Главная страница - Конъюнктурный анализ средств безопасности

Информационно-аналитические материалы по вопросу обеспечения защиты от технических средств разведки



4. Защита компьютерной информации4.1. Общие вопросы защиты компьютеровКомпьютерная информация может быть:- утеряна;- изменена;- получить несанкционированный доступ (НСД).Наиболее опасным с позиций информационной безопасности в настоящее время считается несанкционированный доступ к информации. 4.2. Типовыми сценариями НСД можно считать- просмотр информации (на экранах компьютеров, на печатающих устройствах);- копирование программ и данных (копирование с дискет и жестких дисков при слабой защите компьютеров, плохой организации хранения копий и архивов, чтение данных по линиям связи в сетях, получение информации за счет установки специальных закладок и др.);- изменение потока сообщений (в том числе применение закладок, изменяющих передаваемую информацию, при том, что на экране она остается без изменений);- изменение конфигурации компьютерных средств (изменение прокладки кабелей, изменение комплектации компьютеров и периферийных устройств во время технического обслуживания, загрузка посторонней ОС для доступа к информации, установка дополнительного порта для внешнего устройства и т.д.);- изменение расположения компьютерных средств и/или режима обслуживания и условий эксплуатации. Это - установка дополнительных устройств вблизи компьютеров (систем пожарной и охранной сигнализации, телефонных сетей, систем электропитания и т.д.), изменения расположения компьютеров для улучшения доступа к информации (визуального наблюдения);- несанкционированная модификация контрольных процедур (например, при проверке подлинности электронной подписи, если она выполняется программными средствами);- подделка и/или добавление объектов, не являющихся легальными, но обладающими основными свойствами легальных объектов (например, добавление подложных записей в файл). Особенно это опасно при использовании систем автоматизированного учета различных объектов;- добавление фальшивых процессов и/или подмена настоящих процессов обработки данных фальшивыми. Это относится как работе операционных систем, так и особенно к работе пакетов прикладных программ;- физическое разрушение аппаратных средств или прерывание функционирования компьютерных средств различными способами с целью уничтожения хранящихся в них информации части или полностью.4.3. Утечка информации от персональных ЭВМ и ЭВМ в локальной вычислительной сети возможна за счет:- побочных электромагнитных излучений от ЭВМ (особенно монитора) и линий связи. Защита осуществляется путем формирования в местах размещения компьютеров и локальных вычислительных сетей электромагнитного шумового сигнала в диапазоне частот равного или более ширины спектра паразитного электромагнитного излучения, а также экранирование аппаратуры;- паразитных наводок сигналов на линии связи, цепи заземления и электропитания;- специально навязываемой модуляции под действием радио и электрических сигналов, преднамеренно создаваемых конкурентом;- радиосигналов от негласно вмонтированных в ЭВМ или в элементы вычислительной сети устройств съема информации.4.4. Защита от несакционированного доступаДля борьбы с НСД наиболее эффективным является специальные программно-аппаратные контролеры управления доступом к информации, а также криптографическая защита самой информации. Контролеры доступа к информации выполняет следующие функции:- идентификация пользователей и мандатный принцип доступа пользователей;- регистрация пользователей и обращений к защищенным ресурсам; В свою очередь средства криптографической защиты информации подразделяются на:- аппаратные;- программные;- аппаратно-программные.4.5. Идентификация пользователей компьютерной информацииИдентификация пользователей компьютерной информации возможна в следующих исполнениях:- с помощью пароля (или пин-кода). Характеризуется дискретным значением;- с помощью электронных программ (электронных ключей). Характеризуется отсутствием дискретных значений;- с помощью биометрических параметров человека – наиболее перспективный метод.Технологии безопасности, основанные на применении биометрических характеристик человека, в дальнейшем будут использоваться в качестве наиболее эффективных способов идентификации человека и защиты информации от несанкционированного доступа. По сравнению с обычными защитными технологиями, построенными на идентификации пользователя по его PIN-коду или паролю, биометрические методы распознавания личности обладают важным преимуществом: - биометрическая характеристика не может быть передана ее обладателем другому лицу, поэтому никто, кроме законного обладателя этой характеристики, не сможет ею воспользоваться обычным образом при идентификации личности;- биометрические признаки неразрывно связаны с данной личностью;- биометрические признаки не требуют особых действий для своего представления (отпечатки пальцев, черты лица и т. п.);- биометрические признаки не могут быть забыты или потеряны, как это может случиться с паролями или электронными ключами. Признаки личности, которые могут быть использованы в системах отождествления личности и в системах защиты компьютерной информации от несанкционированного доступа- отпечатки пальцев. В ходе подготовки образца для сравнения полутоновое изображение преобразуется в двоичную форму, после чего происходит выделение из него деталей — признаков отпечатка (т. е. мест окончания или разветвления линий), из которых формируется образец для сравнения (фигура из выделенных признаков, соединенных прямыми линиями). Большое значение придается мерам предотвращения фальсификации (использования искусственных отпечатков, мертвых пальцев) с помощью измерения температуры кожи, электрического сопротивления или ёмкости.- черты лица. Образцами для распознавания по чертам лица являются фотографии установленного вида. Его недостатки связаны с изменением черт лица от старения, косметики, другой прически, очков; практической невозможностью различить идентичных близнецов и т. д.- геометрия кисти руки Она определяется с помощью специального сканера, выполняющего около 100 замеров кисти, лежащей в специальном шаблоне. Этот метод пригоден для удостоверения личности, но не для ее идентификации. Его недостатком является то, что перед выполнением сканирования для контрольного образца требуется некоторая подготовка, чтобы научить держать ладонь на шаблоне в правильном положении.- рисунок радужной оболочки глаза. Этот параметр является наиболее точным для идентификации личности, поскольку двух глаз с одинаковой радужной оболочкой, даже у одного и того же человека или у полностью идентичных близнецов, не существует. Рисунок радужной оболочки не меняется в течение всей жизни человека (не считая первого года) и физически защищен роговицей. Специальный код, принятый во всех коммерческих системах идентификации по радужной оболочке (патент США 1994 г.), обеспечивает чрезвычайно низкую частоту ошибок - порядка одной на 1,2 млн. операций, что делает данный метод превосходным для приложений, связанных с обслуживанием больших баз данных при высоких требованиях к безопасности. - рисунок сосудов за сетчаткой глаза. Рисунок сосудов за сетчаткой глаза (за ретиной) так же уникален, как и радужная оболочка глаза. Этот метод построен на получении численной оценки, которая рассчитывается с помощью подсистемы идентификационной камеры по результатам сканирования ретины в инфракрасном свете. Преимущества этого способа определения такие же, как и у предыдущего. Однако данный метод отличается большей сложностью в использовании, ограниченностью расстояния между инфракрасной камерой и глазом (например, не более 20 см) и существенно более высокой стоимостью аппаратуры.- расположение вен на руке. Расположение вен на руке рассматривается на запястье, ладони и тыльной стороне кисти. Рисунок вен регистрируется в инфракрасном свете, и образцом для сравнения служит бинарное изображение, полученное по такому снимку. Этот метод может применяться в небольших биометрических системах личного пользования и в таких типично биометрических приложениях, как «умные» дверные ручки, замки и т. д.- динамические характеристики почерка. Динамическими характеристиками почерка являются координаты движения конца пера в зависимости от времени, скорость пера, а также оказываемое им давление. Эти координаты регистрируются в процессе выполнения подписи (или написания определенных слов) и обеспечивают значительное уменьшение числа ошибочных результатов при проверке подписей на документах по сравнению с получаемым при обычном статическом анализе начертания этих подписей. Динамические характеристики невозможно получить исходя из уже выполненной подписи. - особенности речи. На сравнении особенностей речи основаны самые естественные и экономичные методы аутентификации личности по биометрическим характеристикам. Их простота достигается в результате широкого распространения телефонных сетей и развивающейся практики встраивания микрофонов в компьютеры, так что стоимость системы автоматической проверки по голосу иногда может состоять лишь из затрат на программу ее работы. По самому простому методу проверки произносится заданный текст (по памяти или по подсказке автоматической системы), по более сложному — произвольный. На качество работы системы могут повлиять: ошибки при произношении заданных фраз, эмоциональное состояние проверяемого, изменение положения микрофона во время проверки, применение разных микрофонов при записи образца и проверке и т. д. - динамика ударов по клавишам. Динамика ударов по клавишам так же уникальна для каждого отдельного лица, как и личная подпись, и проявляется во время работы на клавиатуре. Для ее описания измеряются промежутки времени: либо между ударами при печатании символов, расположенных в определенной последовательности, либо между моментом удара по клавише и моментом отпускания ее при печатании каждого символа в этой последовательности. Последний способ более эффективен, но наилучший результат дают оба метода совместно. При использовании этих методов никакой дополнительной аппаратуры, кроме клавиатуры компьютера, не требуется. Однако эта технология совсем нова и пока еще не готова для применения в условиях высоких требований к безопасности. Ряд биометрических характеристик, пригодных для идентификации личности, находится на стадии разработки, некоторые из них считаются пока недостаточно перспективными с точки зрения защиты компьютерной информации. К этому ряду относятся: - структура кожи и эпителия на пальцах (ультразвуковой метод идентификации по отпечаткам пальцев); - термограмма лица (инфракрасный метод идентификации); - отпечатки ладоней; - признаки походки; - особенности запаха; - форма уха; - характеристики ДНК. В настоящее время больше других применяется идентификация пользователей компьютерной информации по отпечаткам пальцев.Например, фирмой Cherry разработана клавиатура ПК со встроенными оптическим датчиком данных по отпечаткам пальцев и карт-ридером, компанией American Bio-mespanic Company — мышь BioMouse, на которой смонтирован сканер для отпечатков пальцев со встроенным карт-ридером. Существует также конструкция отдельного подключаемого к ПК карт-ридера, объединенного с электронно-оптическим датчиком отпечатков пальцев, который использует чувствительный тактильный элемент, и т. д. 4.6. Криптографическая защита компьютерной информацииКриптографические алгоритмы бывают:- симметричные (имеется один закрытый ключ шифрования, который применяется как для зашифрования, так и для расшифрования информации); - несимметричные (для шифрования используется закрытый ключ шифрования, а для расшифрования применяется открытый ключ, специальным образом полученный из закрытого ключа).Принцип несимметричных алгоритмов шифрования применяется для создания электронно-цифровой подписи.Электронно-цифровая подпись позволит:- подтвердить, что только подписывающее лицо, и только оно, подписало электронный документ;- подтвердить содержание подписываемого документа и времени его подписанияКак показывает практика, алгоритмы с несимметричным ключом шифрования очень неэффективны из-за низкой скорости обработки большого объема данных. Для уменьшения времени на генерацию и проверку подписи, а также для сокращения ее размера применяется специальный механизм, называемый хэш-функцией (hash function), который является отображением подписываемого сообщения в строку фиксированной длины, много меньшей размера самого сообщения. Вместо подписи самого документа подписывается хэш-функция этого документа. Аналогичным образом проверяется подпись не самого документа, а его хэш-функции. Следует отметить, что введение института электронно-цифровой подписи предусматривает создание центров удостоверения подлинности ключей, используемых для проверки подписи.В декабре 2001 года Государственная Дума приняла в третьем чтении проект федерального закона «Об электронно-цифровой подписи». Принятие данного закона позволит развиваться электронной коммерции, то есть договора, заключаемые в электронном виде будут иметь одинаковую юридическую силу с договорами, заключаемыми на бумаге.При выборе средства криптографической защиты информации необходимо учитывать:- длину ключа алгоритма. Длина до 128 бит ( включительно )является свидетелем того, что этот алгоритм является алгоритмом временной стойкости. Рекомендуется использовать алгоритм с длиной ключа 256 бит. Это алгоритм гарантированной стойкости (например, алгоритм «Криптон», применяемый в настоящее время для защиты государственной тайны);- принцип прозрачного шифрования (или шифрования на лету) более удобен, чем принцип принудительного шифрования;- по законодательству Российской Федерации ни один иностранный алгоритм в России не сертифицируется, поэтому отсутствие сертификата на импортный алгоритм не означает, что он плохой. Федеральный закон «О лицензировании отдельных видов деятельности», который вступает в силу по истечении шести месяцев со дня его официального опубликования ( он опубликован 10.08.01) предполагает лицензирование следующих видов деятельности, применительно к шифровальным средствам:- деятельность по распространению шифровальных (криптографических) средств;- деятельность по техническому обслуживанию шифровальных (криптографических) средств;- предоставление услуг в области шифрования информации;- разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;- деятельность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей;- деятельность по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах (за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя);- деятельность по разработке и (или) производству средств защиты конфиденциальной информации;- деятельность по технической защите конфиденциальной информации;- разработка, производство, реализация и приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации, индивидуальными предпринимателями и юридическими лицами, осуществляющими предпринимательскую деятельность.Анализ действующего законодательства, тенденции его изменения, выводы и рекомендации применительно к средствам криптографической защиты информации- возможности государственного регулирования деятельности в области защиты информации в последнее время существенно ослабевает. Это связано, в первую очередь с тем, что Россия предпринимает попытки войти во Всемирную торговую организацию, что предполагает изменение законодательства в сторону ослабления государственного регулирования за предпринимательской деятельностью. В части защиты информации и использования шифровальных средств предполагается оставить сильное государственное регулирование только за деятельностью по защите государственной тайны;- в ближайшее время предполагается разработка отдельного закона о деятельности, связанной с защитой информации и использования шифровальных средств, куда предполагается собрать и систематизировать все действующие нормативные правовые акты;- законодательство не регламентирует деятельность физических лиц, связанную с шифровальными средствами. Курьезность ситуации при этом заключается в том, что Указ Президента Российской Федерации 03.04.95 № 334 запрещает использование любых шифровальных средств физическими лицами без лицензии уполномоченного федерального органа исполнительной власти, а законодательство о лицензировании не предусматривает выдачу лицензий физическим лицам;- в настоящее время отсутствует на законодательном уровне порядок регламентации деятельности, связанной с использованием импортных шифровальных средств;- до сих пор на законодательном уровне не введено само понятие "шифровальные средства", что позволяет использовать эту лазейку при обходе действующего законодательства. Предполагается, что все средства защиты информации делятся на шифровальные средства (в ряде документов они называются СКЗИ - средства криптографической защиты информации) и не криптографические средства защиты информации. Однако только уполномоченный федеральный орган исполнительной власти наделен полномочиями определять является ли средство защиты информации шифровальными или нет. При анализе учитывается наличие или отсутствие сменного ключа, длина ключа, использование алгоритмов, отнесенных ГОСТами или другими сертификатами к разряду криптографических; - большинство подзаконных актов уполномоченного федерального органа исполнительной власти (нормативно-методических документов) носит закрытый характер, а имеющиеся открытые документы как правило не проведены приказами уполномоченного федерального органа исполнительной власти, не зарегистрированы в Минюсте России установленным порядком и не опубликованы. В соответствии с постановлением Правительства РФ № 1009 от 13.08.97 государственной регистрации подлежат нормативные правовые акты федеральных органов исполнительной власти, затрагивающие права, свободы и обязанности человека и гражданина, устанавливающие правовой статус организаций, имеющие межведомственный характер, независимо от срока их действия, в том числе акты, содержащие сведения, составляющие государственную тайну, или сведения конфиденциального характера. Поэтому все нормативные акты министерств и ведомств по вопросу применения средств защиты информации физическими лицами должны быть оформлены в виде приказов и зарегистрированы в Минюсте России; - отсутствует в законодательстве эффективный механизм пресечения незаконной деятельности и наказания за такую деятельность в области защиты информации. Существенное продвижение в этом вопросе возможно только после принятия "Кодекса об административных правонарушениях". В находящейся сейчас на рассмотрении в Совете Федерации редакции кодекса предусмотрено административное наказание ( в основном в виде штрафа) за использование не сертифицированных средств защиты информации, а также осуществление деятельности в области защиты информации без лицензии;- в законодательстве разделены вопросы использования криптографии в личных целях, например для защиты конфиденциальной (коммерческой) информации, и защиты информации при ее обмене с государственными органами, при защиты государственной тайны, а также при выполнении государственного оборонного заказа. В первом случае вы имеете полное право использовать любые СКЗИ для защиты своей конфиденциальной (коммерческой) информации при отсутствии любых документов, лицензий и сертификатов. Во втором случае, Вам необходима лицензия и Вы обязаны использовать только сертифицированные СКЗИ. Кроме того, если юридическое лицо или индивидуальный предприниматель приобретает средство защиты информации для ее дальнейшего распространения или для установке в других организациях то необходима лицензия ФАПСИ (при наличии криптографии) или Гостехкомиссии (при отсутствии криптографии). 4.7. Защита от утери компьютерной информацииВозможность разрушения и/или уничтожения информации для незащищенных компьютеров является достаточно ощутимой угрозой. Для защищенных компьютеров подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключатся. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на съемных накопителях. Архивные данные должны позволять восстанавливать утраченную информацию с откатом не более чем на одни сутки. Рациональнее делать копии и вести архивы при интенсивной работе на компьютере каждые 1 – 2 часа. Архивы, как правило, ведутся в двух экземплярах.4.8. Вредоносные программы (вирусы)Вирусная угроза для компьютеров является чрезвычайно серьезной. Вирусы могут быть занесены в компьютер с дискеты, диска типа ZIP, магнитооптического диска и CD-ROM. Последнее особо опасно, так как эти носители наиболее широко используются для ввода программного обеспечения в компьютер, различных справочных данных и систем, а также игр. Для борьбы с вирусной опасностью следует использовать все возможные средства – средства самого компьютера, специальные антивирусные программы. Антивирусные программы постоянно развиваются, в них вводятся средства борьбы с вновь появляющимися вирусами Виды вирусов:- просто вирусы;- логические бомбы;- троянский конь;- червь.5. Рекомендации по защите автономных компьютеров5.1. Общие рекомендацииДля работы с защищаемой (конфиденциальной) информацией отбор компьютеров следует проводить по результатам специсследований и специальной лабораторной проверки, которые могут быть проведены специализирующимися на этих работах фирмами, имеющими лицензии ФАПСИ на проведение подобных работ. В случае невозможности проведения подобных работ следует осуществлять закупку современных компьютеров только известных фирм, а также использовать лицензионные программы; например, Windows, Office и др.Существуют фирмы, которые собирают защищенные компьютеры (например фирма «Аквариус») 5.2. Для защиты информации на автономных компьютерах необходимо провести следующие действия:- каждый компьютер закрепить за конкретным пользователем;- для каждого компьютера завести Формуляр, в котором должны быть указаны установленные технические средства (с по номерным учетом носителей информации и средств телекоммуникаций), перечень разрешенных к использованию программных средств и установленные средства защиты информации и управления доступом, также разрешенные места размещения данного компьютера;- установить парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей;- разделить на защищаемых компьютерах мест размещения прикладных компьютерных программ и конфиденциальных данных, с которыми работает пользователь;- шифровать отдельные данные или все накопители информации, например, логические устройства (разделы) жесткого диска, с использованием криптографии и постоянное обновление копий на съемных носителях;- использовать режим гашения экрана и закрытия файлов при перерывах в работе пользователя;- использовать источники бесперебойного обеспечения питания;- организовать ведения постоянных архивов на съемных накопителях. Архивные данные должны позволять восстанавливать утраченную информацию с откатом не более чем на одни сутки. Рациональнее делать копии и вести архивы при интенсивной работе на компьютере каждые 1 – 2 часа. Архивы, как правило, ведутся в двух экземплярах.- создать принудительное использование активных антивирусных программ. Для борьбы с вирусной опасностью следует использовать все возможные средства – средства самого компьютера, резидентные антивирусные программы и другие программы, которые должны постоянно обновляться.Также следует помнить, что работа на защищенных компьютерах должна обеспечиваться необходимыми инструкциями, исполнение которых обязательно. Контроль за соблюдением этих инструкций должен быть централизованный. При приеме на работу сотрудников, которые будут использовать компьютеры, следует в соответствующем контракте оговорить особые условия работы с информацией на компьютерах.Необходимо постоянное обучение персонала правильной работе с компьютерами, выделение специального компьютера для проверки программного оборудования, а также полезно запретить играть в компьютерные игры и испытывать программное обеспечение на компьютерах, обрабатывающих конфиденциальную информацию. 6. Рекомендации по защите компьютерных сетейЗащита информации в компьютерных сетях всегда носит комплексный характер. Все компьютеры сети обязательно проходят специальные лабпроверки. Используются средства шифрования информации как на жестких дисках, так и при передаче данных. Создается сложная система парольной защиты с разграничением прав доступа различных пользователей к ресурсам сети и к информации в ней. Могут быть введены заметные ограничения на вывод информации из сети, например, печать данных разрешаться только с ограниченного количества терминалов при учете всей выдаваемой информации. Следует отметить, что выход в Интернет для защищенной сети реализуется с очень большими затратами. Особое внимание в сетях уделяется антивирусной защите, поскольку такая опасность очень велика, а последствия весьма серьезны. Создается специальная система восстановления сети, которая позволяет с приемлемыми потерями и при допустимых затратах восстановить систему после разрушения в ней информации или физического изъятия из системы ее отдельных частей. Сложность защиты сети возрастает с увеличением ее масштаба и усложнением структуры. Все вопросы защиты сети решаются при ее проектировании, которое может проводить только такая организация, которая имеет необходимые документы (сертификаты, разрешения и др.), позволяющие ей производить прокладку силовых кабелей, коммуникаций и установку средств защиты данных, включая криптографическую защиту. После завершения работ по установке сети должно быть получено специальное предписание, позволяющее эксплуатировать сеть как защищенную. Для дальнейшей ее работы необходима специальная служба администрирования сети и ведения средств защиты.7. Защита информационных ресурсов, находящихся на Интернет-сервереИнформация, находящаяся на Интернет-сервере, не должна составлять коммерческую тайну, и предназначена для широкого использования, поэтому следует говорить о ее защите с точки зрения обеспечения доступности к ней.Основные типы атак на информационные ресурсы через Интернет осуществляются по следующим направлениям:- атаки типа "отказ в обслуживании". Цель атакующих – сделать недоступным из Интернета тот или иной ресурс. Иногда такая атака может являться частью другой, более широкомасштабной и сложной акции, направленной на взлом ресурса. Блокирования каналов связи и маршрутизаторов осуществляется с помощью мощного потока пакетов, полностью забивающего всю ширину канала или входной маршрутизатор и не дающего возможности для прохождения пакетов пользователей;- атаки, использующие ошибки протоколов TCP/IP в операционной системе. Основной таких атак является генерация последовательности сетевых пакетов, результатом которой является стремящееся к бесконечности загрузка процессора, захват ядром или приложением всей доступной памяти;- атаки, направленные на переполнение ресурсов операционной системы или приложений. Поскольку каждая система или работающее на ней приложение имеют ограничения по множеству параметров, как например, максимальное количество одновременных соединений, файловых дескрипторов и т.д., атакующий пытается заставить программу превысить этот ресурс.Механизмы защиты от атак Рецепта эффективной защиты от таких атак, к сожалению, не существует. Но можно снизить вероятность успешной атаки или время, которое необходимо затратить на восстановление нормальной работы и доступности системы.Для этого может быть полезным ряд рекомендаций:- привлечение серьезных технических специалистов и специалистов в области информационной безопасности для наиболее сложных работ (выбор систем защиты, их настройка, информационное сопровождение, анализ статистики при взломе);- использование по возможности более широкого канала связи с провайдером;- использование "серьезного" провайдера, с хорошими каналами (желательно несколькими), грамотно и быстро отвечающими на запрос о помощи администраторами;- использование надежных и эффективных операционных систем на сервере (не прельщаясь графическими интерфейсами), проверенного матобеспечения; - использование квалифицированного системного администратора, желательно подчиняющегося службе безопасности;- наличие межсетевого экрана достаточной производительности и с хорошими техническими характеристиками. По вопросу индивидуальных консультаций, а также приобретения всего пособия (200 страниц 12 шрифтом) обращайтесь по E-mail: kotakkel@mtu-net.ru

Николай Казаков




Похожие по содержанию материалы раздела: Оборотни в шевронах, или Как обезопасить свою безопасность? Как защититься от маньяка Интернет-мошенники Силовики vs бандиты Россияне врут больше и искуснее всех Охрана авторского права и смежных прав в цифровой среде Интеллектуальная собственность как инструмент решения проблем экономической безопасности предприятия Что делать, если вас обвиняют в вождении в нетрезвом виде "Горячая тема": о ситуации в охранном бизнесе из Самары Кому выгодны двойные стандарты Горе собутыльникам из полиции! Управление по связям с общественностью Право жить в безопасном мире дорогого стоит Сколько стоит теракт: убийства обходятся в разы дешевле, чем борьба с терроризмом Аутсорсинг по-русски: удобная схема налоговой экономии Кровавые уроки Кто ответит за однодневки? Зарядка для мозгов Путин, советский парень

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация