Με δεδομένη τη συνεχή αύξηση του όγκου της πληροφορίας των βάσεων δεδομένων, η προστασία αυτών καθίσταται μια ιδιαίτερα κρίσιμη λειτουργία μέσα στον Οργανισμό που απαιτεί συνεχείς ελέγχους με μια βηματική προσέγγιση στο επίπεδο διαχείρισης, πρόληψης και ανίχνευσης.
Η ασφάλεια των βάσεων δεδομένων εξελίσσεται σε ένα ιδιαιτέρως πολύπλοκο θέμα, το οποίο απαιτεί μια συστηματική προσέγγιση ώστε να καλυφθούν πολλές και διαφορετικές παράμετροι. Από τη μια μεριά διαπιστώνεται έξαρση στις επιλογές προστασίας, οι οποίες είναι τόσο ευρείας κάλυψης όσο και διεισδυτικές. Σαφώς όμως δεν υπάρχει μία λύση για κάθε περίπτωση και κατά συνέπεια απαιτούνται έλεγχοι που θα αποδεικνύουν ότι τα εταιρικά δεδομένα είναι όντως προφυλαγμένα με τον πιο αποτελεσματικό και αξιόπιστο τρόπο.
Από την άλλη μεριά, τα εταιρικά αυτά δεδομένα διαρκώς αυξάνουν σε όγκο – και μάλιστα με γοργό ρυθμό, κάτι που καθιστά σχεδόν αναγκαία τα ολοκληρωμένα συστήματα διαχείρισης των βάσεων δεδομένων (DBMS – database management system). Διαπιστώνεται όμως, ότι παρόλη την εξέλιξη που έχουν σημειώσει σε επίπεδο ασφάλειας, διατήρησαν έναν υψηλό βαθμό πολυπλοκότητας, που δεν καθιστά ευκρινή από τους διαχειριστές των βάσεων, την όποια αποτελεσματική προστασία προσφέρουν. Επίσης ο ρυθμός εξέλιξης των επιθέσεων στις βάσεις δεδομένων είναι τέτοιος, που τα DBMS δεν μπόρεσαν να αντεπεξέλθουν έγκαιρα, δημιουργώντας κενά ασφαλείας και την ανάγκη να αξιοποιηθούν εργαλεία τρίτων κατασκευαστών.
Με γνώμονα τα προαναφερόμενα θα αναφερθούν τρεις βασικές κατηγορίες ελέγχων που πρέπει να υιοθετηθούν από τους διαχειριστές των βάσεων δεδομένων, ώστε να υπάρχει ο μεγαλύτερος βαθμός προστασίας, εγρήγορσης και επίγνωσης σχετικά με τις δυνατότητες των χρησιμοποιούμενων μέτρων ασφαλείας. Οι έλεγχοι αναφέρονται σε χρήστες που διατηρούν σημαντικά επιχειρησιακά δεδομένα σε σχεσιακές βάσεις δεδομένων, αν και πλέον παρατηρείται και στοχοποίηση των μη σχεσιακών βάσεων δεδομένων, δημιουργώντας την ανάγκη αλλαγής προσέγγισης του ζητήματος της προστασίας τους.
“Διακυβέρνηση” και στην πολιτική ασφαλείας
Η ασφάλεια των βάσεων δεδομένων ως θέμα που αναφέρεται σε διαφορετικούς βαθμούς δυσκολίας και ενασχόλησης, προτείνεται να προσεγγίζεται βηματικά και ακολουθώντας το μοντέλο της εικόνας 1. Στο μοντέλο εντοπίζονται τρεις διαφορετικές μέθοδοι ελέγχων, ο καθένας εκ των οποίων χωρίζεται σε επιμέρους διεργασίες και με αυτό τον τρόπο καλύπτεται η βάση δεδομένων από κάθε πλευρά, στο θέμα της προστασίας και της ασφάλειας.
Παρατηρώντας το μοντέλο διαπιστώνει κανείς ότι το πρώτο και σημαντικότερο βήμα του μοντέλου αναφέρεται στη «διακυβέρνηση» και την πολιτική ασφαλείας της εκάστοτε επιχείρησης. Με τον όρο «διακυβέρνηση» της εταιρικής ασφάλειας, εννοείται η διαδικασία με την οποία θα ληφθούν οι αποφάσεις για τα εργαλεία και τις διεργασίες προστασίας που θα υιοθετηθούν και η οποία θα ενσωματωθεί στο συνολικό ΙΤ έλεγχο της επιχείρησης. Ουσιαστικά, με αυτόν τον τρόπο διασφαλίζεται ότι οι διαχειριστές ρίσκου της εταιρείας θα λαμβάνουν ενεργό ρόλο στη λήψη αποφάσεων αντιμετώπισης των επικίνδυνων καταστάσεων.
Μόλις ληφθούν αυτές οι θεμελιώδεις αποφάσεις πρέπει να μεταφραστούν σε πολιτικές ασφάλειας της εταιρείας, οι οποίες πρέπει να είναι ρεαλιστικές, να αντικατοπτρίζουν τις πραγματικές ανάγκες προστασίας και να απευθύνονται στους άμεσα ενδιαφερόμενους. Για παράδειγμα, μια πολιτική ασφάλειας που αφορά στα πνευματικά δικαιώματα μιας εταιρείας, πρέπει να περιγράφει αναλυτικά τις διεργασίες που θα τελούνται για να προστατευτούν τα πνευματικά δικαιώματα, να επεξηγεί τι είναι πνευματικά δικαιώματα, να δίνει πληροφορίες για τις απαιτήσεις τόσο σε εταιρικό επίπεδο όσο και σε επίπεδο τεχνολογίας και ασφάλειας που πρέπει να ληφθούν υπόψη, να περιγράφει τα εργαλεία που θα ικανοποιήσουν αυτές τις απαιτήσεις και να παρουσιάζει τον τρόπο που αυτά τα εργαλεία θα ενσωματωθούν στην εταιρεία και θα διαχειρίζονται.
Έλεγχοι διαχείρισης
Α. Διαχείριση της εγκατάστασης, μεταβολής και διαμόρφωσης μιας βάσης δεδομένων
Κατά την εγκατάσταση ενός DBMS είθισται να ακολουθείται ο εύκολος δρόμος και το θέμα της ασφάλειας να έρχεται σε δεύτερη μοίρα. Παρόλο που τα τελευταία χρόνια έχει αυξηθεί ο βαθμός εγρήγορσης στα θέματα προστασίας ακολουθούνται ακόμα επισφαλείς πρακτικές, όπως είναι οι κοινές ρυθμίσεις σε όλους τους λογαριασμούς των χρηστών, η εγκατάσταση του DBMS με ρυθμίσεις τυπικής διαμόρφωσης και η έκθεση των σεναρίων δειγματοληψίας και μερών του κώδικα που χρησιμοποιήθηκε.
Οι προμηθευτές των DBMS πλέον παρέχουν οδηγίες ασφάλειας και διαθέτουν σενάρια «ενδυνάμωσης» του συστήματος μετά την εγκατάσταση. Επιπρόσθετα υπάρχουν λύσεις από τρίτους κατασκευαστές, που καλύπτουν ευρύτερο φάσμα στο επίπεδο της προστασίας – αν και τείνουν να είναι αυστηρότερες και επιβάλλουν την τέλεση εκτενών δοκιμών ώστε η εκάστοτε λύση να μην αποτελέσει πρόβλημα στην καθημερινή λειτουργία της εταιρείας.
Αφού επιλεγεί ο τρόπος προστασίας του DBMS και διαμορφωθεί όσο το δυνατόν αποτελεσματικότερα, ακολουθεί μια διαρκής και δια βίου διεργασία εκτίμησης των καθημερινών αλλαγών στο σύστημα και η εκ νέου διαμόρφωση των κανόνων. Στόχος των προαναφερόμενων διαδικασιών είναι η όσο το δυνατόν αρτιότερη προστασία του συνόλου του DBMS με την εισαγωγή του στο σύστημα διαχείρισης απειλών και τρωτών σημείων, χωρίς όμως να διαταράσσεται η ομαλή λειτουργία της εταιρείας.
Β. Εντοπισμός και κατηγοριοποίηση των δεδομένων
Για να προστατευθούν ορθά τα δεδομένα ενός DBMS πρέπει να ξεκαθαριστεί αρχικά το είδος τους. Διαφορετικές ρυθμίσεις εφαρμόζονται για ευαίσθητα εταιρικά δεδομένα και άλλες για τους λογαριασμούς των χρηστών. Καθώς όμως ο όγκος τους αυξάνει με ρυθμό γεωμετρικής προόδου και οι πηγές προέλευσής τους είναι τόσο διαφορετικές, καθίσταται σχεδόν αδύνατο από ένα πρόγραμμα προστασίας δεδομένων να τα κατηγοριοποιήσει, να τους δώσει το σωστό βαθμό ευαισθησίας και να τα διασφαλίζει ικανοποιητικά.
Για την κατηγοριοποίηση των δεδομένων πρέπει να οριστούν εντός της εταιρείας τα αυτόνομα συστήματα διαχείρισης σχεσιακών βάσεων δεδομένων (RDBMS – Relational database management system) καθώς και αυτά που αποτελούν μέρος των εταιρικών συστημάτων. Ακολούθως να εντοπιστούν τα κρίσιμα δεδομένα εντός των βάσεων δεδομένων, αυτά δηλαδή που βάσει των πολιτικών ασφάλειας της εταιρείας και των νομικών απαιτήσεων χρήζουν προστασίας. Είθισται, όπου αυτό είναι δυνατό, να εντάσσονται στο εταιρικό σύστημα ειδικά εργαλεία εντοπισμού των δεδομένων. Η πλήρης κατηγοριοποίηση και αξιολόγηση δεν είναι ποτέ εφικτή, αλλά με τους ανωτέρω τρόπους καλύπτεται σημαντικό εύρος.
Γ. Εντοπισμός τρωτών σημείων
Σε κάθε εταιρικό σύστημα υπάρχουν εργαλεία σάρωσης τα οποία εντοπίζουν τα τρωτά σημεία και τις απειλές που διαμορφώνονται σύμφωνα με τις εταιρικές απαιτήσεις. Ειδικότερα για τις βάσεις δεδομένων, αν και υπάρχουν εξειδικευμένα εργαλεία συνηθίζεται να χρησιμοποιούνται οι κοινοί σαρωτές δικτύου και εφαρμογών. Τα εργαλεία αυτά διαθέτουν ενεργητικούς και παθητικούς μηχανισμούς, με τους οποίους εντοπίζουν ήδη γνωστά τρωτά σημεία που είναι κοινά στα δικτυακά συστήματα, τυπικές αστοχίες διαμόρφωσης και άλλες αδυναμίες που προκύπτουν. Ο τρόπος που επιτυγχάνονται τα ανωτέρω είναι με τη στοχευμένη επίθεση στα εταιρικά συστήματα, την αποστολή επικίνδυνων πακέτων και την υποβάθμιση του λειτουργικού συστήματος και έτσι αξιολογούνται οι παράμετροι ασφαλείας που τέθηκαν.
Οι διαχειριστές των βάσεων τελούν μία αρχική εκτίμηση για το αν το τρέχον εργαλείο σάρωσης της επιχείρησης μπορεί να αναβαθμιστεί και να περιλάβει στις διεργασίες του και τη βάση δεδομένων. Σε περίπτωση που χρησιμοποιούν ήδη κάποιο εξειδικευμένο σαρωτή για DBMS οφείλουν να το αξιολογούν διαρκώς ως προς την αξιοπιστία του, αλλά και τη δυνατότητά του να αποκαταστήσει και περαιτέρω τρωτά σημεία. Σε όλες τις περιπτώσεις τα ευρήματα των εργαλείων σάρωσης τρωτών σημείων είναι αυτά που καθοδηγούν τους διαχειριστές για τις απαιτούμενες αλλαγές και τη διαμόρφωση στόχων στο σύστημα.
Προληπτικοί έλεγχοι
Α. Κρυπτογράφηση
Η κρυπτογράφηση αποτελεί ένα ισχυρό εργαλείο για την προστασία των δεδομένων – και ειδικά στις περιπτώσεις εναρμονισμού με κανόνες και νόμους είναι απαραίτητη. Παρόλα αυτά δεν αποτελεί την απόλυτη λύση και φυσικά παρουσιάζει περιορισμούς. Στις νεότερες εκδόσεις των εργαλείων κρυπτογράφησης, συχνά απαιτείται η κρυπτογράφηση της βάσης δεδομένων στο σύνολό της, με αρνητικές συνέπειες τόσο στην αποδοτική χρήση της όσο και στις εφαρμογές της επιχείρησης, οι οποίες μπορεί να παρακωλύονται από τα κρυπτογραφημένα δεδομένα. Προτού λοιπόν υιοθετηθεί ένα οποιοδήποτε εργαλείο κρυπτογράφησης, πρέπει να αξιολογηθεί εκτενώς ως προς την εφαρμοστικότητά του στο πραγματικό περιβάλλον λειτουργίας της επιχείρησης. Από την άλλη μεριά, η κρυπτογράφηση των δεδομένων δεν σημαίνει απαραιτήτως ότι αυτά αποκρύπτονται από τους διαχειριστές της βάσης δεδομένων, που στην ουσία αποτελούν μέρος του προσωπικού και δεν θα έπρεπε να έχουν πρόσβαση στα κρίσιμα εταιρικά δεδομένα. Προς αυτή την κατεύθυνση τα νέα DBMS προσφέρουν δυνατότητες γηγενούς κρυπτογράφησης στο επίπεδο πινάκων και πεδίων της βάσης, ώστε οι διαχειριστές να μην έχουν πρόσβαση στα κλειδιά κρυπτογράφησης και στα δεδομένα που αποθηκεύονται.
Σε επίπεδο δεδομένων αναγνωρίζεται ότι η κρυπτογράφηση είναι ισχυρή μέθοδος προστασίας για το διαχωρισμό των καθηκόντων του κάθε χρήστη, για την απόκρυψη των δεδομένων από τους μη εξουσιοδοτημένους χρήστες και για την προστασία κατά τη μετακίνηση των δεδομένων, όπως συμβαίνει για παράδειγμα κατά τη δημιουργία αντιγράφων ασφαλείας. Αν όμως οι ρόλοι εντός της επιχείρησης δεν έχουν οριστεί με σαφήνεια, τότε όλες οι προσπάθειες κρυπτογράφησης μένουν στο κενό και τα κλειδιά κρυπτογράφησης μπορεί να βρεθούν εκτεθειμένα.
Ένα υπο-τμήμα της κρυπτογράφησης αποτελεί η μέθοδος χρήσης token, με την οποία τα δεδομένα της βάσης αντικαθίστανται από tokens και τα πραγματικά δεδομένα απομακρύνονται από τη βάση, ειδικά σε περιπτώσεις όπου η πρόσβαση σε αυτήν είναι εύκολη. Η μέθοδος tokenization είναι ιδιαιτέρως εξυπηρετική σε περιπτώσεις όπου τα δεδομένα είναι εύκολο να καθοριστούν, όπως είναι οι αριθμοί πιστωτικών καρτών ή το Α.Φ.Μ., αλλά δεν θεωρείται αποδοτική για πιο περίπλοκα δεδομένα όπως είναι οι ιατρικές πληροφορίες ενός ατόμου. Η χρήση της λοιπόν είναι περιορισμένη, αν και αποτελεσματική όπου το είδος των δεδομένων το επιτρέπει.
Β. Συγκάλυψη δεδομένων
Η τεχνολογία της συγκάλυψης δεδομένων (data masking) εξυπηρετεί στη μη έκθεση των ευαίσθητων δεδομένων σε άτομα που απαιτείται να έχουν πρόσβαση σε αυτά, αλλά δεν είναι απαραίτητο να γνωρίζουν το ακριβές περιεχόμενό τους, όπως στο προσωπικό που τελεί δοκιμές ασφαλείας, στους προγραμματιστές και στους διαχειριστές των βάσεων. Η μέθοδος αντικαθιστά τα πραγματικά δεδομένα με άλλα εξίσου ρεαλιστικά ως προς τη μορφή τους, αλλά ψευδή ως προς το περιεχόμενό τους. Στη μέχρι τώρα μορφή της, η συγκάλυψη γινόταν στατικά και αφού τα δεδομένα είχαν αποθηκευτεί με στόχο την απόκρυψή τους από τους χρήστες, ενώ πλέον εισάγεται και η τεχνολογία της δυναμικής συγκάλυψης, όπου τα δεδομένα μεταβάλλονται σε πραγματικό χρόνο και χρησιμοποιείται στις βάσεις δεδομένων που συνδέονται άμεσα με τη γραμμή παραγωγής της επιχείρησης.
Γ. Διαχείριση πρόσβασης
Το σημείο κλειδί για την προστασία των εταιρικών δεδομένων από τους μη εξουσιοδοτημένους χρήστες είναι ο αυστηρός καθορισμός του ρόλου του κάθε υπαλλήλου και ο ορθολογικός σχεδιασμός των δικαιωμάτων του. Η ιδανική περίπτωση είναι ο κάθε υπάλληλος να έχει τα ελάχιστα δικαιώματα που του αναλογούν σε επίπεδο δικτύου, εφαρμογών και δεδομένων, τα οποία ταυτόχρονα θα του επιτρέπουν να τελεί απρόσκοπτα την εργασία του, αν και είναι δύσκολο να επιτευχθεί. Τα πιο κοινά τρωτά σημεία κατά τον ορισμό της προσβασιμότητας στις βάσεις δεδομένων, είναι:
. Η άμεση πρόσβαση στη βάση δίχως να παρεμβάλλεται κάποια εφαρμογή, η οποία συνήθως έχει κανόνες. Έτσι παραγκωνίζεται ο έλεγχος των εφαρμογών και ο χρήστης λειτουργεί κατά το δοκούν.
. Η χρήση από τους διαχειριστές όλων των δικαιωμάτων πρόσβασης που έχουν ακόμα και για να τελέσουν απλές καθημερινές διεργασίες, κινδυνεύοντας έτσι να εκθέσουν πολύτιμα δεδομένα της βάσης.
. Η ελλιπής καταγραφή των αναγκαίων ρόλων που απαιτεί η επιχείρηση και άρα η κακή διαχείριση της πρόσβασης.
. Η τέλεση ελέγχων πρόσβασης μόνο σε ένα επίπεδο π.χ. εφαρμογών και όχι στο σύνολο του εταιρικού συστήματος.
Για να αντιμετωπιστούν τα προαναφερόμενα προτείνεται το δίκτυο της εταιρείας να διαχωριστεί λογικά και να εφαρμοστεί κλιμακωτή αρχιτεκτονική. Βάσει αυτών να δημιουργηθούν λίστες πρόσβασης για κάθε τμήμα και ανάλογα το είδος του έργου που παράγει ο κάθε υπάλληλος, ώστε να αποφευχθεί η παράνομη πρόσβαση στις βάσεις δεδομένων της εταιρείας, ενώ ο έλεγχος πρόσβασης θα πρέπει να τελείται σε επίπεδο βάσης και όχι μόνο σε επίπεδο εφαρμογών. Επίσης αποτελεσματική θεωρείται η χρήση των βάσεων δεδομένων μέσω εικονικών μηχανών (jump box) ώστε να τελούνται οι ενέργειες των διαχειριστών, διατηρώντας όμως περιορισμένη πρόσβαση στα εργαλεία διαμόρφωσης της βάσης, όπως είναι το Toad και to SQLTools.
Έλεγχοι ανίχνευσης
Η προσπάθεια διασφάλισης των βάσεων δεδομένων σε βάθος είναι περίπλοκη διαδικασία και διαπιστώνεται ότι οι Οργανισμοί αγωνίζονται για να την επιτύχουν. Ακόμα και αν εφαρμοστούν όλες οι ανωτέρω μέθοδοι με τον καλύτερο δυνατό τρόπο, ελλοχεύουν κίνδυνοι για τα δεδομένα. Αποδεχόμενοι ότι τα δεδομένα έχουν αξία εφόσον χρησιμοποιούνται, γίνεται αντιληπτό ότι η χρήση τους περιλαμβάνει ρίσκο. Ακόμα και στις περιπτώσεις όπου ο χρήστης είναι εξουσιοδοτημένος, καμία μέθοδος που αναφέρθηκε δεν καλύπτει το γεγονός ότι μπορεί να είναι κακόβουλος. Από την άλλη μεριά, ο ισχυρός έλεγχος της προσβασιμότητας είναι αποδοτικός αλλά σχεδόν ανέφικτος σε πολύπλοκες δομές και εκτενή εταιρικά συστήματα. Γι’ αυτόν το λόγο απαιτείται η υιοθέτηση ελέγχων ανίχνευσης, οι οποίοι συμπληρώνουν τα κενά ασφαλείας που παρουσιάζονται στους άλλους ελέγχους και προλαμβάνουν την ακατάλληλη χρήση των δεδομένων.
Α. Παρακολούθηση της δραστηριότητας χρήσης των δεδομένων
Ο έλεγχος της δραστηριότητας των δεδομένων έχει ως στόχο την αποκάλυψη παράνομων ή ακατάλληλων ενεργειών από τους χρήστες, χωρίς να παρακωλύεται με κανέναν τρόπο η χρήση των δεδομένων για τις εφαρμογές της επιχείρησης. Είτε ως πρόσθετο στο κομμάτι της ασφάλειας των DBMS είτε ως ξεχωριστό εργαλείο, η ανίχνευση χρήσης επικεντρώνεται σε δύο βασικούς στόχους: α) παρακολούθηση των χρηστών με υψηλή προσβασιμότητα, ανάλυση και σύνταξη αναφορών της δραστηριότητάς τους και β) παρακολούθηση των χρηστών των εφαρμογών και καταγραφή των γεγονότων πρόσβασής τους στις βάσεις δεδομένων. Με αυτόν τον τρόπο μπορούν να τεθούν όρια χρήσης των δεδομένων και να υπάρχει καλύτερη επίβλεψη των υπαλλήλων και των ενεργειών τους, που από το σύστημα θεωρούνται ύποπτες.
B. Αποτροπή απώλειας δεδομένων (DLP-Data Loss prevention)
Τα DLP εργαλεία επικεντρώνονται αυστηρά στα δεδομένα των βάσεων, τα αξιολογούν με βάση την πολιτική ασφάλειας της εταιρείας και θέτουν τους κανόνες για την παρακολούθησή τους και την αποτροπή της απώλειάς τους, ενώ διαθέτουν δυνατότητες αποκατάστασης. Στόχος τους είναι η μη έκθεση των δεδομένων λόγω ακατάλληλης χρήσης τους από έναν αδαή υπάλληλο. Η χρήση τους στις βάσεις δεδομένων έχει πολλούς περιορισμούς, μιας και πραγματεύονται μόνο τα ίδια τα δεδομένα και δεν συνεργάζονται με την SQL, που είναι ο μηχανισμός επικοινωνίας με τα RDBMS.
Γ. Πληροφορίες ασφάλειας και διαχείριση συμβάντων (SIEM)
H τεχνολογία SIEM (Security Information and Event Management) διαθέτει δύο βασικές λειτουργίες προστασίας των δεδομένων: α) συλλογή, σύνταξη αναφορών και ανάλυση των αρχείων καταγραφής συμβάντων και β) διαχείριση ασφάλειας με την οποία συλλέγει δεδομένα από τις συσκευές ασφαλείας της εταιρείας, από τις δικτυακές συσκευές, από τα συστήματα και τις εφαρμογές σε πραγματικό χρόνο, τελεί συσχετισμούς μεταξύ των καταγεγραμμένων πληροφοριών και αναφέρει τυχόν συμβάντα ασφάλειας. Η ενσωμάτωση των βάσεων δεδομένων στα συστήματα SIEM αν και πρακτική είναι επίπονη διαδικασία, μιας και υπάρχει και εδώ το πρόβλημα της SQL επικοινωνίας.
Συμπερασματικά
Εν κατακλείδι, το πρόβλημα της προστασίας των βάσεων δεδομένων είναι σημαντικό και δυσμεταχείριστο, μιας και ο όγκος τους αυξάνει καθημερινά, τα δεδομένα που αποθηκεύουν γίνονται ολοένα και πιο κρίσιμα και οι επιθέσεις εναντίον τους πιο εξελιγμένες. Τα συστήματα προστασίας δεν έχουν προλάβει να καλύψουν όλα τα κενά ασφάλειας που δημιουργήθηκαν και οι διαχειριστές καλούνται να χρησιμοποιήσουν πολλαπλές μεθόδους και σε διαφορετικά επίπεδα για να εξασφαλίσουν μια ικανοποιητική προστασία στα εταιρικά δεδομένα. Για όλα αυτά απαιτείται προσεκτική μελέτη των εταιρικών συστημάτων, του είδους των βάσεων και των δεδομένων τους, των εργαλείων ασφαλείας που θα χρησιμοποιηθούν και της εταιρικής δομής εν γένει, διεργασίες χρονοβόρες και δύσκολες στο συνδυασμό τους.
Της Παναγιώτας Τσώνη