Mobileszköz-menedzsment és annak biztonsági aspektusai

Slides:



Advertisements
Hasonló előadás
Kreitl Péter Gemini-IT Magyarország Kft.
Advertisements

Windows Virtualizáció
Vírusok, kémek és egyéb kártevők
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Az elektronikus közigazgatási rendszerek biztonsága
Készítette: Nagy Márton
SZOFTVER MINT SZOLGÁLTATÁS: ÜZLETI HATÉKONYSÁG A FELHŐBEN Nagy Levente Üzletágvezető Microsoft Office.
Hálózati és Internet ismeretek
Microsoft ® Lync ™ 2010 Válaszcsoportok használata – oktatás.
Pénz, de honnan?. Office 365 Eszközök 1 milliárd Okostelefon 2016-ra, ebből 350 milliót használnak majd munkára Emberek 82 % A világ online népességének.
Web2 a mobilon: mégis, kinek az érdeke? Méhes Krisztián Neo-Play Entertainment Kft.
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.
Protecting the irreplaceable | f-secure.com Mobile Security for Business.
A portál zártkörű, online, virtuális intranet hálózata A Google segítségével, a drseres.com domain keretein belül létrehoztunk egy online virtuális intranet.
QualitySoft On-Line megoldások Terminálszerver alternatíva a Távoli Asztali eléréshez.
Rendszertervezés GIMP.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Beköszöntött az éles WebeC „korszak” Szűcs Attila Készpénzlogisztika Január 30.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Mobil eszközök alkalmazása vállalati környezetben
Teljes funkcionalitású Web kliens Kétféle felület Premium (IE6+) Light (Firefox, Safari, Opera, Netscape, IE7, IE6, IE5.5, IE5.01 és IE5.2 Mac) Eltérések.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Microsoft Üzleti Megoldások Konferencia Csoportmunka szolgáltatások megvalósítása a T-Mobile-ban Keresztúri Éva T-Mobile Magyarország.
Informatikai megoldások egy kézből
E-NAPLÓ Szabó László.
OSI Modell.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Digitális információink védelme Borbély András, Grepton Rt.
Digitális Oktatási Alapcsomag Fontos dokumentumok, következtetések és státuszok megosztása a munkatársakkal A csapat tagjainak informálása és a fontos.
Megvalósíthatóság és költségelemzés Készítette: Horváth László Kádár Zsolt.
Elektronikus levelezés
© Polycom, Inc. All rights reserved. Gyors és hatékony ügyfélkezelés Videókommunikációs megoldások a KKV szektor számára Tohai Tibor| HRP Europe Kft.
Hogyan tud az informatikában költséget csökkenteni egy magyar vállalat? Előadó: Kirov Kiril Ügyvezető-igazgató Alphasonic Kft október 9.
Összekapcsolható funkciók Címek Időpontok Projektek Számlák Dokumentumok Cikkek Értékesítési lehetőségek Feladatok Telefonhívások.
Laptop, notebook, PDA. Hordozható számítógép Hívhatják bárhogy: laptopoknak vagy noteszgépeknek, hordozható számítógépeknek, stb. Ezek az egy darabból.
Exchange Server 2007 Client Access Role
Mobil eszközök biztonsági problémái
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
A DÖNTÉSHOZATAL METODIKÁJA.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Szerviz modul Ismertető. Cégismertető Magyarország vezető kárrendezési rendszerének szállítója Tíz éves szakmai tapasztalat Partnerei kapcsolatban állunk.
Web-alapú humán lekérdező rendszer
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
Az iOS 8 egy ideje már elérhet ő - aki már frissítette az Apple készülékét (vagy vett egy újat), az már sok apró trükkre rájöhetett az aktuális almás.
Hálózatok a mai világban
Az INFORMATIKA – HOZZA vagy VISZI a PÉNZT? Előadó: Dimitrova Dessislava Cégvezető, Alphasonic Kft Március 12.
Az INFORMATIKA nem költség, hanem TERMELŐESZKÖZ!
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
„Információvédelem menedzselése” LXVI. Szakmai Fórum Budapest, május 20. „Az idő lejárt” – hazai és nemzetközi átállási tapasztalatok az ISO/IEC.
Biztonság kábelek nélkül Magyar Dénes május 19.
Egy MobileIron rendszer bevezetése Kerékfy Miklós Biztonságos BYOD az NN Biztosítónál.
B.Y.O.D. = H.Ű.H.A.? NE FÉLJÜNK A KONZUMER ESZKÖZÖKTŐL! B ÁTKY Z OLTÁN.
Web alapú humán lekérdező rendszer
NOKIA OKOSTELEFON KSZKI-s sajátosságok Postafiók beállítása Teendők vészhelyzetben.
LPDS és felhő technológia Peter Kacsuk
Samsung Confidential Újdonságok Illés János2013. május 28.
Csoportmunkát támogató szoftverek
Megoldásaink a GDPR előírásaira
Kiszervezett authentikáció
Elektronikus dokumentumkezelés
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Ügyfélelégedettség-építés a HIFI-ben
Információtechnológiák és tudásbázis az Agrof-MM Leonardo+ projektben M=Mountain; M=Mediterranean
CONNECTRA rendszer bevezetése
Web alapú humán lekérdező rendszer
Előadás másolata:

Mobileszköz-menedzsment és annak biztonsági aspektusai A következő néhány percben a mobileszközök-menedzsmentről és annak biztonsági aspektusairól lesz szó, de annak nem elsősorban a "klasszikus" értelemben vett biztonsági, hanem elsősorban üzembiztonsági aspektusairól. A biztonsági szempontokat, mint minden általában a funkcionális igényekkel kell összevetni, illetve megvizsgálni hogy az egyes piaci szereplők eszközei miként és milyen megoldásokat szállítanak. De menjünk egy kicsit vissza az időben, és nézzük meg, hogy honnan is fejlődtek ki a jelenleg elérhető rendszerek. Ádor István 2015. március

Hogyan kezdődött… 2000-es évek elejétől napjainkig Application Gateway MS ActiveSync Mobile Device Management Enterprise Mobility Management Valamikor a 2000-es évek elején speciális appliance-ek jelentek meg a piacon, amik alkalmazás gateway-ként az akkori meglehetősen kis felbontású javarészt fekete fehér kijelzővel rendelkező készülékekre pl.: Nokia 6310i, 6600, stb. Ilyen eszköz volt a Nokia One Business server, illetve a Symbian rendszerekhez a SyBase Afaria. Ez idő tájt a készülékek központi menedzsmentje még nem volt cél. És hát tegyük hozzá, hogy az akkori biztonsági követelmények sem feleltek meg a mai elvárásoknak. Akkor még bőven elég volt egy privát APN, amivel az eszközöket, pontosabban a SIM kártyákat be lehetett azonosítani. Ennek a korszaknak a végét jelentette a WiFi lefedettség térnyerése, mert ezek a kontrollok csak 2G-s, 3G-s hálózatban működtek. Nagyjából ebben az időben jelent meg az Exchange-ben az ActiveSync funkció! Ez volt az áttörés, ami felgyorsította az eseményeket. „Szabványos" interface-en keresztül már nem csak a leveleket, kontaktokat, hanem szinte a teljes Exchange szolgáltatási portfóliót elérhetővé tette. De tagadhatatlan tény, hogy ezzel beindult valami, amihez nagyban hozzájárult az is, hogy az okos telefonok elkezdtek terjedni, aminek hatására az árak elkezdtek lecsökkenni. Megnyílt egy olyan piac, amit ma Mobile Device Managementnek hívunk. Megjelentek a különböző gyártók, szállítók, akik különböző irányból, de azonos célokkal megoldást adtak olyan kérdésekre, mint: eszköznyilvántartás, eszközök központi kezelése, egységes policy definíciók.

A Gartner 2011-es Magic Quadrant szereplőinek szoftvereit összehasonlítva a megvalósított kontrollok között lényegi eltérés csak abban volt, hogy melyik gyártó, melyik mobil operációs rendszerre helyezte először a fókuszt. Gyakorlatilag minimálisak voltak az eltérések. Amit ezek a rendszerek tudnak: nagyjából azok az elvárások, amikről az előbb már szó volt.

Az elmúlt pár évben jócskán átalakult a piaci helyzet Az elmúlt pár évben jócskán átalakult a piaci helyzet. Ebből is látszik, hogy milyen nagy sebességre kapcsoltak az eszközgyártók. Az is szépen látszódik, hogy egyre inkább az alkalmazásmenedzsment felé tolódik el a hangsúly. Az átalakulások másik oka a felvásárlások, ami például a Zenprise esetében is történt: felvásárolta a Citrix és így lett belőle XenMobile.

Problémák Régi, mai, … Ügyfélszolgálat Üzemeltetés Kitettség A rendszerek terjedésével, felhasználószám bővítésével megjelentek a problémák. "Egyrészt mindenki örül, hogy a beruházás megtérül, mert valóban használják a rendszert, valóban kihasználják a lehetőségeket." Tipikusan lehetőség szüli az igényt esete: "A kollégának is van, nekem is kell. Lehet hogy nem fogom használni, de kell…" Az az igazság, hogy ez annyira trendi a mai napig, hogy ezt - még - tényleg használják… Hogy kihasználják-e? Az már más kérdés. Ahogyan változnak a felhasználói igények úgy növekednek az üzemeltetéssel szemben támasztott elvárások, megjelentek az egyes szervezeteknél olyan problémák, amikkel eddig vagy sokkal kisebb mértékben, vagy egyáltalán nem kellett számolni. Aki üzemeltetett már ilyen rendszert azok biztosan szembesültek ezekkel a problémákkal: Mindig, mindenhonnan, mindenkor elérhetőnek kell lenni a rendszernek. Ha a rendszer elérhető távolról, bármikor, akkor bármikor lehet probléma. Ki kell terjeszteni a Helpdesk ügyeleti rendjét… MDM rendszerrel a belső Exchange rendszert az internet felől elérhetővé tesszük, ami megnöveli a szervezet kitettségét a támadásokkal szemben. A jó kis tartalom szűrhető SMTP kapcsolatot, megtoldjuk HTTP, HTTPS csatornával is, amin keresztül nemcsak az Exchange, hanem a felhasználói azonosítók is támadhatóakká vállnak. Persze a jobb megoldások reverse proxy-val védik az Exchange-t, ami jobb mint ha nem lenne, de az sem tud tökéletes védelmet biztosítani. Kép forrása: www.claranet.co.uk

Problémák Régi, mai, … Adatkapcsolat Megbízhatóság Mentés Jogi problémák A kiszolgáló oldal: Mindig működik? Szolgáltatási időablak kiterjed a mobil elérésre is? Az Adatkapcsolat: Működik? Biztos? Olyan adatkapcsolatokra is üzleti szolgáltatásokat aggatunk, amit addig esetleg nem arra méreteztünk, építettünk ki. A mobilok tönkremennek: hát igen. Minél okosabb, minél többet tud, annál rövidebb az élettartalma. Lokálisan tárolt adatok mentése is problémákat vet fel. Felhasználói igény: át tudnák tölteni a régi telefonomról a privát SMS-eket…? Az igény jogos, csak a jogi háttér kérdéses. Ha már jogi problémák: egyáltalán nincs tisztázva, hogy egy készülék, amit céges policy alapján magán célra is használhat a dolgozó, akkor az ott lévő adatokat hogyan kell kezelni? Az most magán adat, vagy céges? Ha feltételezhető, hogy magán adat is van az eszközön, akkor az üzemeltető milyen jogalapon kezelheti, vagy férhet hozzá? Kép forrása: www.claranet.co.uk

De fejlődik a világ, változnak az igények De fejlődik a világ, változnak az igények. Ez a látványos grafikon is azt mutatja, hogy mennyire előtérbe helyeződik a mobilitás.

Új igények A szervezet határa elmosódik Céges és magán adatok keveredése BYOD = Bring Your Own Device II Bring Your Own Daemon A vállalatok érdeke, hogy a mobilfelhasználók számának növekedésével ne növekedjenek a céges készülékek beszerzési költségei. Másrészről pedig a felhasználók szeretnének egyre drágább, szebb, jobb, okosabb készüléket. Vagy legalábbis látszólag okosabb készüléket használni, még olyan áron is, hogy saját készüléket vásárolnak. A másik probléma, hogy senki nem szeretne egyszerre több készülékkel a zsebében rohangálni. Ez keltette életre a BYOD őrületet. Ki tudja, hogy valójában mit is jelent? … Bring your own daemon (Ahogy egyik szarajevói kolléga írta.) Hogy mi ezzel a baj? Hát üzemeltetői szemüvegen keresztül nézve csak a baj van vele. Visszautalnék a két lappal korábban felvetett jogi kérdésre: ha a készüléken van, vagy lehet magán adat, akkor milyen jogon kezelheti azt a rendszer üzemeltetője? Kép forrása: claudesuper.com

Új igények A szervezet határa kitolódik A levelezőrendszer elérése már nem elég: Közös könyvtárak Intranet Belső alkalmazások A másik ettől sokkal nagyobb probléma, hogy ma már kevés a levelező rendszer elérésének biztosítása. A felhasználónak már kevés, hogy látja a levelei mellett a naptárját, jegyzeteit, kontakt listáját. Egyre több mindent szeretne elérni mobilról, tabletről is azokból az információforrásokból, amik szükségesek a munkájához. Szeretné elérni a cég belső file szerverét, a belső intranetes oldalakat, alkalmazásokat, stb. És - hála a kitűnő marketingnek - egyre inkább terjednek a Unified Communication, lánykori nevén a video- és audio-konferencia megoldások. Ami persze jó, mert előre lendíti a technika fejlődést, de biztos, hogy fel vagyunk rá készülve? Kép forrása: parsonenterprises.com

Új igények Új igények  Új problémák Illetéktelen hozzáférés Adatszivárgás A fenti igényeket persze ki lehet szolgálni a klasszikus értelemben vett MDM megoldások többségével, de Biztosítani kell valahogy, ha illetéktelen kezekbe kerül az eszköz, akkor ne férjenek hozzá - legalábbis könnyedén ne férhessenek hozzá – a készülékre lementett, tárolt adatokhoz. Mindenki azt hiszi, hogy ha titkosítva van a memóriakártya, akkor a probléma meg van oldva. Igen ám, de ha a jelszó, amivel a készülékhez hozzá lehet férni 5 db nulla, akkor nem biztos, hogy sokat ér a titkosítás. Másik probléma, hogy az adatszivárgást megelőző, meggátló rendszerek implementációs projektjei a vállalatok adatvédelmi határait próbálja védeni anélkül, hogy az adatok minősítését oldanák meg. Nem a csatornákat, hanem az adatokat kell(ene) védeni, amire ma még nagyon kevés szervezet van felkészülve. Arról nem is beszélve, hogy erre mobil oldalon még kevesebb gyártó tud használható megoldást adni. Jó példa erre a Lync kliens. Teljesen jól működik tableten. Persze telefonon is, csak ott a kis képernyőn nem sok értelme van. (Legalábbis én nem vagyok akkora zsonglőr, hogy megfelelő sebességgel tudjak chat-elni a kis képernyőn. De hát nem vagyunk egyformák.) A lényeg, hogy a Lync-nek van egy nagyon jó tulajdonsága: chat közben lehet állományokat ki illetve átküldeni a partnernek. Kép forrása: apptec360.com

Piaci helyzetkép Miből lehet meríteni? Mobileszköz-virtualizáció Security-konténer Az új igények alapján a piacon többféle technológiai megoldások vannak. Van olyan, ami az alap operációs rendszer mellett virtuális környezetben futtat egy másik operációs rendszert. Az egyiket lehet használni, mint magán eszköz, a másikkal pedig el lehet érni a vállalati infrastruktúrát. Ennek a legnagyobb problémája, hogy nagyon erőforrás igényes, azaz lassú és még hamarabb merül az aksi. A másik megvalósítás, ami sokkal előremutatóbb, az a security container-es megoldás. Itt a vállalati policy alapján az alkalmazások egy csoportja tud egymással kommunikálni, de onnan nem lehet adatot sem ki, sem pedig bejuttatni. Így a két környezet tökéletesen elkülönül egymástól, ami jól hangzik. Az elkülönített környezettel a céges adatvédelmi határ pontosan definiálható. Csakhogy van egy kis probléma: mi van a címlistával. A felhasználók évek alatt rászoktak arra, hogy egyszerűbb az Outlookban karbantartani a kontakt listájukat és onnan leszinkronizálni, mint a telefonon szerkeszteni. Az ilyen működésű MDM/EMM rendszerek általában a security container-en belül kezelik a címlistákat. Ez jó, mert biztonságos. Minden Auditor örül neki, csak éppen a felhasználó nem. Hogy miért? Mert két címlista lesz a készüléken. Az egyik a telefon beépített címtára, a másik a security konténeren belüli pedig szinkronizálódik a vállalati címlistával. Hívás kezdeményezésnél csak kényelmetlen a felhasználónak, hogy be kell lépnie a konténeren belülre (amit persze jelszóval védünk) és onnan kell kezdeményezni a hívást, de hívás fogadásnál a telefon nem fogja tudni a telefonszám alapján megjeleníteni a hívó nevét, hiába van felvéve a konténeren belül. Kép forrása: techday.com

Piaci helyzetkép Ami még kérdéses Authentikációs sorrend Jelszószabályok Eszközazonosítás Lokalizáció Felhő - On premise Titkosítás Több postaláda elérése A másik probléma amit nem minden gyártó tud jól kezelni, hogy a felhasználó azonosítása előbb történik, mint a készüléké. (Exchange by default) Ez a brute-force jellegű jelszótöréseknek nyit kaput. Ha már jelszókérdés: mindig nagy kérdés, hogy hány hibás jelszó után zárja ki a felhasználót a rendszer. Létezik olyan Android-os levelező klienst, ami olyan sűrűn próbálkozik a felhasználó azonosítójával belépni, hogy amíg a felhasználó az asztali gépén lecseréli a domain-os jelszavát, addig ki is tiltotta a mobil készüléke az azonosítót. Az MDM rendszerek bevezetésével érdemes a jelszó policy-t is felülbírálni. A készülékek beazonosítása is érdekes kérdés, mi alapján azonosítja a rendszer a készüléket? Vannak olyan rendszerek, amelyek csak a készülék gyári száma alapján, van olyan is, ami a benne lévő SIM kártyát is beazonosítja. Van olyan megoldás is, ami a gyári szám, SIM kártya és felhasználói azonosító hármast együtt vizsgálja és csak akkor engedi az adatkapcsolatot, ha ez a hármas stimmel. Első olvasatra van egy okosnak tűnő megoldás a SIM kártya védelmére: több olyan rendszer is létezik, ami beállítás függően, de azonnal wipe-olja a készüléket, ha a SIM kártyát eltávolítják, vagy kicserélik. Ezzel két probléma lehet: képzeljük el, ha kontakt hibás SIM kártya érzékelője, vagy egyszerűen másik szolgáltatót vált a felhasználó, amivel új SIM kártyát is kap. A legtöbb menedzsment szoftver alkalmas arra, hogy meg lehessen határozni a készülékek helyét. Ez is jól hangzik, de arra már kevesebb rendszer képes, hogy ezt ki is lehessen kapcsolni, vagy megfelelő jogosultságú szinthez, akár négy szem elvű azonosításhoz lehessen kötni. Gondoljunk csak arra, hogy a kolléga nem biztos, hogy örül neki, ha az üzemeltető nyomon tudja követni, hogy éppen merre jár. A legtöbb megoldás felhő alapú, vagy legalábbis sokkal olcsóbb felhő alapú implementáció esetén. Igen, de mi van akkor ha a vállalati policy azonnal kizárja ezt. Azért a nagy gyártók érzik, hogy tisztán felhő szolgáltatásként elesnek, eleshetnek nagyobb ügyfelektől, ezért "On Premise" is elérhető a legtöbb termék, de nagyságrenddel drágábban. Amikor a mobilok biztonságáról beszélünk, akkor mindig felmerül, hogy nemcsak az adatokat, hanem néha magát a beszélgetést is titkosítani kellene, erre is van több gyártónak megoldása, de jócskán leszűkíti a piacot. Ami szintén leszűkíti a piacot, ha egy security konténeren belül több postaládát szeretnénk kezelni. A felhasználói igény igen egyszerű: a titkárnő szeretné látni a saját és a főnöke postaládáját, naptárját, kontakt bejegyzéseit. Látszólag teljesen magától érthető igény, mégis elég sok és nagy gyártónak ez még nem jutott eszébe. Kép forrása: xconomy.com

Konklúzió Ami biztos Kevés a klasszikus MDM Security konténer – jónak tűnik, de… Ahány eszköz, annyi biztonsági szint Növekvő rendelkezésre állási igény Csökkenő biztonsági szint Biztonsági tudatosságot növelni kell Az adatokat kell(ene) védeni Ma már kevés a klasszikus értelemben vett MDM megoldás. A security konténer szerű megoldások jó iránynak tűnnek, de még mindig fejlődési fázisban vannak a gyártók, még mindig a gyerekbetegségekkel küzdenek. A biztonsági beállítások érvényre jutása a mobil készüléktől függ, ahány gyártó, ahány operációs rendszer annyiféle érvényre juttatott beállítás lesz. Mivel az operációs rendszerek kódja nem nyilvános, ezért az MDM gyártók csak loholni tudnak a kiadott operációs rendszerek után. Nem lesz egységes a biztonsági szint. Kevés a készülék biztonságára fókuszálni, mert az MDM, illetve az EMM rendszerek az egész infrastruktúra biztonsági szintjére hatással van, ráadásul negatív hatással. Ezért mind a frontend, mind pedig a backend rendszerek biztonsági szintjét növelni kell. Magasabb rendelkezésre állásra van szükség az üzemeltetők részéről. Oktatni kell a felhasználókat, növelni a biztonsági tudatosságot. Kevés az adatcsatornákat védeni, az adatok védelmét kell megoldani, ami a word/excel/pdf dokumentumoknál viszonylag könnyen megoldható, de Intranetes tartalmak, alkalmazások adatai ugyanúgy „problémás" lehet. Kép forrása: alamy.com

Konklúzió Merre tovább? Tesztelni, tesztelni, tesztelni! Rossz hír: 2 évente kezdődik elölről az egész… Sok gyártó, sok termék van ami ígéretesen hangzik, de mindenképpen érdemes pilot-olni, tesztelni. Sok mindent megold egy bevezetett MDM rendszer, de nagyon sok egyéb problémát vet fel: nem lesz homogén, periféria kontroll, … Egy biztos, bármelyik megoldás kerül kiválasztásra, az legfeljebb 2 évre szólhat, mert amilyen gyorsan változnak a felhasználói igények, olyan gyorsan változik a piac is. Kép forrása: alamy.com

Köszönöm a figyelmet!