Uwaga: ten przykładowy dokument służy tylko do celów ilustracyjnych. W przedstawionej poniżej zawartości przedstawiono podstawowe kryteria, które należy wziąć pod uwagę podczas tworzenia procesów zabezpieczeń. Nie jest to wyczerpująca lista działań lub kryteriów i nie powinna być traktowana jako taka.
Zapoznaj się z macierzą typu "odmowa usługi", aby zapoznać się z pełną macierzą scenariuszy usługi DoS serwera.
Pasek serwera zwykle nie jest odpowiedni, gdy interakcja użytkownika jest częścią procesu wykorzystywania. Jeśli luka w zabezpieczeniach o znaczeniu krytycznym istnieje tylko na produktach serwera i jest wykorzystywana w sposób, który wymaga interakcji użytkownika i powoduje naruszenie zabezpieczeń serwera, ważność może zostać zmniejszona z Krytyczne na Ważne zgodnie z definicją neat/data rozległej interakcji użytkownika przedstawionej na początku przestawnego ważności klienta.
Krytyczne
Podsumowanie serwera: Robaki sieciowe lub nieuniknione przypadki, w których serwer jest "własnością".
Podniesienie uprawnień: możliwość wykonywania dowolnego kodu lub uzyskiwania większej liczby uprawnień niż autoryzowane
Zdalny anonimowy użytkownik
Przykłady:
Nieautoryzowany dostęp do systemu plików: dowolny zapis w systemie plików
Wykonywanie dowolnego kodu
Iniekcja SQL (która umożliwia wykonywanie kodu)
Wszystkie naruszenia dostępu do zapisu (AV), możliwe do wykorzystania woluminy AV lub całkowite przepełnienie w zdalnym, anonimowo wywoływanym kodzie
Ważne
Podsumowanie serwera: nie domyślne scenariusze krytyczne lub przypadki, w których istnieją środki zaradcze, które mogą pomóc w zapobieganiu krytycznym scenariuszom.
Odmowa usługi: musi być "łatwa do wykorzystania" przez wysłanie niewielkiej ilości danych lub szybkie wywołanie
Anonimowy
Trwałe dosy
Przykłady:
Wysyłanie pojedynczego złośliwego pakietu TCP powoduje wyświetlenie niebieskiego ekranu śmierci (BSoD)
Wysyłanie niewielkiej liczby pakietów, które powodują awarię usługi
Tymczasowa usługa DoS z wzmocnieniem
Przykłady:
Wysyłanie niewielkiej liczby pakietów, które powodują, że system może być bezużyteczny przez pewien czas
Serwer sieci Web (na przykład iis) jest wyłączony przez minutę lub dłużej
Pojedynczy klient zdalny korzystający ze wszystkich dostępnych zasobów (sesji, pamięci) na serwerze przez ustanowienie sesji i ich otwieranie
Uwierzytelniono
Trwałe dosyć względem zasobu o wysokiej wartości
Przykład:
Wysyłanie niewielkiej liczby pakietów, które powodują awarię usługi dla zasobu o wysokiej wartości w rolach serwera (serwer certyfikatów, serwer Kerberos, kontroler domeny), na przykład gdy użytkownik uwierzytelniony w domenie może wykonać usługę DoS na kontrolerze domeny
Podniesienie uprawnień: możliwość wykonywania dowolnego kodu lub uzyskiwania większej liczby uprawnień niż zamierzone
Nieautoryzowany dostęp do systemu plików: dowolny zapis w systemie plików
Wykonywanie dowolnego kodu
Wszystkie woluminy AV zapisu, możliwe do wykorzystania woluminy AV lub liczby całkowite przepełniają się w kodzie, do których mogą uzyskiwać dostęp zdalni lub lokalni uwierzytelnieni użytkownicy, którzy nie są administratorami (scenariusze Administracja istrator nie mają problemów z zabezpieczeniami według definicji, ale nadal występują problemy z niezawodnością).
Ujawnienie informacji (ukierunkowane)
Przypadki, w których osoba atakująca może zlokalizować i odczytać informacje z dowolnego miejsca w systemie, w tym informacje o systemie, które nie były przeznaczone lub przeznaczone do ujawnienia
Przykłady:
Ujawnienie danych osobowych (PII)
Ujawnienie danych osobowych (adresy e-mail, numery telefonów, informacje o karcie kredytowej)
Osoba atakująca może zbierać dane osobowe bez zgody użytkownika lub w sposób ukrywany
Spoofing (fałszowanie)
Jednostka (komputer, serwer, użytkownik, proces) jest w stanie zamaskować określoną jednostkę (użytkownika lub komputera) wybranej przez siebie.
Przykłady:
Serwer sieci Web nieprawidłowo używa uwierzytelniania certyfikatu klienta (SSL), aby umożliwić osobie atakującej identyfikację jako dowolnego wybranego użytkownika
Nowy protokół został zaprojektowany w celu zapewnienia zdalnego uwierzytelniania klienta, ale w protokole istnieje błąd, który pozwala złośliwemu użytkownikowi zdalnemu być postrzegane jako inny użytkownik jego lub jej wyboru
Tampering (manipulowanie)
Modyfikacja wszystkich danych "elementu zawartości o wysokiej wartości" w typowym lub domyślnym scenariuszu, w którym modyfikacja będzie się powtarzać po ponownym uruchomieniu objętego oprogramowania
Trwałe lub trwałe modyfikacje wszystkich danych użytkownika lub systemu używanych w typowym lub domyślnym scenariuszu
Przykłady:
Modyfikowanie plików danych aplikacji lub baz danych w typowym lub domyślnym scenariuszu, takim jak uwierzytelnione wstrzyknięcie kodu SQL
Zatrucie pamięci podręcznej serwera proxy w typowym lub domyślnym scenariuszu
Modyfikowanie ustawień systemu operacyjnego lub aplikacji bez zgody użytkownika w typowym lub domyślnym scenariuszu
Funkcje zabezpieczeń: przerywanie lub pomijanie wszystkich udostępnianych funkcji zabezpieczeń.
Należy pamiętać, że luka w zabezpieczeniach funkcji zabezpieczeń jest domyślnie oceniana jako "Ważna", ale ocena może być dostosowana na podstawie innych zagadnień, jak opisano na pasku usterek SDL.
Przykłady:
Wyłączanie lub pomijanie zapory bez informowania użytkowników lub uzyskiwania zgody
Ponowne konfigurowanie zapory i zezwalanie na połączenia z innymi procesami
Średnio
Denial of service (odmowa usługi)
Anonimowy
Tymczasowe rozwiązanie DoS bez wzmacniania w instalacji domyślnej/typowej.
Przykład:
Wielu klientów zdalnych zużywających wszystkie dostępne zasoby (sesje, pamięć) na serwerze przez ustanawianie sesji i utrzymywanie ich otwartych
Uwierzytelniono
Trwałe dosy
Przykład:
Zalogowany użytkownik programu Exchange może wysłać określoną wiadomość e-mail i awarię serwera Exchange, a awaria nie jest spowodowana zapisem AV, możliwością wykorzystania odczytu av lub przepełnieniem liczby całkowitej
Tymczasowa usługa DoS z wzmocnieniem w instalacji domyślnej/typowej
Przykład:
Zwykły użytkownik programu SQL Server wykonuje procedurę składowaną zainstalowaną przez niektóre produkty i zużywa 100% procesora CPU przez kilka minut
Ujawnienie informacji (ukierunkowane)
Przypadki, w których osoba atakująca może łatwo odczytywać informacje o systemie z określonych lokalizacji, w tym informacje o systemie, które nie były przeznaczone/ przeznaczone do ujawnienia.
Przykład:
Ukierunkowane ujawnienie anonimowych danych
Ukierunkowane ujawnienie istnienia pliku
Ukierunkowane ujawnienie numeru wersji pliku
Spoofing (fałszowanie)
Jednostka (komputer, serwer, użytkownik, proces) jest w stanie podszywać się pod inną, losową jednostkę, której nie można w szczególności wybrać.
Przykład:
Klient prawidłowo uwierzytelnia się na serwerze, ale serwer przekazuje sesję z powrotem do innego losowego użytkownika, który ma być połączony z serwerem w tym samym czasie
Tampering (manipulowanie)
Trwałe lub trwałe modyfikacje danych użytkownika lub systemu w określonym scenariuszu
Przykłady:
Modyfikowanie plików danych aplikacji lub baz danych w określonym scenariuszu
Zatrucie pamięci podręcznej serwera proxy w określonym scenariuszu
Modyfikowanie ustawień systemu operacyjnego/aplikacji bez zgody użytkownika w określonym scenariuszu
Tymczasowa modyfikacja danych w typowym lub domyślnym scenariuszu, który nie jest utrwalany po ponownym uruchomieniu systemu operacyjnego/aplikacji/sesji
Zabezpieczenia:
Zapewnienie bezpieczeństwa to funkcja zabezpieczeń lub inna funkcja/funkcja produktu, której klienci oczekują, aby oferować ochronę zabezpieczeń. Komunikacja została wysłana (jawnie lub niejawnie), że klienci mogą polegać na integralności funkcji i to właśnie sprawia, że zapewnia to bezpieczeństwo. Biuletyny zabezpieczeń zostaną wydane w celu zapewnienia bezpieczeństwa, które podważa zależność lub zaufanie klienta.
Przykłady:
Procesy uruchomione z normalnymi uprawnieniami "użytkownika" nie mogą uzyskać uprawnień administratora, chyba że hasło administratora/poświadczenia zostały dostarczone za pośrednictwem celowo autoryzowanych metod.
Internetowy kod JavaScript uruchomiony w programie Internet Explorer nie może kontrolować niczego systemu operacyjnego hosta, chyba że użytkownik jawnie zmienił domyślne ustawienia zabezpieczeń.
Minimum
Ujawnienie informacji (niezamierzonych)
Informacje o środowisku uruchomieniowym
Przykład:
Wyciek losowej pamięci stert
Tampering (manipulowanie)
Tymczasowa modyfikacja danych w określonym scenariuszu , który nie jest utrwalany po ponownym uruchomieniu systemu operacyjnego/aplikacji
Klient
Klienta
Obszerna akcja użytkownika jest definiowana jako:
"Interakcja z użytkownikiem" może wystąpić tylko w scenariuszu opartym na kliencie.
Normalne, proste akcje użytkownika, takie jak wyświetlanie podglądu poczty, wyświetlanie folderów lokalnych lub udziałów plików, nie są szeroko zakrojone interakcje użytkownika.
"Obszerny" obejmuje użytkowników ręcznie przechodzących do określonej witryny internetowej (na przykład wpisywanie w adresie URL) lub klikając decyzję tak/bez.
Pozycja "Nie obszerna" obejmuje użytkowników klikając za pośrednictwem linków e-mail.
Kwalifikator NEAT (dotyczy tylko ostrzeżeń). Demonicznie w środowisku użytkownika:
Necessary (Czy użytkownik naprawdę musi być przedstawiony z decyzją?)
Explained (Czy środowisko użytkownika przedstawia wszystkie informacje, które użytkownik musi podjąć tę decyzję?)
Ctionable (Czy istnieje zestaw kroków, które użytkownicy mogą podjąć, aby podejmować dobre decyzje zarówno w łagodnych, jak i złośliwych scenariuszach?)
Tested (Czy ostrzeżenie zostało przejrzyone przez wiele osób, aby upewnić się, że ludzie rozumieją, jak reagować na ostrzeżenie?)
Wyjaśnienie: Należy pamiętać, że efekt rozległej interakcji użytkownika nie jest jednym poziomem redukcji ważności, ale jest i został zmniejszony w pewnych okolicznościach, gdy fraza obszerna interakcja użytkownika pojawia się na pasku usterki. Celem jest pomoc klientom w rozróżnianiu szybko rozprzestrzeniających się i robakowych ataków z tych, gdzie ze względu na interakcję użytkownika atak jest spowalniany. Ten pasek usterek nie umożliwia zmniejszenia podniesienia uprawnień poniżej ważnego ze względu na interakcję użytkownika.
Krytyczne
Podsumowanie klienta:
Robaki sieciowe lub nieuniknione typowe scenariusze przeglądania/używania, w których klient jest "własnością" bez ostrzeżeń lub monitów.
Podniesienie uprawnień (zdalne): możliwość wykonania dowolnego kodu lub uzyskania większej liczby uprawnień niż zamierzone
Przykłady:
Nieautoryzowany dostęp do systemu plików: zapisywanie w systemie plików
Wykonywanie dowolnego kodu bez rozbudowanej akcji użytkownika
Wszystkie woluminy AV zapisu, możliwe do wykorzystania odczyt avs, przepełnienie stosu lub liczba całkowita w zdalnym kodzie wywoływanym (bez obszernej akcji użytkownika)
Ważne
Podsumowanie klienta:
Typowe scenariusze przeglądania/używania, w których klient jest "własnością" z ostrzeżeniami lub monitami lub za pośrednictwem rozbudowanych akcji bez monitów. Należy pamiętać, że nie dyskryminuje to jakości/użyteczności monitu i prawdopodobieństwo, że użytkownik może kliknąć monit, ale po prostu, że istnieje monit o jakiś formularz.
Podniesienie uprawnień (zdalne)
Wykonywanie dowolnego kodu z rozbudowaną akcją użytkownika
Wszystkie woluminy AV zapisu, możliwe do wykorzystania odczyt avs lub liczby całkowite przepełniają się w zdalnym kodzie z możliwością wywołania (z obszerną akcją użytkownika)
Podniesienie uprawnień (lokalne)
Użytkownik o niskich uprawnieniach lokalnych może podnieść poziom uprawnień do innego użytkownika, administratora lub systemu lokalnego.
Wszystkie woluminy AV zapisu, możliwe do wykorzystania odczyt AVs lub przepełnienie całkowite w lokalnym kodzie z możliwością wywołania
Ujawnienie informacji (ukierunkowane)
Przypadki, w których osoba atakująca może zlokalizować i odczytać informacje w systemie, w tym informacje o systemie, które nie były przeznaczone lub zaprojektowane do ujawnienia.
Przykład:
Nieautoryzowany dostęp do systemu plików: odczyt z systemu plików
Ujawnienie danych osobowych
Ujawnienie danych osobowych (adresy e-mail, numery telefonów)
scenariusze Telefon domu
Denial of service (odmowa usługi)
Uszkodzenie systemu DoS wymaga ponownej instalacji systemu i/lub składników.
Przykład:
Odwiedzanie strony internetowej powoduje uszkodzenie rejestru, co sprawia, że maszyna nie może bootowalne
Drive-by DoS
Kryteria:
Nieuwierzytelnione systemy DoS
Ekspozycja domyślna
Brak domyślnych funkcji zabezpieczeń ani ograniczeń granic (zapór)
Brak interakcji użytkownika
Brak inspekcji i karania szlaku
Przykład:
Drive-by Bluetooth system DoS lub SMS w telefonie komórkowym
Spoofing (fałszowanie)
Możliwość prezentowania przez osobę atakującą interfejsu użytkownika, który różni się od interfejsu użytkownika, ale wizualnie identycznego z interfejsem użytkownika, na którym użytkownicy muszą polegać, aby podejmować prawidłowe decyzje zaufania w domyślnym /typowym scenariuszu. Decyzja o zaufaniu jest definiowana w dowolnym momencie, gdy użytkownik podejmuje akcję, wierząc, że niektóre informacje są prezentowane przez określoną jednostkę — system lub określone źródło lokalne lub zdalne.
Przykłady:
Wyświetlanie innego adresu URL na pasku adresu przeglądarki z adresu URL witryny, która jest rzeczywiście wyświetlana w domyślnym /typowym scenariuszu
Wyświetlanie okna na pasku adresu przeglądarki, które wygląda identycznie z paskiem adresu, ale wyświetla fałszywe dane w domyślnym/typowym scenariuszu
Wyświetlanie innej nazwy pliku w elemecie "Czy chcesz uruchomić ten program?" okno dialogowe niż plik, który faktycznie zostanie załadowany w domyślnym/typowym scenariuszu
Wyświetlanie monitu logowania "fałszywego" w celu zebrania poświadczeń użytkownika lub konta
Tampering (manipulowanie)
Trwałe modyfikowanie danych użytkownika lub danych używanych do podejmowania decyzji o zaufaniu w typowym lub domyślnym scenariuszu, który będzie się powtarzać po ponownym uruchomieniu systemu operacyjnego/aplikacji.
Przykłady:
Zatrucie pamięci podręcznej przeglądarki internetowej
Modyfikowanie znaczących ustawień systemu operacyjnego/aplikacji bez zgody użytkownika
Modyfikowanie danych użytkownika
Funkcje zabezpieczeń: przerywanie lub pomijanie wszystkich udostępnionych funkcji zabezpieczeń
Przykłady:
Wyłączanie lub pomijanie zapory z informowaniem użytkownika lub uzyskiwaniem zgody
Ponowne konfigurowanie zapory i zezwalanie na połączenie z innymi procesami
Używanie słabego szyfrowania lub przechowywanie kluczy przechowywanych w postaci zwykłego tekstu
Obejście kontroli dostępu
Obejście funkcji BitLocker; na przykład nie szyfruje części dysku
Obejście klucza systemu — sposób dekodowania klucza syskey bez hasła
Średnio
Denial of service (odmowa usługi)
Trwały system DoS wymaga zimnego ponownego rozruchu lub powoduje, że niebieski ekran/sprawdzanie usterek.
Przykład:
Otwarcie dokumentu programu Word powoduje, że maszyna ma niebieski ekran/sprawdzanie usterek.
Ujawnienie informacji (ukierunkowane)
Przypadki, w których osoba atakująca może odczytywać informacje o systemie ze znanych lokalizacji, w tym informacje o systemie, które nie były przeznaczone lub przeznaczone do ujawnienia.
Przykłady:
Docelowe istnienie pliku
Numer wersji pliku docelowego
Spoofing (fałszowanie)
Możliwość prezentowania przez osobę atakującą interfejsu użytkownika, który różni się od interfejsu użytkownika, ale wizualnie identycznego z interfejsem użytkownika, któremu użytkownicy są przyzwyczajeni do zaufania w określonym scenariuszu. "Przyzwyczajenie do zaufania" jest definiowane jako wszystko, co użytkownik często zna w oparciu o normalną interakcję z systemem operacyjnym lub aplikacją, ale zazwyczaj nie uważa się za "decyzję zaufania".
Przykłady:
Zatrucie pamięci podręcznej przeglądarki internetowej
Modyfikowanie znaczących ustawień systemu operacyjnego/aplikacji bez zgody użytkownika
Modyfikowanie danych użytkownika
Minimum
Denial of service (odmowa usługi)
Tymczasowa usługa DoS wymaga ponownego uruchomienia aplikacji.
Przykład:
Otwieranie dokumentu HTML powoduje awarię programu Internet Explorer
Spoofing (fałszowanie)
Możliwość prezentowania przez osobę atakującą interfejsu użytkownika, który różni się od interfejsu użytkownika, ale wizualnie identycznego z interfejsem użytkownika , który jest jedną częścią większego scenariusza ataku.
Przykład:
Użytkownik musi przejść "złośliwą" witrynę internetową, kliknąć przycisk w spoofed okno dialogowe, a następnie jest podatny na lukę w zabezpieczeniach na podstawie innej usterki przeglądarki
Tampering (manipulowanie)
Tymczasowa modyfikacja wszystkich danych, które nie są utrwalane po ponownym uruchomieniu systemu operacyjnego/aplikacji.
Ujawnienie informacji (niezamierzonych)
Przykład:
Wyciek losowej pamięci stert
Definicja terminów
Uwierzytelniony
Każdy atak, który musi obejmować uwierzytelnianie przez sieć. Oznacza to, że rejestrowanie pewnego typu musi być możliwe, aby można było zidentyfikować osobę atakującą.
Anonimowy
Każdy atak, który nie musi się uwierzytelniać, aby ukończyć.
klient
Oprogramowanie uruchamiane lokalnie na jednym komputerze lub oprogramowaniu, które uzyskuje dostęp do udostępnionych zasobów udostępnianych przez serwer za pośrednictwem sieci.
wartość domyślna/wspólna
Wszystkie funkcje, które są aktywne w pudełku lub które docierają do ponad 10 procent użytkowników.
scenariusz
Wszystkie funkcje, które wymagają specjalnego dostosowania lub przypadków użycia do włączenia, osiągając mniej niż 10 procent użytkowników.
Serwera
Komputer skonfigurowany do uruchamiania oprogramowania, które oczekuje i spełnia żądania od procesów klienta uruchomionych na innych komputerach.
Krytyczne
Luka w zabezpieczeniach, która byłaby oceniana jako o najwyższym potencjale uszkodzenia.
Ważny
Luka w zabezpieczeniach, która byłaby oceniana jako mająca znaczący potencjał uszkodzenia, ale mniejsza niż krytyczna.
Umiarkowane
Luka w zabezpieczeniach, która byłaby oceniana jako o umiarkowanym potencjale uszkodzenia, ale mniej niż Ważne.
Niska
Luka w zabezpieczeniach, która byłaby oceniana jako o niskim potencjale uszkodzenia.
ukierunkowane ujawnienie informacji
Możliwość celowego wybierania (docelowych) żądanych informacji.
tymczasowy system dos
Tymczasowy system dos to sytuacja, w której spełnione są następujące kryteria:
Obiekt docelowy nie może wykonywać normalnych operacji z powodu ataku.
Odpowiedź na atak jest mniej więcej taka sama jak wielkość ataku.
Cel powraca do normalnego poziomu funkcjonalności wkrótce po zakończeniu ataku. Dokładna definicja "krótko" powinna być oceniana dla każdego produktu.
Na przykład serwer nie odpowiada, podczas gdy osoba atakująca stale wysyła strumień pakietów w sieci, a serwer powraca do normy kilka sekund po zatrzymaniu strumienia pakietów.
tymczasowa usługa DoS z wzmocnieniem
Tymczasowa usługa DoS z wzmocnieniem jest sytuacją, w której spełnione są następujące kryteria:
Obiekt docelowy nie może wykonywać normalnych operacji z powodu ataku.
Odpowiedź na atak jest większa niż rozmiar ataku.
Cel powraca do normalnego poziomu funkcjonalności po zakończeniu ataku, ale zajmuje trochę czasu (być może kilka minut).
Jeśli na przykład możesz wysłać złośliwy pakiet 10-bajtowy i spowodować odpowiedź 2048k w sieci, przesłasz przepustowość przez zwiększenie nakładu pracy w zakresie ataku.
trwałe dosyć
Trwały system DoS to taki, który wymaga od administratora uruchomienia, ponownego uruchomienia lub ponownego zainstalowania wszystkich lub części systemu. Każda luka w zabezpieczeniach, która automatycznie ponownie uruchamia system, jest również trwałym systemem DoS.
Macierz odmowy usługi (serwera)
Atak uwierzytelniony a anonimowy
Domyślna/typowa a scenariusz
Tymczasowe dos a trwałe
Rating
Uwierzytelniono
Wartość domyślna/wspólna
Stale
Średnio
Uwierzytelniono
Wartość domyślna/wspólna
Tymczasowa usługa DoS z wzmocnieniem
Średnio
Uwierzytelniono
Wartość domyślna/wspólna
Tymczasowe dosy
Minimum
Uwierzytelniono
Scenariusz
Stale
Średnio
Uwierzytelniono
Scenariusz
Tymczasowa usługa DoS z wzmocnieniem
Minimum
Uwierzytelniono
Scenariusz
Tymczasowe dosy
Minimum
Anonimowy
Wartość domyślna/wspólna
Stale
Ważne
Anonimowy
Wartość domyślna/wspólna
Tymczasowa usługa DoS z wzmocnieniem
Ważne
Anonimowy
Wartość domyślna/wspólna
Tymczasowe dosy
Średnio
Anonimowy
Scenariusz
Stale
Ważne
Anonimowy
Scenariusz
Tymczasowa usługa DoS z wzmocnieniem
Ważne
Anonimowy
Scenariusz
Tymczasowe dosy
Minimum
Zastrzeżenie dotyczące zawartości
Ta dokumentacja nie jest wyczerpującą dokumentacją dotyczącą praktyk SDL w firmie Microsoft. Dodatkowe prace w zakresie zapewnienia mogą być wykonywane przez zespoły produktów (ale niekoniecznie udokumentowane) według własnego uznania. W związku z tym ten przykład nie powinien być traktowany jako dokładny proces, który firma Microsoft wykonuje w celu zabezpieczenia wszystkich produktów.
Ta dokumentacja jest udostępniana jako "zgodnie z rzeczywistymi". Informacje i widoki wyrażone w tym dokumencie, w tym adres URL i inne odwołania do witryn internetowych, mogą ulec zmianie bez powiadomienia. Ryzyko korzystania z niniejszego dokumentu ponosi użytkownik.
Ta dokumentacja nie zapewnia żadnych praw do żadnej własności intelektualnej w żadnym produkcie firmy Microsoft. Dozwolone jest kopiowanie niniejszego dokumentu i korzystanie z niego do własnych celów pomocniczych.