Защита критических инфраструктур: новые вызовы - новые решения. Андрей Масалович «Лавина Пульс»

Save this PDF as:
Размер: px
Начинать показ со страницы:

Download "Защита критических инфраструктур: новые вызовы - новые решения. Андрей Масалович «Лавина Пульс»"

Транскрипт

1 Защита критических инфраструктур: новые вызовы - новые решения Андрей Масалович «Лавина Пульс»

2 Насколько защищена ваша информация?

3 Источник утечек персональных данных реестры государственных структур

4 Источник утечек персональных данных социальные сети Улов на vk.com/docs

5 Источник утечек личной информации базы удаленных страниц в соцсетях

6 Ищем новые приемы атак на хакерских сайтах и форумах Взломан xaker.kz

7 Подарок для хакера нестойкие пароли

8 Подарок для хакера пароли в коде страниц

9 Массовые уязвимости в массовых приложениях

10 Среди 1 млрд пользователей Trello у 2.5 млн ошибка в настройках

11 SQL-инъекция визитка грамотного хакера Исправлено

12 ЧТО ДЕЛАТЬ? Люди Обучить Процессы - Настроить Технологии Внедрить Спецназ информационной войны Кибероружие

13 ЛЮДИ Китай открывает 5 учебных центров по кибербезопасности по специалистов Сингапур оценивает свои потребности в специалистах по ИБ в человек Первый шаг ЭКСПРЕСС-КУРСЫ - Для руководителей - Для специалистов - Для пользователей Основам безопасности можно научить за один день

14 ПРОЦЕССЫ Пример: Готов ли ваш портал к выходу в Сеть? -проверьте на validator.w3.org МВД РФ ЦРУ США Первый шаг ЭКСПРЕСС-АУДИТ - Для гос структур - Для банков - Для бизнеса Продолжительность работ 2 недели

15 Результаты первого шага экспресс-аудита 1. Правительственный портал Найден скрытый архив с описанием бизнес-процессов.cms/sites/default/files/nb11.rar 2. Правительственный портал Установлена уязвимая версия CMS Joomla 2.0, которая позволяет выполнять сторонние команды на сервере 3. Правительственный портал Раскрытие исходного кода приложения

16 Результаты первого шага экспресс-аудита 4. Правительственный портал Открытый FTP-сервер 5. Правительственный портал Открытый FTP-сервер

17 Результаты первого шага экспресс-аудита 6. Правительственный портал Использование генератора лицензий, нарушение соглашения 7. Банк Раскрытие исходного кода и структуры адресного пространства

18 Экспресс-аудит портала авиапредприятия (критическая инфраструктура страны)

19 ТЕХНОЛОГИИ Системы контроля оперативной обстановки Системы раннего предупреждения Аналитическая обработка больших данных Ситуационные центры нового поколения Первый шаг системы контроля оперативной обстановки

20 Система контроля оперативной обстановки 20

21 Система контроля оперативной обстановки Своя матрица интересов и угроз для каждого подразделения Разделение прав доступа по ролям, проектам, персонам Одно- или двухфакторная авторизация Защищенное хранение, шифрованный трафик Ведение логов активности сотрудников Мгновенное оповещение о важных событиях Комплексный мониторинг СМИ, соцсети, «серый интернет» Контроль источников угроз и оперативной информации Расширяемый набор источников, рубрик и тем Автоматическое отображение уровня угроз («светофоры»)

22 Экран руководителя - планшет и смартфон 22

23 Тепловая карта активности в социальных сетях 23

24 Анализ связей объектов интереса 24

25 Анализ источников информационных вбросов 25

26 Построение социальных портретов Пример: журналист

27 Экстремистская группировка

28 Социальный портрет вербовщица Ibada Lillahi

29 Социальный портрет - подросток

30 Пример: волнения по земельному вопросу

31 Пример: анализ социальной активности студентов Алматы По результатам работы АО МУИТ (Международный университет информационных технологий)

32 Пример: выявление противоправного контента в социальных сетях По результатам работы АО МУИТ (Международный университет информационных технологий)

33 Пример: выявление подростковых «групп смерти» в Казахстане По результатам работы АО МУИТ (Международный университет информационных технологий)

34 Пример: анализ аудитории Казкоммерцбанка

35 Информационное противоборство новые вызовы

36 Step to the Web

37 One minute inside Twitter

38 The Guru

39 Real People vs Botnets

40 Технологическая платформа построения современных ситуационных центров

41 О поисковой технологии Avalanche: Forbes Russia N2, 2015 и др.

42 Спасибо за внимание Masalovich Andrei Масалович Андрей Игоревич Специалист по связям с реальностью +7 (964) iam.ru/tipaguru.htm


Защита информационных ресурсов от действий иностранных технических разведок. Конкурентная

Защита информационных ресурсов от действий иностранных технических разведок. Конкурентная Защита информационных ресурсов от действий иностранных технических разведок. Конкурентная разведка vs ИТР Советы практиков МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Киберугроза Киберугроза

Подробнее

Информационные атаки. Раннее предупреждение и оперативное реагирование. МАСАЛОВИЧ Андрей Игоревич (964)

Информационные атаки. Раннее предупреждение и оперативное реагирование. МАСАЛОВИЧ Андрей Игоревич (964) Информационные атаки. Раннее предупреждение и оперативное реагирование МАСАЛОВИЧ Андрей Игоревич am@avl.team (964) 577-2012 Пример информационной атаки корпоративного уровня Прорыв в диагностике или крыса

Подробнее

Кибервойна, день первый. МАСАЛОВИЧ Андрей Игоревич (964)

Кибервойна, день первый. МАСАЛОВИЧ Андрей Игоревич (964) Кибервойна, день первый МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Контроль над ситуацией в киберпространстве Пример: события в Бирюлево Бирюлево: Активизация угрозы Структура системы раннего

Подробнее

Построение малобюджетной системы Интернет-мониторинга и конкурентной разведки уровня организации

Построение малобюджетной системы Интернет-мониторинга и конкурентной разведки уровня организации Построение малобюджетной системы Интернет-мониторинга и конкурентной разведки уровня организации МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Определение конкурентной разведки (КР) Конкурентная

Подробнее

Андрей Масалович Безопасность цифровой личности: Правовые проблемы

Андрей Масалович Безопасность цифровой личности: Правовые проблемы Андрей Масалович Безопасность цифровой личности: Правовые проблемы Личность в цифровом мире источник угроз и объект атаки Наш с вами процессор мозг кроманьонца выпустили в серию более 40 тысяч лет назад

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Создание системы обеспечения ИБ АСТУ электросетевой компании

Создание системы обеспечения ИБ АСТУ электросетевой компании Создание системы обеспечения ИБ АСТУ электросетевой компании Виктор Сердюк Кандидат технических наук Генеральный директор АО «ДиалогНаука» Тел.: +7 (495) 980 67 76 http://www.dialognauka.ru Цели создания

Подробнее

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки?

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Сергей Демидов Директор департамента операционных рисков, информационной безопасности и непрерывности бизнеса Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Новые угрозы?

Подробнее

Из чего делаем SOC? Анализ качества кода ПО SOC для ИБ и DevOps. Прилепский Александр, BDM

Из чего делаем SOC? Анализ качества кода ПО SOC для ИБ и DevOps. Прилепский Александр, BDM Из чего делаем SOC? Анализ качества кода ПО SOC для ИБ и DevOps Прилепский Александр, BDM С какими проблемами сталкиваемся? Вопросы Непрерывные изменения в коде Высокие темпы выпуска релизов Человеческие

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Разведка и контрразведка в бизнесе модный тренд или требование времени

Разведка и контрразведка в бизнесе модный тренд или требование времени Разведка и контрразведка в бизнесе модный тренд или требование времени МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Определение конкурентной разведки (КР) Конкурентная разведка (англ. Competitive

Подробнее

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7 Nemesida WAF комплексная защита сайта от хакерских атак 24/7 О компании Комплексный подход при оказании услуг позволяет избавить наших клиентов от всех вопросов, связанных с информационной безопасностью.

Подробнее

СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ В РЕСПУБЛИКЕ КАЗАХСТАН. Анатолий Ремнев «Центр анализа и расследования кибератак» (CERT.KZ)

СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ В РЕСПУБЛИКЕ КАЗАХСТАН. Анатолий Ремнев «Центр анализа и расследования кибератак» (CERT.KZ) СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ В РЕСПУБЛИКЕ КАЗАХСТАН Анатолий Ремнев «Центр анализа и расследования кибератак» (CERT.KZ) АВЕРС - ПЕРЕХОД ОТ «БЮРОКРАТИЧЕСКОГО» ГОСУДАРСТВА К «ИНФОРМАЦИОННОМУ» «ЭЛЕКТРОННОЕ

Подробнее

Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы

Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы Роман Кобцев Директор по развитию ЗАО «Перспективный мониторинг» Компоненты работающего

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

Построение корпоративного портала с помощью Oracle Portal 11g

Построение корпоративного портала с помощью Oracle Portal 11g НТЦ ИНФОРМАЦИОННО - ОПЕРАТИВНЫХ СИСТЕМ Построение корпоративного портала с помощью Oracle Portal 11g Летуновский Александр Руководитель направления портальных решений НТЦ ИОС ОАО «ICL-КПО ВС» План презентации

Подробнее

ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г.

ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г. ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г.бишкек, City Hotel Время Название Спикер/тренер Описание 09.00-10.00 10.00-11.00

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Анкета для кредитных организаций:

Анкета для кредитных организаций: Анкета для кредитных организаций: 1. Отметьте предлагаемые Вами электронные технологии и сервисы для клиентов физических лиц: информирование о курсах валют, металлов, акций и т.д. (с использованием сайтов

Подробнее

«История успеха сотрудничества Microsoft и Казахского национального университета им. Аль-Фараби»

«История успеха сотрудничества Microsoft и Казахского национального университета им. Аль-Фараби» «История успеха сотрудничества Microsoft и Казахского национального университета им. Аль-Фараби» Жаныбек Нурлан Руководитель по работе с системой образования Microsoft Казахстан, 11 ноября 2016 года -

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

БЫСТРЕЕ, ГЛУБЖЕ, ТОЧНЕЕ НОВЫЕ МЕТОДЫ И ПРИЕМЫ В АРСЕНАЛЕ ИНТЕРНЕТ-РАЗВЕДКИ. МАСАЛОВИЧ Андрей Игоревич

БЫСТРЕЕ, ГЛУБЖЕ, ТОЧНЕЕ НОВЫЕ МЕТОДЫ И ПРИЕМЫ В АРСЕНАЛЕ ИНТЕРНЕТ-РАЗВЕДКИ. МАСАЛОВИЧ Андрей Игоревич БЫСТРЕЕ, ГЛУБЖЕ, ТОЧНЕЕ НОВЫЕ МЕТОДЫ И ПРИЕМЫ В АРСЕНАЛЕ ИНТЕРНЕТ-РАЗВЕДКИ МАСАЛОВИЧ Андрей Игоревич Взрывной рост спроса на оперативно-значимую информацию о компаниях и персонах в последние годы привел

Подробнее

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента Юрий Шелихов Отдел безопасности банковских систем Типовое положение дел Причины: СУОР рассматривает риски ИБ поверхностно

Подробнее

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM Контроль защищенности объектов критической информационной инфраструктуры: возможные методики и отчетность Александр Дорофеев, CISSP, CISA, CISM План 2 1. Требования по контролю защищенности объектов КИИ

Подробнее

Анкета для опроса кредитных организаций

Анкета для опроса кредитных организаций Анкета для опроса кредитных организаций 1. Отметьте предлагаемые Вами электронные технологии и сервисы для клиентов физических лиц: 1-предлагается 0-не предлагается Информирование о курсах валют, металлов,

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА РОССИЙСКОЙ ФЕДЕРАЦИИ» SOC-Форум 2018

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА РОССИЙСКОЙ ФЕДЕРАЦИИ» SOC-Форум 2018 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА РОССИЙСКОЙ ФЕДЕРАЦИИ» SOC-Форум 2018 2 ПРОГРАММА «ЦИФРОВАЯ ЭКОНОМИКА РОССИЙСКОЙ ФЕДЕРАЦИИ» ПРОГРАММА ЦИФРОВАЯ ЭКОНОМИКА РОССИЙСКОЙ ФЕДЕРАЦИИ

Подробнее

«Конкурентная разведка в Интернете». Масалович Андрей Игоревич руководитель направления конкурентной разведки Академии Информационных Систем

«Конкурентная разведка в Интернете». Масалович Андрей Игоревич руководитель направления конкурентной разведки Академии Информационных Систем «Конкурентная разведка в Интернете». Масалович Андрей Игоревич руководитель направления конкурентной разведки Академии Информационных Систем Конкурентная разведка Конкурентная разведка (англ. Competitive

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Система построена на основе операционной системы с открытой лицензией FreeBSD

Система построена на основе операционной системы с открытой лицензией FreeBSD Контроль и управление доступом в Интернет (pfsense, m0n0wall, untangle) PfSense - представляет собой программно-аппаратный комплекс позволяющий защитить локальную сеть от вторжений извне, а также провести

Подробнее

Опыт аутсорсинга SOC Июнь, 2017

Опыт аутсорсинга SOC Июнь, 2017 Опыт аутсорсинга SOC Июнь, 2017 Много, очень много всего Определяем приоритет того, что для нас важно: Концентрируемся Разбираем на кусочки Создаем границы объекта Аудит Бизнес-систем Сбор информации Собираем

Подробнее

Все будет хорошо. с безопасностью все будет хорошо

Все будет хорошо. с безопасностью все будет хорошо Все будет хорошо с безопасностью все будет хорошо https://securelist.ru/statistics/ Почему Рунет настолько опасен Большая целевая аудитория 87 млн человек + СНГ Низкая финансовая грамотность Нулевая кибер-осведомленность

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности.

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. О КОМПАНИИ Российский разработчик программных и аппаратных средств защиты информации.

Подробнее

Отчет проверки безопасности. secure-website.info

Отчет проверки безопасности. secure-website.info Отчет проверки безопасности secure-website.info Общие сведения Адрес сайта: https://secure-website.info Тип проверки: Внутренняя Дата проверки: 01.01.2017 Результат проверки Найдены критические уязвимости.

Подробнее

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ Построение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных

Подробнее

Подключение к ГосСОПКА. Георгий Караев Руководитель направления исследования данных

Подключение к ГосСОПКА. Георгий Караев Руководитель направления исследования данных Подключение к ГосСОПКА Георгий Караев Руководитель направления исследования данных Компоненты работающего решения Нормативная база Технические аспекты подключения Выполняемые функции Ресурсы Обмен сведениями

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

Новые технологии для безопасной работы в социальных сетях

Новые технологии для безопасной работы в социальных сетях 1 III Форум АЗИ «Актуальные вопросы информационной безопасности» г. Москва, Конгресс-Центр МТУСИ, 03 апреля 2014 года Новые технологии для безопасной работы в социальных сетях PaloAlto FlowMon Петр Стельмах,

Подробнее

Специфика мониторинга и управления инцидентами кибербезопасности АСУ ТП

Специфика мониторинга и управления инцидентами кибербезопасности АСУ ТП Специфика мониторинга и управления инцидентами кибербезопасности АСУ ТП Даренский Дмитрий Руководитель практики промышленной кибербезопасности ptsecurity.com Заблуждения серьёзных людей Не запугивайте,

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Привилегированные пользователи: скрытая угроза корпоративной безопасности. Артём Смирнов

Привилегированные пользователи: скрытая угроза корпоративной безопасности. Артём Смирнов Привилегированные пользователи: скрытая угроза корпоративной безопасности Артём Смирнов Проблемы привилегированных аккаунтов 01 Без них нельзя обойтись Ни один бизнес не обходится без использования таких

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (2014) POSITIVE TECHNOLOGIES

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (2014) POSITIVE TECHNOLOGIES СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ (2014) POSITIVE TECHNOLOGIES Тестирование на проникновение Один из методов анализа защищенности информационных систем, который предусматривает

Подробнее

Комплексная активная защита web-приложений. Прилепский Александр, BDM

Комплексная активная защита web-приложений. Прилепский Александр, BDM Комплексная активная защита web-приложений Прилепский Александр, BDM Коротко об Attack Killer Мы знаем требования бизнеса к ИБ Защита web-ресурсов от внешних угроз Превентивная защита Основаны в 2015 Лидерство:

Подробнее

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей НАЗНАЧЕНИЕ АССИСТЕНТ удобный и безопасный инструмент для удаленного доступа, управления иадминистрирования компьютернойтехникиисерверногооборудования. Разнообразный функционал АССИСТЕНТА и гибкая система

Подробнее

Бюллетень Апрель 2015 Информационная безопасность

Бюллетень Апрель 2015 Информационная безопасность Бюллетень Апрель 2015 Информационная безопасность ФСТЭК РФ сформировала банк данных угроз безопасности информации Министр связи Николай Никифоров хочет взять Рунет под контроль ФСБ будет руководить безопасностью

Подробнее

Защита систем SAP от кибер-угроз

Защита систем SAP от кибер-угроз Защита систем SAP от кибер-угроз Специфика систем SAP Обработка критической бизнесинформации в системах SAP Автоматизация сквозных процессов и большое количество пользователей из различных подразделений

Подробнее

Эффективность использования

Эффективность использования Компания SOC Prime Cyber Security Startup, с ноября 2014 года Международный проект с главным офисом в Великобритании, Лондон Advisory в Германии, R&D в Украине 2 место на конкурсе «Almaz Capital Cyber

Подробнее

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам Почему ваш сайт точно взломают. Когда-нибудь Степан Ильин, директор по продуктам si@wallarm.com Наш частый вопрос: «Поднимаются ли в вашей компании вопросы информационной безопасности?» 2 Вам нужен аудит

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Курс CEH v10 Этичный хакинг: тестирование на проникновение v10 Учебный центр ЭВРИКА +7 (812)

Курс CEH v10 Этичный хакинг: тестирование на проникновение v10 Учебный центр ЭВРИКА +7 (812) Курс CEH v10 Этичный хакинг: тестирование на проникновение v10 Certified Ethical Hacker v10 http://www.eureca.ru/edu/study/course/eccouncil/ceh/ Продолжительность курса: 5 дней - 40 часов Документ об окончании:

Подробнее

Информационные диоды в финансовых организациях

Информационные диоды в финансовых организациях Информационные диоды в финансовых организациях AMT Group, 2013 Содержание 2 Когда нужны информационные диоды? Сценарии применения информационных диодов Немного об АПК InfoDiode 3 Когда нужны информационные

Подробнее

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий Региональный представитель в УрФО и Пермском крае Александр Орда PAGE 1 PAGE 2 Ключевые тенденции PAGE 3 ТОП 5 Социальные Сети

Подробнее

Как выглядит ваша сеть глазами злоумышленника? Евгения Поцелуевская

Как выглядит ваша сеть глазами злоумышленника? Евгения Поцелуевская Уязвимости информационных систем в 2013 г. Как выглядит ваша сеть глазами злоумышленника? Евгения Поцелуевская Аналитика Positive Technologies http://www.ptsecurity.ru/lab/analytics/ Статистика по результатам

Подробнее

ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ «N3.Кадры» (АИС «N3.Кадры»)

ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ «N3.Кадры» (АИС «N3.Кадры») ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ «N3.Кадры» (АИС «N3.Кадры») ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, ТЕРМИНОВ И ОПРЕДЕЛЕНИЙ Сокращение Определение N3. Кадры, Система Автоматизированная информационная система

Подробнее

Эксперты назвали самые небезопасные устройства в интернете вещей

Эксперты назвали самые небезопасные устройства в интернете вещей Эксперты назвали самые небезопасные устройства в интернете вещей Компьютерные мыши и домашние роутеры попали в пятерку потенциально опасных устройств из категории интернета вещей, согласно выводам российских

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

Контроль действий привилегированных пользователей

Контроль действий привилегированных пользователей Контроль действий привилегированных пользователей Суховей Андрей Ведущий инженер центра информационной безопасности R-Plus Who is mister PU? Привилегированные пользователи (Privileged Users) это все сотрудники

Подробнее

Григорьев Дмитрий Руководитель обособленного подразделения 2017, ОАО «ИнфоТеКС».

Григорьев Дмитрий Руководитель обособленного подразделения 2017, ОАО «ИнфоТеКС». Решение предназначенное для обнаружения и реагирования на компьютерные атаки готовность подключения к ГосСОПКА Григорьев Дмитрий Руководитель обособленного подразделения disclaimer Регулирование ГосСОПКА

Подробнее

Поле битвы: мобильный банкинг. Дмитрий Евдокимов Аудитор по ИБ Digital Security

Поле битвы: мобильный банкинг. Дмитрий Евдокимов Аудитор по ИБ Digital Security Поле битвы: мобильный банкинг Дмитрий Евдокимов Аудитор по ИБ Digital Security #whoiam Исследователь информационной безопасности в DSecRG. Редактор рубрики Security-soft в журнале Xakep. Один из организаторов

Подробнее

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016 InfoWatch Современные информационные угрозы и подходы к защите от них Минск, 2016 Президент ГК InfoWatch Наталья Касперская Основные предпосылки угроз Зависимость от ИТ во всех сферах, «цифровой мир» Всеобъемлющий

Подробнее

Центр информационной безопасности и содействия в обеспечении общественного порядка

Центр информационной безопасности и содействия в обеспечении общественного порядка Министерство по развитию информационных технологий и коммуникаций Республики Узбекистан Центр информационной безопасности и содействия в обеспечении общественного порядка О деятельности Центра информационной

Подробнее

DDoS-атаки, методы противодействия. Kaspersky DDoS prevention

DDoS-атаки, методы противодействия. Kaspersky DDoS prevention DDoS-атаки, методы противодействия. Kaspersky DDoS prevention Евгений Лужнов, Инженер предпродажной поддержки по СФО и ДФО, Лаборатория Касперского Evgeny.Luzhnov@kaspersky.com DDoS, что это? Distributed

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения ПРОЕКТ Профессиональный стандарт «Информационная безопасность» 1. Общие положения 1. Профессиональный стандарт «Информационная безопасность» предназначен для формирования образовательных программ, в том

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО Оглавление 1. Тенденции ИБ на 2017 год 2. Защита от «угрозы 1» 3. Реальные истории Какая

Подробнее

Компания АВЕРДО. Наши клиенты

Компания АВЕРДО. Наши клиенты Компания АВЕРДО Компания AVERDO - это команда профессионалов, основной целью которой является повышение уровня конверсии интернет каналов коммуникации с клиентами, а именно: - повышение узнаваемости бренда

Подробнее

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ для специалистов образовательных учреждений по установке cms joomla версии 3.6 на платформу edu22.info

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ для специалистов образовательных учреждений по установке cms joomla версии 3.6 на платформу edu22.info Главное управление образования и молодежной политики Алтайского края Краевое государственное бюджетное учреждение образования «Алтайский краевой информационно-аналитический центр» МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

Подробнее

Kaspersky Endpoint Security and Management. Расширенный курс (комплексный)

Kaspersky Endpoint Security and Management. Расширенный курс (комплексный) Kaspersky Endpoint Security and Management. Расширенный курс (комплексный) KL-302.10 (к) Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная

Подробнее

Актуальность киберугроз в сфере образования

Актуальность киберугроз в сфере образования Актуальность киберугроз в сфере образования Александр Дубина Руководитель направления информационной безопасности Alexander.Dubina@softline.com Cloud Security Big Data Mobility С чего начинается безопасность?

Подробнее

«1С-Битрикс: Управление сайтом»

«1С-Битрикс: Управление сайтом» Профессиональная система управления вебпроектами, универсальный программный продукт для создания, поддержки и успешного развития: корпоративных сайтов интернет-магазинов информационных порталов сайтов

Подробнее

Информационная безопасность. Аудит сетевого доступа к базам данных

Информационная безопасность. Аудит сетевого доступа к базам данных Информационная безопасность Аудит сетевого доступа к базам данных Информация это наиболее ценный ресурс. Утечки коммерческих данных представляют собой внутреннюю угрозу информационной безопасности.финансовые

Подробнее

I RackStore / Ревизиум

I RackStore / Ревизиум Вебинар I RackStore / Ревизиум «Безопасность сайтов и серверов» Григорий Земсков, директор «Ревизиум», revisium.com Профиль Более 7 лет, специализация на безопасности сайтов Более 10 000 вылеченных и защищенных

Подробнее

Подход к выявлению уязвимостей, неотъемлемые нюансы. Всеволод Митенев Компания ICL Системные технологии

Подход к выявлению уязвимостей, неотъемлемые нюансы. Всеволод Митенев Компания ICL Системные технологии Подход к выявлению уязвимостей, неотъемлемые нюансы Всеволод Митенев Компания ICL Системные технологии Подход к выявлению уязвимостей, неотъемлемые нюансы Всеволод Митенев Компания ICL Системные технологии

Подробнее

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch Москва 31.03.2017 ДВА ВЗГЛЯДА НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности

Подробнее

Инструкция по установке Портала управления Security Vision

Инструкция по установке Портала управления Security Vision Инструкция по установке Портала управления Security Vision Оглавление Общие сведения... 2 Системные требования... 4 Установка Портала... 5 1 Общие сведения Портал Security Vision представляет собой web-приложение

Подробнее

Оценка уровня удовлетворенности системами SIEM в России. Владислав Сидевич Директор по консалтингу IDC Россия и СНГ

Оценка уровня удовлетворенности системами SIEM в России. Владислав Сидевич Директор по консалтингу IDC Россия и СНГ Оценка уровня удовлетворенности системами SIEM в России Владислав Сидевич Директор по консалтингу IDC Россия и СНГ Содержание 1 Методология исследования 2 Портрет респондента 3 Ключевые результаты 2 Методология

Подробнее

Как APT-группировки готовят атаки. Вадим Соловьёв Старший аналитик по ИБ

Как APT-группировки готовят атаки. Вадим Соловьёв Старший аналитик по ИБ Как APT-группировки готовят атаки Вадим Соловьёв Старший аналитик по ИБ Об исследовании Цель: цены, инструменты, этапы атаки 29 APT-группировок 190 теневых ресурсов с аудиторией 70 млн посетителей в месяц

Подробнее

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков 3 основных возможности заразить хост Атаки на сеть Непосредственная атака на рабочие станции Внутренний нарушитель Что предлагают на рынке? Что предлагаем

Подробнее

Анализатор исходного кода приложений. Positive Technologies Application Inspector. ptsecurity.ru

Анализатор исходного кода приложений. Positive Technologies Application Inspector. ptsecurity.ru Анализатор исходного кода приложений Positive Technologies Application Inspector ptsecurity.ru Проблема безопасности исходного кода приложений 98% веб-приложений уязвимы 58% из них содержат критически

Подробнее

Платформа для разработки корпоративных приложений. Компания Haulmont

Платформа для разработки корпоративных приложений. Компания Haulmont Платформа для разработки корпоративных приложений Компания Haulmont Платформа CUBA это Высокоуровневый Java фреймворк для быстрой разработки корпоративных приложений любого масштаба с rich web интерфейсом.

Подробнее

VIDEO CUBE BUSINESS CUBE DATA CUBE.

VIDEO CUBE BUSINESS CUBE DATA CUBE. VIDEO CUBE BUSINESS CUBE DATA CUBE FLY CUBE FLY CUBE - система мониторинга бизнеса, которая обеспечивает экономическую безопасность предприятия и предоставляет аналитическую информацию для принятия управленческих

Подробнее

Киберучения как превентивные меры Как подготовить сотрудников к противостоянию?

Киберучения как превентивные меры Как подготовить сотрудников к противостоянию? Киберучения как превентивные меры Как подготовить сотрудников к противостоянию? Абуталип Асель Менеджер по развитию сектора SMB Сколько компании тратят на безопасность? Коммерческие организации по всему

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения Приложение 7 к приказу Заместителя Председателя Правления Национальной палаты предпринимателей Республики Казахстан «Атамекен» 171 от 17 июля 2017 года Профессиональный стандарт «Информационная безопасность»

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

VIDEO CUBE BUSINESS CUBE DATA CUBE

VIDEO CUBE BUSINESS CUBE DATA CUBE VIDEO CUBE BUSINESS CUBE DATA CUBE FLY CUBE FLY CUBE - система мониторинга бизнеса, которая обеспечивает экономическую безопасность предприятия и предоставляет аналитическую информацию для принятия управленческих

Подробнее

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков 3 основных возможности заразить хост Атаки на сеть Непосредственная атака на рабочие станции Внутренний нарушитель Что предлагают на рынке? Что предлагаем

Подробнее

Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS

Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS Докладчик: Любовь Ростовцева Менеджер по работе с партнерами План доклада 1. Киберугрозы в 2017 году: Как действует

Подробнее

Анализ кода Корневая безопасность веба и мобильных приложений. ptsecurity.com

Анализ кода Корневая безопасность веба и мобильных приложений. ptsecurity.com Анализ кода Корневая безопасность веба и мобильных приложений ptsecurity.com PT: о компании Защита веба: Ключевые факты о компании 15+ лет опыта (включая исследования) 700+ сотрудников в 6 офисах по всему

Подробнее

Корпоративная мобильность. Максим Лукин Руководитель направления Информационная Безопасность

Корпоративная мобильность. Максим Лукин Руководитель направления Информационная Безопасность Корпоративная мобильность Максим Лукин Руководитель направления Информационная Безопасность План презентации Анализ рынка. Тренды и перспективы Отраслевые бизнес кейсы Корпоративная мобильность. Отраслевой

Подробнее

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием.

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием. «Газпромбанк» (Акционерное общество) Опыт эксплуатации Ситуационного центра информационной безопасности (Security Operation Center SOC) в крупном Российском Банке. Ноябрь 2017 г. Вводная часть Ситуационный

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ

ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ 6 мая 2019 года М о с к в а.n'2 196 Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

World Wide WAF, или Почему защита веба становится критичной

World Wide WAF, или Почему защита веба становится критичной Всеволод Петров, Старший специалист отдела проектирования и внедрения World Wide WAF, или Почему защита веба становится критичной ptsecurity.ru Содержание Занимательная статистика: от цифр к фактам Разыскивается

Подробнее

Постановление территориальной комиссии по делам несовершеннолетних и защите их прав от ДО /18-0 от

Постановление территориальной комиссии по делам несовершеннолетних и защите их прав от ДО /18-0 от Постановление территориальной комиссии по делам несовершеннолетних и защите их прав от 27.12.2017 ДО 12-18-37/18-0 от 17.01.2018 Об утверждении Межведомственного комплексного плана по профилактике социального

Подробнее

ИМПОРТОЗАМЕЩЕНИЕ Практика внедрения отечественных СЗИ. Исаев Андрей

ИМПОРТОЗАМЕЩЕНИЕ Практика внедрения отечественных СЗИ. Исаев Андрей Министерство связи и массовых коммуникаций Российской Федерации Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас» Новосибирский филиал ФГУП «НТЦ «Атлас» ИМПОРТОЗАМЕЩЕНИЕ

Подробнее