus, tiedon ja laitteiston luokitus
  • Haluttujen suojamenetelmien asentaminen (palomuurit, virustorjunta)
    • Aktiivinen päivitys

2. Hyökkäyksen huomaaminen

  • Tarkkailu (IDS-järjestelmät)
  • Käytettyjen ohjelmien toimivuuden seuranta

3. Hyökkäyksen selvittäminen

  • Lokit

4. Hyökkäyksestä toipuminen

  • Varmuuskopiot
  • Politiikan kehittäminen

5. Syiden selvittäminen

  • Kuka teki, mitä teki
  • Miten reagoidaan, mitä muokataan
Last modified: 2014/01/08 14:02