Diodo dati ST Engineering 5282

Le informazioni qui contenute sono di proprietà di ST Electronics (Info-Security) Pte Ltd e non possono essere copiate, utilizzate o divulgate in tutto o in parte a terzi se non con l'approvazione scritta di ST Electronics (Info-Security) Pte Ltd o , se è stato autorizzato in base a un contratto.
Capitolo 1 – ST Introduzione
Riferimento ST
- Titolo: ST Engineering Data Diode modello 5282 e 5283 Security Target
- Versione ST: 4.0
- ST Data: 10 giugno e 2022
Riferimento TOE
Riferimento TOE: ST Engineering Data Diode modello 5282, versione 2.2.1055, modello 5283 versione 2.2.1055
- Nome: ST Engineering Data Diode
- Modello: 5282 e 5283
- Versione: 2.2.1055
PUNTA finitaview
Il Target of Evaluation (TOE) è un gateway di rete che garantisce la trasmissione dei dati unidirezionale a livello fisico attraverso il TOE.
Il TOE viene utilizzato per collegare tra loro due reti indipendenti, denominate Rete di invio e Rete di ricezione. La rete di invio si connette a TOE tramite l'interfaccia InterfaceLAN (Sender) mentre la rete di ricezione si collega a TOE tramite l'interfaccia InterfaceLAN (Receiver). La Figura 1 illustra la configurazione di rete che è anche la configurazione TOE valutata.

Il TOE garantisce che i dati possano fluire solo dalla rete di invio alla rete di ricezione ma non nella direzione inversa. Lo schema a blocchi TOE è illustrato nella Figura 2.

Il TOE è costituito da due sottosistemi, ovvero la scheda madre mittente e la scheda madre ricevente. Questi due sottosistemi sono fisicamente separati l'uno dall'altro e sono alimentati da alimentatori indipendenti. La proprietà di trasmissione dati unidirezionale è ottenuta dalla coppia di SFP+ personalizzati (vedi Figura 2) implementati rispettivamente sulla scheda madre mittente e sulla scheda madre ricevente. L'SFP+ (Sender) sulla Scheda Madre Sender è costituito solo da un trasmettitore ottico e non ha alcuna interfaccia esterna per ricevere segnali ottici mentre l'SFP+ (Ricevitore) sulla Scheda Madre Reciever è costituito solo da un sensore ottico e non ha un trasmettitore ottico; i dati possono essere trasmessi otticamente solo da SFP+ (Sender) a SFP+ (Receiver) in virtù dell'implementazione fisica.
Si noti che il Portale di gestione (web interfaccia per configurare TOE) e File I moduli di sistema sia nella scheda madre mittente che nella scheda madre ricevente sono moduli non TOE e non sono considerati parte del TOE.
La proprietà di trasmissione dati unidirezionale del livello fisico del TOE può risolvere due problemi di sicurezza:
- Impedisce la perdita di informazioni dalla rete di ricezione alla rete di invio.
- Impedisce che l'integrità dei dati che risiedono nella rete di invio venga compromessa dai processi in esecuzione nella rete di ricezione.
Il TOE è costituito da 2 modelli, ovvero 5282 e 5283, che implementano lo stesso design e la stessa proprietà di trasmissione dati unidirezionale come illustrato nella Figura 2. Le differenze tra i modelli sono ulteriormente descritte nella Tabella 1 di seguito.

Tipo di punta
Il TOE è un gateway di rete unidirezionale a livello fisico.
Descrizione della punta
Ambito fisico
Hardware e software TOE
Hardware
Come illustrato nella Figura 2, il TOE è costituito da due sottosistemi, ovvero la scheda madre mittente e la scheda madre ricevente. Queste due schede madri sono fisicamente separate l'una dall'altra e sono collegate tra loro solo tramite la coppia di SFP+ personalizzate. Di seguito viene fornita una breve descrizione delle schede madri e dell'SFP+ personalizzato.
- Mittente scheda madre;
Questa scheda madre si collega alla rete di invio. Si collega solo alla scheda madre del ricevitore tramite la coppia di SFP+ personalizzati. - Ricevitore scheda madre;
Questa scheda madre sarà collegata alla rete ricevente. Si collega solo alla scheda madre Sender tramite la coppia di SFP+ personalizzati. - SFP+ (mittente)
Questo è un modulo che fa parte della scheda madre Sender. È costituito da un trasmettitore ottico ma non contiene alcuna interfaccia esterna per ricevere segnali ottici; non è in grado di ricevere segnali ottici dall'esterno. - SFP+ (Ricevitore)
Questo è un modulo che fa parte della scheda madre del ricevitore. Consiste solo in un sensore ottico ma non in un trasmettitore ottico; non è in grado di trasmettere segnali ottici. - Alimentatore (Mittente) e Alimentatore (Ricevitore)
Entrambi i moduli sono alimentatori indipendenti che forniscono alimentazione alla rispettiva scheda madre mittente e scheda madre ricevitore.
Software
Sia la scheda madre mittente che la scheda madre ricevente funzionano su sistema operativo Linux (OS). Di seguito vengono descritti i moduli software eseguiti sulla rispettiva scheda madre mittente e scheda madre ricevitore.
- Scheda madre mittente
- Servizio mittente
Riceve i dati dalla rete di invio tramite il protocollo di rete standard, come TCP, UDP, SYSLOG, SNMP, SMTP, OPC, MODBUS, Video Streaming, Kafka. - Cliente del diodo dati
- Converte il protocollo standard nel protocollo proprietario
- Invia i dati al modulo SFP+ (Sender).
- Portale di gestione
Fornisce l'interfaccia del portale di gestione (web interface) per consentire agli utenti di configurare il protocollo di rete previsto su InterfaceLAN (Sender). - File Sistema:
Memorizza la configurazione e il registro richiesti files che viene letto e generato dal modulo Sender Service.
- Servizio mittente
- Scheda madre ricevitore
o Server di diodi dati
▪ Riceve i dati dal modulo SFP+ (Ricevitore). - Converte il protocollo proprietario nel protocollo di rete standard
- Servizio di ricezione
- Invia i dati alla rete ricevente utilizzando il protocollo di rete standard
- Portale di gestione
- Fornisce l'interfaccia del portale di gestione (web interfaccia) per consentire agli utenti di configurare il protocollo di rete previsto su InterfaceLAN (Ricevitore).
- File Sistema:
- Memorizza la configurazione e il registro richiesti files che viene letto e generato dal modulo Ricevitore Service.
- Servizio di ricezione
Tutto il software nella scheda madre mittente e nella scheda madre ricevitore non è in grado di compromettere la trasmissione dei dati unidirezionale a livello fisico (livello 1), poiché il software risiede nel livello 2 e superiori del modello Open Systems Interconnection (OSI).
Sistema operativo
- Sistema operativo della scheda madre del mittente: Linux
- Sistema operativo della scheda madre del ricevitore: Linux
Hardware e software non TOE
Nessuno.
Metodo di consegna di TOE e relativa guida per l'utente
Il TOE viene consegnato all'indirizzo del cliente dal personale dell'azienda per la consegna locale o dai servizi di corriere di fiducia per la consegna all'estero.
Le guide per l'utente sono disponibili nei seguenti documenti in formato PDF. Le guide per l'utente vengono consegnate agli utenti tramite e-mail:
- ST Engineering Data Diode Modello 5282 versione 2.2 Guida all'installazione v2.3. 2
- ST Engineering Data Diode Modello 5283 versione 2.2 Guida all'installazione v2.3. 2
- ST Engineering Data Diodo Modello 328X, 5282 e 5283 Test di accettazione v2.2
- ST Engineering Data Diode Model 328X, 5282 e 5283 Management Portal User Guide v2.6. e
Ambito logico del TOE
Il TOE consente ai dati di fluire dalla rete di invio alla rete di ricezione ma non consente ai dati di fluire nella direzione inversa in virtù dell'implementazione fisica della coppia SFP+ personalizzata sulla rispettiva scheda madre mittente e scheda madre ricevente; SFP+ (Sender) non dispone di un'interfaccia esterna per ricevere il segnale ottico mentre SFP+ (Receiver) non dispone di un trasmettitore ottico, pertanto non è fisicamente possibile che i dati fluiscano dalla rete di ricezione alla rete di invio tramite il TOE.

La sequenza seguente descrive il flusso di dati attraverso il TOE:
- La scheda madre mittente riceve i dati dalla rete di invio tramite InterfaceLAN (Sender).
- La scheda madre Sender converte quindi i pacchetti di dati da un protocollo di rete standard a uno proprietario. I pacchetti di dati convertiti vengono quindi inoltrati alla scheda madre del ricevitore tramite la coppia SFP+ personalizzata.
- La scheda madre ricevitore riceve pacchetti di dati proprietari dalla scheda madre mittente e li converte in un protocollo di rete standard. I pacchetti di dati convertiti vengono quindi inoltrati alla rete ricevente tramite InterfaceLAN (ricevitore).
Capitolo 2 – Dichiarazioni di conformità
Reclami di conformità
TOE e ST sono conformi ai Common Criteria (CC) Versione 3.1, Revisione 5, datata: aprile 2017. TOE e ST sono conformi a CC Parte 2 e CC Parte 3. Il pacchetto ST è conforme al pacchetto di assicurazione CC EAL4+ AVA_VAN.5.
Razionale di conformità
Nessuno.
Capitolo 3 – Definizione del problema di sicurezza
Questo TOE risolve la perdita di dati dalla rete di ricezione alla rete di invio.
Minacce
Questa sezione descrive le minacce affrontate dall'ODV:
T.RCVDATALEAK: un utente o un processo sulla Rete di Ricezione che viola accidentalmente o deliberatamente la riservatezza dei dati trasmettendo i dati tramite TOE alla Rete di invio.
Politiche di sicurezza organizzative
Non ci sono Politiche di Sicurezza Organizzativa cui il TOE debba attenersi.
Ipotesi
Le ipotesi fatte sull'ambiente previsto dall'ODV sono:
- A.FISICO: Il TOE deve essere installato e utilizzato in un ambiente che impedisca l'accesso fisico non autorizzato.
- A.USER: Gli utenti sono fidati; gli utenti non devono compromettere dolosamente la funzionalità di sicurezza del TOE. Gli utenti sono ben addestrati; l'utente deve attenersi alle procedure operative stabilite nella guida per l'utente.
- A.NETWORK: il flusso di informazioni tra la rete di invio e la rete di ricezione deve passare attraverso il TOE e non ci saranno altre connessioni di rete tra la rete di invio e la rete di ricezione.
Capitolo 4 Obiettivi di sicurezza
Obiettivi di sicurezza per il TOE
O.ONEWAY: Il TOE deve consentire ai dati di fluire dalla rete di invio alla rete di ricezione ma non nella direzione inversa, ovvero dalla rete di ricezione alla rete di invio.
Obiettivi di sicurezza per l'ambiente operativo
- I seguenti obiettivi di sicurezza sono necessari per assistere il TOE nel fornire correttamente la sua funzione di sicurezza della trasmissione dei dati unidirezionale.
- Tali obiettivi sono raggiunti mediante l'applicazione di provvedimenti procedurali o amministrativi.
OE.PHYSICAL: Il TOE deve essere installato e utilizzato in un ambiente fisicamente sicuro che impedisca l'accesso fisico non autorizzato. - OE.USER: gli utenti sono affidabili; gli utenti non devono compromettere dolosamente la funzionalità di sicurezza del TOE. Gli utenti sono ben addestrati; l'utente deve attenersi alle procedure operative stabilite nella guida per l'utente.
- OE.NETWORK: il flusso di informazioni tra la rete di invio e la rete di ricezione deve passare attraverso il TOE e non ci deve essere alcuna altra connettività di rete tra la rete di invio e la rete di ricezione.
Motivazione degli obiettivi di sicurezza
La tabella 2 associa gli obiettivi di sicurezza alle minacce e alle ipotesi descritte nel Capitolo 3. La tabella illustra che ogni minaccia è contrastata da almeno un obiettivo di sicurezza, che ogni ipotesi è confermata da almeno un obiettivo di sicurezza e che ogni obiettivo contrasta almeno una minaccia o sostiene almeno un'ipotesi.
Segue poi un testo esplicativo che giustifica per ogni minaccia definita che se tutti gli obiettivi di sicurezza che risalgono alla minaccia sono raggiunti, la minaccia viene rimossa, sufficientemente ridotta, o che gli effetti della minaccia sono sufficientemente mitigati. Inoltre, ogni presupposto definito viene dimostrato essere rispettato se vengono raggiunti tutti gli obiettivi di sicurezza per l'ambiente operativo che risalgono all'assunto.

T. RCVDATALEAK
- T.RCVDATALEAK: un utente o un processo sulla Rete di Ricezione che viola accidentalmente o deliberatamente la riservatezza dei dati trasmettendo i dati tramite TOE alla Rete di invio.
- O.ONEWAY garantisce che i dati possano fluire solo dalla rete di invio alla rete di ricezione ma non nella direzione inversa
- OE.PHYSICAL garantisce che il TOE sia distribuito in un ambiente fisicamente sicuro, ovvero solo agli utenti autorizzati è consentito l'accesso fisico al TOE. Ciò impedisce che l'implementazione e la configurazione del TOE siano tampered, bypassando o modificando così l'SFP di trasmissione dati unidirezionale
- OE.USER garantisce che gli utenti siano affidabili; gli utenti non ignoreranno o tamper la funzionalità di sicurezza del TOE. Garantisce inoltre che l'utente sia ben addestrato; gli utenti non configureranno inconsapevolmente il TOE, il che potrebbe compromettere la funzionalità di sicurezza del TOE.
- OE.NETWORK garantisce che tutte le connessioni di rete tra la rete di invio e la rete di ricezione passino attraverso il TOE in modo da preservare l'SFP di trasmissione dati unidirezionale.
A.FISICO
A. FISICO: Il TOE sarà installato e utilizzato in un ambiente che impedisce l'accesso fisico non autorizzato. OE.PHYSICAL sostiene direttamente A.PHYSICAL.
UN UTENTE
A.USER: Gli utenti sono fidati; gli utenti non devono compromettere dolosamente la funzionalità di sicurezza del TOE. L'utente è ben addestrato; l'utente deve attenersi alle procedure operative stabilite nella guida per l'utente OE.USER sostiene direttamente A.USER.
UNA RETE
A.NETWORK: il flusso di informazioni tra la rete di invio e la rete di ricezione deve passare attraverso il TOE e non ci saranno altre connessioni di rete tra la rete di invio e la rete di ricezione. OE.NETWORK sostiene direttamente A.NETWORK
Capitolo 5 Requisiti di sicurezza
- Requisiti funzionali di sicurezza
Il TOE utilizza due argomenti: Rete di invio e Rete di ricezione. Questi soggetti sono collegati al TOE rispettivamente tramite InterfaceLAN (Sender) e InterfaceLAN (Receiver). Questi soggetti non hanno attributi.
Questa dichiarazione di SFR non definisce altri soggetti, oggetti, operazioni, attributi di sicurezza o entità esterne. - Controllo completo del flusso di informazioni (FDP_IFC.2)
- FDP_IFC.2 Controllo completo del flusso di informazioni
- Gerarchico a: FDP_IFC.1 Controllo del flusso di informazioni del sottoinsieme
- Dipendenze: FDP_IFF.1 Attributi di sicurezza semplici
- FDP_IFC.2.1 Il TSF applica la trasmissione di dati unidirezionale nel livello fisico SFP su tutte le informazioni dalla rete di invio alla rete ricevente attraverso il TOE e tutte le operazioni che causano il flusso di tali informazioni da e verso i soggetti coperti dall'SFP.
- FDP_IFC.2.2 Il TSF deve garantire che tutte le operazioni che determinano il flusso di informazioni nel TOE da e verso qualsiasi soggetto nel TOE siano coperte da un controllo del flusso di informazioni SFP.
- Attributi di sicurezza semplici (FDP_IFF.1)
- FDP_IFF.1 Attributi di sicurezza semplici
- Gerarchico a: Nessun altro componente.
- Dipendenze: FDP_IFC.1 Controllo del flusso di informazioni del sottoinsieme FMT_MSA.3 Inizializzazione attributo statico1 FDP_IFF.1.1 Il TSF applica la trasmissione di dati unidirezionale nel livello fisico SFP in base ai seguenti tipi di oggetto e attributi di sicurezza delle informazioni:
- Oggetto: Rete di invio, Rete di ricezione.
- Attributo di sicurezza delle informazioni: Soggetto Identity2
FDP-IFF.1.2 Il TSF deve consentire un flusso di informazioni tra un soggetto controllato e le informazioni controllate tramite un'operazione controllata se valgono le seguenti regole: - Il TSF consentirà ai dati dalla rete di invio di fluire alla rete di ricezione.
- FMT_MSA.3 non è applicabile poiché non ci sono attributi di sicurezza da inizializzare
- L'identità del soggetto è definita come Rete di invio e Rete di ricezione
- Il TSF negherà che i dati dalla rete ricevente fluiscano alla rete di invio.
FDP_IFF.1.3 Il TSF applicherà il None
FDP_IFF.1.4 Il TSF autorizza esplicitamente un flusso di informazioni basato sulle seguenti regole: Nessuno.
FDP_IFF.1.5 Il TSF nega esplicitamente un flusso di informazioni sulla base delle seguenti regole: Nessuno - Definizione estesa dei componenti
Non ci sono componenti estesi definiti in questo ST. - Motivazione del requisito di sicurezza
- Tracciamento tra SFR e obiettivi di sicurezza per il TOE
La tabella seguente fornisce una mappatura tra i requisiti di sicurezza e gli obiettivi di sicurezza di TOE.
- Giustificazione della sufficienza
L'obiettivo di sicurezza di TOE:- O.ONEWAY: Il TOE deve consentire ai dati di fluire dalla rete di invio alla rete di ricezione ma non nella direzione inversa, ovvero dalla rete di ricezione alla rete di invio.
- FDP_IFF.1 richiede che tutte le informazioni che fluiscono attraverso il TOE siano coperte dalla trasmissione dati unidirezionale nel livello fisico SFP. Ciò garantisce che nessun flusso di informazioni, esplicito o nascosto, sia esente dalla trasmissione di dati unidirezionale nel livello fisico SFP.
- FDP_IFC.2 richiede che i dati possano fluire solo dalla rete di invio alla rete di ricezione e non nella direzione inversa, ovvero dalla rete di ricezione alla rete di invio.
- Requisiti di garanzia di sicurezza
I requisiti di garanzia della sicurezza per il TOE sono il livello di garanzia di valutazione 4+ AVA_VAN.5.Classe di assicurazione Componente di garanzia ADV: Sviluppo ADV_ARC.1 Descrizione dell'architettura di sicurezza ADV_FSP.4 Specifica funzionale completa ADV_IMP.1 Rappresentazione attuativa del TSF ADV_TDS.3 Design modulare di base AGD: Documenti di orientamento AGD_OPE.1 Guida operativa per l'utente AGD_PRE.1 Procedure preparatorie ALC: supporto del ciclo di vita ALC_CMC.4 Supporto alla produzione, procedure di accettazione e automazione ALC_CMS.4 Tracciamento del problema della copertura CM ALC_DEL.1 Procedure di consegna ALC_DVS.1 Identificazione delle misure di sicurezza ALC_LCD.1 Modello del ciclo di vita definito dallo sviluppatore ALC_TAT.1 Strumenti di sviluppo ben definiti ASE: valutazione dell'obiettivo di sicurezza ASE_CCL.1 Dichiarazioni di conformità ASE_ECD.1 Definizione dei componenti estesa ASE_INT.1 Introduzione ST ASE_OBJ.2 Obiettivi di sicurezza ASE_REQ.2 Requisiti di sicurezza derivati ASE_SPD.1 Definizione del problema di sicurezza ASE_TSS.1 Specifica riassuntiva TOE ATE: Prove ATE_COV.2 Analisi della copertura ATE_DPT.1 Test: progetto di base ATE_FUN.1 Test funzionale ATE_IND.2 Collaudi indipendenti – sample AVA: Vulnerabilità valutazione
AVA_VAN.5 Analisi metodica avanzata della vulnerabilità - Motivazione dei requisiti di garanzia della sicurezza
Il pacchetto di garanzia della valutazione selezionato per la valutazione dell'ODV è EAL4+
Pacchetto di assicurazione AVA_VAN.5. Il pacchetto di garanzia EAL4+ AVA_VAN.5 è stato scelto per fornire una resistenza contro un potenziale di attacco elevato, coerente con i prodotti commerciali per le applicazioni governative. Il livello di garanzia scelto è adeguato alle minacce definite per l'ambiente (protezione fisica da parte dell'ambiente, interfaccia limitata e accesso all'ODV). - Tabella delle dipendenze dei requisiti di sicurezza
La tabella 5 illustra la soddisfazione di tutte le dipendenze dei requisiti di sicurezza. Per ogni requisito di sicurezza incluso nella ST, le dipendenze CC sono identificate nella colonna “Dipendenza CC” e le dipendenze soddisfatte sono identificate nella colonna “Dipendenza ST”.ST SFR Dipendenza ST Dipendenza CC Giustificazione FDP_IFC.2 FDP_IFF.1 FDP_IFF.1 FDP_IFF.1 FDP_IFC.2 FDP_IFC.1 FMT_MSA.3 FMT_MSA.3 non è applicabile perché esiste nessun attributo di sicurezza da inizializzare.
- Specifiche riassuntive TOE
Il TOE affronta due requisiti funzionali di sicurezza: FDP_IFC.2 e FDP_IFF.1. Lavorano insieme per soddisfare l'obiettivo di sicurezza per TOE. Di seguito viene fornita una descrizione dei meccanismi tecnici generali che il TOE utilizza per soddisfare ogni SFR definito. Include la descrizione della funzionalità di sicurezza fornita in ogni SFR per riferimento e fornisce un livello elevato view della loro attuazione nel TOE- FDP_IFC.2:
Il TOE è costituito da due sottosistemi, ovvero la scheda madre mittente e la scheda madre ricevente. Sia la scheda madre mittente che la scheda madre ricevente sono completamente indipendenti, ciascuna con le proprie interfacce di alimentazione e di rete indipendenti, ciascuna racchiusa in un involucro che non ammette segnali elettrici o ottici tramite interfacce diverse da quelle descritte. In base alla guida per l'utente (indicata nella sezione 1.4.1.3), la scheda madre mittente è collegata solo alla rete di invio e non alla rete di ricezione. Al contrario, la scheda madre ricevitore è collegata solo alla rete ricevente.
La scheda madre mittente e la scheda madre ricevitore sono collegate da un unico cavo in fibra ottica. Questo cavo in fibra ottica è collegato a ciascuna scheda madre mittente e scheda madre ricevitore tramite il rispettivo SFP+ personalizzato, ovvero SFP+ (mittente) e SFP+ (ricevitore). Ciò garantisce che tutti i dati che fluiscono attraverso il TOE debbano fluire attraverso il cavo in fibra ottica e siano quindi coperti dall'SFP di trasmissione dati unidirezionale. - FDP_IFF.1:
Il modulo SFP+ (Sender) converte i segnali elettrici in ingresso in segnali ottici mentre il modulo SFP+ (Receiver) converte i segnali ottici in ingresso in segnali elettrici. Il modulo SFP+ (Sender) contiene un trasmettitore ottico e non un sensore ottico in grado di ricevere segnali ottici esternamente. Al contrario, il modulo SFP+ (Ricevitore) contiene solo un sensore ottico e non un trasmettitore ottico. Pertanto, SFP+ (mittente) e SFP+ (ricevitore) insieme consentono fisicamente solo il flusso di dati dalla rete di invio alla rete di ricezione, ma non nella direzione inversa.
- FDP_IFC.2:
Riferimenti
- Criteri comuni per la valutazione della sicurezza delle tecnologie dell'informazione, parte 1: Introduzione e modello generale, aprile 2017, versione 3.1 Revisione 5
- Criteri comuni per la valutazione della sicurezza delle tecnologie dell'informazione, parte 2: componenti funzionali di sicurezza, aprile 2017, versione 3.1, revisione 5
- Criteri comuni per la valutazione della sicurezza delle tecnologie dell'informazione, parte 3: componenti di assicurazione della sicurezza, aprile 2017, versione 3.1, revisione 5
- Criteri comuni per la valutazione della sicurezza delle tecnologie dell'informazione, metodologia di valutazione, aprile 2017, versione 3.1 Revisione 5.
AFFefgiazioni
- Criteri comuni CC
- Livello di garanzia della valutazione EAL
- Requisiti di garanzia della sicurezza SAR
- Requisiti funzionali di sicurezza SFR
- Politica funzionale di sicurezza SFP
- Modulo diodo dati SFP+
- TOE Obiettivo di Valutazione
- Funzione di sicurezza TSF TOE
- Obiettivo di sicurezza ST
Documenti / Risorse
![]() |
Diodo dati ST Engineering 5282 [pdf] Manuale di istruzioni 5282, 5283, 5282 diodo dati, 5282, diodo dati, diodo |





