+7 (499) 653-60-72 Доб. 448Москва и область +7 (812) 426-14-07 Доб. 773Санкт-Петербург и область

Идентификация и оценка информационных активов

Общий пример представления программной архитектуры Положения действующей нормативной базы в области информационной безопасности международные стандарты, ГОСТы требует от организации идентификации и принятия систематического метода и подхода к оценке рисков, гдериск — комбинация вероятности события и его последствий. Тем не менее, результат оценивания риска может быть представлен как в форме количественного показателя тыс. Однако для управления рисками могут применяться различные подходы к оценке и управлению риском, а также различные степени детализации, отвечающие потребностям организации. Какой из подходов к оценке рисков следует выбрать, целиком определяется организацией. Какое бы решение не приняла организация, важно, чтобы этот подход к управлению рисками был подходящим и соответствовал всем требованиям организации. Перед непосредственным п.

ВИДЕО ПО ТЕМЕ: Методы управления рисками информационной безопасности в информационных сетях

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

Процедура управления рисками. Базовые понятия, идентификация и оценка рисков

Анализ рисков в управлении информационной безопасностью Операции с документом Вопросы практического применения анализа рисков в процессах управления информационной безопасностью, а также общая проблематика самого процесса анализа рисков информационной безопасности.

На наш взгляд, адекватное решение можно принять только на основании фактов и анализа причинно-следственных связей.

Конечно, в ряде случаев решения принимаются и на интуитивном уровне, но качество интуитивного решения очень сильно зависит от опыта менеджера и в меньшей степени — от удачного стечения обстоятельств.

Для иллюстрации того, насколько сложен процесс принятия обоснованного и соответствующего реалиям решения, приведем пример из области управления информационной безопасностью ИБ. Возьмем типичную ситуацию: начальнику отдела ИБ необходимо понять, в каких направлениях двигаться в целях эффективной отработки своей основной функции — обеспечения информационной безопасности организации.

С одной стороны, все очень просто. Есть ряд стандартных подходов к решению проблем безопасности: защита периметров, защита от инсайдеров, защита от обстоятельств форс-мажорного характера. И существует множество продуктов, позволяющих решить ту или иную задачу защититься от той или иной угрозы.

Специалисты отдела ИБ сталкиваются с тем, что выбор продуктов различного класса очень широк, информационная инфраструктура организации очень масштабна, количество потенциальных целей атак нарушителей велико, а деятельность подразделений организации разнородна и не поддается унификации.

При этом каждый специалист отдела имеет собственное мнение о приоритетности направлений деятельности, соответствующее его специализации и личным приоритетам.

А внедрение одного технического решения или разработка одного регламента или инструкции в крупной организации выливается в небольшой проект со всей атрибутикой проектной деятельности: планирование, бюджет, ответственные, сроки сдачи и т. Таким образом, защититься повсюду и от всего, во-первых, не представляется возможным физически, а во-вторых, лишено смысла.

Что в данном случае может сделать начальник отдела ИБ? Во-первых, он может не делать ничего до первого серьезного инцидента. Во-вторых — попытаться реализовать какой-либо общепринятый стандарт обеспечения ИБ. В-третьих — довериться маркетинговым материалам производителей программно-аппаратных средств и интеграторам или консультантам в области ИБ.

Тем не менее есть и другой путь. Определение целей управления информационной безопасностью Можно попытаться — при помощи руководства и работников организации — понять, что же на самом деле нужно защищать и от кого. С этого момента начинается специфическая деятельность на стыке технологий и основного бизнеса, которая состоит в определении того направления деятельности и если возможно целевого состояния обеспечения ИБ, которое будет сформулировано одновременно и в бизнес-терминах, и в терминах ИБ.

Процесс анализа рисков — это и есть инструмент, с помощью которого можно определить цели управления ИБ, оценить основные критичные факторы, негативно влияющие на ключевые бизнес-процессы компании, и выработать осознанные, эффективные и обоснованные решения для их контроля или минимизации.

Ниже мы расскажем, какие задачи решаются в рамках анализа рисков ИБ для получения перечисленных результатов и каким образом эти результаты достигаются в рамках анализа рисков.

Идентификация и оценка активов Цель управления ИБ состоит в сохранении конфиденциальности, целостности и доступности информации. Вопрос только в том, какую именно информацию необходимо охранять и какие усилия прилагать для обеспечения ее сохранности рис.

Взаимосвязь процессов управления и защиты в организации Любое управление основано на осознании ситуации, в которой оно происходит. В терминах анализа рисков осознание ситуации выражается в инвентаризации и оценке активов организации и их окружения, т.

С точки зрения анализа рисков ИБ к основным активам относятся непосредственно информация, инфраструктура, персонал, имидж и репутация компании.

Без инвентаризации активов на уровне бизнес-деятельности невозможно ответить на вопрос, что именно нужно защищать.

Очень важно понять, какая информация обрабатывается в организации и где выполняется ее обработка. В условиях крупной современной организации количество информационных активов может быть очень велико. Если деятельность организации автоматизирована при помощи ERP-системы, то можно говорить, что практически любому материальному объекту, использующемуся в этой деятельности, соответствует какой-либо информационный объект.

Поэтому первоочередной задачей управления рисками становится определение наиболее значимых активов. Решить эту задачу невозможно без привлечения менеджеров основного направления деятельности организации как среднего, так и высшего звена. Оптимальна ситуация, когда высший менеджмент организации лично задает наиболее критичные направления деятельности, для которых крайне важно обеспечить информационную безопасность.

Мнение высшего руководства по поводу приоритетов в обеспечении ИБ очень важно и ценно в процессе анализа рисков, но в любом случае оно должно уточняться путем сбора сведений о критичности активов на среднем уровне управления компанией.

При этом дальнейший анализ целесообразно проводить именно по обозначенным высшим менеджментом направлениям бизнес-деятельности. Полученная информация обрабатывается, агрегируется и передается высшему менеджменту для комплексной оценки ситуации но об этом чуть позже. Идентифицировать и локализовать информацию можно на основании описания бизнес-процессов, в рамках которых информация рассматривается как один из типов ресурсов.

Задача несколько упрощается, если в организации принят подход регламентации бизнес-деятельности например, в целях управления качеством и оптимизации бизнес-процессов. Формализованные описания бизнес-процессов служат хорошей стартовой точкой для инвентаризации активов.

Если описаний нет, можно идентифицировать активы на основании сведений, полученных от сотрудников организации. После того как активы идентифицированы, необходимо определить их ценность.

Работа по определению ценности информационных активов в разрезе всей организации одновременно наиболее значима и сложна. Именно оценка информационных активов позволит начальнику отдела ИБ выбрать основные направления деятельности по обеспечению информационной безопасности.

Ценность актива выражается величиной потерь, которые понесет организация в случае нарушения безопасности актива.

Определение ценности проблематично, потому что в большинстве случаев менеджеры организации не могут сразу же дать ответ на вопрос, что произойдет, если, к примеру, информация о закупочных ценах, хранящаяся на файловом сервере, уйдет к конкуренту. Вернее сказать, в большинстве случаев менеджеры организации никогда не задумывались о таких ситуациях.

Но экономическая эффективность процесса управления ИБ во многом зависит именно от осознания того, что нужно защищать и какие усилия для этого потребуются, так как в большинстве случаев объем прилагаемых усилий прямо пропорционален объему затрачиваемых денег и операционных расходов.

Управление рисками позволяет ответить на вопрос, где можно рисковать, а где нельзя. Здесь можно провести аналогию с классами защиты автоматизированных систем: чем значительнее риски, тем более жесткими должны быть требования к защите. Чтобы определить последствия нарушения безопасности, нужно либо иметь сведения о зафиксированных инцидентах аналогичного характера, либо провести сценарный анализ.

В рамках сценарного анализа изучаются причинно-следственные связи между событиями нарушения безопасности активов и последствиями этих событий для бизнес-деятельности организации. Последствия сценариев должны оцениваться несколькими людьми, итерационным или совещательным методом. Следует отметить, что разработка и оценка таких сценариев не может быть полностью оторвана от реальности.

Всегда нужно помнить, что сценарий должен быть вероятным. Критерии и шкалы определения ценности индивидуальны для каждой организации. По результатам сценарного анализа можно получить информацию о ценности активов.

Если активы идентифицированы и определена их ценность, можно говорить о том, что цели обеспечения ИБ частично установлены: определены объекты защиты и значимость поддержания их в состоянии информационной безопасности для организации.

Пожалуй, осталось только определить, от кого необходимо защищаться. Анализ источников проблем После определения целей управления ИБ следует проанализировать проблемы, которые мешают приблизиться к целевому состоянию. На этом уровне процесс анализа рисков спускается до информационной инфраструктуры и традиционных понятий ИБ — нарушителей, угроз и уязвимостей рис.

Составляющие рисков информационной безопасности Модель нарушителя Для оценки рисков недостаточно ввести стандартную модель нарушителя, разделяющую всех нарушителей по типу доступа к активу и знаниям о структуре активов.

Такое разделение помогает определить, какие угрозы могут быть направлены на актив, но не дает ответа на вопрос, могут ли эти угрозы быть в принципе реализованы.

В процессе анализа рисков необходимо оценить мотивированность нарушителей при реализации угроз. При этом под нарушителем подразумевается не абстрактный внешний хакер или инсайдер, а сторона, заинтересованная в получении выгоды путем нарушения безопасности актива.

Первоначальную информацию о модели нарушителя, как и в случае с выбором изначальных направлений деятельности по обеспечению ИБ, целесообразно получить у высшего менеджмента, представляющего себе положение организации на рынке, имеющего сведения о конкурентах и о том, каких методов воздействия можно от них ожидать.

Сведения, необходимые для разработки модели нарушителя, можно получить и из специализированных исследований по нарушениям в области компьютерной безопасности в той сфере бизнеса, для которой проводится анализ рисков.

Правильно проработанная модель нарушителя дополняет цели обеспечения ИБ, определенные при оценке активов организации. Модель угроз Разработка модели угроз и идентификация уязвимостей неразрывно связаны с инвентаризацией окружения информационных активов организации.

Сама собой информация не хранится и не обрабатывается. Доступ к ней обеспечивается при помощи информационной инфраструктуры, автоматизирующей бизнес-процессы организации.

Важно понять, как информационная инфраструктура и информационные активы организации связаны между собой. С позиции управления ИБ значимость информационной инфраструктуры может быть установлена только после определения связи между информационными активами и инфраструктурой.

В том случае, если процессы поддержания и эксплуатации информационной инфраструктуры в организации регламентированы и прозрачны, сбор информации, необходимый для идентификации угроз и оценки уязвимостей, значительно упрощается.

Разработка модели угроз — работа для профессионалов в области ИБ, которые хорошо представляют себе, каким образом нарушитель может получить неавторизованный доступ к информации, нарушая периметр защиты или действуя методами социальной инженерии. При разработке модели угроз можно также говорить о сценариях как о последовательных шагах, в соответствии с которыми могут быть реализованы угрозы.

Очень редко случается, что угрозы реализуются в один шаг путем эксплуатации единственного уязвимого места системы. В модель угроз следует включить все угрозы, выявленные по результатам смежных процессов управления ИБ, таких как управление уязвимостями и инцидентами.

Нужно помнить, что угрозы необходимо будет ранжировать друг относительно друга по уровню вероятности их реализации. Для этого в процессе разработки модели угроз для каждой угрозы необходимо указать наиболее значимые факторы, существование которых оказывает влияние на ее реализацию.

Идентификация уязвимостей Соответственно после разработки модели угроз необходимо идентифицировать уязвимости в окружении активов.

Идентификация и оценка уязвимостей может выполняться в рамках еще одного процесса управления ИБ — аудита. Тут не стоит забывать, что для проведения аудита ИБ необходимо разработать критерии проверки.

А критерии проверки могут быть разработаны как раз на основании модели угроз и модели нарушителя. По результатам разработки модели угроз, модели нарушителя и идентификации уязвимостей можно говорить о том, что определены причины, влияющие на достижение целевого состояния информационной безопасности организации.

Оценка рисков Идентифицировать и оценить активы, разработать модель нарушителя и модель угроз, идентифицировать уязвимости — все это стандартные шаги, описание которых должно присутствовать в любой методике анализа рисков. Все перечисленные шаги могут выполняться с различным уровнем качества и детализации.

Очень важно понять, что и как можно сделать с огромным количеством накопленной информации и формализованными моделями. На наш взгляд, этот вопрос наиболее важен, и ответ на него должна давать используемая методика анализа рисков.

Полученные результаты необходимо оценить, агрегировать, классифицировать и отобразить. Так как ущерб определяется на этапе идентификации и оценки активов, необходимо оценить вероятность событий риска. Как и в случае с оценкой активов, оценку вероятности можно получить на основании статистики по инцидентам, причины которых совпадают с рассматриваемыми угрозами ИБ, либо методом прогнозирования — на основании взвешивания факторов, соответствующих разработанной модели угроз.

Хорошей практикой для оценки вероятности станет классификация уязвимостей по выделенному набору факторов, характеризующих простоту эксплуатации уязвимостей. Прогнозирование вероятности угроз проводится уже на основании свойств уязвимости и групп нарушителей, от которых исходят угрозы.

В качестве примера системы классификации уязвимостей можно привести стандарт CVSS — common vulnerability scoring system. Следует отметить, что в процессе идентификации и оценки уязвимостей очень важен экспертный опыт специалистов по ИБ, выполняющих оценку рисков, и используемые статистические материалы и отчеты по уязвимостям и угрозам в области информационной безопасности.

При этом величина ущерба и вероятности не обязательно должны быть выражены в абсолютных денежных показателях и процентах; более того, как правило, представить результаты в такой форме не удается. Причина этого — используемые методы анализа и оценки рисков информационной безопасности: сценарный анализ и прогнозирование.

Принятие решения Что же можно сделать с полученным результатом оценки? В первую очередь следует разработать простой и наглядный отчет об анализе рисков, основной целью которого будет презентация собранной информации о значимости и структуре рисков ИБ в организации.

Идентификация и оценка информационных активов

Исходя из оценок стоимости ресурсов защищаемой ИС, оценок угроз и уязвимостей, определяются "ожидаемые годовые потери". Третья стадия исследования поиск варианта системы безопасности, наилучшим образом удовлетворяющей требованиям заказчика. На этой стадии CRAMM генерирует несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням.

Предисловие Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря г. Методы и средства обеспечения безопасности.

Реально риск появляется там, где есть вероятность осуществления угрозы, при этом величина риска прямо пропорциональна величине этой вероятности рис. Суть деятельности по управлению рисками состоит в том, чтобы оценить их размер, выработать меры по уменьшению и создать механизм контроля того, что остаточные риски не выходят за приемлемые ограничения. Таким образом, управление рисками включает в себя два вида деятельности: оценка рисков и выбор эффективных и экономичных защитных и регулирующих механизмов. Процесс управления рисками можно подразделить на следующие этапы [Галатенко В. Неопредленнось как основа формирования риска Политика ИБ включает разработку стратегии управления рисками разных классов.

Идентификация и оценка информационных активов.

Текст работы размещён без изображений и формул. Полная версия работы доступна во вкладке "Файлы работы" в формате PDF В настоящее время в современном обществе быстрое развитие технологий передачи и обработки информации сделало ее одним из важнейших ресурсов. Сегодня невозможно представить практически ни одну сферу деятельности без средств вычислительной техники и телекоммуникаций. Информационные технологии предлагают все новые и новые сервисы. Таким образом, информация приобретает уникальную ценность и является одним из критически важных ресурсов. В связи с этим остро встает задача обеспечения надежной защиты своей информации, а задачи обеспечения информационной безопасности становятся актуальными для все более широкого круга организаций благодаря повсеместному внедрению информационных технологий. Защита ценной информации - одна из главных проблем.

Оценка стоимости информационных активов

Просмотров: Транскрипт 1 1. Количественная оценка или установление значения рисков ИБ - это: деятельность, или процесс по присвоению значений вероятности и последствий рисков ИБ процесс сравнения количественного оцененного риска с данными критериями риска для определения значимости риска ИБ деятельность, процесс по нахождению выявлению , составлению перечня, исследования и описания элементов рисков ИБ источников или опасности, событий, последствий и вероятности систематическое использование информации исторических данных, результатов теоретического анализа, информированного мнения для определения источников и количественной оценки рисков ИБ 2. Какой актив является активом средней ценности? Что является целью идентификации рисков ИБ? Кто несет ответственность за формирование и поддержание в актуальном состоянии ключевых документов, осуществление общего контроля процессов 2 управления рисками ИБ, включая выполнение правил политики управления рисками ИБ и обеспечение соответствия этих правил требованиям международных и национальных стандартов?

CSO Об анализе информационных рисков и управлении ими написано немало.

Выберите три различных информационных актива организации см. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости. Пользуясь одним из методов см.

Система информационной безопасности баз данных ООО

Примерно с года в ряде высокотехнологичных стран мира, главным образом в США, Великобритании, Германии и Канаде, проводятся ежегодные слушания специально созданных комитетов и комиссий по вопросам управления информационными рисками. Насколько методики и технологии управления информационными рисками могут быть полезны для корпоративных сетей. В настоящее время управление информационными рисками представляет собой одно из наиболее актуальных и динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации. Его основная задача — объективно идентифицировать и оценить наиболее значимые для бизнеса информационные риски компании, а также адекватность используемых средств контроля рисков для увеличения эффективности и рентабельности экономической деятельности компании.

Переход на электронную обработку информации создаёт угрозы целостности, доступности информации, а использование Интернет многократно повышает опасность утечки персональных данных и конфиденциальной информации, хакерских и других атак. Поэтому обеспечение информационной безопасности становится одной из важнейших задач менеджмента. Под информационной безопасностью в более общем виде следует понимать совокупность средств, методов и процессов процедур , обеспечивающих защиту информационных активов и, следовательно, гарантирующих сохранение эффективности и практической полезности как технической инфраструктуры информационных систем, так и сведений, которые в таких системах хранятся и обрабатываются. Обязательным компонентом общей системы обеспечения информационной безопасности компании является система управления информационными рисками. За последние десятилетия создан ряд стандартов и подходов к обеспечению информационной безопасности компании и управлению информационными рисками. Основной назначением анализа рисков является обоснование выделения финансовых средств на меры по обработке рисков, то есть в результате анализа определяются наиболее критичные ресурсы, угрозы, вероятность реализации которых высока и уже на основании этих данных запрашиваются и распределяются средства, таким образом, повышается эффективность использования бюджета на безопасность.

Практическая работа: Анализ рисков информационной безопасности

Введение Наряду с классическими факторами производства, такими как труд, земля, капитал, информация становится одним из основных ресурсов, обеспечивающих деятельность компании. Более того, информация, зачастую, сама является исходным сырьем или результатом производства — товаром, предлагаемым конечному потребителю. С данной позиции информация становится активом компании, который нуждается, в каком то измерении, учете и выражении в общепринятых количественных показателях. В отличие от других фундаментальных ресурсов, теоретическому и практическому рассмотрению которых уделено много научных работ, информационные активы это своего рода феномен современного общества. Поэтому столь долгое время отсутствовали инструменты их оценки и учета. А, тем временем, информационные активы — это тоже поддающийся измерению результат деятельности компании за определённый период времени.

Без инвентаризации активов на уровне бизнес-деятельности невозможно Именно оценка информационных активов позволит начальнику отдела ИБ.

Существует ежегодная тенденция роста киберугроз информационным ресурсам, и их защита является одной из важнейших задач. Решение данной задачи требует подготовки и принятия организационных и технических мер по обеспечению кибербезопасности информационных ресурсов. Фундаментальной основой для построения любой системы защиты от киберугроз является анализ рисков. В настоящей статье рассматриваются некоторые из тех методов, которые не используются на данный момент в области информационной безопасности, но являются потенциально применимыми в будущем Под анализом рисков понимается процедура выявления факторов рисков и оценки их значимости.

1.1.2. Организационно-функциональная структура предприятия.

НИСТ[ править править код ] В соответствии с NIST SP [4] : Риск является функцией вероятности того, что данный источник угрозы, использует потенциальную уязвимость организации и осуществит неблагоприятное воздействие на данную организацию NIST FIPS [5] [6] : Риск - уровень воздействия на деятельность организации включая предназначение, функции, имидж или репутацию , активы организации или людей, следующие из использования информационной системы , подвергаемой потенциальному воздействию угрозы, и вероятность появления угрозы. Риск, связанный с ИТ [7] Вероятность, что данный источник опасности использует случайно или намеренно конкретную уязвимость системы Результат этого воздействия. ИТ риски возникают от возможных потерь или юридической ответственности из-за: Неавторизованного злоумышленного или случайного раскрытия, изменения или уничтожения информации Непреднамеренных ошибок или упущений Технических сбоев в связи с природными или техногенными катастрофами Недостатка внимания при внедрении и эксплуатировании ИТ системы. Управление ИТ риском[ править править код ] Существуют способы управления рисками, включающие в себя идентификацию риска, процесс оценки степени риска и процесс осуществления мероприятий, направленных на уменьшение риска до приемлемого уровня.

Идентификация активов и описание процессов обработки информации

Руководитель: к. Демиденко А. Группа ПИ Тема: Проектирование системы информационной безопасности на примере Понятие банковских рисков 8 1.

Возможности решения PineApp И хотя единовременного способа устранить указанные риски не существует, компания "АМТ-ГРУП" имеет опыт успешного внедрения решения PineApp Mail-Secure, позволяющего разгрузить основные почтовые серверы и эффективно закрыть широкий спектр уязвимостей систем электронной почты. Одним из основных преимуществ решения PineApp Mail-Secure является защита на уровне периметра, обеспечивающая: устойчивость к mail-бомбингу и DOS-атакам за счет интеллектуального ограничения числа одновременных соединений по одному IP, числа сообщений, допустимых за одну сессию, числа получателей на одно сообщение, максимального числа сессий и сообщений за минуту, час и сутки; тар-питинг - ограничение SMTP-соединений для минимизации воздействия mail-бомбинга и борьбы с "зомби" путем искусственного замедления SMTP-соединения; PineApp ZDS - система обнаружения "зомби" на основе IP-репутации и комбинированных методов детектирования ZDS-center, серый список, Commtouch IP reputation.

Как провести количественную оценку рисков? Как провести качественную оценку рисков: 1. Определить ценность информационных активов. Значение возможности реализации угрозы показывает, насколько выполнимо успешное осуществление угрозы.

Построения системы информационной безопасности

В рамках процедуры идентификации информационных активов осуществляется: идентификация источников информации; определение лиц, ответственных за управление информационными активами владельцев информационных активов ; выявление дубликатов информационных активов; выявление факторов, препятствующих получению информационных активов; формализация правил хранения информационных активов. В рамках процедуры оценки стоимости информационных активов осуществляется: оценка критичности информационных активов в случае нарушения его доступности; оценка критичности информационных активов в случае их уничтожения или потери; оценка изменения ценности информационных активов на различных этапах жизненного цикла. В рамках процедуры классификации информационных активов осуществляется: классификация информационных активов по периоду их использования краткосрочные, среднесрочные, долгосрочные ; классификация информационных активов по требования обеспечения информационной безопасности; классификация информационных активов по уровню представления уровень организации, уровень бизнес-функции, уровень ИТ-услуги. Анализ подхода к классификации объектов защиты. В результате проведенного анализа, была дана следующая характеристика подхода к классификации объектов защиты: полнота описания процесса и составляющих его процедур: высокая; полнота используемой терминологии: высокая; однозначность используемого классификационного признака: недостаточная не определены пороговые значения, позволяющие отнести объект защиты к одному из выделенных классов ; однозначность выделенных классов объектов защиты: недостаточная не выделены классы информационных ресурсов по требованиям информационной безопасности ; гибкость подхода: недостаточная не допускается актуализация выделенных классов по некоторым признакам ; простота реализации процесса: низкая классификация осуществляется по большому числу признаков, при этом не описан порядок определения. Размер потенциального ущерба оценивается отдельно по трем основным аспектам информационной безопасности конфиденциальность, целостность, доступность с последующим расчетом интегральной оценки.

Организационно-функциональная структура предприятия. В данном разделе необходимо представить схему общей организационно-функциональной структуры предприятия, которая бы отражала содержание аппарата управления и объекта управления на предприятии, основные административные и функциональные подразделения предприятия. Схема должна носить целостный характер.

Комментарии 13
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. Эдуард

    Возьми петличку, фонового шума бррр.