Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Podsumowanie

Firma Microsoft, Centrum zabezpieczeń internetowych (CIS), Państwowa Agencja Bezpieczeństwa (NSA), Agencja ds. Obrony Information Systems (DISA) i National Institute of Standards and Technology (NIST) opublikowały "wskazówki dotyczące konfiguracji zabezpieczeń" dla systemu Microsoft Windows.

Wysoki poziom zabezpieczeń określony w niektórych z tych przewodników może znacznie ograniczyć działanie systemu. Dlatego należy przeprowadzić istotne testy przed wdrożeniem tych zaleceń. Zalecamy, aby w następujących działaniach podjąć dodatkowe środki ostrożności:

  • Edytowanie list kontroli dostępu (ACL) dla plików i kluczy rejestru

  • Włączanie klienta sieciowego firmy Microsoft: cyfrowe podpisywanie komunikacji (zawsze)

  • Włączanie zabezpieczeń sieci: Nie przechowuj wartości skrótu programu LAN Manager przy następnej zmianie hasła

  • Włączanie kryptografii systemowej: używanie algorytmów zgodnych ze standardem FIPS do szyfrowania, skrótów i podpisywania

  • Wyłączanie usługi aktualizacji automatycznej lub usługi inteligentnego transferu w tle (BITS)

  • Wyłączanie usługi NetLogon

  • Enable NoNameReleaseOnDemand

Firma Microsoft zdecydowanie obsługuje działania branżowe mające na celu dostarczenie wskazówek dotyczących zabezpieczeń dla wdrożeń w obszarach o wysokim poziomie zabezpieczeń. Jednak należy dokładnie przetestować wskazówki w środowisku docelowym. Jeśli potrzebujesz dodatkowych ustawień zabezpieczeń poza ustawieniami domyślnymi, zdecydowanie zalecamy zapoznanie się z przewodnikami wydanymi przez firmę Microsoft. Te przewodniki mogą służyć jako punkt wyjścia dla wymagań organizacji. Aby uzyskać pomoc techniczną lub uzyskać odpowiedzi na pytania dotyczące przewodników innych firm, skontaktuj się z organizacją, która je wydała.

Wprowadzenie

W ciągu ostatnich kilku lat wiele organizacji, w tym Firma Microsoft, Centrum Zabezpieczeń Internetowych (CIS), Państwowa Agencja Bezpieczeństwa (NSA), Agencja ds. Obrony Systemów Informacyjnych (DISA) oraz National Institute of Standards and Technology (NIST), opublikowały "wskazówki dotyczące konfiguracji zabezpieczeń" dla systemu Windows. Tak jak w przypadku wszelkich wskazówek dotyczących zabezpieczeń, wymagane zabezpieczenia często mają negatywny wpływ na użyteczność.

Niektóre z tych przewodników, w tym przewodniki firmy Microsoft, z programu CIS i NIST, zawierają wiele poziomów ustawień zabezpieczeń. Te przewodniki mogą zawierać poziomy zaprojektowane dla następujących czynności:

  • Współdziałanie ze starszymi systemami operacyjnymi

  • Środowiska przedsiębiorstwa

  • Ulepszone zabezpieczenia, które zapewniają ograniczoną funkcjonalność Uwaga Ten poziom jest często nazywany poziomem Wyspecjalizowane zabezpieczenia — ograniczona funkcjonalność

    lub Wysoki poziom zabezpieczeń.

Poziom Wysoki poziom zabezpieczeń ( Wyspecjalizowane zabezpieczenia — ograniczona funkcjonalność) jest przeznaczony specjalnie do bardzo wywłaszczonych środowisk pod bardzo dużym ryzykiem ataków. Ten poziom chroni informacje o największej możliwej wartości, takie jak informacje wymagane przez niektóre systemy rządowe. Wysoki poziom zabezpieczeń większości tych wskazówek publicznych jest nieodpowiedni w przypadku większości systemów z systemem Windows. Zalecamy, aby nie używać wysokiego poziomu zabezpieczeń na stanowiskach do ogólnego przeznaczenia. Zalecamy korzystanie z wysokiego poziomu zabezpieczeń tylko w tych systemach, w których złamanie zabezpieczeń spowoduje utratę życia, utratę bardzo kosztownych informacji lub utratę dużej kwoty pieniędzy.

Kilka grup pracowało z firmą Microsoft nad tworzeniem tych przewodników po zabezpieczeniach. W wielu przypadkach te przewodniki mają na celu rozwiązania podobnych zagrożeń. Poszczególne przewodniki różnią się jednak nieco ze względu na wymagania prawne, zasady lokalne i wymagania funkcjonalne. Z tego powodu ustawienia mogą się różnić w zależności od zestawu zaleceń. Sekcja "Organizacje, które tworzyć publicznie dostępne wskazówki dotyczące zabezpieczeń" zawiera podsumowanie poszczególnych przewodników dotyczących zabezpieczeń.

Więcej informacji

Organizacje, które tworzyć publicznie dostępne wskazówki dotyczące zabezpieczeń

Microsoft Corporation

Firma Microsoft udostępnia wskazówki dotyczące zabezpieczania naszych systemów operacyjnych. Opracowaliśmy następujące trzy poziomy ustawień zabezpieczeń:

  • Klient przedsiębiorstwa (EC)

  • Stand-Alone (SA)

  • Specjalistyczne zabezpieczenia — ograniczona funkcjonalność (SSLF)

Dokładnie przetestowaliśmy te wskazówki do użytku w wielu scenariuszach dla klientów. Wskazówki te są odpowiednie dla każdej organizacji, która chce chronić swoje komputery z systemem Windows.

W pełni obsługujemy nasze przewodniki ze względu na rozbudowane testy, które przeprowadziliśmy w ramach naszych testów zgodności aplikacji na tych przewodnikach. Odwiedź następujące witryny internetowe firmy Microsoft, aby pobrać nasze przewodniki:

Jeśli po wdrożeniu przewodników po zabezpieczeniach firmy Microsoft wystąpią problemy lub masz komentarze, możesz przesłać opinię, wysyłając wiadomość e-mail do secwish@microsoft.com.



Wskazówki dotyczące konfiguracji zabezpieczeń dla systemu operacyjnego Windows, programu Internet Explorer i pakietu Office zwiększającego wydajność podano w Menedżerze zgodności zabezpieczeń firmy Microsoft: http://technet.microsoft.com/en-us/library/cc677002.aspx.


Centrum zabezpieczeń internetowych

W celu zapewnienia informacji ułatwianych organizacjom podejmowanie świadomych decyzji dotyczących pewnych dostępnych opcji zabezpieczeń WIS opracowano wzorce. W usługach cis są dostępne trzy poziomy wzorców zabezpieczeń:

  • Starsze wersje

  • Przedsiębiorstwo

  • Wysoki poziom zabezpieczeń

Jeśli po zaimplementowaniu ustawień wzorcowych usługi cis wystąpią problemy lub pojawią się komentarze, skontaktuj się z tym programem, wysyłając wiadomość e-mail do win2k-feedback@cisecurity.org.

Uwaga: wskazówki dotyczące cis zmieniły się od czasu oryginalnie opublikowanego artykułu (3 listopada 2004 r.). Bieżące wskazówki w programie CIS przypominają wskazówki zapewniane przez firmę Microsoft. Aby uzyskać więcej informacji na temat wskazówek udzielanych przez firmę Microsoft, przeczytaj sekcję "Microsoft Corporation" wcześniej w tym artykule.

The National Institute of Standards and Technology

NIST jest odpowiedzialny za tworzenie wytycznych dotyczących zabezpieczeń dla amerykańskiego rządu federalnego. Organizacja NIST utworzyła cztery poziomy wskazówek dotyczących zabezpieczeń używanych przez instytucje federalne Stanów Zjednoczonych, organizacje prywatne i organizacje publiczne:

  • SoHo

  • Starsze wersje

  • Przedsiębiorstwo

  • Specjalistyczne zabezpieczenia — ograniczona funkcjonalność

Jeśli po zaimplementowaniu szablonów zabezpieczeń NIST wystąpią problemy lub pojawią się komentarze, skontaktuj się z NIST, wysyłając wiadomość e-mail do itsec@nist.gov.

Uwaga: wskazówki dotyczące NIST uległy zmianie od oryginalnie opublikowanego artykułu (3 listopada 2004 r.). Bieżące wskazówki NIST przypominają wskazówki, które dostarcza firma Microsoft. Aby uzyskać więcej informacji na temat wskazówek udzielanych przez firmę Microsoft, przeczytaj sekcję "Microsoft Corporation" wcześniej w tym artykule.

Agencja ds. Obrony Systemów Informacyjnych

Disa tworzy wskazówki przeznaczone specjalnie do użycia w Dziale Obrony Stanów Zjednoczonych (DOD). Użytkownicy dod w Stanach Zjednoczonych, którzy mają problemy lub mają komentarze po wdrożeniu wytycznych dotyczących konfiguracji disa, mogą przekazać opinię, wysyłając wiadomość e-mail do fso_spt@ritchie.disa.mil.

Zwróć uwagę, że wskazówki dotyczące disa uległy zmianie od czasu oryginalnie opublikowanego artykułu (3 listopada 2004 r.). Bieżące wskazówki dotyczące rozwiązania DISA są podobne lub identyczne z wytycznymi firmy Microsoft. Aby uzyskać więcej informacji na temat wskazówek udzielanych przez firmę Microsoft, przeczytaj sekcję "Microsoft Corporation" wcześniej w tym artykule.

Państwowa Agencja Bezpieczeństwa (NSA)

NSA przygotowało wskazówki dotyczące zabezpieczania komputerów wysokiego ryzyka w Dziale Obrony Stanów Zjednoczonych (DOD). Organizacja NSA opracowała jeden poziom wskazówek, który w przybliżeniu odpowiada poziomowi wysokiego poziomu zabezpieczeń, który są opracowywane przez inne organizacje.

Jeśli po zaimplementowaniu przewodników zabezpieczeń NSA dla systemu Windows XP wystąpią problemy lub masz komentarze, możesz przesłać opinię, wysyłając wiadomość e-mail do XPGuides@nsa.gov. Aby przekazać opinię na temat przewodników po systemie Windows 2000, wyślij wiadomość e-mail do w2kguides@nsa.gov.

Uwaga: wskazówki dla NSA zmieniły się od czasu pierwotnie opublikowanego tego artykułu (3 listopada 2004 r.). Bieżące wskazówki NSA są podobne lub identyczne z wytycznymi firmy Microsoft. Aby uzyskać więcej informacji na temat wskazówek udzielanych przez firmę Microsoft, przeczytaj sekcję "Microsoft Corporation" wcześniej w tym artykule.

Problemy dotyczące wskazówek dotyczących zabezpieczeń

Jak wspomniano wcześniej w tym artykule, wysokie poziomy zabezpieczeń opisane w niektórych z tych przewodników zostały zaprojektowane w celu znacznego ograniczenia funkcjonalności systemu. Z powodu tego ograniczenia przed wdrożeniem tych zaleceń należy dokładnie przetestować system.

Zwróć uwagę, że wskazówki dotyczące zabezpieczeń podane dla poziomów SoHo,Legacy lub Enterprise nie zostały zgłoszone w sposób poważny wpływający na działanie systemu. Ten artykuł z bazy wiedzy Knowledge Base dotyczy przede wszystkim wskazówek skojarzonych z najwyższym poziomem zabezpieczeń. 

Zdecydowanie wspieramy działania branżowe mające na celu dostarczenie wskazówek dotyczących zabezpieczeń dla wdrożeń w obszarach o wysokim poziomie zabezpieczeń. Nadal pracujemy z grupami standardów zabezpieczeń, aby opracować przydatne wskazówki, które są w pełni przetestowane. Wskazówki dotyczące zabezpieczeń od innych firm zawsze są wyświetlane z ostrzeżeniami w celu pełnego przetestowania wytycznych w środowiskach o wysokim poziomie zabezpieczeń. Jednak ostrzeżenia te nie zawsze są przesądne. Upewnij się, że dokładnie przetestuj wszystkie konfiguracje zabezpieczeń w środowisku docelowym. Ustawienia zabezpieczeń inne niż zalecane mogą unieważnić testy zgodności aplikacji przeprowadzane w ramach procesu testowania systemu operacyjnego. Ponadto my i inne firmy specjalnie zniechęcimy się do stosowania wersji roboczej wskazówek w środowisku produkcji na żywo, a nie w środowisku testowym.

Wysoki poziom tych przewodników po zabezpieczeniach zawiera kilka ustawień, które należy starannie ocenić przed ich zaimplementowaniem. Mimo że te ustawienia mogą zapewniać dodatkowe korzyści związane z zabezpieczeniami, mogą one mieć negatywny wpływ na użyteczność systemu.

Modyfikacje listy kontroli dostępu do systemu plików i rejestru

W systemie Windows XP i nowszych wersjach systemu Windows uprawnienia zostały znacznie dociśone w całym systemie. Z tego powodu nie należy wprowadzać szerokich zmian w uprawnieniach domyślnych. 

Dodatkowe zmiany na liście kontroli dostępu dyskrecjonalnego (DACL, Access Control List) mogą unieważnić wszystkie lub większość testów zgodności aplikacji wykonywanych przez firmę Microsoft. Często zmiany, takie jak te, nie zostały dokładnie przetestowane przez firmę Microsoft w innych ustawieniach. Przypadki pomocy technicznej i środowisko pól pokazują, że zmiany wartości DACL często zmieniają podstawowe zachowanie systemu operacyjnego w niezamierzony sposób. Te zmiany wpływają na zgodność i stabilność aplikacji oraz zmniejszenie funkcjonalności w odniesieniu zarówno do wydajności, jak i możliwości.

Z powodu tych zmian nie zaleca się modyfikowania plików DACLs systemu plików w plikach dołączonych do systemu operacyjnego w systemach produkcyjnych. Zalecamy ocenianie wszelkich dodatkowych zmian ACL pod względem znanego zagrożenia w celu zrozumienia potencjalnych korzyści, jakie mogą wynikać z określonej konfiguracji. Z tych powodów nasze przewodniki dotyczą tylko bardzo minimalnych zmian w języku DACL i dotyczą tylko systemu Windows 2000. W systemie Windows 2000 jest wymaganych kilka drobnych zmian. Te zmiany opisano w przewodniku po zabezpieczeniach systemu Windows 2000.

Rozległych zmian uprawnień, które są propagowane w całym rejestrze i systemie plików, nie można cofnąć. Może to mieć wpływ na nowe foldery, takie jak foldery profilów użytkowników, które nie były obecne w pierwotnej instalacji systemu operacyjnego. W związku z tym usunięcie ustawienia zasady grupy, które powoduje zmianę wartości DACL lub zastosowanie ustawień domyślnych systemu, nie będzie można wycofać oryginalnych list DACLs. 

Zmiany listy dacl w folderze %SystemDrive% mogą powodować następujące scenariusze:

  • Kosz nie działa już zgodnie z zamysłem i nie można odzyskać plików.

  • Zmniejszenie zabezpieczeń, które umożliwia użytkownikom niebędącym administratorem wyświetlanie zawartości Kosza administratora.

  • Niepowodzenie działania profilów użytkowników zgodnie z oczekiwaniami.

  • Zmniejszenie zabezpieczeń, które zapewnia interakcyjnie użytkownikom dostęp do odczytu niektórych lub wszystkich profilów użytkowników w systemie.

  • Problemy z wydajnością, gdy wiele zmian daCL jest ładowanych do zasady grupy, który zawiera długie godziny logowania lub powtarzające się ponowne uruchomienia systemu docelowego.

  • Problemy z wydajnością, w tym spowolnienie systemu, co około 16 godzin zasady grupy ponownego wykonania ustawień.

  • Problemy ze zgodnością aplikacji lub awarie aplikacji.

Aby pomóc w usunięciu najgorszych wyników takich uprawnień do plików i rejestru, firma Microsoft zapewni uzasadnione komercyjnie działania zgodne z twoją umową o świadczenie pomocy technicznej. Jednak obecnie nie można wycofać tych zmian. Możemy zagwarantować tylko możliwość powrotu do zalecanych ustawień, które są obecnie dostępne, przez ponowne sformatowanie dysku twardego i ponowne zainstalowanie systemu operacyjnego.

Na przykład modyfikacje kluczy DACLs rejestru wpływają na duże części rejestrów i mogą powodować, że systemy nie będą już działać zgodnie z oczekiwaniami. Modyfikowanie list DACLs w pojedynczych kluczach rejestru stanowi mniejszy problem dla wielu systemów. Zalecamy jednak, aby dokładnie rozważyć i przetestować te zmiany przed ich zaimplementowaniem. Ponownie możemy zagwarantować możliwość powrotu do zalecanych ustawień, które są obecnie dostępne, tylko w przypadku ponownego sformatowania i ponownego zainstalowania systemu operacyjnego.

Klient sieci firmy Microsoft: cyfrowe podpisywanie komunikacji (zawsze)

Po włączeniu tego ustawienia klienci muszą podpisać ruch blokowania wiadomości serwera (SMB, Server Message Block), gdy kontaktują się z serwerami, które nie wymagają podpisywania SMB. Dzięki temu klienci są mniej podatni na ataki podczas sesji. Zapewnia ona istotną wartość, ale bez włączania podobnej zmiany na serwerze w celu włączenia serwera sieciowego firmy Microsoft: Cyfrowe podpisywanie komunikacji (zawsze) lub klient sieci firmy Microsoft: Cyfrowe podpisywanie komunikacji (jeśli klient wyraża na to zgodę),oznacza to, że klient nie będzie mógł pomyślnie komunikować się z serwerem.

Bezpieczeństwo sieci: Nie przechowuj wartości skrótu programu LAN Manager przy następnej zmianie hasła

Po włączeniu tego ustawienia wartość skrótu nowego hasła w menedżerze SIECI LAN (LM) nie będzie przechowywana po zmianie hasła. Skrót LM jest stosunkowo słaby i podatne na ataki w porównaniu z kryptograficznie silniejszym skrótem systemu Microsoft Windows NT. Mimo że to ustawienie zapewnia dodatkowe zabezpieczenia systemu przez zapobieganie wielu częstym narzędziom do ochrony przed pęknięciem haseł, może to uniemożliwić poprawne uruchamianie niektórych aplikacji.

Kryptografia systemowa: szyfrowanie, skróty i podpisywanie przy użyciu algorytmów zgodnych ze standardem FIPS

Po włączeniu tego ustawienia program Internet Information Services (IIS) i program Microsoft Internet Explorer używają tylko protokołu TLS (Transport Layer Security) 1.0. Jeśli to ustawienie jest włączone na serwerze, na którym działa program IIS, tylko przeglądarki sieci Web, które obsługują usługę TLS 1.0, mogą nawiązywać połączenia. Jeśli to ustawienie jest włączone w kliencie sieci Web, może on łączyć się tylko z serwerami, które obsługują protokół TLS 1.0. To wymaganie może mieć wpływ na możliwość odwiedzania przez klienta witryn internetowych, które korzystają Secure Sockets Layer (SSL). Aby uzyskać więcej informacji, kliknij następujący numer artykułu, aby wyświetlić ten artykuł z bazy wiedzy Microsoft Knowledge Base:

811834 Nie można odwiedzić witryn SSL po włączeniu kryptografii zgodnej z protokołem FIPS. Ponadto włączenie tego ustawienia na serwerze, na którym są używane usługi terminalowe, zmusza do nawiązywania połączeń przy użyciu klienta protokołu RDP w wersji
5.2 lub nowszej.

Aby uzyskać więcej informacji, kliknij następujący numer artykułu, aby wyświetlić ten artykuł z bazy wiedzy Microsoft Knowledge Base:

811833 Efekty włączenia ustawienia zabezpieczeń "Kryptografia systemowa: używanie algorytmów zgodnych z standardem FIPS do szyfrowania, skrótów i podpisywania" w systemie Windows XP i nowszych wersjach systemu Windows

Usługa aktualizacji automatycznej lub usługa inteligentnego przenoszenia w tle (BITS) jest wyłączona

Jednym z najważniejszych podstawowych elementów strategii zabezpieczeń firmy Microsoft jest zapewnianie, że systemy są na bieżąco z aktualizacjami. Kluczową częścią tej strategii jest usługa aktualizacji automatycznych. Usługi Windows Update i Software Update korzystają z usługi aktualizacji automatycznych. Usługa aktualizacji automatycznych korzysta z usługi inteligentnego przenoszenia w tle (BITS). Jeśli te usługi są wyłączone, komputery nie będą już mogły otrzymywać aktualizacji z usługi Windows Update za pośrednictwem aktualizacji automatycznych, z usług software update (FIRMWARE) ani z niektórych instalacji programu Microsoft Systems Management Server (SMS). Te usługi powinny być wyłączone tylko w systemach, które mają efektywny system dystrybucji aktualizacji, który nie korzysta z usługi BITS.

Usługa NetLogon jest wyłączona

Wyłączenie usługi NetLogon powoduje, że stacja robocza nie działa już niezawodnie jako członek domeny. To ustawienie może być odpowiednie dla niektórych komputerów, które nie uczestniczą w domenach. Należy jednak dokładnie ocenić ten program przed wdrożeniem.

NoNameReleaseOnDemand

To ustawienie zapobiega zrzekaniu się przez serwer nazwy serwera NetBIOS, jeśli powoduje konflikt z innym komputerem w sieci. To ustawienie jest dobrym rozwiązaniem zapobiegawczym w przypadku ataków na odmowę usługi względem serwerów nazw i innych bardzo ważnych ról serwerów.

Po włączeniu tego ustawienia na stacji roboczej stacja robocza odmawia rezygnacji z nazwy urządzenia NetBIOS, nawet jeśli nazwa ta powoduje konflikt z nazwą ważniejszego systemu, takiego jak kontroler domeny. W tym scenariuszu można wyłączyć ważne funkcje domeny. Firma Microsoft zdecydowanie obsługuje działania branżowe w celu zapewnienia wskazówek dotyczących zabezpieczeń, które są kierowane do wdrożeń w obszarach o wysokim poziomie zabezpieczeń. Te wskazówki muszą jednak zostać dokładnie przetestowane w środowisku docelowym. Zdecydowanie zalecamy, aby administratorzy systemów, którzy wymagają dodatkowych ustawień zabezpieczeń poza ustawieniami domyślnymi, korzystali z przewodników wydanych przez firmę Microsoft jako punktu wyjścia dla wymagań ich organizacji. Aby uzyskać pomoc techniczną lub uzyskać odpowiedzi na pytania dotyczące przewodników innych firm, skontaktuj się z organizacją, która je wydała.

Informacje

Aby uzyskać więcej informacji na temat ustawień zabezpieczeń, zobacz Zagrożenia i środki zaradcze: Ustawienia zabezpieczeń w systemach Windows Server 2003 i Windows XP. Aby pobrać ten przewodnik, odwiedź następującą witrynę internetową firmy Microsoft:

http://go.microsoft.com/fwlink/?LinkId=15159Aby uzyskać więcej informacji na temat wpływu niektórych dodatkowych kluczowych ustawień zabezpieczeń, kliknij następujący numer artykułu, aby wyświetlić ten artykuł z bazy wiedzy Microsoft Knowledge Base:

823659 Niezgodności klientów, usług i programów, które mogą wystąpić podczas modyfikowania ustawień zabezpieczeń i przydziałów praw użytkowników. Aby uzyskać więcej informacji o skutkach wymagania od algorytmów zgodnych z standardem FIPS, kliknij następujący numer artykułu, aby wyświetlić ten artykuł z bazy wiedzy Microsoft Knowledge Base:

811833 Efekty włączenia ustawienia zabezpieczeń "Kryptografia systemowa: Używaj algorytmów zgodnych z standardem FIPS do szyfrowania, skrótów i podpisywania" ustawienia zabezpieczeń w systemie Windows XP i nowszych wersjachMicrosoft udostępnia informacje kontaktowe innych firm, które ułatwiają znajdowanie pomocy technicznej. Informacje te mogą zostać zmienione bez powiadomienia. Firma Microsoft nie gwarantuje dokładności informacji dotyczących innych firm.


Aby uzyskać informacje na temat producenta sprzętu, odwiedź następującą witrynę internetową firmy Microsoft:

http://support.microsoft.com/gp/vendors/en-us

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×