Руководство по информационной безопасности: обозначения и сокращения

Cloud Networks > Аналитика > Руководство по информационной безопасности: обозначения и сокращения
10.06.2022

Руководство по информационной безопасности: обозначения и сокращения

Скачать гид по ИБ

 

Информационная безопасность (ИБ) отвечает за защиту корпоративных сетей, конфиденциальных и необработанных данных, мобильных приложений, социальных сетей, облачных вычислений и пр. Она включает:

  • безопасность инфраструктуры,
  • безопасность облака,
  • безопасность приложений,
  • восстановление в случае инцидента,
  • реагирование на инциденты,
  • управление уязвимостями,
  • шифрование (криптографию).

В ИБ используются общие сокращения, аббревиатуры для инструментов безопасности, а также стандартов и сертификатов. Чтобы айтишнику или начинающему ИБэшнику не запутаться, мы подготовили это руководство по информационной безопасности.

 

Гид по информационной безопасности

В этом руководстве содержатся определения, технологии ИБ, сертификаты и роли директоров по информационной безопасности и SOC. Воспользуйтесь поиском Ctrl + F, чтоб найти нужное сокращение.

 

2FA, Two-factor authentication

Двухфакторная аутентификация – тип многофакторной аутентификации (MFA), повышающий безопасность доступа с двумя методами (факторами аутентификации) для проверки личности пользователя. Защищает от фишинга, атак методом социальной инженерии и перебора паролей, а также защищает ваши логины от злоумышленников, использующих слабые или украденные учетные данные.

 

AES, Advanced Encryption Standard

Расширенный стандарт шифрования – симметричный блочный шифр, выбранный правительством США для защиты секретной информации. Внедряется в программное и аппаратное обеспечение по всему миру для шифрования конфиденциальных данных. Стандарт важен для государственной компьютерной безопасности, кибербезопасности и защиты электронных данных.

 

APT, Advanced Persistent Threat

Расширенные постоянные угрозы — это угрозы, при которых отдельные лица или группы получают доступ к вашим системам и остаются в них в течение длительного периода времени. Злоумышленники осуществляют эти атаки для сбора конфиденциальной информации с течением времени или в качестве основы для будущих атак. APT-атаки осуществляются организованными группами, которым могут платить конкурирующие государства, террористические организации или конкуренты в отрасли.

 

AV, Antivirus

Антивирусная защита – первая линия защиты от вирусов, онлайн-угроз, поддельных, мошеннических, фишинговых и «поддельных» веб-сайтов, созданных для нанесения вреда устройствам, нарушения безопасности и даже кражи личной информации. Работает в режиме реального времени.

 

Botnet

Сеть компьютеров, зараженных вредоносным ПО, которые находятся под контролем одной атакующей стороны. Каждая отдельная машина называется ботом. Из одной центральной точки атакующая сторона может дать команду каждому компьютеру в своей бот-сети одновременно совершить скоординированное преступное действие.

 

BYOD, Bring Your Own Device

Принесите свое собственное устройство – подход, позволяющий сотрудникам использовать свои личные устройства, такие как ноутбуки, планшеты, смартфоны, USB-накопители и ПК, в рабочих целях. Это означает, что сотрудники могут использовать свои устройства для подключения к корпоративной сети и доступа к важным системам и конфиденциальным данным.

 

CASB, Cloud Access Security Broker

Брокер безопасности доступа к облаку – программное обеспечение, размещенное в облаке, или локальное программное или аппаратное обеспечение, которое выступает в качестве посредника между пользователями и поставщиками облачных услуг. CASB устранять пробелы в безопасности распространяется на среды «программное обеспечение как услуга» (SaaS), «платформа как услуга» (PaaS) и «инфраструктура как услуга» (IaaS).

 

CASP, CompTIA Advanced Security Practitioner

Сертификация CompTIA Advanced Security Practicer – сертификация для технических специалистов, которые хотят оставаться погруженными в технологии, а не строго управлять. CASP+ подтверждает компетентность продвинутого уровня в следующих областях: управление рисками, операции по обеспечению безопасности предприятия и архитектура.

 

CEH, Certified Ethical Hacker

Сертифицированный этический хакер – это квалификация, полученная путем демонстрации знаний об оценке безопасности компьютерных систем путем поиска слабых мест и уязвимостей в целевых системах, используя те же знания и инструменты, что и хакер-злоумышленник, но законным и законным образом для оценки состояния безопасности целевой системы.

 

CIS, Center for Internet Security

Центр безопасности Интернета занимается публикациями рекомендаций по передовой практике в области компьютерной безопасности. Проект был начат в начале 2008 года в ответ на чрезвычайные потери данных, с которыми столкнулись организации на оборонно-промышленной базе США. Это некоммерческая организация, использующая возможности глобального ИТ-сообщества для защиты государственных и частных организаций от киберугроз.

 

CISA, Certified Information Systems Auditor

Сертифицированный аудитор информационных систем относится к обозначению, выданному Ассоциацией аудита и контроля информационных систем (ISACA). Это звание является глобальным стандартом для профессионалов, которые делают карьеру в области информационных систем, аудита, контроля и безопасности.

 

CISM, Certified Information Security Manager

Сертификация Менеджера по информационной безопасности от ISACA предназначена для тех, кто обладает техническими знаниями и опытом в области безопасности и контроля. CISM может повысить доверие к вашему взаимодействию с внутренними и внешними заинтересованными сторонами, коллегами и регулирующими органами.

 

CISO, Chief Information Security Officer

Руководители по информационной безопасности ответственны за управление и обеспечение защиты информации организации. Эта роль может быть отдельной позицией или входить в обязанности вице-президента (VP) по безопасности или главного сотрудника по безопасности (CSO).

 

CISSP, Certified Information Systems Security Professional

Сертификация Специалиста по безопасности Информационных Систем – это сертификат для аналитиков безопасности. Независимая сертификация информационной безопасности, выданная ISC. Экзамен CISSP – сложный тест из 100-150 вопросов, занимающий до трех часов.

 

CSO, Chief Security Officer

Директор по безопасности отвечает за физическую и цифровую безопасность компании, обеспечивает исполнительное руководство и осуществляет надзор за выявлением, оценкой и расстановкой приоритетов рисков, направляя все усилия, связанные с безопасностью организации.

 

CSPM, Cloud Security Posture Management

Управление состоянием облачной безопасности – набор методов и технологий, использующиеся для оценки безопасности ваших облачных ресурсов. Технология позволяет сканировать конфигурации, сравнивать средства защиты с эталонными показателями и обеспечивать единообразное применение политик безопасности. Решения CSPM предоставляют рекомендации или рекомендации по исправлению, которые можно использовать для повышения уровня безопасности.

 

DAM, Database Activity Monitoring

Мониторинг активности баз данных – это отслеживание производительности и ресурсов базы данных с целью создания и поддержания высокопроизводительной и высоко доступной инфраструктуры приложений.

 

DDoS, Distributed Denial of Service

Распределенный отказ в обслуживании – при DDoS-атаке злоумышленники перегружают серверы или ресурсы запросами. Эти атаки могут выполняться вручную или через ботнеты, сети скомпрометированных устройств, используемые для распространения источников запросов. Цель DDoS-атаки — запретить пользователям доступ к службам или отвлечь службы безопасности, пока происходят другие атаки.

 

DES, Data Encryption Standard

Стандарт шифрования данных – блочный шифр, означающий, что криптографический ключ и алгоритм применяются к блоку данных одновременно, а не по одному биту за раз. Чтобы зашифровать текстовое сообщение, DES группирует его в 64-битные блоки.

 

DLP, Data Loss Prevention

Предотвращение потери данных – стратегии защиты от потери данных включают инструменты и методы, которые защищают данные от потери или изменения. Включает в себя категоризацию данных, резервное копирование данных и мониторинг того, как данные распространяются внутри организации и за ее пределами. Решения DLP используются для сканирования исходящих электронных писем, чтобы определить, не передается ли конфиденциальная информация ненадлежащим образом.

 

DNS, Domain Name System

Система доменных имен – это база данных имен, в которой находятся доменные имена Интернета и преобразуются в адреса Интернет-протокола (IP). Система доменных имен сопоставляет имя, которое люди используют для поиска веб-сайта, с IP-адресом, который компьютер использует для поиска этого веб-сайта.

 

EDR, Endpoint Detection and Response

Обнаружение конечных точек и ответ (EDR) позволяет отслеживать активность конечных точек, выявлять подозрительные действия и автоматически реагировать на угрозы. Решения предназначены для улучшения видимости оконечных устройств и могут использоваться для предотвращения проникновения угроз в ваши сети или утечки информации. Осуществляется непрерывный сбор данных конечных точек, механизмах обнаружения и регистрации событий.

 

EPP, Endpoint Protection Platform

Платформа защиты конечных точек – развернутое на конечных устройствах решение для предотвращения атак вредоносных программ на основе файлов, обнаружения вредоносных действий и предоставления возможностей расследования и исправления, необходимых для реагирования на динамические инциденты безопасности и предупреждения.

 

FIPS, Federal Information Processing Standards

Государственный стандарт США по обработке информации (шифрование), описывающий обработку документов, алгоритмы шифрования и другие стандарты информационных технологий для использования в невоенных правительственных учреждениях, а также государственными подрядчиками и поставщиками, которые работают с агентствами.

 

FWM, Firewall Management

Управление безопасностью брандмауэров и межсетевых экранов жизненно важно для поддержания безопасности сети и снижения рисков, связанных с киберугрозами. Брандмауэры позволяют фильтровать трафик и передавать данные о трафике в системы мониторинга и обнаружения.

 

GDPR, General Data Protection Regulation

Общее положение о защите данных является самым жестким законом о конфиденциальности и безопасности в мире. Хотя он был разработан и принят Европейским союзом (ЕС), он налагает обязательства на организации в любом месте, если они нацелены или собирают данные, относящиеся к людям в ЕС.

 

GIAC, Global Information Assurance Certification

Глобальная Сертификация информационной безопасности – организация по сертификации информационной безопасности, которая специализируется на технической и практической сертификации, а также на новых исследованиях в рамках своей программы. Признан самым ценным сертификатом в отрасли, широко признан одним из самых сложных и значимых сертификатов в области кибербезопасности.

 

IAM/IDM, Identity and Access Management

Управление идентификацией (IdM), подмножество управления идентификацией и доступом (IAM), представляет собой структуру политик и процессов, которая обеспечивает беспрепятственное управление идентификацией и персонами пользователей в организациях. Методология позволяет беспрепятственно управлять ролями и разрешениями сотрудников из одного централизованного места.

 

IDS/IPS, Intrusion Detection and Prevention Systems

Системы обнаружения и предотвращения вторжений используются для мониторинга входящего трафика и обнаружения угроз. Эти инструменты оценивают трафик и предупреждают обо всех экземплярах, которые кажутся подозрительными или вредоносными. Решения реагируют на трафик, который определяется как подозрительный или вредоносный, блокируя запросы или завершая сеансы пользователей.

 

IoC, Indicators of Compromise

Индикаторы компрометации служат судебно-медицинским доказательством потенциальных вторжений в хост-систему или сеть. Эти индикаторы позволяют специалистам по информационной безопасности и системным администраторам обнаруживать попытки вторжения или другие вредоносные действия.

 

IoT, Internet of Things

Интернет вещей – система взаимосвязанных вычислительных устройств, механических и цифровых машин, объектов и людей, которым предоставлены уникальные идентификаторы и возможность передавать данные по сети без необходимости взаимодействия человека с человеком или человека с компьютером.

 

MDM, Mobile Device Management

Управление безопасностью мобильных устройств включает администрирование мобильных конечных точек (ноутбуков, смартфонов, планшетов). Реализовано с помощью программного обеспечения с подходящими функциями управления для одной или нескольких операционных систем. С помощью MDM компании могут отслеживать, управлять и защищать свои мобильные устройства, чтобы обеспечить производительность устройств и безопасное использование устройств.

 

MDR, Managed Detection and Response

Управляемое обнаружение и реагирование – аутсорсинговая служба, предоставляющая организациям услуги по поиску угроз и реагированию на угрозы после их обнаружения. Включает в себя человеческий фактор: поставщики услуг безопасности предоставляют своим клиентам доступ к своему пулу исследователей и инженеров по безопасности, которые отвечают за мониторинг сетей, анализ инцидентов и реагирование на проблемы безопасности.

 

MFA, Multi-factor authentication

Многофакторная аутентификация – механизм безопасности требует от пользователей предоставления информации в дополнение к их имени пользователя и паролю. MFA не позволяет субъектам угроз компрометировать учетные записи, даже если субъект знает имя пользователя и пароль. Организациям следует внедрить MFA для всех пользователей с привилегированным доступом к сетям и системам, включая администраторов и специалистов по безопасности.

 

MI, Machine Learning

Машинное обучение позволяет машине автоматически извлекать уроки из прошлых данных без явного программирования. Цель искусственного интеллекта – создать умную компьютерную систему для решения сложных проблем. Классический искусственный интеллект и простые нейронные сети основаны на пакетном обучении.

 

MiTM, Man in The Middle

Атака вида «Человек по середине» происходят, когда сообщения отправляются по незащищенным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправить пользователей. Существуют следующие типы атак: перехват сеанса, IP-спуфинг, атаки с прослушиванием.

 

MITRE ATT&CK, Adversarial Tactics, Techniques and Common Knowledge

Система безопасности, созданная корпорацией MITRE. В нем определяются все составляющие этапы жизненного цикла кибератаки и содержится информация о методах, поведении и инструментах, задействованных на каждом этапе различных атак. Платформа предлагает стандартный словарь и практические приложения, помогающие специалистам по безопасности обсуждать и сотрудничать в борьбе с кибер-угрозами. Группы безопасности используют эту информацию для информирования и улучшения системы обнаружения угроз и реагирования на них (TDR) организации.

 

MSSP, Managed Security Service Provider

Поставщик услуг управляемой безопасности продает услуги безопасности предприятиям. MSSP помогает защитить бизнес от угроз безопасности, будь то предоставление программного обеспечения и услуг, обеспечивающих безопасность данных компании. Это сети экспертов по безопасности, которые могут реагировать на атаки по мере их возникновения.

 

NGFW, Next-Generation Firewall

Межсетевые экраны нового поколения – это устройство безопасности для обработки сетевого трафика и применения правил для блокировки потенциально опасного трафика. NGFW включает предотвращение вторжений, аналитику угроз, фильтрацию пакетов, проверку состояния, VPN и прочие полезные функции.

 

NIST, National Institute of Standards and Technology

Национальный институт стандартов и технологий продвигает инновации и промышленную конкурентоспособность США, продвигая науку об измерениях, стандарты и технологии таким образом, чтобы повысить экономическую безопасность и улучшить качество нашей жизни.

 

NOC, Network Operations Center

Центр сетевых операций – место, из которого администраторы корпоративных информационных технологий, внутренние или сторонние, контролируют и обслуживают телекоммуникационную сеть.

 

OSCP, Offensive Security Certified Professional

Сертификационный экзамен «Сертифицированный специалист по Наступательной безопасности» имитирует живую сеть в частной VPN, которая содержит небольшое количество уязвимых машин. На сдачу экзамена дается 23 часа и 45 минут.

 

PAM, Privileged Access Management

Управление привилегированным доступом – это стратегии и технологии кибербезопасности для осуществления контроля над повышенным доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде.

 

Pentest

Тестирование на проникновение включает в себя моделирование кибератаки для поиска уязвимостей и слабых мест в системе безопасности. Это санкционированная форма этического взлома, выполняемая для улучшения состояния безопасности организации. Существует внешний пентест (попытка взлома сети без предварительного знания архитектуры) и внутренний пентест (проверка исходного кода для поиска уязвимостей).

 

PCI DSS, Payment Card Industry Data Security Standard

Стандарт безопасности данных индустрии платежных карт, общепринятый набор политик и процедур, предназначенных для оптимизации безопасности транзакций по кредитным, дебетовым и наличным картам и защиты владельцев карт от неправомерного использования их личной информации.

 

RAT, Remote Access Trojan

Троян удаленного доступа – это вредоносная программа, включающая черный ход для административного контроля над целевым компьютером. Обычно загружаются незаметно с помощью запрашиваемой пользователем программы. Как только хост-система скомпрометирована, злоумышленник может использовать ее для распространения RAT на другие уязвимые компьютеры и создания ботнета.

 

Sandbox

Среда безопасного тестирования – изолированная среда в сети, имитирующая операционную среду конечного пользователя. Песочницы используются для безопасного выполнения подозрительного кода без риска причинения вреда хост-устройству или сети.

 

SASE, Secure Access Service Edge

Пограничная служба безопасного доступа – концепция кибербезопасности, слияние глобальных сетей (WAN) и служб сетевой безопасности (таких как CASB, FWaaS и Zero Trust) в единую модель облачных услуг.

 

SEG, Secure Email Gateway

Безопасный шлюз электронной почты – устройство или программное обеспечение для мониторинга отправляемой и получаемой электронной почты. Решение улучшает защиту входящей и исходящей электронной почты. При фильтрации почтового трафика блокируются киберугрозы, фишинговые письма, BEC (компрометация деловой электронной почты), трояны, программы-вымогатели и другие типы вредоносных программ.

 

SIEM, Security Information and Event Management

Управление информацией и событиями ИБ, решения SIEM позволяют получать и сопоставлять информацию из разных систем. Эта агрегация данных позволяет командам более эффективно обнаруживать угрозы, более эффективно управлять предупреждениями и предоставлять лучший контекст для расследований. Полезно для регистрации событий, происходящих в системе, или создания отчетов о событиях и производительности. Вы можете использовать эту информацию для подтверждения соответствия или для оптимизации конфигураций.

 

SOAR, Security Orchestration, Automation and Response

Организация безопасности, автоматизация и реагирование – это набор совместимых программных программ, который позволяет организации собирать данные об угрозах безопасности и реагировать на события безопасности без помощи человека.

 

SOC, Security Operations Center

Центр управления безопасностью – набор инструментов и членов команды, которые постоянно отслеживают и обеспечивают безопасность организации. SOC служат единой базой, с помощью которой команды могут обнаруживать, исследовать, реагировать и устранять угрозы безопасности или уязвимости, а также помочь организациям предотвращать угрозы кибербезопасности и управлять ими.

 

SSCP, Systems Security Certified Practitioner

Сертифицированный специалист по системной безопасности – сертификат показывает работодателям, что у вас есть основы ИТ–безопасности для защиты от кибератак, и ставит вас на четкий путь к получению сертификата SSCP.

 

SSE, Security Service Edge

Пограничная служба безопасности представляет собой конвергенцию сервисов сетевой безопасности, предоставляемых на специально созданной облачной платформе. SSE можно рассматривать как подмножество инфраструктуры безопасного доступа (SASE) с его архитектурой, полностью ориентированной на службы безопасности.

 

SSO, Single Sign On

Однократная аутентификация (единый вход) – это метод аутентификации, позволяющий пользователям безопасно проходить аутентификацию в нескольких приложениях и веб-сайтах, используя только один набор учетных данных.

 

SWG, Security Web Gateway

Безопасный веб-шлюз – решение для обеспечения безопасности, которое предотвращает проникновение незащищенного интернет-трафика во внутреннюю сеть организации. Он используется предприятиями для защиты сотрудников и пользователей от доступа или заражения вредоносными веб-сайтами и веб-трафиком, интернет-вирусами, вредоносными программами и другими кибер-угрозами. Это также помогает обеспечить соблюдение нормативных требований.

 

TI, Threat Intelligence

Аналитика угроз используется для мониторинга безопасности и реагирования на инциденты. Это ключевой аспект архитектуры безопасности, который помогает техническим специалистам по безопасности и управлению рисками обнаруживать, сортировать и исследовать угрозы.

 

UAM, User Activity Monitoring

Мониторинг действия пользователей – это программное средство для отслеживания и оповещения об активности и общем поведении ваших пользователей. Наиболее распространенное применение инструментов мониторинга активности пользователей заключается в обнаружении и предотвращении внутренних угроз.

 

UBA, User Behavior Analytics

Поведенческая аналитика пользователей собирает информацию о действиях пользователей и сопоставляют это поведение с базовым уровнем. Затем решения используют этот базовый уровень в качестве сравнения с новым поведением для выявления несоответствий. Затем решение помечает эти несоответствия как потенциальные угрозы. Например, вы можете использовать решения UBA для мониторинга действий пользователей и определения того, начинает ли пользователь экспортировать большие объемы данных, что указывает на внутреннюю угрозу.

 

UCF, Unified Compliance Framework

Единая система соответствия требованиям – это крупнейшая база данных взаимосвязанных средств контроля и исходных документов по соблюдению требований, которая облегчает соблюдение множества правил и рамок, автоматически устраняя дублирующие средства контроля и тестирования, вызванные дублированием требований.

 

UEBA, User and Entity Behavior Analytics

Аналитика поведения пользователей и организаций представляет собой процесс сбора информации о сетевых событиях, которые пользователи генерируют каждый день. После сбора и анализа он может быть использован для обнаружения использования скомпрометированных учетных данных, бокового перемещения и другого вредоносного поведения.

 

VPN, Virtual Private Network

Виртуальная частная сеть удаленного доступа позволяет организациям предоставлять безопасный удаленный доступ к данным и приложениям, находящимся в корпоративной сети. VPN создает туннель между сетью и удаленным пользователем. Он защищает трафик, проходящий через туннель, путем его шифрования.

 

WAF, Web Application Firewall

Брандмауэр веб-приложений работает как брандмауэр приложений для HTTP-приложений, реализует набор правил для HTTP-диалога, и эти правила будут описывать, как бороться с распространенными атаками, такими как межсайтовый скриптинг (XSS) и внедрение SQL.

 

XDR, Extended Detection and Response

Расширенное обнаружение и реагирование объединяет инструменты и данные, обеспечивающие расширенную видимость, анализ и реагирование в сетях и облаках, а также в приложениях и конечных точках. XDR – более сложная и продвинутая система безопасности обнаружения и реагирования на конечные точки (EDR). XDR расширяет эти возможности за пределы конечной точки до нескольких точек контроля безопасности (включая электронную почту, сети, сервер и облако) для более быстрого обнаружения угроз с использованием данных, собранных в разных доменах.

 

ZTNA, Zero Trust Network Access

Доступ к сети с нулевым доверием представляет собой набор технологий и функций, которые обеспечивают безопасный доступ к внутренним приложениям для удаленных пользователей. Он работает на основе адаптивной модели доверия, в которой доверие никогда не является неявным, а доступ предоставляется по мере необходимости и с минимальными привилегиями, определяемыми детализированными политиками.

 

БДУ ФСТЭК

Банк данных угроз безопасности информации содержит сведения об основных угрозах безопасности информации и уязвимостях, в первую очередь, характерных для государственных информационных систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов.

 

ГосСОПКА

Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак создается для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан.

 

ЗПДн

Защита персональных данных включает защиту персональной информации (имени, идентификаторов, cookie, телефона, адреса и других факторов).

 

КИИ

Критическая информационная инфраструктура определяется как объекты, системы или функции, выведение из строя или разрушение которых может оказать разрушительное воздействие на национальную безопасность, управление, экономику и социальное благополучие нации.

 

НКЦКИ

Национальный координационный центр по компьютерным инцидентам предупреждает об угрозе увеличения интенсивности компьютерных атак на российские информационные ресурсы, в том числе объекты критической информационной инфраструктуры (КИИ).

 

СКЗИ

Средство криптографической защиты информации является методом защиты информационных активов. Подходит для любых целей. При использовании этого метода на современных гаджетах вам не нужно использовать всю мощность устройства.

 

СОИБ

Система обеспечения информационной безопасности относится к процессам и методологиям, связанным с сохранением конфиденциальности, доступности и обеспечением ее целостности. Это также относится к средствам контроля доступа, которые предотвращают несанкционированный доступ персонала к системе или доступ к ней.

 

СТО БР ИББС

Стандарт Банка России по обеспечению ИБ банковых систем РФ – это комплекс документов Банка России, описывающий единый подход к построению системы обеспечения ИБ организаций банковской сферы с учётом требований российского законодательства.

 

ФинЦЕРТ

Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере – это специальное структурное подразделение Банка России по реагированию на компьютерные инциденты.

 

ФСТЭК

Федеральной службы по техническому и экспортному контролю осуществляет реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности.

 


 

Более короткую версию руководства по ИБ, которую можно распечатать, вы можете скачать здесь.

 

Руководство-по-ИБ
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top