Güvenilir İşletim Sistemi Mimarileri



Benzer belgeler
Trusted Computing ve Linux. Bora Güngören Portakal Teknoloji Akademik Bilişim

Trusted Computing ve Linux. Bora Güngören Portakal Teknoloji Bilgi Üniversitesi

EKLER EK 12UY0106-5/A4-1:

Java ve Linux. Bora Güngören Portakal Teknoloji Akademik Bilişim

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

UHeM ve Bulut Bilişim

Servis olarak Altyapı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Neden Linux ve Java Birlikte İyi Gidiyor? Bora Güngören Portakal Teknoloji Akademik Bilişim 07, Kütahya

Bilgi Güvenliği Eğitim/Öğretimi

Güvenlik, Telif Hakları ve Hukuk

Mobil Güvenlik ve Denetim

Sanallaştırma. Bilişim dünyasını yakından takip edenlerin son yıllarda çok sık duyduğu bir kavram, Sanallaştırma (Virtualization)

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

İşletim Sistemleri. Discovering Computers Living in a Digital World

KULÜP İÇİ EĞİTİM: Virtualization. (Sanallaştırma) Sanallaştırmaya Giriş ve Kurumsal Uygulamaları

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İŞLETİM SİSTEMLERİ. (Operating Systems)

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER

Çekirdek Nedir? Ne yapar?

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

VIRTUALIZATION SANALLAŞTIRMA

LKD Kendi İlacını Kullanıyor

Bilişim Teknolojileri Temelleri 2011

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

I. Oturum: GNU/LINUX A GİRİŞ

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Özgür Yazılım ve Pardus. Erkan Tekman TÜBİTAK UEKAE 7 Aralık 2006

Bilişim Güvenliği: Güvenli Hesaplama

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi

Bilgisayar Yazılımları

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

ODTÜ Kampüs Izgara Hesaplama Uygulaması

Kılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Sanallaştırma Nedir? Bahadır Demircioğlu. Şubat, 2013

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

İşletim Sistemlerine Giriş

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

Hasan ARMUTLU 1 Muammer AKÇAY 2

SC-T46. Genel Bakış. sertifikası. İnce İstemci

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

Microsoft 20687A Configuring Windows 8

BENZERSİZ SORUNLARA BENZERSİZ ÇÖZÜMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

3. hafta Bulut Bilişim Mimari Yapısı

Bilişim Teknolojilerine Giriş

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Hızlı ve Güvenli Vale Hizmeti

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi

Çalınan Laptopuzunun Peşini Bırakmayın!..

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu

İletişim Ağlarında Güvenlik

HP kimlik doğrulamalı baskı çözümleri

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Introduction to NComputing Changing the Economics of Computing with Desktop Virtualization

Güvenlik Mühendisliği

Dell EqualLogic PS6010XV Depolama Dizisi

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant.

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

MOBIL UYGULAMA GELIŞTIRME

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Bilgisayar (Basic Computer) Yazılım (Software)

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

İşletim Sistemi Nedir?

Masaüstü Sanallaş4rma. Ökkeş Özdemir Kurumsal Teknoloji Danışmanı

Güvenlik, Telif Hakları ve Hukuk

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemlerine Bakış & Ücretsiz Yazılımlarla Çözümler

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgisayar İşletim Sistemleri BLG 312

İZLEME VE KAYIT YAZILIMI

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER EK 12UY0106-5/A5-1:

İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri Faks Cihazları Fotokopi Cihazları Tarayıcılar. 1.4.

Transkript:

Güvenilir İşletim Sistemi Mimarileri Volkan Erol TÜBİTAK UEKAE Bora Güngören Portakal Teknoloji LKD Linux ve Özgür Yazılım Şenliği, ODTÜ Ankara 12.05.2006

Sunum Planı Genel Güvenlik Problemleri Güvenilir Bilişim Durum Tespiti Güvenilir İşletim Sistemi Temel Hizmetler Güvenilir İşletim Sistemi İleri Hizmetler Open Trusted Computing Projesi Sorular www.opentc.net 12 May 2006 2

Genel Güvenlik Problemleri Salt yazılım tabanlı güvenlik çözümlerine ne kadar güvenebiliyoruz? Bir türlü çözemediğimiz sorunları düşünün: Çeşitli ve sürekli artan saldırılar Virüs solucan gibi sorunlar Yeni bir yaklaşım sistemin güvenliğini donanım ile sağlamaktır. Sistemin güvenliği donanım seviyesindeki bir köken ile kontrol edilir. Güvenlik sistemi istenilen konfigürasyonda tasarlanır Bu yaklaşımın örneklerinden birisi Güvenilir Bilişim (Trusted Computing) olarak adlandırılıyor. www.opentc.net 12 May 2006 3

Genel Güvenlik Problemleri Gerçek hayatta kime güveniriz? Peki yazılımlarda? Kullandığımız yazılımlara güvenmeli miyiz? İşletim sistemine güvenmeli miyiz? Aygıt sürücülerine güvenmeli miyiz? Donanımların içindeki gömülü yazılımlara güvenmeli miyiz? Kime güveneceğimizi bilemezsek, hiç bir güvenlik çözümünün çalıştığından emin olamayız. Güvenebileceğimiz güvenlik çözümlerini kurgulamak için güvenebileceğimiz en az bir adet bileşen olmalıdır. Klasik yöntemler (güvenlik duvarı + anti virüs kapısı örneği) burada yetersiz kalır. Güvenilir bilişim burada devreye girer. www.opentc.net 12 May 2006 4

Genel Güvenlik Problemleri Sayısal imza ve açık anahtar altyapısı (RSA şifrelemesi) aslında bizim için gerekli altyapıyı genel olarak kurgular. Her türlü sistemi sayısal imzalar ve açık anahtar altyapısı ile güvenilir kılabiliriz. Ancak anahtar altyapısının kendisinin güvenilir olması gerekir. Trusted Platform Module (TPM) altyapının güvenilir olması için gereken asgari bileşendir. BIOS'dan başlayarak en üst katmana kadar tüm doğrulama ve güvenilirlik denetimleri Bütünlük denetimleri İstenirse, sertifikalı donanım ve yazılım kısıtlamları Her adımda istenen konfigürasyonda çalışma denetimi ve garantisi www.opentc.net 12 May 2006 5

Güvenilir Bilişim Durum Tespiti Bugün 20 30 milyon arasındaki kişisel bilgisayarda TPM bulunmaktadır. Kişisel haklara saygı için bu bileşenler kapalı gelmektedir. Aktif hale gelmeleri son kullanıcıya (yada kurum bilgi işlemine) bırakılmıştır. Bunun sonucu olarak TPM'in ne olduğunu ve kullanım alanlarını bilen kişilerde bile TPM'ler kapalı kalmaya devam eder. Ancak aynı kişilerde TPM'i ilkel seviyede de olsa kullanmaya hazır yazılımlar bulunmaktadır. Yani TPM'lerin kapalı olması kısıtlı olsa da yararlanılmasını engellemektedir. Bireylerin ve kurumların TPM'in varlığı ve nasıl kullanılabileceği konusunda eğitilmesi gerekmektedir. www.opentc.net 12 May 2006 6

Güvenilir Bilişim Durum Tespiti TPM'lerin içindeki anahtar deposu becerisi kullanıcılardan çok kurum bilgi işlemlerinin ilgisini çekmektedir. Özellikle diz üstü bilgisayarların çalınması durumunda bilgisayarda bulunan anahtarların ve sayısal imza bileşenlerinin daha sonra kötü amaçlı kullanımı önemli bir risktir. TPM'in bu anahtarlar için depo görevi görmesi, çalınan bir dizüstü bilgisayarın saldırı amaçlı kullanımını neredeyse imkansız hale getirir. TPM'in DRM için kullanımı örneği yoktur. Tartışılan DRM ürünleri (örneğin Sony) bu becerileri kullanmaz. Yaygın kanının aslında gerçekle ilgisi olmadığı görülmektedir. Microsoft X Box 2'deki DRM modülünün standart uyumlu olmayan bir TPM ile sağlandığına dikkat çekmekte de yarar vardır. www.opentc.net 12 May 2006 7

Güvenilir Bilişim Durum Tespiti Güvenilir Bilişim için önümüzdeki dönemde en yaygın uygulama potansiyeli şu alanlarda görülmektedir. Virüsler, solucanlar ve daha sonra saldırı amaçlı kullanılacak benzeri açıkların engellenmesi. Çok sayıda bilgisayar olan ağlarda ve dizüstü bilgisayarlarda çalınan bilgisayarların kullanılmasını engellemek ve diskleri bloklamak (örneğin Seagate'in bu alanda prototip bir diski vardır). Kablosuz ağ ve VPN'lere erişimin daha güvenli kılınması için sadece kimliği doğrulanan bilgisayarların bağlanmasına izin verilmesi. İstemci sunucu uygulamalarında istemcinin durumunun denetlenmesi. Evden çalışan kişilerin kendi kişisel bilgisayarları ile iş ağlarına bağlanmasının yönetilmesi. www.opentc.net 12 May 2006 8

Güvenilir Bilişim Durum Tespiti Sunucuların söz konusu olduğu her durumda Güvenilir Bilişim önemli katkılar sunacaktır. Sunucu üzerindeki çok sayıda işletim sisteminde çalışan sunucuların (örneğin Linux/Apache ve Windows/IIS) istemciler için saydamlaşması sağlanabilir. Bu ağların yönetimini kolaylaştırır. Uzaktan destek tekniklerinin güvenliği artar. Ancak ne yazık ki piyasada TPM sahibi sunucu donanımı bulmak güçtür. IBM'in sadece bir modeli (x3850 3U kasa asgari 7 8 bin dolar) bu donanıma sahiptir. Diğer OEM'lerde bu tür bir model yoktur. Intel'in sunucu odaklı ve TPM sahibi anakartları bin dolar seviyesinde fiyatlanmaktadır. www.opentc.net 12 May 2006 9

Güvenilir Bilişim Durum Tespiti Güvenliğin kritik olduğu uygulamalarda klasik çözüm uygulamaların fiziksel olarak ayrılmasıdır. İki bilgisayarım var. Birisi oyun oynamak için; ötekinde sadece İnternet bankacılığı yapıyorum. Güvenilir bilişim ile bu senaryo değişir. Tek bilgisayarım var. Aynı anda iki sanal makinada iki farklı işletim sistemi çalışıyor. Birisnde oyun oynuyorum; ötekisinden bankaya giriyorum. www.opentc.net 12 May 2006 10

Güvenilir Bilişim Durum Tespiti Mobil platformda TPM uygulamaları da olasıdır. SIMLOCK saldırıları, başkasının hattını kullanma gibi uygulamalar tarihe karışacaktır. Ancak TPM'lerin 2 3 Euro'luk maliyetleri henüz mobil piyasa için yüksektir. PC kullanıcıları sadece işlemcilerine 100 Euro ve üzeri fiyatlar ödemeye alışıktır. Ancak bir cep telefonu zaten 100 Euro'nın altında satılmaktadır. Ayrıca TPM'lerin güç karakteristikleri de mobil piyasanın gereksinimleri için fazla talepkardır Güvenilir ama şarjı hemen biten bir cep telefonu? www.opentc.net 12 May 2006 11

Güvenilir Bilişim Durum Tespiti Görüldüğü gibi Güvenilir Bilişim çok ciddi bir potansiyele sahiptir. Kısa sürede dünyadaki bilgisayarların makul bir yüzdesinin TPM ile donanmış olduğunu düşünürsek orta dönemde neredeyse tüm bilgisayarların bu donanıma sahip olacağından emin olabiliriz. Ancak insanların ve kurumların, özellikle de yazılım şirketlerinin bu konuda doğru bilgilendirilmesi gereklidir. Medyada TPM = DRM türü bir yanlış anlama yaygındır. Bu yanlış anlamanın önüne geçmek için teknik gerçeklere dayanan bir sunum sağlanmalıdır. Kişisel hakların korunması için 1.2 sürümüne eklenen DAA (doğrudan anonim doğrulama) özelliğini kullanan uygulamlar geliştirilmelidir. www.opentc.net 12 May 2006 12

Güvenilir İşletim Sistemi Temel Hizmetler Temel prensip iki ayrı teknolojiyi harmanlamaktır. İşletim sistemi sanallaştırması (virtualization) sisteme yüklenen işletim sisteminin bir başka bileşen tarafından doğrulanmasını sağlar. Bu bileşene hypervisor adını vermekteyiz. XEN ve L4 olarak iki açık kaynak kodlu hypervisor bulunmaktadır. Suse ve Fedora'da standart bir kurulum seçeneği olarak Xen'i seçebilirsiniz. TPM'e erişim sağlayan Güvenilir Yazılım Yığını (Trusted Software Stack TSS) ise genel kriptografik becerileri sunacaktır. TSS için Windows ve Linux'da zaten hazır kodlar ve aygıt sürücüleri vardır. Trousers açık kaynak kodlu TSS referans alınmaktadır. www.opentc.net 12 May 2006 13

Güvenilir İşletim Sistemi Temel Hizmetler Hypervisor ne yapacaktır? Her işletim sistemi bir sanal makinada çalışacaktır. Hypervisor bu durumda işletim sistemlerinin donanıma erişmesi için arabirim görevi görecektir. Bu da iki işletim sisteminin aynı donanıma erişmesinde kilitler gibi mekanizmalar sağlar. Örneğin, birinci işletim sisteminin ağ trafiğini ikinci işletim sistemi izleyemez. Bu yapıda bir sanal makinede başarılı olan bir saldırı diğer sanal makinelere bulaşamaz, zarar veremez ve hizmeti kesintiye uğratamaz. Peki sunucu uygulamalarını doğrudan hypervisor üzerinden çalıştırsak? www.opentc.net 12 May 2006 14

Güvenilir İşletim Sistemi Temel Hizmetler Hypervisor'ün yüklediği işletim sisteminin durumu (state) denetlenebilir. Durumunu beğenmediğimiz bir işletim sistemini yüklemeyi durdurabiliriz. Ancak çekirdek güncellemesi, yama kurulması gbi durumlarda yeniden başlatılan sistemin yüklenebilmesi için önceki durum ve son durum olarak iki durum saklanmalıdır. Durumun saptanması için kritik dizinlerin ve dosyaların oluşturduğu bir kümenin (örneğin /boot disk bölümündeki çekirdek imajı) MD5 toplamının alınması yeterli olacaktır. Temel bir hypervisor desteği için işletim sisteminin sanallaştırmadan haberinin olması yeterlidir. Şu anda XEN kullanan Linux dağıtımları bunu kullanmaktadır. www.opentc.net 12 May 2006 15

Güvenilir İşletim Sistemi Temel Hizmetler Güvenebileceğimiz donanımlar, TPM/TSS ve işletim sisteminden oluşan bütüne Güvenilir Bilişim alt yapısı diyebiliriz. Yazılımlar bu altyapıyı varsayacak biçimde yazılabilir. Bu durumda bazı güvenlik teknikleri ya kolay uygulanacak ya da gereksiz olacaktır. Peki güvenilir altyapı uygulamalara ne sunar? Uygulamaların süreçleri izole edilir. Süreçler yüklenmeden önce doğrulanır. Güvenilir bir şifreleme ile diskte veri saklanabilir. RSA, vb açık anahtar uygulamaları yaygınlaşır. www.opentc.net 12 May 2006 16

Güvenilir İşletim Sistemi İleri Hizmetler Daha gelişmiş bir güvenilir bilişim altyapısı hypervisor kullanımını daha da ileri noktalara götürür. Artık işletim sistemleri hypervisor üzerinde çalıştıklarının farkında değildir. Yani herhangi bir işletim sistemini hypervisor üzerine kurabilirsiniz. Donanım aygıt sürücüleri de hypervisor tarafından kullanıldıklarından habersiz çalışır. Yani herhangi bir işletim sisteminin aygıt sürücüsü, her işletim sistemi için geçerli olur. www.opentc.net 12 May 2006 17

Open Trusted Computing Projesi Güvenilir Bilişim alanındaki önemli çalışmalardan birisi de Avrupa Birliği 6. Çerçeve Programı kapsamında desteklenen Open Trusted Computing projesidir. Proje 23 Avrupalı ortağın oluşturduğu bir konsorsiyum tarafından yürütülecektir ve 1 Kasım 2005 tarihinde başlamıştır. Proje 6ÇP kapsamında verilen en büyük desteklerden birisini almıştır. Proje hedefi Güvenilir Linux için gereken çekirdek düzenlemelerinden kavram ispatı (proof of concept) güvenlik uygulamalarına kadar geniş bir yelpazede kod üretmek, bu kodların kullanımını yaygınlaştırmak ve ayrıca toplumdaki yanlış inanışları düzeltmektir. Türkiye'den TÜBİTAK/UEKAE araştırma merkezi, Portakal Teknoloji özel sektör statüsünde katılmaktadır. www.opentc.net 12 May 2006 18

Open Trusted Computing Projesi Projenin ilk aşaması yoğun bir spesifikasyon yazımı sürecidir. Projenin kalabalık doğası ve yapılacak işin kapsamının genişliği aynı işin birden fazla kez yapılmasına neden olabilir. Bunun önüne geçmek için gereken ortak altyapıların ve bunların nasıl kullanılacağının çok iyi saptanması gerekmektedir. Bu spesifikasyon çalışması 2006 yılı içerisinde sona erecektir. Ancak bazı alt başlıklarda geliştirme çalışmaları da devam etmektedir. Projenin çıktıları GPL olacaktır. GPL v3'deki DRM ile ilgili ifadeler nedeni ile GPL sürümü konusu henüz netlik kazanmamıştır. Proje çıktılarının kamuya ait olması AB'ye verilen bir taahhüttür. Bu nedenle patentler ve benzeri sınırlandırmalar olmayacaktır. www.opentc.net 12 May 2006 19

Open Trusted Computing Projesi TÜBİTAK UEKAE kurum içi mesaj değişimi (message exchange) için bir altyapıyı Güvenilir Bilişim teknolojisini kullanan bir grup sunucu ile gerçekleştirecektir. Portakal Teknoloji'nin ise OPEN_TC içerisinde Güvenilir Bilişim destekli bir Kriptolu Dosya Servisi (Encrypted File Service) uygulaması geliştirecektir. www.opentc.net 12 May 2006 20

Sorular www.opentc.net 12 May 2006 21

Open_TC EC Contract No: IST 027635 The Open TC project is partly sponsored by the EC. If you need further information, please visit our website www.opentc.net or contact the coordinator: Technikon Forschungs und Planungsgesellschaft mbh Richard Wagner Strasse 7, 9500 Villach, AUSTRIA Tel. +43 4242 23355 0 Fax. +43 4242 23355 77 Email coordination@opentc.net The information in this document is provided as is, and no guarantee or warranty is given that the information is fit for any particular purpose. The user thereof uses the information at its sole risk and liability. www.opentc.net 12 May 2006 22