Ασφάλεια ικτύων, Τεχνολογίες, Πρακτικές TEI Καλαµάτας (Υπ. Σπάρτης) mmil@space.gr Για λογαριασµό της Space Hellas S.A.
Ασφάλεια δικτύων Η ασφάλεια δικτύων είναι ένα πολύπλοκο ζήτηµα Σηµερινή κατάσταση = συνονθύλευµα από Πρωτόκολλα Πολιτικές Τεχνολογίες Θα εξετάσουµε ορισµένες πρακτικές πλευρές του ζητήµατος Πρότυπο IPSEC VPN (Virtual private networks) Τεχνολογίες προστασίας δικτύου σελ. 2
Ανάγκη για Ασφάλεια Το TCP/IP είναι ένα παλιό πρωτόκολλο που όταν σχεδιάστηκε έπρεπε απλά να δουλεύει Όχι να δουλεύει µε ασφάλεια απλά να δουλεύει. Πολλά προβλήµατα όπως IP spoofing κτλ Η τεχνολογία της δεκαετίας του 70 δεν άφηνε πολλά περιθώρια MSc InfoSec, για ασφάλεια CISSP, σε λογικό κόστος. Πετυχαίνει µία πληθώρα από υπηρεσίες ασφάλειας Εµπιστευτικότητα (ένας τρίτος, δεν µπορεί να δει τι δεδοµένα ανταλλάσουµε) Ακεραιότητα και αυθεντικότητα (ένας τρίτος δεν µπορεί να αλλάξει τις πληροφορίες που αλλάζουµε και επιπλέον είµαστε σίγουροι για τον αποστολέα) Αντι-επανάληψη πακέτων (anti-replay) Κύρια χρήση του Ασφαλής επικοινωνία σε επίπεδο TCP/IP από άκρο σε άκρο transport mode (end-to-end) Χρήση του σε VPN tunnel mode (portal-to-portal) σελ. 3
Πρότυπα Πρωτόκολλα σελ. 4
Αρχιτεκτονική Ασφάλειας (Security architecture) Το IPSEC υλοποιείται µε µια σειρά από πρωτόκολλα (1) ασφαλή ροή πακέτων (2) αµοιβαία αυθεντικοποίηση (3) των καθορισµό κρυπτογραφικών παραµέτρων Κάνει χρήση της έννοιας «Security association» Είναι µια συλλογή από αλγορίθµους και παραµέτρους που συµφωνούνται µεταξύ των µερών ώστε να υπάρχει µεταξύ τους ασφαλής διακίνηση πακέτων υο modes of operation Transport mode. Μόνο το payload ενός πακέτου κρυπτογραφείται ή/και αυθεντικοποιείται (δηλαδή µόνο τα πραγµατικά δεδοµένα, όχι επικεφαλίδες όπως αποστολέας και παραλήπτης) Tunnel mode Όλο το πακέτο κρυπτογραφείται ή/και θεωρητικοποιείται (και οι επικεφαλίδες). Η χρήση αυτή είναι συνηθισµένη στα VPN Στο IPv6 είναι υποχρεωτικό το IPSEC και ενσωµατώνεται. Στο IPv4 είναι προορατικό. σελ. 5
Τεχνικές λεπτοµέρειες IPSEC Authentication header (AH) Εξασφαλίζει κυρίως την ακεραιότητα και αυθεντικότητα του πακέτου IP Επικουρικά προστατεύει από επιθέσεις επανάληψης (replay) Προστατεύεται όλο το πακέτο (headers & payload) Χρήση ΑΗ είναι πιο «ελαφριά» (cpu) από ότι να κρυπτογραφούµε το πακέτο Encapsulating Security Payload (ESP) Εξασφαλίζει κυρίως την ακεραιότητα αυθεντικότητα ή/και εµπιστευτικότητα του πακέτου IP αλλά µόνο του PAYLOAD (των δεδοµένων) και όχι και των επικεφαλίδων Μπορεί να προσφέρει το ένα από τα δύο (µόνο ακεραιότητα ή µόνο αυθεντικότητα). εν ενθαρρύνεται η χρήση µόνο παροχής εµπιστευτικότητας γιατί αυτό είναι ανασφαλές Πληθώρα δυνατών αλγορίθµων µπορούν να χρησιµοποιηθούν Για εµπιστευτικότητα 3DES, AES και λιγότερο RC4, GHOST etc Για αυθεντικότητα ακεραιότητα md5, sha1 µε RSA To πρότυπο δεν περιορίζεται από κάποιους συγκεκριµένους σελ. 6
ΙΚΕ - Ανταλλαγή κλειδιών στο IPSEC Γεια να µιλήσουν δύο οντότητες πρέπει πρώτα να συµφωνήσουν και ανταλλάξουν µε ασφάλεια κάποια κλειδιά Για να επιτευχθεί ένα security association, χρησιµοποιείται το Internet key exchange (RFC 4306) Το IKE χρησιµοποιεί Diffie-Hellman key exchange για να ορίσει ένα «κοινό Μυστικό» (shared session secret),από όπου προκύπτουν τα κρυπτογραφικά κλειδιά που θα χρησιµοποιηθούν. Αρχικά για την ταυτοποίηση των δύο µερών χρησιµοποιούνται τεχνικές δηµοσίου κλειδιού (Public key techniques) ή εναλλακτικά προσυµφωνηµένοι κωδικοί (pre-shared key). Προβλήµατα µε το IKE Μεταξύ των υλοποιήσεων υπάρχουν ασυµβατότητες ενώ πρέπει οι παράµετροι στις δύο πλευρές να συµφωνούν µεταξύ του επακριβώς. Απαιτείτε συνήθως ιδικό λογισµικό (IPSEC VPN client) Η σχετική πολυπλοκότητα οδηγεί σε αύξηση του SSL VPN σελ. 7
Τεχνολογίες Τοίχος προστασίας σελ. 8
Firewalls Τα firewalls είναι συσκευές δικτύου που παρεµβάλλονται µεταξύ δικτύων. Κάθε δίκτυο συνδέεται σε κάποιο από τις κάρτες δικτύου (NICs) Γνωστότερος τύπος Firewall Stateful inspection Είναι υπεύθυνα για υπεύθυνες για τον έλεγχος την κυκλοφορίας µεταξύ των υποδικτύων (Source IP, Destination IP, Service, Action, Schedule) Υπεύθυνοι για IPSEC VPN (υλοποίηση κρυπτογραφηµένων τούνελ) Προαιρετικές δυνατότητες (κυρίως UTM) IDS ή IPS (Intrusion Protection) Anti-Virus Content Scanning σελ. 9
Τυπική τοπολογία internet firewall µε χρήση DMZ Internet Firewall Internal Network Router DMZ Server 192.168.1.xx Client 192.168.1.xx Web Server 10.0.0.x Mail Server Source 10.0.0.x 10.0.0.2 Destination Any Service All Action Allow NAT Hide-NAT 10.0.0.0/24 215.23.34.12 FTP, HTTP Allow Hide-NAT 10.0.1.0/16 192.168.13.0/24 POP3 Deny None 10.0.0.12 192.168.12.2 Telnet Allow None.................... Any Any All Deny N/A σελ. 10
Network Firewalls Όψη ενός HARDWARE firewall WEB GUI Fortinet σελ. 11
ιαχείριση FW WEB GUI (fortinet) σελ. 12
ιαχείριση FW GUI (CheckPoint) σελ. 13
Επίλογος - Firewalls εν είναι λύση σε όλα τα προβλήµατα. ουλεύει όσο καλά εµείς τον ρυθµίσουµε. εν παρεµβαίνει σε «νόµιµη» κυκλοφορία. (µήπως τα defacements δεν γίνονται από την πόρτα 80?) εν προστατεύει από τους µέσα. Είναι τόσο ασφαλή όσο τα προγραµµατίσουµε (allow all all = βάνα ανοιχτή) Αρχίζει να έχει και άλλους ρόλους (Unified Threat Management) IDPS Antivirus Content Scanning σελ. 14
Personal Firewalls (τείχος προστασίας) Ειδικό λογισµικό που τρέχει πάνω σε σταθµούς εργασίας (hosts, servers) εν αφορά δίκτυα αλλά µόνο µεµονωµένα συστήµατα Ποικιλία δυνατοτήτων ανά κατασκευαστή Ελέγχει τι κινείται δικτυακά µεταξύ του host και του δικτύου MSc InfoSec, που συνδέεται. CISSP, Κύρια διαφορά του από τους network firewalls ότι ελέγχει και ποιες εφαρµογές µπορούν να χρησιµοποιούν µια υπηρεσία (πχ µόνο το outlook επιτρέπεται να έχει δικαίωµα να χρησιµοποιήσει το SMTP, POP) Εξελίσσονται Έντονα στοιχεία από HIDS (ελέγχουν services, registry, έχουν και antivirus κτλ) Προβλήµατα Απαιτούν εµπειρία για σωστή παραµετροποίηση Μπορεί να οδηγήσουν σε DoS σε κάποια εφαρµογή Ο απλός χρήστης νοµίζει ότι µε αυτούς είναι άτρωτος (δεν είναι όµως) σελ. 15
Τεχνολογίες Ανίχνευση εισβολών σελ. 16
IDPS (Intrusion detection prevention systems) Συστήµατα ανίχνευσης εισβολών (IDS) και αντιµετωπίσεις (IPS). Αποτελούνται από υποτιµήµατα (προαιρετικά) Ανιχνευτές (Sensors) Αποθήκευση και επεξεργασία logs (Log storage and analysis) Κονσόλες παρακολούθησης (monitoring) Κατηγορίες ανά τοπολογία σε ανιχνευτές ικτύου (Network based) NIDS (Network IDS) Host based (HIDS, Host IDS) Κατηγορίες τεχνολογίας εντοπισµού εισβολών Με υπογραφές Signature based Έναexploit µπορεί ναδείχνει κάπως έτσι «F%rE0082adZ» στο «καλώδιο» Με βάση την συµπεριφορά Behavior based (anomaly detection) Bad login την Κυριακή (που η εταιρία είναι κλειστή) σελ. 17
Αρχιτεκτονικές IPS vs IDS Τα ΝIDS έχουν τουλάχιστον µία κάρτα δικτύου η οποία συνδέεται σε ένα switch (ή TAP) και «ακούει» (υποκλέπτει µέσω ενός sniffer) την κίνηση στο υπόλοιπο δίκτυο προσπαθώντας να εντοπίσει επιθέσεις IPS Τοποθετούνται ανάµεσα σε δύο δίκτυα (inline). Η διαφορά είναι ότι αµα εντοπίσει κακόβουλο πακέτο µπορεί να αποτρέψει την είσοδο του σελ. 18
Παρακολούθηση διαχείριση ιάφορες προσεγγίσεις (WEB GUI, CLI, Special Software) Συνήθως απαιτούν ειδικό σύστηµα συγκέντρωσης και ανάλυσης Επιµέλεια: των γεγονότων Μηλιώνης που ανιχνεύονται (µε σηµαντικές απαιτήσεις σε CPU RAM - Storage) σελ. 19
IDPS (Intrusion detection prevention systems) Προβλήµατα Πολλοί ψεύτικοι συναγερµοί (false positives) Πρέπει να ρυθµιστεί σωστά και µε προσοχή ώστε να παρουσιάζει σωστή εικόνα. Πρέπει κάποιος να ασχολείται µαζί του (δεν έχει νόηµα MSc να χτυπά InfoSec, ο συναγερµός CISSP, και κανένας να µην το ακούει). Προβλήµατα ψεύτικων συναγερµών (δεύτερη φορά). Αν είναι πολλοί Αν είναι IPS ή έχει ρυθµιστεί να αντιδρά σε επιθέσεις τότε: Μπορεί κατά λάθος (false alarm) να σταµατήσει «νόµιµη» κυκλοφορία Αν είναι επί-γραµµής (inline) σε περίπτωση αστοχίας υλικού διακόπτει το δίκτυο σελ. 20
Τεχνολογίες Προστασία κατά Ιών και συναφή σελ. 21
Αντιικά συστήµατα - Antivirus Σε σταθµούς εργασίας (Host Antivirus) Ειδικές εκδώσεις και για Server (mail, web) Ανιχνεύουν και σταµατούν ιούς, και άλλο κακόβουλο λογισµικό: Viruses, Addware, Spyware, Key loggers, Trojans. Τρόποι ανίχνευσης Με υπογραφές (virus signature definitions) Με συµπεριφορά (behavior based, A.I) Προβλήµατα Απενεργοποιείται από χρήστες κυρίως γιατί επιβραδύνει τις επιδώσεις του υπολογιστή, εν ενηµερώνεται πολλές φορές από τους χρήστες µε αποτέλεσµα πρακτικά να µην προσφέρουν προστασία. εν εντοπίζουν (πάντα) άγνωστους ιούς (νέους ιούς που δεν υπάρχει virus definition) σελ. 22
Αντιικά συστήµατα - Antivirus Σε επίπεδο δικτύου Τοποθετούνται µεταξύ δικτύων (όπως οι firewall) και συνήθως Επιµέλεια: µεταξύ Μηλιώνης του Internet και του εσωτερικού δικτύου. Επιθεωρούν συγκεκριµένα πρωτόκολλα µεταφοράς αρχείων (HTTP, POP3, SMTP, FTP, IM) Ανιχνεύουν και σταµατούν ιούς, και άλλο κακόβουλο λογισµικό: Viruses, Addware, Spyware, Key loggers, Trojans. Προβλήµατα εν ανιχνεύουν κακόβουλο λογισµικό σε κρυπτογραφηµένα κανάλια (ssh) εν ανιχνεύουν κακόβουλο λογισµικό σε άγνωστα για αυτά πρωτοκολλά (P2P Κτλ) Προστατεύουν µόνο περιµετρικά. Αν ένας χρήστης πάρει το laptop σπίτι του και συνδεθεί και κολλήσει ιό µπορεί να τον φέρει στο γραφείο χωρίς να ελεγχθεί) σελ. 23
Τεχνολογίες Έλεγχος περιεχοµένου σελ. 24
Ανάλυση περιεχοµένου (content control) Εξειδικευµένες εφαρµογές που ελέγχουν το περιεχόµενο της πληροφορίας που διακινείται Ηλεκτρονικό ταχυδροµείο (Mail) Περιήγηση στο ιαδίκτυο (WEB) Λειτουργίες Ελέγχουν το περιεχόµενο των site υπό επίσκεψη Ακολουθούν την δυναµικότητα του ιαδίκτυο (URL list classified updated) Αυξάνουν την εργασιακή αποδοτικότητα Μειώνουν νοµική ευθύνη Σώζουν bandwidth Μειώνουν δραστικά την πιθανότητα µετάδοσης πληροφοριών σε τρίτους µέσω Mail Παγιδεύουν mails µε συγκεκριµένο περιεχόµενο (πχ CVs) Συνήθως πρόκειται για εξειδικευµένες συσκευές δικτύου (περιµετρικές συσκευές) ή ειδικό λογισµικό ως πρόσθετο σε servers (πχ στον Proxy) σελ. 25
Ανάλυση περιεχοµένου (content control) MAIL Επιβάλουν κανόνες που αφορούν το email Μέγιστο µέγεθος ανά mail, χρήστη Τύποι από attachments (αποτροπή αποστολή λήψης *.exe, *.mp3 κτλ) Έλεγχος για ανεπιθύµητη αλληλογραφία SPAM Αναγνώριση SPAM µε χρήση RBLs ORDB εντοπίζει SPAM όταν αποστέλλονται από γνωστούς spammers, (µαύρες λίστες) SURLs (στο κυρίως κείµενο του email υπάρχουν παραποµπές σε URLs (web sites) από γνωστούς Spammers (Μαύρες λίστες) Λέξεις κλειδιά. Υπάρχουν γνωστές λέξεις που αν υπάρχουν σε ένα email δηλώνεται ότι είναι spam (πχ viagra, sex, κτλ) Ευριστικές µέθοδοι (Heuristics) Λοιπές µέθοδοι (reverse MX DNS lookup, ΜΙΜΕ headers) Προβλήµατα Λάθος χαρακτηρισµοί (χαρακτηρίζονται spam, mail που δεν είναι και το ανάποδο) Το σύστηµα θέλει εκπαίδευση για να δουλέψει αποδοτικά σελ. 26
Ανάλυση περιεχοµένου (content control) WEB Κανόνες πρόσβασης στο Internet ανά οµάδα χρηστών Κατηγορία σελίδας ώρα ηµέρας Κατηγορίες που δεν επιτρέπεται η πρόσβαση όπως πορνογραφικού περιεχοµένου, εξτρεµιστικού περιεχοµένου διακίνησης πειρατικού λογισµικού και δεδοµένων Κατηγορίες που επιτρέπεται υπό συνθήκες η πρόσβαση (πχ συγκεκριµένο χρόνο ανά ηµέρα) Νέα-Ειδήσεις (News) Χόµπι (πχ φωτογραφία, αυτοκίνητα) Ανακοινώσεων (Chat Sites-forums) Προβλήµατα Λάθος κατηγοριοποίηση σελίδων εν τα πιάνουν όλα σελ. 27
Πρακτικές Κωδικοί σελ. 28
Κωδικοί πρόσβασης Τα πληροφοριακά συστήµατα δίδουν διαφορετική πρόσβαση και δικαιώµατα στους χρήστες στηριζόµενα στο ποίοι είναι και ποίος Επιµέλεια: είναι ο ρόλος Μηλιώνης τους στο εκάστοτε πληροφοριακό σύστηµα. Τα πληροφοριακά συστήµατα αναγνωρίζουν τον χρηστή κατά την φάση της αυθεντικοποίησης (πιστοποίησης) µε βάση (συνήθως) Όνοµα χρήστη (user name login name) προσωπικό µυστικό κωδικό (password code) Σε περίπτωση που ο κωδικός κλαπεί από τρίτο άτοµο Το σύστηµα δεν µπορεί να διακρίνει ποιος είναι ο γνήσιος Ότι κάνει το άτοµο που έχει κλέψει τον κωδικό εµφανίζεται σαν να το έκανε ο νόµιµος χρήστης ΠΟΤΕ δεν δίνουµε τους κωδικούς µας σε τρίτους Όποιος και να τον ζητάει (ακόµα και administrator) σελ. 29
Κωδικοί και δικαιώµατα πρόσβασης Οι κωδικοί συνδέουν τον φυσικό άτοµο µε τον ρόλο του στο πληροφοριακό σύστηµα Ρόλοι και δικαιώµατα πρόσβασης ιαφορετικά δικαιώµατα πρόσβασης ανά ρόλο, ή αρµοδιότητα (παραδείγµατα) Στο λογιστήριο έχουν πρόσβαση οι λογιστές, και ελεγκτές Καθένας θα πρέπει να έχει πρόσβαση µόνο στο email του και µόνο Στα αρχεία προσωπικού πρέπει να έχει πρόσβαση µόνο το τµήµα προσωπικού (HR) και η διοίκηση Συνηθέστερη µορφή δοµή δικαιωµάτων: ACL (Access Control Lists) Κάθεαντικείµενο-objects (αρχείο, εκτυπωτής, κατάλογος) που το µοιράζονται υποκείµενα-subjects (χρήστες) φέρει τα δικαιώµατα πρόσβασης πάνω του σε µορφή λίστας (ACL) Παράδειγµα secret.txt (ACL = All read, All execute, Admins Write) ικαιώµατα ανά χρήστη. Κάθε χρήστης µπορεί να έχει ξεχωριστά δικαιώµατα ικαιώµατα ανά οµάδα (group). Αν ένας χρήστης ανήκει σε µία οµάδα αποκτά τα δικαιώµατα της. σελ. 30
Κωδικοί πρόσβασης εν πρέπει Να είναι κενοί (να µην υπάρχει κωδικός) Να είναι το ίδιο όπως και το Login username ή να περιέχει µέρος του ή να προέρχεται από αυτό (password και Login πρέπει να είναι ανεξάρτητα µεταξύ τους) Να είναι µια εύκολα µαντέψηµη πληροφορία (όπως ηµεροµηνία MSc ή χρονολογία InfoSec, CISSP, γέννησης, όνοµα συγγενή, συζύγου, κατοικίδιου κτλ). Ούτε συνδυασµός αυτών (πχ kostas1967) Να µην είναι τετριµµένοι (1234, 4444, abc, qwerty, aaaa κτλ) ή συνδυασµοί τετριµµένων κωδικών (abc123) Να είναι µικροί σε πλήθος χαρακτήρων (qk1, 234a κτλ). Για το απαραίτητο µήκος βλέπε παρακάτω Να µην είναι εύκολα προβλέψιµοι. Πχ κάποιος να χρησιµοποιεί ως κωδικό το όνοµά του ακολουθούµενο από τον τρέχον µήνα (kostasjuly) ή το όνοµά του ακολουθούµενο από το όνοµα του συστήµατος (kostasmail, mariawebserver) Να µην είναι απλές λέξεις που συναντιόνται σε λεξικό. Σε αυτή την περίπτωση αυτοµατοποιηµένα προγράµµατα µπορούν να τους βρουν σε ελάχιστα δευτερόλεπτα Ότι και να είναι ο κωδικός ΕΝ τον αποκαλύπτουµε σε κανέναν ούτε στον διαχειριστή ούτε στο συνάδελφο. Οι µεγαλύτερες απάτες έχουν γίνεί µε αυτό τον τρόπο. Αν τον αποκαλύψουµε τον αλλάζουµε σε νέο το συντοµότερο σελ. 31
Κωδικοί πρόσβασης Να είναι αρκούντως µεγάλος (>10 χαρακτήρες) Να περιέχει εκτός από γράµµατα, αριθµούς ή/και σύµβολα (πχ p4pak11!) Αν πρέπει να χρησιµοποιηθεί λέξη (για να είναι ευκολο-µνηµόνευτος ένας κωδικός) τότε συνίσταται η λέξη να γράφετε ανορθόγραφα και µε κάποια από τα γράµµατα διπλές φορές (πχ indeerneet12 αντί Internet). Να µην χρησιµοποιούνται λέξεις ή ονόµατα αγγλικά αλλά ελληνικά γραµµένα µε λατινικούς χαρακτήρες και αντικατάσταση κάποιον από αυτά µε αριθµούς που οµοιάζουν µε γράµµατα (0 αντί ο, 4 αντί Α, 3 αντί ε) (πχ η λέξη χελιδόνι θα γράφονταν x3lidd0ni ενώ η λέξη αυτοκίνητο θα µπορούσε να γραφτεί aftookin1to) Εναλλακτικά αντί λέξεων κωδικών προτείνεται να χρησιµοποιούνται φράσεις κωδικοί (passphrases). Μια πρόταση (στίχος, παροιµία έκφραση που αποτελείτε από πολλές λέξεις) µπορεί να χρησιµοποιηθεί ως ασφαλέστερος τρόπος αυθεντικοποίησης. Η διαφορά από τους πολύπλοκους κωδικούς είναι ότι ο χρήστης µπορεί να τον θυµάται πιο εύκολα. Τέτοιες προτάσεις είναι osa-denftane-i-ialepou tokalotopalikari tospitimoueinaiaspro eimai_78_kila_mono sousami-anoi3e σελ. 32
Πρακτικές Αντίγραφα ασφαλείας You are as good as your last backup σελ. 33
Αντίγραφα ασφαλείας Τα ψηφιακά δεδοµένα αποθηκεύονται σε ψηφιακά µέσα όπως Σκληρή δίσκοι (µαγνητικό µέσο) ισκέτες ταινίες (µαγνητικό µέσο) CD-DVD (οπτικά µέσα) Flash drives (είδος EPROM) Μνήµη RAM (volatile) Κίνδυνοι απώλειας δεδοµένων Αποµαγνητισµός (κυρίως δισκέτες) Αστοχία στα κυκλώµατα ή µηχανικά µέρη της συσκευής (σκληροί δίσκοι) Φυσική Απώλεια (flash-άκι) Ατυχήµατα (τυχαία format delete κτλ) MTBF (µέσος χρόνος αστοχίας για µία συσκευή). Κάποια στιγµή όλα χαλάνε. Λύση Αντίγραφα ασφαλείας σελ. 34
Αντίγραφα ασφαλείας Λαµβάνονται κεντρικά Mail server File server Υπεύθυνοι για λήψη φύλαξη (συνήθως administrators) εν είναι πάντα δυνατό Λαµβάνονται τοπικά Τα έγγραφά µου (My documents) όταν φυλάσσονται τοπικά Τα αγαπηµένα µου Email (outlook pst αρχεία) Οι χρήστες κυρίως υπεύθυνοι (αν και χωρίς εκπαίδευση) σελ. 35
ιαδικασία λήψης αντιγράφων Ανάλογα τις ανάγκες Απαιτείτε ανάλυση για την έκδοση προγράµµατος Πρόβληµα όταν δεν γνωρίζεις ότι το τελευταίο backup δεν περιέχει το αρχείο που θέλεις ή το backup είναι επίσης κατεστραµµένο. Ανάγκη για βάθος χρόνου Σύστηµα πατέρα γιου (συνήθης τακτική) 1 για κάθε µέρα της ευδοµάδας σε ξεχωριστό µέσο (πχ τενία) για κάθε µέρα Ανακυκλώνονται τα µέσα κάθε εβδοµάδα (5 µέσα) 1 στο τέλος (ή αρχή) της κάθε ευδοµάδας Ανακυκλώνονται οι ταινίες κάθε µήνα (4-5 µέσα) 1 κάθε µήνα Ανακυκλώνονται τα µέσα κάθε χρόνο (12 µέσα) 1 κάθε χρόνο Ανακυκλώνονται τα µέσα κάθε χρόνο (ή περισσότερα χρόνια) σελ. 36
Ευχαριστούµε για την συµµετοχή σας σελ. 37