Обработка инцидентов информационной безопасности (Часть 1) — ISOru

Содержание

Обнаружение инцидента информационной безопасности. Разработка методики расследования преднамеренных действий, связанных с нарушением требований по утилизации бумажных документов и накопителей на магнитных дисках, содержащих конфиденциальную информацию.

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ

МОСКОВСКИЙ ЭНЕРГЕТИЧЕСКИЙ ИНСТИТУТ

ИНСТИТУТ ИНФОРМАЦИОННОЙ И ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ

КУРСОВАЯ РАБОТА

Тема: «Обнаружение и расследование инцидента информационной безопасности»

Студент

Корнюхин Р.А.

2013 г.

Содержание

Введение

Глава 1. Анализ теоретических основ

1.1 Общие положения

1.2 Обнаружение инцидента ИБ

1.3 Реагирование на инцидент ИБ

Глава 2. Расследование инцидента ИБ

2.1 Расследование инцидента ИБ

2.2 Порядок действий при расследовании инцидента ИБ

Заключение

Список используемых источников

Введение

информационный безопасность инцидент конфиденциальный

Возможно не только законное уничтожение документов организации после истечения срока хранения, но и их умышленное несанкционированное уничтожение, порча или утрата в результате чрезвычайной ситуации.

Одним из этапов жизненного цикла большинства документов является их уничтожение. Причины бывают разные: законное уничтожение в организациях после истечения установленного срока хранения;

уничтожение или порча по неосторожности, в результате аварий и стихийных бедствий, природных и техногенных катастроф;

умышленное уничтожение или порча, для того, чтобы скрыть следы каких-то действий, или же для того, чтобы причинить вред владельцу документов.

Глава 1. Анализ теоретических основ

1.1 Общие положения

1.1 Настоящая методика разработана для расследования инцидентов, связанных с нарушением требований по утилизации бумажных документов и накопителей на магнитных дисках, содержащих конфиденциальную информацию, и предусматривает собой все действия, начиная от выявления инцидента ИБ, до проведения корректирующих и профилактических мероприятий.

1.2 Расследование включает в себя определение виновных в совершении того или иного инцидента ИБ, а также установление причин, которые ему способствовали.

1.3 Условно расследование делится на 2 этапа: сбор информации и их криминалистический анализ. Информация, собранная в результате первого этапа служит в дальнейшем для выработки стратегии реагирования на инцидент, а на этапе анализа собственно и определяется кто, что, как и когда и почему были вовлечены в инцидент.

1.2 Обнаружение инцидента ИБ

Наиболее часто об инциденте информационной безопасности свидетельствуют следующие ситуации:

1. Пропажа документов и носителей конфиденциальной информации;

2. Недостаточная или неверная отчетность об утилизации документов или носителей;

Основными источниками информации об инцидентах, связанных с нарушением требований по утилизации бумажных документов и накопителей на магнитных дисках служат специалисты ИБ, сами пользователи организации, либо информация об инциденте может быть получена из внешних источников.

Выявление инцидентов ИБ это сложный творческий процесс, который в основном зависит от следующих факторов:

1. Вид инцидента (умышленный или случайный);

2. Квалификация нарушителя (в случае умышленного инцидента);

3. Квалификация специалиста ИБ;

4. Имеющие в наличие технические средства выявления событий ИБ;

5. Корпоративная политика по ИБ;

6. Обученность пользователей вопросам ИБ.

Выявление инцидента происходит путем сбора всех данных и улик, собранных в процессе опроса персонала организации.

Для сбора информации так же нужно использовать системы видео наблюдения, технические средства охраны и контроля доступом.

1.3 Реагирование на инцидент ИБ

Первичные действия

1) Фиксация нарушения.

В первую очередь обязательно нужно зафиксировать факт нарушения.

2) Получение информации о инциденте ИБ.

На данном необходимо получить подробную информацию о произошедшем инциденте от пользователей и, возможно, от посторонних лиц, а именно:

— видел ли кто-нибудь факт уничтожения бумажного документа или магнитного носителя информации;

— в какой момент времени произошёл инцидент;

— какой вред может быть причинён нарушителем;

3) Оценка критичности инцидента ИБ.

Оценка происходит по принятой в организации шкале критичности инцидентов.

Оповещения руководства.

После фиксации нарушения необходимо донести всю информацию руководителю, который, при необходимости, оповестит руководителя предприятия.

На данном этапе необходимо предоставить руководителю следующую информацию:

1. Когда этот инцидент произошёл

2. Сущность инцидента

3. Причины инцидента

4. Возможный ущерб

5. Описание действий, которые были предприняты первоначально для предотвращения дальнейших действий нарушителя.

Получив информацию, руководитель должен принять решение о необходимости создания ГРИИБ, либо о расследования инцидента своими силами, т.е. назначить ответственные лица за расследования инцидента ИБ.

Глава 2. Расследование инцидента ИБ

2.1 Расследование инцидента ИБ

Расследование — процесс, целью которого является сбор доказательной базы, подтверждающей или опровергающей факт нарушения политики информационной безопасности, а также определение нарушителя. Расследование инцидента проводится через сбор и анализ данных. Проверяются все собранные данные о том, что произошло, когда произошло, кто совершил неприемлемые действия, и как все это может быть предупреждено в будущем.

Правовые аспекты расследования.

При проведении расследований инцидентов ИБ необходимо учитывать следующие положения конституции РФ:

1) Статья 23. Каждый имеет право на неприкосновенность семейной жизни, личную тайну, защиту чести и доброго имени. Каждый имеет право на тайну переписки, телефонных переговоров и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

2) Статья 24. Сбор, хранение и использование информации о частной жизни лица без его согласия не допускается.

3) Статья 29. П.4 Каждый имеет право свободно искать, получать, продавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющий государственную тайну, определяется ФЗ.

4) Статья 55 п.3. Права и свободы человека и гражданина могут быть ограничены федеральным законом только в той мере, в какой это необходимо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Также следует принять во внимание Федеральный закон Российской Федерации от 27 июля 2006 г.

N 149-ФЗ «Об информации, информационных технологиях и о защите информации», а именно:

1) Статья 9. Ограничение доступа к информации

2) Статья 16. Защита информации

3) Статья 17. Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

2.2 Порядок действий при расследовании инцидента ИБ

Расследование делится на 2 этапа:

– Сбор данных, свидетельств, улик.

Информация, собранная в ходе 1 этапа служит в дальнейшем для выработки стратегии реагирования на инцидент.

– Криминалистический анализ.

На данном этапе определяется кто, что как, когда, где и почему были вовлечены в инцидент.

В ходе выполнения расследования необходимо выполнить следующие задачи:

1) Проверить возможные журналы регистрации действий с документом;

2) Выяснить, есть ли свидетели произошедшего ИИБ и при их наличии опросить;

3) Установить цели, которые преследовал нарушитель, и причинённый им ущерб;

5) Определить подозреваемых;

6) Установить личность злоумышленника, и принять меры, исключающие повторения им противоправных действий.

7) Составить подробный отчёт об инциденте, содержащий:

— Какое нарушение произошло;

— По какой причине было произведено нарушение;

— В случае, если инцидент обнаружил сотрудник предприятия, уточнить каким образом работник об этом узнал;

— Какие последствия может иметь инцидент, можно ли его немедленно устранить, и каков может быть материальный ущерб.

8) Совместно с начальником ИТ отдела необходимо локализовать инцидент (определить физическое место где инцидент произошёл)

9) Установить, что являлось причиной инцидента (умысел, халатность, случайность, сбой оборудования или что-то другое)

10) В случае выявления умышленных действий, решить вопрос о целесообразности обращения в правоохранительные органы или в коммерческую организацию, проводящую расследование, и составить план взаимодействия.

11) Совместно с начальником ИТ произвести осмотр места инцидента, о чём составить соответствующий протокол. При необходимости произвести осмотр других предметов или помещений, которые могут иметь отношение к данному инциденту.

12) После выявления злоумышленника установить мотивацию его действий, возможных соучастников, использованные им уязвимости. Получить от него письменное объяснение.

13) Принять меры, исключающие повторение подобных инцидентов в будущем.

Заключение

В результате проделанной работы была разработана методика расследования преднамеренных действий, связанных с нарушением требований по утилизации бумажных документов и накопителей на магнитных дисках, содержащих конфиденциальную информацию. Задачей специалиста при расследовании является правильная квалификация инцидента, проведение следственных действий и постановка необходимых вопросов эксперту для получения наиболее полной, необходимой и полезной для расследования информации.

Список используемых источников

1) ГОСТ Р ИСО/МЭК ТО 18044-2007 — Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности.

2) ГОСТ Р ИСО МЭК 270001 от 2006 г. «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности».

3) ГОСТ Р ИСО МЭК17799 2005г «практические правила управления ИБ».

4) www.topsbi.ru «Реагирование на инциденты информационной безопасности», Андрей Голов, Intelligent Enterprise.

5) ст. 22 ФЗ «Об архивном деле в Российской Федерации».

Размещено на Allbest.ru

Подобные документы

  • Методика раскрытия и расследования преступлений, связанных с наркоманией и наркобизнесом

    Эффективность работы по раскрытию незаконных действий с наркотиками. Основные направления документирования преступных действий лиц. Взаимодействие оперативного работника и следователя в процессе расследования наркобизнеса.

    Обнаружение преступления.

    реферат [132,6 K], добавлен 15.07.2011

  • Правовые проблемы информационной безопасности

    Понятие и основные принципы обеспечения информационной безопасности. Важнейшие составляющие национальных интересов Российской Федерации в информационной сфере. Общие методы обеспечения информационной безопасности страны. Понятие информационной войны.

    реферат [18,8 K], добавлен 03.05.2011

  • Защита конфиденциальной информации

    Источники угроз информационной безопасности.

    Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.

    курсовая работа [47,9 K], добавлен 23.08.2013

  • Проблемы организации работы по обеспечению информационной безопасности Челябинского областного фонда обязательного медицинского страхования

    Теоретические основы информационной безопасности в Российской Федерации, важность проблемы информационной безопасности в государственном и муниципальном управлении. Нормативно-правовые основы информационной безопасности, методы совершенствования работы.

    курсовая работа [46,8 K], добавлен 10.03.2012

  • Система информационной безопасности в Российской Федерации

    Информационное пространство и его эффективность. Национальные интересы Российской Федерации в информационной сфере. Принципы государственной политики обеспечения информационной безопасности. Нормативно-правовые акты об информационной безопасности в РФ.

    контрольная работа [22,7 K], добавлен 20.09.2009

  • Доктрина информационной безопасности Российской Федерации

    Понятие информационной безопасности. Национальные интересы Российской Федерации в информационной сфере. Основные виды и источники угроз. Первоочередные мероприятия по реализации государственной политики по обеспечению информационной безопасности.

    дипломная работа [196,9 K], добавлен 14.06.2016

  • Работа с конфиденциальными документами

    Формирование и функционирование системы информационной безопасности в современной организации, фирме. Выявление сведений, относящихся к коммерческой тайне. Особенности подбора персонала для работы с документами, содержащими конфиденциальную информацию.

    курсовая работа [32,3 K], добавлен 27.06.2015

  • Международно-правовое регулирование информационной безопасности

    Информационные аспекты безопасности. Источники нормативно-правового регулирования при международном информационном обмене. Концепция обеспечения информационной безопасности. Порядок международно-правового регулирования информационной безопасности.

    курсовая работа [53,9 K], добавлен 23.03.2014

  • Правовые проблемы информационной безопасности

    Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Методика расследования преступлений, связанных с профессиональной деятельностью

    Особенности методики расследования преступлений, связанных с профессиональной деятельностью. Должностные преступления, взяточничество, нарушения правил техники безопасности, преступное загрязнение предприятиями водных объектов и атмосферного воздуха.

    курсовая работа [73,5 K], добавлен 16.08.2012

Что понимать под реагированием или реакцией на компьютерные инциденты (incident response). Чтобы дать определение этому термину, нужно разобраться со словом "инцидент". Инцидентами называются события, прерывающие нормальную операционную процедуру и приводящие к некоторой кризисной ситуации. В частности, инцидентами являются вторжения в компьютерные системы, атаки отказа в обслуживании, кража информации и другие неавторизированные или незаконные действия, на которые должен реагировать персонал подразделения компьютерной безопасности, системный администратор или исследователь компьютерных преступлений. Всех этих людей (и подразделения) мы будем называть исследователями (investigator).

Для инцидентов характерны стрессовые условия, а также ограничения по времени и ресурсам. Серьезные инциденты затрагивают критические ресурсы системы. Кроме того, не существует двух идентичных инцидентов, на которые можно реагировать одинаково. Будут рассматриваться способы реагирования на инциденты. Кроме того, будет предложена формализованная процедура для практических действий в ответ на инцидент.

ЦЕЛИ РЕАГИРОВАНИЯ НА ИНЦИДЕНТ

В предлагаемой методологии реагирования на инцидент мы ориентируемся на профессионалов в области компьютерной безопасности, но не собираемся исключить из обсуждения и официальных представителей государственных органов. Поэтому методология реагирования на инцидент предназначена для решения следующих задач:
• Подтверждение или опровержение самого факта инцидента
• Сбор достоверной информации об инциденте
• Контроль за правильностью обнаружения и сбора фактов
• Защита гражданских прав, установленных законом и политикой безопасности
• Минимизация влияния на бизнес и сетевые операции
• Формирование гражданских и уголовных исков к нарушителям
• Создание точного отчета и полезных рекомендаций для будущих реакций на инциденты

Чтобы решить все эти задачи, предлагается гибкая методология, в которую вошли реальные реакции на инциденты различного типа.

МЕТОДОЛОГИЯ РЕАКЦИИ НА ИНЦИДЕНТ

Компьютерные инциденты часто приводят к сложным и многофакторным проблемам. Как и любая другая сложная техническая проблема, реакция на инциденты может рассматриваться как черный ящик. Проблемы деля к я на составные части, затем исследуется входная и выходили информации каждого компонента. Поэтому предложенная методология реакции на инциденты состоит из следующих процедур:

• Подготовка к инциденту Действия, которые позволяют подготовиться к возможным инцидентам.
• Выявление инцидентов Исследование подозрительных инцидентов в системе безопасности.
• Первоначальная реакция Проведение первоначального расследования.

Получение наиболее очевидных фактов (включая свидетельские показания) и подтверждение самого факта инцидента.
• Формирование стратегии реакции на инцидент На основе собранных фактов определяется наиболее эффективная реакция на инцидент, которая утверждается руководством компании.
• Дублирование (судебное резервное копирование) Создание материалов для предоставления в судебные инстанции для расследования инцидента или получения дополнительных фактов.
• Исследование Проведение подробного изучения того, что произошло, кто это сделал и как можно предотвратить подобные инциденты в будущем.
• Реализация мер безопасности Активное воздействие на пострадавшую систему, предполагающее проведение мероприятий безопасности для изоляции и устранения последствий инцидента.
• Сетевой мониторинг Исследование операций в сети для изучения и защиты пострадавших сетевых устройств.
• Восстановление Возобновление нормального операционного состояния пострадавшей системы.
• Отчет Точное документирование всех подробностей расследования и применение мероприятий безопасности.
• Завершение работы Анализ предпринятых действий, изучение полученного опыта и устранение всех выявленных проблем.

ПОДГОТОВКА К ИНЦИДЕНТУ

Компьютерные инциденты являются случайными, т.е. исследователи заранее’ не знают, когда произойдет очередной инцидент в системе безопасности. Более того, исследователи вообще не могут получить управление и не имеют доступ к компьютеру, пока на нем не произойдет инцидент. Однако как и с научным прогнозированием землетрясений или ураганов, мы точно знаем, что инцидент может произойти. И это поможет хорошо подготовиться и к очередному инциденту.

При подготовке к инциденту предполагается не только получение программных инструментов и технологий, но и некоторые действия в системе и сети для предварительной подготовки к реакции на инцидент. Если исследователи могут хоть немного контролировать компьютеры и сеть, то можно предпринять разнообразные предварительные действия, которые помогут ускорить реакцию после возникновения инцидента. Например, можно усовершенствовать процедуру входа на хосты и в сети, а также регулярно проводить резервное копирование.

Вне зависимости от полномочий доступа к потенциальным жертвам инцидентов (т.е.

к хостам и сетям), необходимо заранее распределить роли между членами команды реакции на инцидент, а также подготовить оборудование и программные средства для этой реакции.

ВЫЯВЛЕНИЕ ИНЦИДЕНТОВ

Выявление является первым этапом реакции на инциденты.

Перед выявлением исследователь должен быть уведомлен о возможности инцидента. Для этого служат определенные каналы, позволяющие получить информацию еще до начала исследования инцидента.

НАГЛЯДНЫЙ ПРИМЕР

Не совсем правильно говорить, что нельзя предугадать, когда произойдет следующий инцидент.

Можно обратиться к публикациям о вторжениях в операционные системы и приложения. Раньше команда быстрого реагирования на компьютерные инциденты (CERT, Compuiei Emergen су Response Team) отмечала сотни событий, причем поныне всего в летние месяцы.

Предполагаемый инцидент может быть обнаружен различными техническими и организационными средствами. К техническим средствам относятся системы обнаружения вторжений (IDS, intrusion detection systems) и брандмауэры (firewall), которые формируют сообщения об аварийных событиях в сети. В процессе своей обычной работы администраторы и пользователи могут заметить необычные операции по использованию учетных записей или ресурсов. Посетители вполне могут уведомить о неправильном функционировании службы или исковерканном Web-сайте.

Вне зависимости от метода выявления инцидента, необходимо записать все полученные сведения. Предполагается пользоваться списком уведомлений (notification checklist), который позволяет не упустить важные подробности и факты. Список уведомлений должен содержать все необходимые подробности, хотя не все данные могут использоваться для уведомления. Однако необходимо зафиксировать очевидные факты, к которым относятся:

• Текущие дата и время
• Кто или что уведомил об инциденте
• Природа инцидента
• Как произошел инцидент
• Участвовавшее в инциденте оборудование и программное обеспечение
• Контактная информация лиц, обнаруживших инцидент

НАГЛЯДНЫЙ ПРИМЕР

Уведомление об инциденте может быть получено разными путями. Несколько лет назад мы уведомили одного из клиентов об инциденте, обнаруженном во время проведения теста на вторжение. Клиент нанял нас проверить системы безопасности для обращений из Интернета. Когда мы успешно проникли из Интернета на тестируемый хост UNIX, то обнаружили, что были не первыми. На хосте уже работала программа-анализатор, собиравшая имена пользователей и пароли для какого-то хакера из Интернета!
Заполнив список уведомлений, следует привлечь команду реагирования на инцидент и обратиться в соответствующее подразделение компании.

Команда реагирования на инцидент уже сформирована на фазе подготовки к инциденту, поэтому на основе полученного списка уведомлений начинает следующую фазу процесса — первоначальную реакцию на инцидент.
 

 

Похожие главы из других работ:

Защита конфиденциальной информации

1.1 Место информационной безопасности в системе национальной безопасности России

Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать…

Информационная безопасность личности

— определить основные цели и объекты информационной безопасности личности, источники угроз информационной безопасности и основные задачи обеспечения информационной безопасности личности.

Объектом исследования является информация в современном мире. Предметом исследования являются методы и средства защиты информации, а так же борьбы с угрозами информационной безопасности…

Информационная безопасность личности

Глава 3. Основные цели и объекты информационной безопасности личности. Источники угроз информационной безопасности. Основные задачи обеспечения информационной безопасности личности

Во все времена информация играла чрезвычайно важную роль, которая из года в год становилась всё существеннее. В современном обществе она является одним из ключевых экономических ресурсов. Всем хорошо известно, что «кто владеет информацией…

Информационная безопасность, стандарты информационной безопасности

1.6. Классы информационной безопасности

Сама оценка безопасности основывается, как уже упоминалось, на иерарархической классификации. В оригинальном тексте каждый класс каждого уровня описывается с нуля, т.е. наследуемые требования с более низких классов каждый раз повторяются…

Информационные технологии в юридической деятельности

2. Обеспечение информационной безопасности РФ

Информационная безопасность РФ — это состояние защищенности национальных интересов страны в информационной сфере, определяющихся совокупностью сбалансированных социальных интересов государства, общества и личности…

Организация работы по обеспечению информационной безопасности в Челябинском областном фонде обязательного медицинского страхования

1.1 Понятие информационной безопасности. Важность проблемы информационной безопасности в государственном и муниципальном управлении

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование…

Правовые основы обеспечения информационной безопасности в Российской Федерации

2.2 Доктрина информационной безопасности Российской Федерации, как основной документ в сфере обеспечения информационной безопасности

Важнейшим документом в сфере информационной политики, который был принят в России и реализуется в настоящее время, является Доктрина информационной безопасности…

Проблемы организации работы по обеспечению информационной безопасности Челябинского областного фонда обязательного медицинского страхования

1.1 Понятие информационной безопасности. Важность проблемы информационной безопасности в государственном и муниципальном управлении

Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин» информационная безопасность» используется в широком смысле…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

1. Классификация инцидентов информационной безопасности

Инцидентами информационной безопасности являются: · утрата услуг…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

3. Разработка документа «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем»

Методические рекомендации представляют собой особым образом структурированную информацию, определяющую порядок, логику и акценты выполнения каких-либо действий…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

3.4 Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители

В этом пункте необходимо дать определение инциденту информационной безопасности, указать классификацию инцидентов информационной безопасности по категориям критичности, каналам утечки, причине возникновения и по степени нанесенного ущерба…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

· Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем.

· Ведение базы данных учета инцидентов информационной безопасности.

В последовательности пунктов должна соблюдаться логическая связь между ними. Во избежание вольных трактовок документа, информация должна предоставляться четко и однозначно…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

3.5 Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем

В данном пункте необходимо указать рекомендации по предупреждению инцидентов информационной безопасности, рекомендации по их выявлении и реагировании на них. 3…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

· Ведение базы данных учета инцидентов информационной безопасности.

В последовательности пунктов должна соблюдаться логическая связь между ними. Во избежание вольных трактовок документа, информация должна предоставляться четко и однозначно…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

3.6 Ведение базы данных учета инцидентов информационной безопасности

В этом разделе должны быть оговорены правила ведения базы данных учета инцидентов информационной безопасности…

Добавить комментарий

Закрыть меню