Analiza
riscului la administrarea resurselor informationale.
Jitaru
Victor, Acdemia de Studii Economice a Republicii Moldova Grupa, Inf
232(eng) anul III e-mail:
vicu_md@yahoo.com
Plan
1.Notiunele
generale si tipurile de riscuri
2.Minimzarea riscurilor folosind stadnsartele ISO17799 si CRAMM
3.Concluzie
The
problem of risks and methods of minimizing the risks are examined in this
work. First of all we would like to view some ideas like: What does the
term пїЅthe risksпїЅ mean and some ideas on this topic. Two of many standards
ISO 17799 and CRAMM are examined in this work.
Riscul
este evenimentul capabil (in cazul producerii) sa exercite o influenta
asupra desfasurarii proiectului. Riscurile exista in toate proiectele,
dar nu neaparat se produc.
Majoritatea expertilor sunt de parerea: cu cat mai degraba va fi stabilit
pericolul potential, cu atat mai mult timp va ramane ca echipa de proiectanti
sa-l neutralizeze sau sa minimizeze pierderile. Astfel, identificarea
riscurilor trebuie efectuata la etapa incipienta a lucrarilor asupra IT-proiectului.
Majoritatea companiilor activitatea carora tine de elaborarea de proiect
a produselor program (PP), alcatuiesc propriile clasificatoare de riscuri,
bazate atat pe cunostintele teoretice, cat si pe experienta de realizare
a proiectelor.
In cele mai dese cazuri, complexitatea factorilor de risc este divizata
conventional in cei obiectivi si subiectivi. La factorii obiectivi raportam:
modificarea datelor initiale, conditiilor Beneficiarului, furnizarea intarziata
a utilajului, precum si circumstantele de forta majora. La randul lor,
factorii subiectivi caracterizeaza relatiile reciproce intre Beneficiar
si echipa de proiectanti, deci, tot ceea ce se refera la asa-numitul пїЅfactor
umanпїЅ.
O alta varianta de clasificare a riscurilor este categorisirea lor in
cele interne si externe. Aceasta modalitate este utilizata pentru definirea
simplificata a pericolelor potentiale si masurilor de contracarare a acestora.
Pe de o parte, sunt formate riscurile ce tin de activitatea firmei-proiectante,
iar pe de alta parte пїЅ riscurile, la care este supus Beneficiarul. Schema
prezentata se complica si in cazul, in care firma-proiectant transmite
o parte din lucrari unei terte organizatii de subantrepriza. In aceasta
situatie apare terta parte si respectivele riscuri ce nu trebuie trecute
cu vederea.
Alta modalitate ar putea fi repartizarea riscurilor in doua grupuri: evaluabile
si neevaluabile. Anume riscurile neevaluabile creeaza obstacole managementului
de proiect.
Impactul, ori consecintele riscului reprezinta influenta riscului produs
asupra posibilitatii de realizare a unor componente anumite ale planului.
Impactul se refera, de regula, la costul, graficul si caracteristicile
tehnice ale produsului elaborat. Spre exemplu, la elaborarea PP impactul
riscului poate avea ca efect necorespunderea produsului exigentelor Beneficiarului,
ba mai mult ca atat пїЅ el poate deveni de-a dreptul inutil. Impactul adeseori
parcurge o perioada latenta пїЅ din momentul aparitiei riscului pana la
aparitia modificarii rezultante in sistem. Pentru evaluarea impactului
riscului sunt de regula, utilizate unitati conventionale ori scara calitativa
(spre exemplu, impactul neglijabil, neesential, esential, mare, catastrofal).
Pentru lucrul cu riscurile pozitive se impune extinderea scarii in mod
corespunzator.
Depistarea
riscurilor
Riscurile
ce apar in procesul elaborarii proiectelor AP, pot fi conventional divizate
in cateva categorii:
1.
Riscurile tehnice ce tin de elaborarea noilor solutii, ori de modificarea
celor vechi in legatura cu necesitatea de a spori productivitatea ori
de a obtine o functionalitate principial noua.
2. Riscurile de program ce tin de achizitionarea ori de utilizarea PP
ale tertelor firme (daca aceasta achizitie nu este supusa unui control
cuvenit din partea elaboratorilor ori conducatorilor proiectului).
3. Riscurile la etapa insotirii sistemului, inclusiv cele ce tin de
amplasarea PP la Beneficiar, deservire, instruire etc.
4. Riscurile valorice ce tin de sporirea cheltuielilor ori de problemele
finantarii proiectului.
5. Riscurile temporale, ce tin de necesitatea de a accelera elaborarea
in virtutea unor circumstante de ordin extern.
Mai
jos sunt expuse doua din numeroasele standarte cu care putem minimiza
riscurile.
ISO
17799
Mai
bine de o suta de ani Institutul Britanic pentru Standarde (British
Standards Institute, BSi) si Organizatia Internationala pentru Standardizare
(International Organization for Standardization, ISO) stabilesc criteriile
de aprobare a standardelor de productie, tehnologice si industriale.
Pana nu demult una dintre sarcinile nesolutionate a fost crearea unui
standard corespunzator al securitatii informationale.
In cele din urma, in anul 1995, BSi a lansat primul standard de acest
gen - BS 7799. Destinatia acestui standard era stabilirea normelor securitatii
in activitatile comerciale in Internet. In anul 1995, erau deosebit
de actuale пїЅproblema anului 2000пїЅ (Y2K), problema modificarilor in legatura
cu crearea unei valute europene unice (EMU). Mai mult ca atat: BS 7799
in opinia multora s-a dovedit a fi insuficient de flexibil, drept care
nu s-a bucurat de o raspandire larga. Pe semne, acest standard a aparut
cam inainte de vreme, cand problemele securitatii prezentau prea putin
interes.
Deja peste patru ani, in mai 1999, BSi mai face o incercare si lanseaza
versiunea a doua a BS 7799, reprezentand prima editie fundamental revizuita.
In raport cu versiunea precedenta, noua elaborare continea o multime
de amendamente si remedieri. Tocmai in acest timp ISO a atras atentie
la efortul britanicilor si s-a incadrat in procesul de revizuire a BS
7799.
In decembrie 2000, ISO a imprumutat si a publicat din numele sau prima
parte a standardului BS7799 , numindu-l ISO 17799. Aproximativ in acelasi
timp, au fost aprobate normele oficiale de acreditare si certificare
in vederea corespunderii. Y2K si EMU, de rand cu o serie de alte chestiuni,
ori ca au fost cu succes solutionate, ori ca mai aproape de anul 2000
au devenit neactuale; iar calitatea standardului in ansamblu s-a imbunatatit
vizibil. Adoptarea primei parti a BS 7799 пїЅ criteriile corespunderii
standardului пїЅ de catre Organizatia Internationala pentru Standardizare
- a fost salutata de opinia publica globala, astfel ca din acest moment
intregul complex de standarde de securitate a fost in sfarsit recunoscut
pe plan global.
10
zone sub controlul ISO 17799
Politica securitatii. Politica este utila pentru stabilirea
sarcinii organizatiei in domeniul protectiei informatiei, precum si
in calitate de jalon si punct de pornire in activitatile manageriale,
desfasurate in vederea solutionarii acestei sarcini. Politica mai indeplineste
si functia de suport pentru un control regulat si pentru evaluarea sistemelor
securitatii.
Organizarea securitatii. Aceasta procedura este utila
la crearea structurilor managementului, repartizarea printre grupuri
a responsabilitatilor pentru anumite zone de control, la elaborarea
instructiunilor de comportament in situatii exceptionale.
Controlul activelor si clasificarea lor. Revizia activelor informationale
ale companiei permite de a asigura pe viitor un nivel corespunzator
de securitate a fiecaruia din aceste active.
Securitatea personalului. In conformitate cu procedurile
regulamentare, compania trebuie sa anunte (si, la necesitate, sa instruiasca)
colaboratorii activi si cei potentiali cu privire la toate aspectele
lucrului in vederea asigurarii securitatii si confidentialitatii informatiei
corporative. Una dintre cerintele cele mai importante este prezenta
unui mecanism ajustat de alcatuire a rapoartelor despre incidente.
Securitatea spatiului de lucru si protectia la nivel fizic.
Este vorba despre aspectele asigurarii protectiei zonelor pazite
ale intreprinderii si a utilajului, la fel, despre normele generale
ale securitatii corporative.
Administrarea transmiterii informatiei si regulilor de lucru
cu informatia. La acest capitol ne referim la necesitatea respectarii
urmatoarelor principii:
1. Crearea conditiilor pentru functionarea corecta si protejata a tuturor
mijloacelor de procesare a informatiei;
2. Minimizarea riscului de defectare a sistemului;
3. Protectia integritatii produselor program si informatiei;
4. Asigurarea accesului la mijloacele de procesare a informatiei si
de comunicatii;
5. Protectia informatiei in retele si asigurarea securitatii infrastructurilor
auxiliare;
6. Prevenirea deteriorarii activelor si sistarea neplanificata a activitatii
intreprinderii;
7. Protejarea informatiei in eventualitatea pierderii, modificarii ori
actiunilor abuzive in procesul schimbului informational cu alte organizatii.
Controlul accesului. Aceasta actiune demonstreaza importanta
supravegherii si controlului asupra accesului la retea si la aplicatii,
pentru contracararea atat a incercarilor de patrundere din exterior,
cat si a utilizarii neloiale interne.
Crearea sistemelor si sustinerea lor. O atentie deosebita
este atrasa la faptul ca orice proiecte in domeniul TI trebuie neaparat
realizate si utilizate in continuare, reiesind din cerintele securitatii
la fiecare etapa.
Asigurarea activitatii neintrerupte a intreprinderii.
Se impune o pregatire deplina in eventualitatea destabilizarii activitatii
intreprinderii, pentru a apara cele mai importante pentru business-procese
in caz de calamitate ori avarie serioasa.
Corespunderea. Organizatiile trebuie sa evalueze masura
in care cerintele standardului ISO 17799 se imbina in fiecare caz concret
cu alte norme juridice, cum ar fi Directiva Uniunii Europene cu privire
la proprietate. In plus, sunt utile recomandarile referitoare la necesitatea
revizuirii politicilor securitatii, gradului corespunderii tehnice si
principiilor de verificare a intregului sistem si toate acestea пїЅ pentru
a avea certitudinea faptului ca compania realizeaza indicii programati
ai eficientei.
Care
sunt avantajele corespunderii ISO 17799?
Organizatia certificata in vederea corespunderii standardului ISO 17799
are prioritate in fata concurentilor care nu dispun de acest certificat.
Daca un potential client va alege intre doi prestatori de servicii si
nu va desconsidera factorul securitatii пїЅ apoi neaparat va alege organizatia
care a urmat certificarea. In plus, corespunderea standardului asigura
companiei:
пїЅ o protectie
mai sigura
пїЅ o planificare si o administrare mai eficienta in domeniul protectiei
informatiei
пїЅ o interactiune mai protejata cu organizatiile-parteneri si cu clientii
пїЅ un nivel mai inalt de incredere din partea clientilor
пїЅ un control mai minutios si mai sigur al sistemului securitatii
пїЅ o responsabilitate mai mica in cazul examinarii recursului in instanta
de judecata
CRAMM (Risk
Analysis and Management Method)
In anul 1985 Agentia Centrala pentru Calculatoare si Telecomunicatii
(CCTA) din Marea Britanie a desfasurat cercetari in domeniul procedeelor
efective de administrare a securitatii informationale pentru emiterea
recomandarilor de utilizare a acestor metode in organizatiile guvernamentale
in cadrul carora este efectuata procesarea informatiei. Nici un procedeu
examinat nu a fost recunoscut suficient de util. Atunci s-a procedat
la elaborarea metodei CRAMM, iar in baza ei пїЅ a metodicii respective
cu aceeasi denumire (CRAMM: analiza si controlul riscurilor), corespunzatoare
cerintelor CCTA. Apoi au aparut cateva versiuni ale metodicii, orientate
la cerintele diferitor organizatii si structuri de stat si comerciale.
Una din versiunile de profil пїЅcomercialпїЅ a fost inalt apreciata pe piata
mijloacelor de protectie a informatiei.
Scopurile principale ale metodicii CRAMM sunt:
пїЅ formalizarea
si automatizarea procedurilor de analiza si administrare a riscurilor;
пїЅ optimizarea cheltuielilor pentru mijloacele de control si protectie;
пїЅ planificarea si administrarea complexa a riscurilor la toate etapele
ciclului vital al sistemelor informationale;
пїЅ reducerea timpului pentru elaborarea si insotirea sistemului corporativ
de protectie a informatiei;
пїЅ argumentarea eficientei masurilor de protectie propuse si mijloacelor
de control;
пїЅ administrarea modificarilor si incidentelor;
пїЅ mentinerea continuitatii business-ului;
пїЅ luarea deciziilor operative privind administrarea securitatii etc.
Administrarea
riscurilor potrivit metodicii пїЅRAMM este realizata pe etape.
La
prima etapa de initiereпїЅ sunt stabilite hotarele sistemului informational
al companiei, componenta si structura activelor si tranzactiilor informationale
de baza.
La etapa identificarii si evaluarii resurselor пїЅ sunt identificate cu
precizie activele si evaluat costul acestora. Calculul costului activelor
informationale permite univoc de a stabili necesitatea si suficienta mijloacelor
de control si protectie propuse.
La etapa evaluarii impactelor si vulnerabilitatilor пїЅ sunt identificate
si evaluate impactele si vulnerabilitatile activelor informationale ale
companiei.
Etapa analizei riscurilorпїЅ permite de a obtine evaluari calitative si
cantitative ale riscurilor.
La etapa administrarii riscurilorпїЅ sunt propuse masuri si mijloace de
reducere ori de eschivare de la riscuri.
Sa recurgem la examinarea posibilitatii CRAMM in baza urmatorului exemplu.
Fie ca se procedeaza la evaluarea riscurilor informationale ale urmatorului
sistem corporativ.
Schema
evidentiaza urmatoarele elemente ale sistemului:
пїЅ
locurile de munca, la care operatorii introduc informatia primita din
exterior;
пїЅ serverul postal, pe care informatia este transmisa de la nodurile
periferice ale retelei prin Internet;
пїЅ serverul procesarii, pe care este instalata SABD;
пїЅ serverul copierii de rezerva;
пїЅ locurile de munca ale grupului de reactionare operativa;
пїЅ locul de munca al administratorului securitatii;
пїЅ locul de munca al administratorului BD.
Functionarea
sistemului este realizata in felul urmator. Datele, introduse de la locurile
de munca ale utilizatorilor si receptionate de serverul postal, sunt remise
serverului de procesare corporativa a datelor. Apoi datele sunt transmise
spre locurile de munca ale grupului de reactionare operativa si la aceasta
etapa sunt luate deciziile operative.
Sa efectuam analiza riscurilor cu ajutorul metodicii CRAMM si sa propunem
unele mijloace de control si administrare a riscurilor, adecvate scopurilor
si sarcinilor business-ului.
Stabilirea hotarelor cercetarii. Etapa porneste de la solutionarea sarcinii
sistemului cercetat. Cu acest scop este adunata urmatoarea informatie:
responsabilii de resursele fizice si de program, numele utilizatorilor
si modalitatea in care utilizatorii aplica ori vor aplica sistemul; configuratia
sistemului. Informatia primara este adunata in procesul convorbirilor
cu managerii proiectelor, managerul utilizatorilor ori cu alti colaboratori.
Identificarea resurselor si construirea modelului sistemului din punctul
de vedere al SI. Este realizata identificarea resurselor: materiale, de
program, informationale, continute in limitele hotarelor sistemului. Se
impune de a raporta fiecare resursa la una din clasele prestabilite. Clasificarea
resurselor fizice este prezentata in anexa. Ulterior este construit modelul
sistemului informational din punctul de vedere al SI. Pentru fiecare proces
informational cu semnificatie de sine statatoare, din punct de vedere
al utilizatorului, numit service-ul utilizatorului (EndUserService), este
construit arborele de relatii ale resurselor utilizate. In exemplul nostru
este numai un singur asemenea service (fig. 5). Modelul construit permite
de a evidentia exemplele critice.
Valoarea resurselor. Metodica permite de a determina valoarea resurselor.
Acest pas este obligatoriu in varianta deplina a analizei riscurilor.
Valoarea resurselor fizice in acest procedeu este determinata de pretul
restabilirii in caz de distrugere. Valoarea datelor si produselor program
este stabilita in urmatoarele situatii:
пїЅ
inaccesibilitatea resursei pe parcursul unei perioade mare de timp;
пїЅ distrugerea resursei пїЅ pierderea informatiei, primite dupa ultima
copiere de rezerva ori distrugerea ei completa;
пїЅ incalcarea confidentialitatii in cazurile accesului nesanctionat al
colaboratorilor titulari ori a persoanelor straine;
пїЅ modificarea este examinata pentru cazurile cand personalul admite
mici erori (erorile introducerii), erori de program, erori premeditate;
пїЅ erorile ce tin de transmiterea informatiei: refuzul de transportare,
netransportarea informatiei, transportarea pe o adresa incorecta.
Pentru evaluarea unui posibil prejudiciu, sunt propuse urmatoarele criterii:
пїЅ prejudicierea reputatiei organizatiei;
пїЅ incalcarea legislatiei in vigoare;
пїЅ prejudicierea sanatatii personalului;
пїЅ prejudiciul cauzat de divulgarea datelor personale ale unor persoane
aparte;
пїЅ pierderile financiare in rezultatul divulgarii informatiei;
пїЅ pierderile financiare in legatura cu restabilirea resurselor;
пїЅ pierderile in legatura cu imposibilitatea onorarii angajamentelor;
пїЅ dezorganizarea activitatii.
Aceasta
totalitate de criterii este utilizata in varianta comerciala a metodei
(profilul Standard). In alte versiuni totalitatea va fi alta, spre exemplu,
in versiunea utilizata in cadrul institutiilor guvernamentale sunt adaugati
parametrii ce reflecta asemenea domenii ca securitatea nationala si relatiile
internationale.
Pentru datele si produsele program sunt alese criterii, aplicabile pentru
acest SI, este prezentata evaluarea prejudiciului pe scara valorica de
la 1 la 10.
Spre exemplu, daca datele contin detalierea informatiei comerciale confidentiale
(critice), expertul cercetator va raspunde la intrebarea: ce influenta
asupra organizatiei va avea accesul nesanctionat al persoanelor straine
la aceasta informatie?
Este posibil urmatorul raspuns: esec concomitent la mai multe din capitolele
enumerate mai sus; se impune examinarea mai amanuntita a fiecarui aspect
cu atribuirea celor mai inalte evaluari posibile.
In continuare sunt elaborate scari pentru sistemul de parametri ales.
Ele pot arata in felul urmator.
Prejudicierea reputatiei organizatiei:
2
пїЅ reactia negativa a unor functionari, activisti publici;
4 пїЅ critica in mass-media, fara o rezonanta sociala larga;
6 пїЅ reactia negativa a unor deputati ai Dumei, Sovietului Federatiei;
8 пїЅ critica in mass-media cu declansarea unor scandaluri de proportii,
audierilor parlamentare, controale de mare anvergura etc.,
10 пїЅ reactia negativa la nivelul Presedintelui si Guvernului.
prejudicierea sanatatii personalului:
2 пїЅ prejudiciul minimal (prejudiciul nu au cauzat spitalizarea ori tratament
de lunga durata);
4 пїЅ prejudiciul de proportii medii (este necesar tratament pentru o persoana
ori mai multi colaboratori, dar lipseste pericolul unor consecinte negative
de lunga durata);
6 пїЅ consecinte serioase (spitalizare de lunga durata, invaliditatea unuia
ori mai multor colaboratori);
10 пїЅ decesul oamenilor.
Pierderi financiare, in legatura cu restabilirea resurselor:
2 пїЅ pana la $1000;
6 пїЅ de la $1000 pana la $10 000;
8 пїЅ de la $10 000 pana la $100 000;
10 пїЅ peste $100 000.
dezorganizarea activitatii in legatura cu inaccesibilitatea datelor:
2 пїЅ lipsa accesului la informatie pana la 15 minute;
4 пїЅ lipsa accesului la informatie pana la 1 ora;
6 пїЅ lipsa accesului la informatie pana la 3 ore;
8 пїЅ lipsa accesului la informatie mai mult de 12 ore;
10 пїЅ lipsa accesului la informatie mai mult de 24 de ore.
In continuare sunt examinate scenariile principale de generare a unor
consecinte negative, descrise in termenii parametrilor alesi.
La aceasta etapa pot fi pregatite cateva tipuri de rapoarte (hotarele
sistemului, modelul, stabilirea valorii resurselor). Daca valorile resurselor
sunt reduse, poate fi aplicata varianta de baza a protectiei. In acest
caz cercetatorul poate trece de la aceasta faza imediat la faza analizei
riscurilor. Dar pentru a evidenta adecvata a impactului potential al unui
anumit pericol, vulnerabilitati ori a unei combinatii de pericole si vulnerabilitati
de nivel inalt, trebuie aplicata versiunea prescurtata a fazei evaluarii
pericolelor si vulnerabilitatilor. Aceasta permite de a elabora un sistem
mai eficient de protectie a informatiei companiei.
La etapa evaluarii pericolelor si vulnerabilitatilor sunt evaluate dependentele
servicelor utilizatorilor de diferite grupuri de resurse si nivelul efectiv
al pericolelor si vulnerabilitatilor.
In continuare activele companiei sunt grupate din punctul de vedere al
pericolelor si vulnerabilitatilor. Spre exemplu, in caz daca exista pericolul
unui incendiu ori furt, este rational de a examina in calitate de grup
de resurse toate resursele, amplasate intr-un singur loc (sala cu servere,
incaperea mijloacelor de comunicatii etc.).
Este posibila efectuarea corectiei rezultatelor ori aplicarea altor procedee
de evaluare. In baza acestei informatii sunt calculate nivelurile riscurilor
pe scara discreta cu gradatii de la 1 pana la 7 (etapa analizei riscurilor).
Nivelurile obtinute ale pericolelor vulnerabilitatilor si riscurilor sunt
analizate si coordonate cu Beneficiarul. Doar dupa aceasta se va trece
la etapa finala a metodei.
Administrarea riscurilor. Principalele actiuni la faza administrarii riscurilor
sunt prezentate in aceasta schema.
La
aceasta etapa CRAMM genereaza cateva variante de masuri de contracarare,
adecvate riscurilor depistate si nivelurilor acestora. Masurile Contramasurile
sunt impartite pe grupuri si subgrupuri la urmatoarele categorii:
пїЅ
Asigurarea securitatii la nivel de retea.
пїЅ Asigurarea securitatii fizice.
пїЅ Asigurarea securitatii infrastructurii de sustinere.
пїЅ Masurile securitatii la nivelul administratorului de sistem.
La finele
acestei etape sunt formate cateva tipuri de rapoarte.
Deosebit de utila este aplicarea mijloacelor instrumentale de tipul metodei
CRAMM la efectuarea analizei riscurilor sistemelor informationale cu exigente
sporite in domeniul SI. Aceasta permite de a obtine evaluari argumentate
ale nivelurilor existente si ale celor admisibile ale pericolelor, vulnerabilitatilor,
eficientei protectiei.
Concluzia
In final pot sa spun ca amindoua standarte functioneaza foarte bine si
sunt recunoscute pe plan international. Cu ajutorul acestor standarte
putem minimiza cu mult riscurile posibele.
Bibliografia
-
пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ: ISO 17799 -http://www.symantec.com/region/ru/resources/ISO17799.html
- пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ
пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅ(пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ, пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅ)
- http://citforum.ru/security/articles/risk/
- пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ
пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ(пїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ) - http://www.citforum.ru/security/articles/zahita_aktivov/
- пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ
пїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ - http://www.security.ase.md/rus/index.html
|