SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Современное
информационное
пространство:
возможности, угрозы, вызовы

   Пермяков Руслан
   pra@yandex.ru
   ООО СИБ

суббота, 9 февраля 13 г.
Информатизация
   прогноз 2013 от Gartner

   - Конкуренция мобильных платформ;
   - Мобильные приложения и HTML5;
   - Персональные облака;
   - Корпоративные магазины приложений;
   - Internet вещей (IoT);
   - Гибридные IT системы и облачные
     вычисления;
   - Big Data;
   - Действенная аналитика;
   - Вычисления в памяти (IMC);
   - Интегрированные экосистемы;

суббота, 9 февраля 13 г.
Содержание


   Современные технологии

   Облака

  Мобильный доступ

   BYOD

  Социальные сети

   системы ДБО

   КВО


суббота, 9 февраля 13 г.
Современные риски


   Принципиальная          •Риски связанные с
   невозможность           новыми технологическими
   построить 100%          решениями;
   защищенную              •Риски связанные с
   систему является        законодательными
   следствием ее           инициативами в области
   сложности. Все          IT;
   новые технологии
   ведут к                 •Риски связанные с
   усложнению              возрастающей
   системы...              информационной
                           связанностью

суббота, 9 февраля 13 г.
Мобильный доступ
   Угрозы

   Традиционной            •Безопасность
   политикой               устройства;
   безопасности не
   предполагается
                           •Безопасность сети;
   покидание               •Безопасность
   устройством             хранилища.
   охраняемого
   периметра




суббота, 9 февраля 13 г.
Мобильный клиент
   Развитие ситуации

   Прогноз по
   пррорывным
   направлениям в
   2013 году:
   •Мобильные
   платежи;
   •Мобильное
   облако;
   •Big Data.


суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Защита устройства
   Можем ли мы гарантировать
   приемлемый уровень
   безопасности в течении всего
   жизненного цикла мобильного
   устрйоства?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Мобильный контент:
   Как обеспечить защещенность
   устройства с возможностью
   установки сетевых сервисов
   вне периметра?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Compliance
   Как обеспечить соответствие
   мобильнго устройства
   требованиям по ЗИ?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Восстановление
   Как обеспечить безопаснтную
   процедуру удаленного
   восстановления?




суббота, 9 февраля 13 г.
Cloud Computing
   Угрозы

   Включение в             •Конфиденциальность -
   систему                 защита от персонала
   посредников             оператора и при
   никогда не              транспортировке;
   приводила к
   улучшению
                           •Доступность -
                           обеспечение
   безопасности.           непрерывности услуги;
                           •Потеря управляемости -
                           независимость от
                           платвормы.


суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

 Приемемый риск:
 Означает ли приемлемость
 риска для провайдера
 приемлемость риска для
 клиетна?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Управление
   рисками:
   Управление рисками + APT = ?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Юридическая и
   экономическая
   защищенность
   провайдера
   Что делать в случае смены
   собственника провайдера?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Деятельность
   других
   пользователей
   облака
   Приостановка работы облака
   из-за деятельности третьих
   лиц.




суббота, 9 февраля 13 г.
BYOD
   Угрозы

   Проблема                •Безопасность
   определения             инфраструктуры при
   требований и их         интеграции
   претворения в           произвольного
   жизнь на                устройства с
   неограниченном          собственным ПО;
   множестве
   решений.                •Compliance требованиям
                           регуляторов и внутренней
                           безопасности;
                           •Вндерение стратегии
                           мобильного АРМ.

суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

    Зона
    отвественности:
    Как определить зоны
    ответственности компании и
    пользователя?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Управление
   рисками:
   Определение стратегии в
   случае утраты устройства или
   увольнения сотрудника.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Юридическая и
   техническая
   чистота:
   На каком основании и как
   управлять
   коммуникационными
   возможностями устройства




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Требования у
   устройству
   Какие требования к
   устройству и программному
   обеспечению? Насколько
   пользователь в праве
   определять перечень
   испольуемого ПО?




суббота, 9 февраля 13 г.
Социальные сети
   Угрозы

   В современном   •Необходимо учитывать,
   мире            что privacy уже не секрет;
   эффективность
                   •Непредномеренные
   пропорциональна утечки информации в
   информационной ходе общения;
   связанности.
                   •Проблема
                   противодейсвтию
                   Инсайдеру;
                   •Конкурентная разведка
                   уже реальность для
                   среднего бизнеса.

суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Определение
   необходимого
   минимума для
   публикации:
   Как не дать конкуренту
   подсказку при продвижении
   услуг.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Управление
   рисками:
   Определение баланса между
   открытостью компании и
   противодействию утечкам.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Законность
   наблюдения за
   сотрудниками:
   Законен ли контроль сетевой
   активности сотрудников? А
   дома?




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Управление PR
   Режим согласования службой
   безопасности публикуемых
   материалов.




суббота, 9 февраля 13 г.
Системы ДБО
   Угрозы

   Проблема                •9 статья 161-ФЗ;
   безопасности            •Высокая
   разнородных      организованность
   систем           киберпреступников;
   определяется
   несовместимостью •Практически полная
   требований       безграмотность в области
   определяющих     безопасности клиентов.
   понятие
   безопасности.



суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Безопасность на
   стороне клиента:
   Доведение до клиента
   базовых принципов
   безопасности в форме
   обеспечивающей их
   выполнение.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Управление
   рисками:
   Определение баланса между
   дружественностью системы и
   защитой интересов клиента




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Сотрудничество:
   Проблема предотвращения
   денег через системы
   мгновенных платежей и
   мобильных операторов.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   «Задача
   Мюнхаузена»
   Обеспечение доверенного
   взаимодействия в
   недоверенной среде.




суббота, 9 февраля 13 г.
Системы КВО
   Угрозы

   Что делать с     •Воздушного зазора не
   системой если ее существует!
   останов в
                    •Атаки на SCADA системы
   штатном режиме реальность.
   занимает две
   недели?          •Дизайн СЗИ обязан
                    учитывать требования
                    систем реального
                    времени.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Безопасность не
   соответствует
   окружению:
   Уровень развития
   безопасности в АСУ ТП
   отстает на 20-30 лет.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Удаленный доступ в
   систему:
   Наличие удаленного доступа в
   систему создает серьезную
   потенциальную проблему.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Безопасность по
   умолчанию:
   В системе не активизируются
   нативные функции
   безопасности.




суббота, 9 февраля 13 г.
Вопросы


        1                  2   3   4

   Комплексный
   анализ системы
   АСУТП не ограничивается
   только коммуникационными
   возможностями.




суббота, 9 февраля 13 г.
Спасибо за внимание!


   Пермяков
   Руслан

   технический директор
   ООО «Системы информационной
   безопасности»

   pra@yandex.ru



суббота, 9 февраля 13 г.

Contenu connexe

Tendances

2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
Nikandrov Maxim
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
Digital Security
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
Cisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Datamodel
 

Tendances (15)

Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другое
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Secure Messaging.Ru
Secure Messaging.RuSecure Messaging.Ru
Secure Messaging.Ru
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Основы PA-DSS
Основы PA-DSSОсновы PA-DSS
Основы PA-DSS
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 

Similaire à 2013 02-08

Service-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMCService-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMC
Michael Oreshin
 
д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...
д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...
д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...
Natasha Khramtsovsky
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
Denis Bezkorovayny
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 год
Cisco Russia
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
malvvv
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 

Similaire à 2013 02-08 (20)

ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологий
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Gayazov
GayazovGayazov
Gayazov
 
Service-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMCService-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMC
 
д-р Лючиана Дюранти - Презентация к семинару в Москве 23 сентября 2013 года
д-р Лючиана Дюранти - Презентация к семинару в Москве 23 сентября 2013 годад-р Лючиана Дюранти - Презентация к семинару в Москве 23 сентября 2013 года
д-р Лючиана Дюранти - Презентация к семинару в Москве 23 сентября 2013 года
 
д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...
д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...
д-р Лючиана Дюранти – Расширенная версия презентации к семинару в Москве 23 с...
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 год
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
Проблемы и особенности обеспечения безопасности малобюджетных мобильных устро...
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Chishinau
ChishinauChishinau
Chishinau
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfua
 

2013 02-08

  • 1. Современное информационное пространство: возможности, угрозы, вызовы Пермяков Руслан pra@yandex.ru ООО СИБ суббота, 9 февраля 13 г.
  • 2. Информатизация прогноз 2013 от Gartner - Конкуренция мобильных платформ; - Мобильные приложения и HTML5; - Персональные облака; - Корпоративные магазины приложений; - Internet вещей (IoT); - Гибридные IT системы и облачные вычисления; - Big Data; - Действенная аналитика; - Вычисления в памяти (IMC); - Интегрированные экосистемы; суббота, 9 февраля 13 г.
  • 3. Содержание Современные технологии Облака Мобильный доступ BYOD Социальные сети системы ДБО КВО суббота, 9 февраля 13 г.
  • 4. Современные риски Принципиальная •Риски связанные с невозможность новыми технологическими построить 100% решениями; защищенную •Риски связанные с систему является законодательными следствием ее инициативами в области сложности. Все IT; новые технологии ведут к •Риски связанные с усложнению возрастающей системы... информационной связанностью суббота, 9 февраля 13 г.
  • 5. Мобильный доступ Угрозы Традиционной •Безопасность политикой устройства; безопасности не предполагается •Безопасность сети; покидание •Безопасность устройством хранилища. охраняемого периметра суббота, 9 февраля 13 г.
  • 6. Мобильный клиент Развитие ситуации Прогноз по пррорывным направлениям в 2013 году: •Мобильные платежи; •Мобильное облако; •Big Data. суббота, 9 февраля 13 г.
  • 7. Вопросы 1 2 3 4 Защита устройства Можем ли мы гарантировать приемлемый уровень безопасности в течении всего жизненного цикла мобильного устрйоства? суббота, 9 февраля 13 г.
  • 8. Вопросы 1 2 3 4 Мобильный контент: Как обеспечить защещенность устройства с возможностью установки сетевых сервисов вне периметра? суббота, 9 февраля 13 г.
  • 9. Вопросы 1 2 3 4 Compliance Как обеспечить соответствие мобильнго устройства требованиям по ЗИ? суббота, 9 февраля 13 г.
  • 10. Вопросы 1 2 3 4 Восстановление Как обеспечить безопаснтную процедуру удаленного восстановления? суббота, 9 февраля 13 г.
  • 11. Cloud Computing Угрозы Включение в •Конфиденциальность - систему защита от персонала посредников оператора и при никогда не транспортировке; приводила к улучшению •Доступность - обеспечение безопасности. непрерывности услуги; •Потеря управляемости - независимость от платвормы. суббота, 9 февраля 13 г.
  • 12. Вопросы 1 2 3 4 Приемемый риск: Означает ли приемлемость риска для провайдера приемлемость риска для клиетна? суббота, 9 февраля 13 г.
  • 13. Вопросы 1 2 3 4 Управление рисками: Управление рисками + APT = ? суббота, 9 февраля 13 г.
  • 14. Вопросы 1 2 3 4 Юридическая и экономическая защищенность провайдера Что делать в случае смены собственника провайдера? суббота, 9 февраля 13 г.
  • 15. Вопросы 1 2 3 4 Деятельность других пользователей облака Приостановка работы облака из-за деятельности третьих лиц. суббота, 9 февраля 13 г.
  • 16. BYOD Угрозы Проблема •Безопасность определения инфраструктуры при требований и их интеграции претворения в произвольного жизнь на устройства с неограниченном собственным ПО; множестве решений. •Compliance требованиям регуляторов и внутренней безопасности; •Вндерение стратегии мобильного АРМ. суббота, 9 февраля 13 г.
  • 17. Вопросы 1 2 3 4 Зона отвественности: Как определить зоны ответственности компании и пользователя? суббота, 9 февраля 13 г.
  • 18. Вопросы 1 2 3 4 Управление рисками: Определение стратегии в случае утраты устройства или увольнения сотрудника. суббота, 9 февраля 13 г.
  • 19. Вопросы 1 2 3 4 Юридическая и техническая чистота: На каком основании и как управлять коммуникационными возможностями устройства суббота, 9 февраля 13 г.
  • 20. Вопросы 1 2 3 4 Требования у устройству Какие требования к устройству и программному обеспечению? Насколько пользователь в праве определять перечень испольуемого ПО? суббота, 9 февраля 13 г.
  • 21. Социальные сети Угрозы В современном •Необходимо учитывать, мире что privacy уже не секрет; эффективность •Непредномеренные пропорциональна утечки информации в информационной ходе общения; связанности. •Проблема противодейсвтию Инсайдеру; •Конкурентная разведка уже реальность для среднего бизнеса. суббота, 9 февраля 13 г.
  • 22. Вопросы 1 2 3 4 Определение необходимого минимума для публикации: Как не дать конкуренту подсказку при продвижении услуг. суббота, 9 февраля 13 г.
  • 23. Вопросы 1 2 3 4 Управление рисками: Определение баланса между открытостью компании и противодействию утечкам. суббота, 9 февраля 13 г.
  • 24. Вопросы 1 2 3 4 Законность наблюдения за сотрудниками: Законен ли контроль сетевой активности сотрудников? А дома? суббота, 9 февраля 13 г.
  • 25. Вопросы 1 2 3 4 Управление PR Режим согласования службой безопасности публикуемых материалов. суббота, 9 февраля 13 г.
  • 26. Системы ДБО Угрозы Проблема •9 статья 161-ФЗ; безопасности •Высокая разнородных организованность систем киберпреступников; определяется несовместимостью •Практически полная требований безграмотность в области определяющих безопасности клиентов. понятие безопасности. суббота, 9 февраля 13 г.
  • 27. Вопросы 1 2 3 4 Безопасность на стороне клиента: Доведение до клиента базовых принципов безопасности в форме обеспечивающей их выполнение. суббота, 9 февраля 13 г.
  • 28. Вопросы 1 2 3 4 Управление рисками: Определение баланса между дружественностью системы и защитой интересов клиента суббота, 9 февраля 13 г.
  • 29. Вопросы 1 2 3 4 Сотрудничество: Проблема предотвращения денег через системы мгновенных платежей и мобильных операторов. суббота, 9 февраля 13 г.
  • 30. Вопросы 1 2 3 4 «Задача Мюнхаузена» Обеспечение доверенного взаимодействия в недоверенной среде. суббота, 9 февраля 13 г.
  • 31. Системы КВО Угрозы Что делать с •Воздушного зазора не системой если ее существует! останов в •Атаки на SCADA системы штатном режиме реальность. занимает две недели? •Дизайн СЗИ обязан учитывать требования систем реального времени. суббота, 9 февраля 13 г.
  • 32. Вопросы 1 2 3 4 Безопасность не соответствует окружению: Уровень развития безопасности в АСУ ТП отстает на 20-30 лет. суббота, 9 февраля 13 г.
  • 33. Вопросы 1 2 3 4 Удаленный доступ в систему: Наличие удаленного доступа в систему создает серьезную потенциальную проблему. суббота, 9 февраля 13 г.
  • 34. Вопросы 1 2 3 4 Безопасность по умолчанию: В системе не активизируются нативные функции безопасности. суббота, 9 февраля 13 г.
  • 35. Вопросы 1 2 3 4 Комплексный анализ системы АСУТП не ограничивается только коммуникационными возможностями. суббота, 9 февраля 13 г.
  • 36. Спасибо за внимание! Пермяков Руслан технический директор ООО «Системы информационной безопасности» pra@yandex.ru суббота, 9 февраля 13 г.