Развитие средств защиты информации. Роль защиты информации в организации производства и решении экономических задач
Скачать 41.26 Kb.
|
ПензенскИЙ государственнЫЙ технологическИЙ УНИВЕРСИТЕТ Кафедра «Прикладная информатика» Дисциплина «Информационная безопасность» Реферат на тему «Развитие средств защиты информации. Роль защиты информации в организации производства и решении экономических задач» Выполнила студентка Устимкина М.О. гр. 20БИ1бп Руководитель: доцент кафедры ПИ Когельман Л.Г. Работа защищена с оценкой _________________ Пенза 2022 ОглавлениеВведение 4 1. Информационные угрозы 5 2. Средства защиты информации, история появления и развитие. 8 3. Современные средства защиты информации 13 4. Роль защиты информации в организации производства и решении экономических задач 17 Заключение 20 Список использованной литературы 21 ВведениеВопросы развития и роли средств защиты информации в организации производства и решении экономических задач являются достаточно актуальными в настоящее время. В век информационных технологий в роли самого ценного продукта для любого человека, любой организации выступает именно информация, а обладание информационными ресурсами для коммерческой организации нередко играет значимую роль в ее деятельности. В современном мире информационная среда внедрена буквально во все сферы деятельности, а сам объем информации продолжает расти все большими темпами с каждым днем. Помимо того, что любому субъекту современной информационной среды необходимо тщательно следить за достоверностью информации, создавать условия для быстрой ее обработки и передачи больших ее объемов, необходимо также следить за сохранностью уже имеющихся информационных ресурсов, особенного если брать за субъект целую организацию. Вся информация организации, так или иначе связанная с её деятельностью, может быть условно разделена на виды: малой, средней и высокой важности. Утечка, потеря или разглашение любой информации, которая не находится в общем доступе для всех, нежелательна, так как может нанести большой урон, убытки и вред всей экономической деятельности организации. Именно поэтому изучение и применение средств защиты информации так важно. Существует большое количество каналов утечки информации, угроз безопасности информации, путей несанкционированного доступа к защищенным данным. Для обеспечения безопасности информации нужно тщательно изучать все методы и способы нарушения безопасности, их виды, причины и, конечно же, средства и всевозможные способы защиты. 1. Информационные угрозыВ системе защиты информации организации существует большое количество слабых мест, справляться с которыми иногда даже дорогостоящие методы не всегда способны. Последствия этого для организации крайне негативны, поскольку подвергаются риску её информационные ресурсы, необходимы поиск, разработка и внедрение новых методов и способов защиты, и как следствие – увеличение расходов. Для повышения эффективности использования мер защиты, обеспечения большей безопасности нужно точно знать, что представляет собой угроза безопасности и определить, какие бывают виды угроз. Понятие угрозы безопасности информации можно определить как потенциально возможный или реализованный вред обладателю информации, а также какое-либо нарушение прав владения, использования и распоряжения информацией. Можно отметить, «что само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать - вся информация считается общедоступной (СМИ); однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым)». [7] Все угрозы направлены на нарушение: – конфиденциальности (разглашение, утечка, НСД); – достоверности (фальсификация, подделка, мошенничество); – целостности (искажения, ошибки, потери); – доступности (нарушение связи, воспрещение получения) информации. Приведенные нарушения могут быть внутренними, то есть производиться самими сотрудниками организации по неосторожности, неумышленно. Нарушители также могут быть и внешними, целенаправленно и умышленно идущие на нарушения, это могут быть специально подготовленные люди, целые организации, которые ставят своей целью похищение информации либо искажение, уничтожение, ограничение доступа к ней – всё, что может как-либо навредить фирме, помешать деятельности, принести убытки. Все информационные угрозы можно разделить на виды по направлению их влияния: против государства, против личности и против компании (юридического лица). Интересующий нас вид угроз содержит в себе разглашение, утечку и несанкционированный доступ к информации компании. Существует и другая классификация информационных угроз: по факторам возникновения. Данный критерий подразумевает собой то, что информационные угрозы могут быть обусловлены двумя видами факторов, а именно естественными и человеческими. К первым относятся стихийные бедствия, ураганы, наводнения, землетрясения, пожары и всё то, что может преподнести нам природа, на что крайне сложно повлиять человеку. Второй вид (человеческие факторы) в свою очередь подразделяется на умышленные (преднамеренные) и неумышленные (случайные) угрозы. Вид случайных угроз происходит по вине сотрудников фирмы, из-за их ошибок, халатностей. Примером неумышленных угроз могут служить нарушения процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация). Последствия этого можно представить как нецеленаправленную утечку знаний, ценной информации фирмы. Случайные угрозы также могут быть связанны «с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации)». [7] Известно, что в современных условиях жизни многие компании активно применяют удаленную рабочую силу, с чем связано появление новых видов угроз информационной безопасности. Инсайдерские угрозы становятся все более серьезной проблемой, поскольку серьёзная опасность утечки информации нередко может исходить именно от работников компании. Эти угрозы не перестают быть актуальными, поскольку большое количество фирм продолжает нанимать удаленных сотрудников, которые могут находиться в любой точке мира и которых приняли на работу без личной встречи, лишь познакомившись с ними виртуально. Изучив статистику, можно легко сделать вывод, что от 15% до 25% инцидентов нарушения безопасности были вызваны деловыми партнерами, которым оказывалось доверие. Внутренние угрозы необходимо воспринимать всерьез и рассматривать как реальный риск. Информационные угрозы представляют собой большую проблему, решение которой возможно благодаря использованию средств защиты информации. 2. Средства защиты информации, история появления и развитие.Для любой организации, тем более экономической, для оптимального функционирования использование средств защиты информации необходимо. Особенно это стало заметно в современных условиях, поскольку цифровая экономика (экономическая деятельность, основанная на цифровых технологиях, связанная с электронным бизнесом и электронной коммерцией) на сегодняшний день активно внедрена и развивается с каждым днем быстрыми темпами. Она достаточно эффективна, вытесняет традиционные экономические методы, но вместе с этим увеличивает количество угроз информации. Средства защиты информации – это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. Появление устройств и приспособлений, приборов и технических систем такого типа, новых методов и технологий защиты информации в основном связано с новыми видами угроз и атак нового типа. История развития защиты информации имеет два основных периода, которые выделяются в зависимости от источников запросов к средствам защиты информации: 1. Первый период характеризуется запросами военных организаций и правительственных служб. Средства защиты информации разрабатывались лишь для этих организаций в закрытых научных и исследовательских центрах под полным контролем правительства, военных и спецслужб. 2. Следующий период связан с развитием цифровизации экономики и, как следствие, повышением уязвимости информационных ресурсов компаний. Этот период характеризуется запросами к средствам защиты информации от коммерческих организаций и пользователей. Меры защиты разрабатывались уже совместно с частными ИТ–компаниями и научными организациями. В период с 1950–х годов до начала 1990–х в безопасности информации и ее защите в большинстве случаев нуждались лишь военные и правительственные организаций. После чего появление и распространение всемирной паутины привело к тому, что этот вопрос стал волновать и другие организации – коммерческие и другие частные, и решаться он стал на множестве уровней. Сегодня в связи с цифровизацией практически всех видов и сфер деятельности ответственность за безопасность лежит на каждом из участников информационных процессов, на каждом пользователе, разработчике, компании. Рассматривая подробнее историю, выделим 9 этапов развития средств защиты. Зарождение данных средств берет своё начало уже в 1816 году, и это первый этап. Он связан с началом применения постепенно возникавших тогда средств информационных коммуникаций. В этот период информационные атаки были не сильно распространены, а основной задачей информационной безопасности была защита основных важных для человека или общества данных. Следующий этап занимает период с 1816 года до 30-х годов следующего века. Здесь были созданы и начинали применяться во многих сферах созданные человеком технические средства электро- и радиосвязи. Этот этап представляет собой начало применения помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала). Третий этап – период с 1935 года – связан с появлением радиолокационных и гидроакустических средств. Основным способом ИБ в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. Четвертый этап начинается в 1946 году, когда была изобретена и внедрена в практическую деятельность ЭВМ. Задачи информационной безопасности после чего решались путем ограничения физического доступа к оборудованию. Уже в 1951 году появляются первые коммерческие серийные компьютеры в Европе – Ferranti Mark 1 и в США – UNIVAC–I. К 1960 году в США насчитывалось уже более 5000 ЭВМ. Этот же этап связан с появлением первых компьютерных преступлений и вирусов, а также компьютерной криптографии (она решала задачи аутентификации, верификации и безопасности в основном военных и правительственных данных) и систем разграничения доступа (СРД), основанных на парольной идентификации. 5 этап – период с 1965 года – обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи ИБ также решались способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам (предоставление его лишь узкому кругу лиц). При этом преступления на данном этапе были достаточно серьёзные: компьютерный саботаж, подделка компьютерных данных, кража информации с компьютеров и вымогательство, а также телефонное фрикерство. 6 этап (начиная с 1973 года) связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Количество ЭВМ по всему миру насчитывает уже более 120 000, угрозы ИБ в это время стали гораздо серьёзнее. Для обеспечения ИБ в компьютерных системах с беспроводными сетями передачи данных было недостаточно использование лишь физической защиты, потребовалась разработка новых критериев безопасности. В то же время появляются и хакеры (люди, ставящие своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран). Информация становится важнейшим ресурсом государства, а обеспечение её безопасности – важнейшей составляющей национальной безопасности. В этот период начинает формироваться информационное право – новая отрасль международной правовой системы. В это время к компьютерным преступлениям добавляются новые виды: взломы и распространение вирусов и эпидемий через Интернет. 7 этап начинается с 1985 года, и он связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Также к концу 1980–х начали появляться новые методы идентификации и аутентификации, более стойкие по сравнению с парольными системами. Криптография получила широкое распространение в компьютерных сетях коммерческих организаций, открыв новые направления в электронной коммерции. [8] Для решения задач ИБ на этом этапе необходимо создание макросистемы ИБ человечества под эгидой ведущих международных форумов. [3] В этот период появилось и получило развитие большинство типов современных вирусов: файловые и загрузочные вирусы; вирусы–компаньоны; стелс–вирусы; сетевые вирусы, черви; полиморфные вирусы; многокомпонентные вирусы.[8] Следующий этап связан с периодом времени 1994-2000 годов и характеризуется развитием программно-аппаратных средств и средств сетевой защиты. На этом же этапе из-за широкого распространения ПК и ИТ хакерские атаки распространились не только на правительственные и военные данные, но и на информацию коммерческих организаций, поскольку развитие электронной коммерции, активно начинает развиваться промышленный и экономический шпионаж с использованием компьютерных систем, а также компьютерные атаки на конкурирующие компании. Также здесь внедряется интернет-банкинг (возможность доступа к счетам и операциям через Интернет), что помимо удобства приносит и проблемы при организации защиты финансовых средств. На этом фоне растут компьютерное мошенничество, киберпреступность и угрозы электронной коммерции. Вначале 1990–х многие ИТ–компании занимались поиском новой единой технологии безопасной передачи данных через Интернет, благодаря чему развивалась криптография. Тогда был разработан алгоритм блочного симметричного шифрования, который применяется и сейчас правительственными и банковскими организациями. Увеличение внимания к проблеме безопасности среди таких крупных компаний как IBM, Microsoft, Cisco, и, как следствие, увеличение затрат на эти исследования привело к развитию и появлению новых программных и программно–аппаратных решений. Именно в этот период и появляются антивирусное ПО и межсетевые экраны, а также активно применяются и развиваются модели разграничения доступа. И последний 9 этап – это время 21 века, где фигурируют современные виды защиты информации: программно-аппаратные средства защиты от внутренних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак. В начале века у корпорации Microsoft выходит книга по безопасной разработке кода — Writing Secure Code. Это свидетельствует о том, что именно тогда многие большие софтверные компании (компании, основными продуктами которых являются различные формы программного обеспечения, программные технологии) осознали важность защиты программного обеспечения, и это достаточно серьезный момент в развитии информационной безопасности. 3. Современные средства защиты информацииНа современном этапе защита информации не перестает быть актуальной, как для государственных учреждений, так и для других организаций. Цифровая экономика в 21 веке широко распространилась, ее сферы деятельности продолжают расширяться. Большой скачок произошел в связи с распространением коронавируса, из-за которого большое количество организаций по всему миру для поддержания своей деятельности перешли на удаленный способ работы – в интернет. Именно из-за этого тенденция увеличения атак против информационных ресурсов имеет место быть. Вместе с этим начало века характеризуется быстрыми темпами распространения Интернета и социальных сетей, появлением доступных мобильных устройств (смартфонов, планшетов), развитием технологий мобильной и беспроводной связи. Здесь, как и ранее появление новых технологий порождает как новые виды угроз, так и ведет к трансформации и актуализации старых. Обеспечение защиты информации, содержащейся в информационных системах, в том числе государственных информационных системах (ГИС), устанавливает Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Он содержит в себе обязанность владельца информации и оператора информационной системы обеспечить защиту информации от неправомерных доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий [1, с. 22], путем принятия правовых, организационных и технических мер, направленных на соблюдение конфиденциальности информации ограниченного доступа и реализацию права на доступ к общедоступной информации [1, с. 25]. Для защиты от угроз различных типов на современном этапе применяются следующие основные технологии защиты: 1. Идентификация и аутентификация пользователей (в том числе многофакторная и биометрическая); 2. Программно–аппаратные системы разграничения доступа; 3. Программно–аппаратные средства криптографической защиты информации; 4. Аппаратно–программные средства защиты от НСД (электронные замки); 5. Программно–аппаратные средства организации безопасного сетевого взаимодействия и удаленного доступа; 6. Средства управления мобильными устройствами; 7. Аппаратно–программные средства защиты от утечек (DLP системы); 8. Аппаратно–программные средства обнаружения и предотвращения вторжений (IPS/IDS). Приведенные и другие меры создания эффективной системы информационной безопасности содержат в себе использование соответствующих подходов, методов и средств (инструментов) защиты информации. К современным подходам к защите информации относятся: Системный подход. Его суть заключается в том, что к построению систем защиты применяется оптимальное сочетание программных, организационных, физических и аппаратных свойств, используемых на каждом из этапов обработки информации. Принцип постоянного совершенствования системы. Состояние безопасности информации на современном этапе предполагает постоянное совершенствование системы ее защиты, поскольку происходит постоянный рост рисков утечки. Данный процесс непрерывен и заключается в реализации современных методов и путей совершенствования систем информационной безопасности, постоянном контроле, выявлении её слабых мест и потенциальных каналов утечки информации. Непрерывное совершенствование систем обусловлено появлением новых способов доступа к информации извне. Надежность. Обеспечение надежности систем информационной защиты представляет собой свойство системы сохранять работоспособность в заданных условиях функционирования, а также контроль уровня надежности при отказе системы, возникновении сбоев, взломе и ошибках. Контроль функционирования системы защиты. Данный подход понимается как непрерывное совершенствование средств и методов контроля над работоспособностью механизмов защиты. Совершенствование методов борьбы с вредоносными программами и вирусами. Данные методы необходимы для защиты от вредных программ и компьютерного мошенничества. Оптимизация затрат на создание и эксплуатацию систем контроля, выражающаяся в экономической целесообразности применения систем информационной безопасности. К методам современной защиты информации выделяют следующие: - криптографическая защита различной степени конфиденциальности при передаче информации; - управление информационными потоками, как в локальной сети, так и при передаче каналами связи на различные расстояния; - применение механизмов учета попыток доступа извне, событий в информационной системе и печатаемых документов; - обеспечение целостности программного обеспечения и информации; - внедрение средств восстановления современной защиты информации; - осуществление физической охраны и учета техники и магнитных носителей; - создание специальных служб информационной безопасности. Современная защита информации предполагает внедрение в систему следующих основных инструментов защиты: - управление доступом, - механизмы шифрования (криптографические способы защиты информации), - противодействие атакам вредоносных программ и вирусов, - аппаратные средства защиты, - физические средства защиты, - программные средства защиты, - организационные средства защиты, - правовые и морально-этические средства защиты. Таким образом, приходим к выводу о том, что проблема защищенности информации на современном этапе решается с помощью взаимосвязанных элементов сложной системы защиты, к которым относятся совершенные программно-аппаратные средства, соответствующие подходы, методы и средства (инструменты) защиты информации. Информационная безопасность сейчас учитывается каждым субъектом информационных отношений и достигает высокого уровня в ответ на не менее совершенные угрозы. 4. Роль защиты информации в организации производства и решении экономических задачИнформационная среда внедрена в каждую сферу деятельности людей в том числе и в экономическую. Сфера экономики не ставит своей основной целью защиту информации, при этом эта защита очень важна. Утечка информации может негативно повлиять на процесс производства, принести непоправимый ущерб, поэтому необходимо с пониманием относиться к безопасности информации. Сам термин «информационная безопасность» определяется как состояние защищенности данных от трех основных рисков: нарушение конфиденциальности, изменение, отсутствие доступности. При этом, рассматривая безопасность информации на производственном предприятии, сущность и значение термина изменяются, поскольку в производственном процессе информация не является активом, она становится как бы инструментом управления. Из-за этого возникают некоторые особенности, например, риски в этом случае меняются, а у информационных потоков появляется необходимость в обеспечении непрерывности и безаварийности процесса производства и прочее. «Основными особенностями информационной безопасности на производстве являются: большое количество потребителей информации различных типов, как пользователей, так и устройств, при этом она передается по множеству каналов и в большом количестве форматов; помимо компьютеров и элементов инфраструктуры объектами управления становятся производственные единицы. Ими могут быть и станки с ЧПУ, и системы жизнеобеспечения электростанций, и буровые вышки. Часто они не статичны, а находятся в движении; система всегда распределена, ее единицы могут быть труднодоступны, информация передается по множеству каналов связи, использование Ethernet-соединений становится все более распространенным».[6] Рисков и угроз у экономической безопасности в условиях цифровой экономики насчитывается большое количество, и все их можно разделить по нескольким группам. Сюда относятся политические, правовые, социально-экономические, технологические, информационные, также социальные и риски личности и частной жизни. Информационные атаки, направленные на любую из перечисленных групп, несут в себе по мимо убытков в самой экономической деятельности, но и также ущерб против конкретной области (права, политики, личности и т.д.), всё это может крайне неприятно повлиять на дальнейшую деятельность организации. Одной из главных проблем информационной безопасности в экономике является принятие самого факта необходимости этой безопасности, поскольку многие компании не учитывают её важную роль. Любое промышленное предприятие связано со сферой финансовых активов, оно как минимум покупает сырье и материалы, поставляет на рынок или другим организациям свою продукцию, получая за это доход, и всё это уже указывает на необходимость обеспечения защиты финансовой сферы предприятий. Дальше можно назвать коммерческую тайну, которая представляет собой информацию, которую компания не разглашает, чтобы увеличить доходы, избежать неоправданных расходов, сохранить или улучшить своё положение на рынке либо получить любую другую коммерческую выгоду. Следующим активом являются персональные данные сотрудников и учредителей предприятия. Перечисление информационных активов, подлежащих защите, можно продолжать и дальше. Также необходимо учесть, что цифровизация экономики «перенесла» все эти активы в компьютер, в Интернет, что делает их доступнее для нарушения конфиденциальности, доступности и целостности. Ещё одной проблемой является то, что многие организации, принимая важность обеспечения защиты информации, сталкиваются в то же время с затратностью этого процесса. Определить верно размеры финансирования и решиться на выделение обеспечения информационной безопасности не каждое предприятие в силах. Необходимо отметить, что решение приведенных проблем, обеспечение отмеченных и других активов экономических организаций и построение обобщенной системы экономической безопасности на предприятии (организации) должно осуществляться на основе соблюдения принципов: 1) законности; 2) уважения прав и свобод граждан; 3) централизованного управления; 4) координации и взаимодействия с правоохранительными органами; 5) самостоятельности и ответственности за обеспечение безопасности; 6) разумной достаточности; 7) соответствия внешним и внутренним угрозам безопасности; 8) передовой материально-технической оснащенности; 9) прогрессирующего стимулирования субъектов системы; 10) компетентности; 11) конфиденциальности; 12) комплексного использования сил и средств. Положение экономической безопасности информации представляет собой совокупность состояний обеспечения ИБ на каждом коммерческом и государственном предприятии в целом и играет ключевую роль в обеспечении национальной безопасности государства. ЗаключениеТаким образом, в данной работе коротко отмечены этапы развития средств информационной защиты и их роль в экономической сфере. Стало известно, что вся история средств защиты информации может условно поделена на 2 периода (до и после цифровизации экономики) и несколько этапов, отражающих подробно изменение информационных угроз, способов атак, вирусов и средств защиты. Информационная безопасность – это защищенность информационных активов и ресурсов, она занимает важнейшее место на современном этапе жизни, поскольку в связи с процессами компьютеризации и цифровизации, информационная сфера внедрена в каждый вид жизнедеятельности людей. Это касается и экономики, процессов производства и решения различных экономических вопросов. Все основные информационные ресурсы компаний находятся в компьютерах, что уже указывает на их уязвимость, доступность для хакеров и киберпреступников, также практически все финансовые операции происходят через Интернет, различные системы. Эти и многие другие факторы указывают на необходимость и огромную роль обеспечения защиты информации. Но именно в экономической сфере, особенно на примышленных предприятиях не всегда осознается роль информационной защиты и средства защиты применяются недостаточные, что может привести к утечке, а в последствии и к ущербу, убыткам. . Список использованной литературыФедеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» "Доктрина информационной безопасности Российской Федерации" (утв. Президентом РФ 09.09.2000 N Пр-1895). Указ Президента РФ от 12.05.2009 N 537 "О Стратегии национальной безопасности Российской Федерации до 2020 года". А.А. Воробьева, И.С. Пантюхин ИСТОРИЯ РАЗВИТИЯ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Учебное пособие, 2018 Ю.А. Гатчин, Е.В. Климова ВВЕДЕНИЕ В КОМПЛЕКСНУЮ ЗАЩИТУ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ Учебное пособие, 2020 Жигулин Г.П., Романов О.А. Правовая основа информационной безопасности. Учебное пособие. СПб ГУ ИТМО, 2019. М.И. Фалеев, Г.С. Черных. Угрозы национальной безопасности государства в информационной сфере. https://studwood.net/1698171/informatika/istoriya_vozniknoveniya_razvitiya_informatsionnoy_bezopasnosti https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/informatsionnaya-bezopasnost-v-otraslyakh/informatsionnaya-bezopasnost-na-proizvodstve/ https://assistentus.ru/vedenie-biznesa/tehnologii-zashchity-informacii/ |