Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 27

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  IT security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The biggest software development companies conduct daily more than hundreds deployments which influence currently operating IT (Information Technology) systems. This is possible due to the availability of automatic mechanisms which are providing their functional testing and later applications deployment. Unfortunately, nowadays, there are no tools or even a set of good practices related to the problem on how to include IT security issues into the whole production and deployment processes. This paper describes how to deal with this problem in the large mobile telecommunication operator environment.
EN
Improving organization means on the one hand searching for adequate product (service) matched to the market, on the other hand shaping the ability to react on risks caused by that activity. The second should consist of identifying and estimating types of risk, and consequently creating solutions securing from possible forms of it's realization (disturbances), following rules of rational choice of security measures as seen in their relation to costs and effectiveness. Activities of creating the security measures should be organized as constantly developing and perfecting and as such they need formal place in organizational structure and rules of management
4
Content available Ile kosztuje bezpieczeństwo informatyczne?
75%
5
Content available remote Ontological approach to the motion sensor security development
75%
EN
The paper deals with the IT security development process of the digital tachograph motion sensor having a claimed assurance level. The method, based on the Common Criteria standard and knowledge engineering, is presented and exemplified on the elaboration of the motion sensor security target and the evidences provided for the evaluation. The presented approach improves the preciseness of the security specifications and their reusability. The specifications elements can be considered as design patterns for other projects of similar intelligent electronic devices.
PL
Artykuł dotyczy procesu konstruowania zabezpieczeń czujnika ruchu tachografu cyfrowego o mierzalnym poziomie uzasadnionego zaufania (wiarygodności). Przedstawiono podejście oparte na standardzie Common Criteria oraz metodach inżynierii wiedzy. Opracowano ontologię oraz bazę wiedzy, które zastosowano do wypracowania specyfikacji bezpieczeństwa oraz materiału dowodowego przedkładanego do oceny i certyfikacji. Podejście zapewnia większą dokładność specyfikacji i możliwość jej ponownego wykorzystania w podobnych projektach, jako wzorców projektowych zapisanych w bazie wiedzy.
PL
Obecnie wiele dyskusji prowadzi się na temat kwestii cyberbezpieczeństwa i jego optymalizacji. Jednak wiele firm nie ma nawet konkretnego wyobrażenia o rodzajach zagrożeń, którym muszą stawić czoło. Dzięki nowym Urządzeniom Bezpieczeństwa FL mGuard RS2000 i RS4004 Phoenix Contact oferuje urządzenia z innowacyjnymi funkcjami, które skutecznie chronią sieć przed wieloma rodzajami ataków.
7
75%
EN
The paper deals with the IT security development process concerning intelligent electronic devices. When they are used for high risk applications, they require measurable assurance that can be provided by the Common Criteria methodology. On the motion sensor of a digital tachograph example, the complete security specification was elaborated. Additionally, thanks to the author's applied method, these specification items can be easily reused for a broader class of devices. This way security-related design patterns for intelligent sensors were elaborated.
PL
Artykuł dotyczy procesu konstruowania zabezpieczeń informatycznych w odniesieniu do inteligentnych urządzeń elektronicznych. Ich stosowanie w systemach obarczonych wysokim ryzykiem wymaga, by cechowały się one mierzalnym, uzasadnionym zaufaniem (wiarygodnością), które może zapewnić metodyka Common Criteria. Wypracowano kompletną specyfikację bezpieczeństwa dla czujnika ruchu tachografu cyfrowego. Dzięki autorskiej metodzie jej elementy mają charakter wzorców projektowych do opracowania szerszej grupy podobnych urządzeń (czujników)
|
|
tom R. 89, nr 4
25--27
PL
W artykule przedstawiono stan obecny instalacji fotowoltaicznych, sposób komunikacji z tymi falownikami i wynikające stąd zagrożenia dla bezpieczeństwa systemu elektroenergetycznego lokalnej sieci informatycznej. Opisano możliwy scenariusz naruszeń bezpieczeństwa funkcjonalnego i informatycznego oraz wskazano na możliwe sposoby przeciwdziałania takim zagrożeniom.
EN
The article presents the current state of photovoltaic installations, the method of communication with these inverters and the resulting threats to the security of the power system and the local IT network. A possible scenario of violations of functional and IT security was described and possible ways of counteracting such threats were indicated.
9
Content available Education in a Changing Technological Environment
75%
EN
The main ideas of this article are the following: (1) Education in a knowledge-based society takes place in a technology-based society. Therefore, we must pay attention to the technological possibilities and changes. (2) On the one hand, the technological “reality” forms the prevailing culture. On the other hand, the cultural patterns of action and using influence this technological “reality”, change it, adapt it to the cultural “environment” (interaction of technology and culture). (3) These actual processes of change include two (ideal) forms: (a) the adjustment of existing cultural resp. social patterns to the new technological possibilities (persistence of the “traditions”); (b) the recombination of existing and the appearance or arising of (complete) new cultural resp. social patterns (surprises, mostly no foreseeable/ predictable). (4) Cultural changes are not an automatic resp. direct result of technological possibilities. The use of these possibilities depends on the competencies, the values a. s. o. of the user(s); this is fundamentally influenced by the existing culture. – On this basis, the article at first will show some trends and problems in the current development of ICTs. Secondly some cultural and social implications of these trends will be discussed (examples: “evaluation and selection of a / the technological solution”, “important criteria of IT-security”, “security/safety culture” and “tacit presence”). Some conclusions finish the reflections.
10
Content available Wzmacniaj swoje bezpieczeństwo informatyczne
75%
PL
W artykule zaprezentowano przegląd znanych metod i modeli symulacyjnych, znajdujących zastosowanie w dziedzinie badania bezpieczeństwa teleinformatycznego. Szczególny nacisk autorzy położyli na te aspekty modeli, które mogą znaleźć zastosowanie w konstruowaniu gry symulacyjnej, przeznaczonej dla celów analizy bezpieczeństwa systemów informatycznych. Przedstawiono wybrane wyniki własnych badań oraz wskazano możliwy obszar zastosowań.
EN
The paper presents chosen simulation models and methods, which are applicable to IT security analysis. The authors are especially focused on such aspects of theses models, which are helpful in using to build IT security simulation game. Some chosen results of own research are presented.
|
|
nr 45(2)
31-50
PL
Cel: Zakres interaktywnych informacji przetwarzanych i wymienianych w cyberprzestrze-ni gwałtownie wzrósł. Istnieje zatem potrzeba zbudowania obszarów cyberbezpieczeństwa chroniących tę przestrzeń przed wewnętrznymi i zewnętrznymi zagrożeniami, a także opra-cowanie odpowiedniego systemu raportującego model cyberbezpieczeństwa funkcjonujący w firmie. Celem artykułu jest identyfikacja i ocena zakresu ujawnień na temat cyberbez-pieczeństwa i cyberryzyka w raportach zintegrowanych i sprawozdaniach zarządu wybra-nych spółek notowanych na GPW w Warszawie. Metodyka: Przedmiotem badania są raporty zintegrowane oraz sprawozdania zarządu 17 wybranych spółek należących do branż wskazanych w ustawie o krajowym systemie cyberbezpieczeństwa jako operatorów usług kluczowych. Przy wyborze próby reprezenta-tywnej zastosowano dobór celowy. Był on poprzedzony wstępną analizą spółek wchodzących do indeksu WIG-30, co do liczby sporządzanych raportów zintegrowanych wśród operatorów usług kluczowych. W badaniach wykorzystano metodę analizy literatury, regulacji prawnych, dedukcji, analizę struktury i zakresu raportowanych informacji o cyberbezpieczeństwie. Wyniki: Przeprowadzone analizy pokazały, że ujawnienia dotyczące cyberryzyka i cyberbez-pieczeństwa w badanych przedsiębiorstwach są stosunkowo niewielkie, informacje te są roz-proszone w różnych częściach sprawozdań biznesowych, a także nieporównywalne ze względu na brak jednolitej struktury danych. Ponadto wykazano, że raporty nie zawierają szczegó-łowych informacji o prowadzonych działaniach z zakresu cyberbezpieczeństwa, co uniemoż-liwia dokonanie wieloaspektowej i wielosektorowej oceny jednostki raportującej. Oryginalność: Artykuł uzupełnia dorobek naukowy z zakresu raportowania niefinansowe-go, identyfikując braki związane z raportowaniem sposobu zabezpieczenia się przed ryzykiem związanym z cyberzagrożeniami w dotychczas sporządzanych raportach, a także potwier-dza potrzebę doskonalenia zawartości raportów biznesowych o informacje ilościowe i jako-ściowe w tym zakresie.
EN
Purpose: The scope of interactive information processed and exchanged through cyber-space has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 select-ed companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary anal-ysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the litera-ture and legal regulations, as well as the structure and scope of information on cybersecu-rity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral as-sessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcom-ings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard.
PL
W artykule zaprezentowano zagadnienia związane z analizą otoczenia telekomunikacyjnego ITS. Przeanalizowano wybrane aspekty przeciwdziałania zagrożeniom, które mogą być istotnym czynnikiem wpływającym na bezpieczeństwo funkcjonowania systemu transportowego. Dokonano analizy zagrożeń w systemach informatycznych ITS. Przedstawione zagrożenia mogą być istotnym czynnikiem wpływającym na bezpieczeństwo funkcjonowania systemu transportowego. Stopień wrażliwości na przekłamanie lub brak informacji dla jest różny dla poszczególnych kategorii systemów ITS. W związku z zagrożeniami wymienionymi powyżej dla systemów transmisji informacji w ITS proponuje się odpowiednie środki bezpieczeństwa
EN
The article presents the issues related to the analysis of the ITS telecommunications environment. There is an analysis of the selected aspects of the prevention of threats, which can be an important factor affecting the safety functioning of transport system. There is also an examination of risks in information systems in ITS. The above risks could be an important aspect affecting the safety of functioning of the transport system. The degree of sensitivity of misrepresentation or lack of information is different for each category of ITS systems. In relation to the risks mentioned above for information transmission systems we suggested the relevant security measures in ITS systems.
Logistyka
|
2014
|
tom nr 4
3854--3862
PL
W artykule, w szczególności, zwrócono uwagę na ochronę własności intelektualnej za pomocą metod obfuskacyjnych. Kolejnym etapem przedstawionych badań był ich wpływ na parametry techniczne projektu po zsyntezowaniu dla układów programowalnych produkcji firmy Altera – obecnie jednego z największych dostawców rozwiązań reprogramowalnych. W artykule została wykazana możliwość zastosowania obfuskacji w ochronie projektów sprzętowych.
EN
In the article, in particular, highlighted the protection of intellectual property through obfuscation methods. The next phase of this research was the impact on the technical parameters of the synthesized design for programmable devices manufactured by Altera - currently one of the largest reprogrammable solution providers. The article has presented the possibility of using obfuscation in the protection of hardware designs.
PL
Bezpieczeństwo informatyczne jest ważnym obszarem działalności organizacji w obliczu wzrastającej liczby zagrożeń utraty bezpieczeństwa danych. Artykuł ten opisuje problem zagrożeń wewnętrznych oraz zawiera propozycję efektywnej ochrony przed nimi poprzez zaprojektowanie i wdrożenie dokumentu polityki bezpieczeństwa danych.
EN
IT Security is a significant field of the functioning of an organization when it faces the increasing number of the loss of data security. This paper presents the problem of the inside security threats as well as offers an effective way of dealing with them by planning and using the document of IT security policy.
16
63%
EN
The paper deals with the modelling of IT (Information Technology) security development process to be compliant with the Common Criteria (ISO/IEC 15408) family of standards. The paper concerns a more extensive project of the IT security development framework (ITSDF) but special attention is paid to improving and extending the means used to build the IT security specification. A dedicated language is proposed to define specification means for development stages other than the security requirement elaboration stage for which the standard does not provide specification means. The proposed means, called “enhanced generics”, can be used to specify items for the security environment, objectives, environmental requirements and the security functions. The enhanced generics have similar features as the components of the security requirements. They have a well defined structure and allow operations (iteration) on themselves. This solution, instead of the informal textual descriptors, ensures better preciseness of the security features description. The key element of the paper is the formal grammar of generics. It allows to derive all possible “legal” enhanced generics. They have semiformal character and features, similarly to the functional and assurance components defined by the standard to specify the security requirements. The paper, concluding an earlier informal approach, introduces syntax and semantics definitions based on the formal grammar and approach used to define the OCL language formally. The proposed means make security specifications more precise and coherent, allowing to reach the assurance level more easily. Moreover, this approach allows to create an IT security development tool in which the specification means are implemented as the design library elements.
PL
Artykuł dotyczy wybranych zagadnień modelowania procesu konstruowania produktów lub systemów teleinformatycznych zawierających elementy zabezpieczeń, zgodnie z wymaganiami określonymi we “Wspólnych kryteriach oceny zabezpieczeń teleinformatycznych” (ISO/IEC 15408) i w standardach z nim związanych. Dotyczy on szerzej zakrojonych prac autora nad szkieletowym systemem konstruowania zabezpieczeń (ITSDF – IT security development framework). Skupiono w nim uwagę na udoskonaleniu i rozszerzeniu środków do tworzenia specyfikacji modeli bezpieczeństwa produktów lub systemów teleinformatycznych. Zaproponowano dedykowany język do specyfikowania własności bezpieczeństwa dla wszystkich etapów konstruowania, innych niż etap definiowania wymagań bezpieczeństwa. Należy nadmienić, że w standardzie Wspólne kryteria tylko dla tego etapu określono środki specyfikacji, czyli komponenty funkcjonalne i uzasadniające zaufanie. Natomiast dla etapów wypracowania: otoczenia zabezpieczeń (“problemu bezpieczeństwa” według wersji 3.1 standardu), celów zabezpieczeń, wymagań dla środowiska eksploatacji oraz funkcji zabezpieczających, dotychczas takich środków nie zdefiniowano. Konstruktorzy zabezpieczeń stosują więc opisy słowne lub zwięzłe, ale dość swobodnie zdefiniowane, sformułowania oznaczane etykietami, które zwane są potocznie generykami. Autor w swej publikacji zaproponował udoskonalenie tego sposobu opisu. Zaproponowane w publikacji środki specyfikacji, z racji swych możliwości, nazwano “udoskonalonymi generykami” (enhanced generics). Są one przeznaczone dla tych etapów konstruowania, dla których dotychczas było brak środków opisu. Podobnie jak zdefiniowane przez standard komponenty wymagań bezpieczeństwa – funkcjonalne oraz uzasadniające zaufanie, wspomniane udoskonalone generyki mają charakter półformalny. Udoskonalone generyki dorównują precyzją i możliwościami komponentom zdefiniowanym w standardzie i razem z tymi komponentami stanowią spójny zbiór środków specyfikacji dla wszystkich etapów konstruowania zabezpieczeń. Mogą posiadać parametry, pod które można podstawiać inne generyki. Pozwala to na iterację, czyli wielokrotne umieszczanie danego generyka w specyfikacji, ale z różnymi podstawionymi wartościami parametrów, np. tego samego zagrożenia z różnymi agentami zagrożenia i atakowanymi zasobami (Przykład 3). Na wzór uszczegółowienia (ang. refinement) komponentu wprowadzono operację uszczegółowienia generyka. Nowum stanowi możliwość wyprowadzania z danego generyka generyków pochodnych (ang. derived), a przede wszystkim predefiniowane ciągi generyków wspomagające rozwiązywania problemów bezpieczeństwa przez konstruktora (ang. supporting chains). Dla danego zagrożenia (reguły polityki bezpieczeństwa czy założenia) przypisano bowiem typowe dla niego cele bezpieczeństwa, które dany problem rozwiązuja˛. Z kolei każdy cel ma przypisane typowe komponenty funkcjonalne, które go wyrażają “w języku wspólnych kryteriów”, zaś pogrupowane komponenty mają przypisane typowe funkcje bezpieczeństwa, które należy zaimplementować w produkcie lub systemie informatycznym. Konstruktor zabezpieczeń, bazując na “typowych”, predefiniowanych rozwiązaniach ma znacznie ułatwioną pracę podczas tworzenia i uzasadniania zadania zabezpieczeń (ang. ST- Security target) lub profilu zabezpieczeń (ang. PP- Protection Profile). Na tle stosowanych dotychczas nieformalnych środków specyfikacji (sformułowań tekstowych, prostych generyków), artykuł pokazuje ich ewolucję do postaci “udoskonalonych generyków”. Pierwszym krokiem była próba określenia stosowanego, lecz nigdzie jeszcze nie zdefiniowanego pojęcia “generyk” (Definicja 1). Następnie podano definicję udoskonalonego generyka, stosując popularną wśród użytkowników standardu notację z kropką (Definicja 2). Stało się to podstawą zdefiniowania składni (Definicja 3) i samego języka (Definicja 4). W ten sposób określono wszystkie możliwe nazwy generyków, nie precyzując jednak ich znaczenia. W celu zdefiniowania semantyki (sekcja 4) posłużono się metodą z rozprawy doktorskiej Richtersa, za pomocą której zdefiniowano semantykę języka OCL (Object Constraint Language), wykorzystywanego do precyzyjnego modelowania w UML (Unified Modeling Language). Istota metody tkwi w przypisaniu interpretacji do stosowanych literałów. W tym sensie środki specyfikacji własności bezpieczeństwa stały się zgodne z językiem OCL i mogą być traktowane jako jego podzbiór. Szerzej te zagadnienia prezentuje monografia [5]. Opisany powyżej zbiór środków do specyfikowania, obejmujący udoskonalone generyki oraz zdefiniowane przez standard komponenty, dzięki zastosowanym formalizmom, pozwala na większą spójność i dokładność modeli oraz na implementacje˛ programowa˛w postaci elementów bibliotecznych systemów wspomagania konstruowania zabezpieczeń teleinformatycznych.
EN
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
18
63%
PL
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
EN
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
|
|
tom R. 54, nr 8
532-535
PL
W artykule opisano różne problemy klasyfikacji danych oraz podano dziedziny w których mają one zastosowanie. Następnie przedstawiono architekturę systemu, w którym będzie możliwe zaimplementowanie podanych wcześniej przez innych autorów, sprawdzonych już algorytmów klasyfikacji danych i wsparcie ich działania poprzez specjalizowane układy sprzętowe. Podano wyniki (w postaci skuteczności klasyfikacji oraz zużycia zasobów) przykładowych modułów sprzętowych. Przedstawiony został również proces tworzenia modułu sprzętowego - od danych wejściowych poprzez wygenerowany kod źródłowy w języku opisu sprzętu, aż po konfigurację układu reprogramowalnego.
EN
In this article various classification problems was described and also their applications was depicted. Afterwards the hardware module architecture was introduced in which there is a possibility to implement previously described mature classification algorithms. The article contains results of testing hardware classification modules (classification precision and hardware resources usage). Finally, the complete process of module generation was presented (from examples of data, through source code in hardware description language to reconfigurable hardware configuration).
20
Content available Wybrane aspekty wdrażania RODO
63%
|
2018
|
tom Nr 7
9--20
PL
Globalizacja i rozwój technologii informacyjnych i komunikacyjnych (ICT) spowodowały istotne zmiany w administracji publicznej i biznesie w Unii Europejskiej. Wprowadzone 25 maja 2018 r. ogólne rozporządzenie o ochronie danych (RODO) uwzględnia zachodzące zmiany, rozsądnie regulując aspekty przetwarzania i ochrony danych. RODO stosuje nowe podejście do oceny ryzyka. Celem niniejszego artykułu jest przedstawienie wybranych zagadnień związanych z wdrażaniem RODO. W pierwszej części artykułu przedstawiono podstawowe założenia RODO. W kolejnej zawarto analizę literatury i przepisów prawnych. Ostatnia część pracy koncentruje się na omówieniu wybranych rekomendacji dotyczących RODO. Opracowanie zawiera zalecenia, które wynikają z przeprowadzonych przez Autora działań związanych z wdrażeniem RODO i pełenieniem funkcji Inspektora Ochrony Danych Osobowych. Zawarte w pracy treści mogą być bezpośrednio wykorzystane zarówno przez osoby odpowiedzialne za ochronę danych, menadżerów, jak i informatyków. Ponadto opracowanie może być przydatne dla wykładowców i studentów podczas zajęć dydaktycznych na wielu kierunkach studiów.
EN
Globalization and development of Information and Communication Technology (ICT) have caused significant changes in public administration and business in the European Union. The General Data Protection Regulation (GDPR), introduced on 25 May 2018, takes into account the implemented changes, reasonably regulating the aspects of data processing and protection. The GDPR applies a new approach to risk assessment. The purpose of this article is to present selected issues related to the implementation of the GDPR. The first part of the article presents the basic assumptions of the GDPR. The next contains an analysis of literature and legal provisions. The last part of the work focuses on discussing selected recommendations regarding the GDPR. The study contains recommendations that result from the activities carried out by the author related to the implementation of the GDPR and his experience as the Inspector of Personal Data Protection. The content contained in the work can be directly used by persons responsible for data protection, managers as well as IT specialists. In addition, the study may be useful for lecturers and students during didactic classes in many fields of study.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.