Кибербезопасность новости

Кибербезопасность — все новости по теме на сайте издания В ЦБ рассказали, кого чаще всего обманывают киберпреступники. Одна из ключевых задач Лиги безопасного Интернета — просвещение и развитие навыков медиаграмотности у детей и их родителей. читайте, смотрите фотографии и видео о прошедших событиях в России и за рубежом! На данном бизнес-завтраке мы обсудили последние новости из мира кибербезопасности за Июль 2023 года. Блог Securelist – отчеты «Лаборатории Касперского» об угрозах информационной безопасности, анализ угроз, реверс-инжиниринг вирусов и статистика.

Аналитика отрасли информационной безопасности

Весь видео и аудио контент ВГТРК — фильмы, сериалы, шоу, концерты, передачи, интервью, мультфильмы, актуальные новости и темы дня, архив и прямой эфир всех телеканалов и. кибербезопасность. Новости23 октября 2018. Facebook объявил об утечке данных россиян во время сентябрьской кибератаки. Все интересное про cybersecurity. Актуальные новости и авторские статьи от Rusbase. Независимое издание о технологиях и бизнесе. Новости информационной безопасности за 2023 год.

#Кибербезопасность

Сбербанк предлагает большой набор технологических решений в области кибербезопасности, безопасного города, а также всевозможных роботов и устройств. Информационные технологии, кибербезопасность, искусственный интеллект Новости, аналитика, статьи, интервью и события из цифрового мира. В новом эфире AM Live эксперты поговорили об инновациях на рынке кибербезопасности. Без них ИБ-отрасль не сможет решить те проблемы, которые перед ней стоят. Все интересное про cybersecurity. Актуальные новости и авторские статьи от Rusbase. Независимое издание о технологиях и бизнесе. кибербезопасность. Новости23 октября 2018. Facebook объявил об утечке данных россиян во время сентябрьской кибератаки. Статья автора «ИТ и кибербезопасность» в Дзене: Дайджест самых интересных новостей из мира кибербезопасности и ИТ за неделю (12.02-19.02.

Российскому рынку кибербезопасности прогнозируют прорывной рост

Использование материалов сайта в нарушение исключительного права правообладателя на результат интеллектуальной деятельности и может повлечь ответственность, предусмотренную действующим законодательством РФ. Отдельные публикации могут содержать информацию, не предназначенную для пользователей до 18 лет.

Противостояние в цифровом измерении по своим масштабам и привлекаемым украинским правительством ресурсам не уступает баталиям в мире физическом...

Поскольку Google никогда напрямую не сообщала пользователям об этом, суд с позиции закона не может прийти к выводу, что пользователи давали явное согласие на сбор ставших предметом спора данных». Истцы также представили суду внутреннюю переписку сотрудников Google, подтверждающую, что компания следила за действиями пользователей в режиме браузера «инкогнито» для продажи рекламы. В действии Google, по их мнению, усматриваются признаки нарушения федерального закона о прослушивании телефонных разговоров и закона штата Калифорния о конфиденциальности. Apple теперь ввела дополнительный механизм защиты «Защита от кражи устройства», который использует статистику географических перемещений пользователя. Отслеживая перемещения смартфона в пространстве, операционная система определяет аномалии с точки зрения географического позиционирования, и если iPhone находится в нетипичном для сценариев использования конкретным владельцем месте, автоматически активируется дополнительная защита в сфере аутентификации. Чувствительные с точки зрения изменения настроек безопасности действия нужно будет в этом случае подтверждать не только вводом цифрового кода, но и через функцию распознавания лица Face ID. Также будет активирован запрет на изменение пароля Apple ID или отключение аутентификации через Face ID без обязательной часовой паузы с обязательным повторным подтверждением личности через Face ID для применения подобных изменений.

Подразумевается, что такие меры усложнят жизнь похитителям смартфонов Apple, которые выработали тактику получения доступа к PIN-коду жертвы и дальнейшего завладения самим устройством. Ранее они могли сразу же при помощи цифрового кода изменить все ключевые настройки безопасности и блокировать защитные функции Activation Lock или Lost Mode. Для этого было достаточно подсмотреть, как владелец набирает заветную комбинацию цифр, а затем выудить у него смартфон. Нередко это происходило в публичных местах вроде баров, когда злоумышленники просто наблюдали за вводом кода через плечо жертвы или просили показать какую-то фотографию со смартфона владельца и так же подсматривали нужную комбинацию цифр. Подразумевается, что часовая отсрочка на применение чувствительных изменений в случае с перемещением iPhone за пределы привычных для владельца маршрутов позволит ему вовремя блокировать устройство при обнаружении пропажи. На чёрном рынке заблокированный iPhone обычно распродаётся на запчасти, а функционирующее устройство с полноценным доступом можно продать дороже. Apple через введение дополнительных мер защиты пытается усложнить жизнь злоумышленникам, промышляющих кражами устройств этой марки. Владелец iPhone может отключить режим Stolen Device Protection, если он усложняет его жизнь, но в этом случае возрастает риск попадания чувствительных данных в руки похитителей при наличии у них действующего цифрового кода доступа к смартфону. Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки. Таким образом система оказывается заражена вирусом, который практически невозможно обнаружить или удалить с помощью существующих механизмов защиты.

Источник изображения: pixabay. Во многих случаях LogoFAIL может быть удалённо выполнен через эксплойт с использованием техник, которые не могут быть обнаружены традиционными продуктами для защиты конечных точек. А поскольку эксплойты запускаются на самых ранних стадиях процесса загрузки, они способны обойти множество защитных средств, включая общепринятую в отрасли систему Secure Boot и другие средства защиты от Intel, AMD и других производителей железа, разработанные для предотвращения заражения так называемыми буткитами. LogoFAIL представляет собой совокупность двух десятков недавно обнаруженных уязвимостей, которые годами, если не десятилетиями, скрывались в унифицированных расширяемых интерфейсах встроенного ПО, отвечающих за загрузку современных устройств, работающих под управлением Windows или Linux. Обнаружение этих уязвимостей — результат почти годовой работы компании Binarly, которая помогает клиентам выявлять и защищать уязвимые системы. Затронуты продукты компаний, которые представляют почти всю экосистему x64-86 и ARM. Исследователи обнародовали информацию об атаке в среду на конференции по безопасности Black Hat в Лондоне. Как следует из названия, LogoFAIL затрагивает логотипы, в частности логотипы продавца оборудования, которые отображаются на экране устройства в самом начале процесса загрузки, пока UEFI еще работает. Парсеры изображений в UEFI всех трех основных поставщиков UEFI имеют около десятка критических уязвимостей, которые до сих пор оставались незамеченными. Заменяя легитимные изображения логотипов на идентичные, специально созданные для использования этих ошибок, LogoFAIL позволяет выполнить вредоносный код на самом ответственном этапе процесса загрузки, который известен как DXE Driver Execution Environment.

После этого LogoFAIL может доставить «полезную нагрузку» второго этапа, которая сбрасывает исполняемый файл на жёсткий диск ещё до запуска основной ОС. В следующем видеоролике показан пробный вариант эксплойта, созданный исследователями. В своём письме основатель и генеральный директор Binarly Алекс Матросов Alex Matrosov написал: «LogoFAIL — это недавно обнаруженный набор уязвимостей высокого уровня безопасности, затрагивающих различные библиотеки парсинга изображений, используемые в системных прошивках различных производителей в процессе загрузки устройства. В большинстве случаев эти уязвимости присутствуют в эталонном коде, что оказывает влияние не на одного производителя, а на всю экосистему, включающую этот код и производителей устройств, в которых он используется. Эта атака может дать угрожающему агенту преимущество в обходе большинства решений по защите конечных точек и предоставить скрытый буткит прошивки, который будет сохраняться в капсуле прошивки с изменённым изображением логотипа». Удалённые атаки осуществляются путем использования непропатченной уязвимости в браузере, медиаплеере или другом приложении и использования полученного административного контроля для замены легитимного изображения логотипа, обрабатываемого в начале процесса загрузки, на идентичное, использующее дефект парсера. Другой способ — получить короткий доступ к уязвимому устройству, пока оно разблокировано, и заменить легитимный файл изображения на вредоносный. В любом случае вредоносный логотип заставляет UEFI выполнять созданный злоумышленником код во время важной фазы DXE при каждой загрузке устройства. Выполняя код на этом раннем этапе, когда происходит большая часть инициализации системы, эксплойт перехватывает весь последующий поток выполнения, что позволяет ему обойти такие средства защиты, как Secure Boot и аппаратные механизмы проверки загрузки, такие как Intel Boot Guard, AMD Hardware-Validated Boot или ARM TrustZone-based Secure Boot. У такого подхода есть серьёзные преимущества.

Во-первых, на жёсткий диск никогда не попадает исполняемый код — этот метод известен как «бесфайловое вредоносное ПО», которое затрудняет обнаружение антивирусами и другими типами программного обеспечения для защиты конечных точек. Ещё одно преимущество: после создания образа устройство остается заражённым даже при переустановке операционной системы или замене основного жёсткого диска. Если системная прошивка на базе UEFI настроена на корректное использование таких средств защиты, как Intel Boot Guard, и имеет немодифицируемый логотип, подбросить вредоносный образ в ESP невозможно. Однако во многих случаях можно запустить свободно распространяемый программный инструмент с сайта IBV или производителя устройства, который «перезаливает» прошивку из операционной системы. Чтобы пройти проверку безопасности, инструмент устанавливает ту же самую прошивку UEFI с криптографической подписью, которая уже используется, изменяя только изображение логотипа, которое не требует действительной цифровой подписи. Во многих случаях инструмент IBV имеет цифровую подпись, что снижает вероятность вмешательства средств защиты конечных точек. В презентации, представленной в среду, исследователи привели следующее изображение, иллюстрирующее работу атак LogoFAIL. Источник изображения: Binarly В документе, сопровождающем презентацию, исследователи отмечают следующее: «Как видно из предыдущего рисунка, атаку LogoFAIL можно разделить на три разных этапа. Сначала злоумышленник готовит образ вредоносного логотипа, сохраняет его в ESP или в неподписанном разделе обновления прошивки и перезагружает устройство. В процессе загрузки уязвимая прошивка загружает вредоносный логотип из ESP и разбирает его с помощью уязвимого парсера изображений, что позволяет злоумышленнику перехватить поток выполнения, используя уязвимость в самом парсере.

Используя эту угрозу, злоумышленник может добиться выполнения произвольного кода на этапе DXE, что означает полный крах безопасности платформы. Поскольку он может быть выполнен полностью из операционной системы, он полностью разрушает любые границы безопасности между ОС и прошивкой. Современные средства защиты «под ОС», такие как Secure Boot, также совершенно неэффективны для борьбы с этой угрозой. Атаки, начинающиеся на уровне прошивки, позволяют установить буткит и подорвать любой механизм безопасности на уровне ОС, оставаясь при этом совершенно необнаружимыми для решений по обнаружению систем безопасности. Поскольку LogoFAIL нацелен на код, специфичный для UEFI, эта новая угроза не ограничивается одной архитектурой, а является еще одним примером межкремниевой эксплуатации, которая затрагивает как x86, так и ARM-устройства». Исследователи обнаружили уязвимости, прогнав парсеры образов UEFI через инструмент, известный как фаззер. Фаззеры предназначены для выявления ошибок в программировании путем многократного выполнения небольших фрагментов кода с небольшими изменениями входных данных. Каждый раз, когда происходит сбой, фаззер отмечает адрес памяти, где он произошел, и входные данные, которые его вызвали. Дальнейший анализ с использованием других инструментов и процессов позволил исследователям выделить ошибки, позволяющие выполнить произвольный код или другие типы уязвимостей. В общей сложности они выявили 24 уникальные первопричины, 13 из которых, по их мнению, можно использовать.

Полученные результаты поднимают сложный вопрос: если фаззеры выявили так много уязвимостей, которые можно использовать, почему разработчики UEFI часто называемые IBV или независимыми поставщиками BIOS и OEM-производители, продающие устройства, не воспользовались этими инструментами и не исправили основные ошибки? Исследователи Binarly продолжили: «Этот процесс сортировки дал нам хорошее понимание первопричин, лежащих в основе этих ошибок. Хотя они охватывают широкий спектр проблем безопасности программного обеспечения, основной темой является отсутствие проверки данных, предоставляемых злоумышленниками. Источник изображения: Binarly Поскольку это смещение может быть задано злоумышленником произвольно, переменная «Image» может указывать практически на любое место в памяти.

Руководителям субъектов поручено отчитаться за организацию обеспечения ИБ своих организаций и ведомств. Оценку их защищенности предстоит проверить самостоятельно либо привлечь к процессу тестирования сторонние организации, обладающие лицензией от ФСТЭК на деятельность по технической защите конфиденциальной информации.

Перечень таковых изложен в приложении к Указу. Ряд изменений в прошлом году вступил силу и в других аспектах ИБ. Например, они коснулись комплекса стандартов автоматизированных систем и стандартов ИБ, которые были утверждены Росстандартом. Нововведения затронули и систему менеджмента. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности.

Поменялся и ряд других ГОСТ в этой отрасли. Топ-5 трендов информационной безопасности Российские эксперты единодушно сходятся во мнении: в 2023 году нас ждет пять основных направлений развития защиты от киберугроз для корпораций и крупных организаций.

Интернет и СМИ

Там нет ничего, только океан глубиной почти пять километров и метеорологический буй с кодовым именем «Соул». Но это лишь в реальности, виртуальное пространство — информационное, — в этой точке содержит миллионы объектов, здесь ведется активная экономическая деятельность, и каждый пользователь Сети хотя бы раз там был.

Необходимость разработки таких требований связана с тем, что большинство взломов и утечек данных из государственных информсистем ГИС происходит через подрядчиков-разработчиков, к которым сейчас никаких обязательных требований не предъявляется, объяснил Лютиков. Он отметил, что ФСТЭК проверила 40 000 систем критической информационной инфраструктуры и треть из них были отправлены на доработку "с точки зрения переоценки возможного ущерба" в случае нарушения работы при взломе. Как объяснил Лютиков, сейчас "ни на уровне законодательном, ни на уровне договорном" требования к подрядным организациям с точки зрения безопасности не установлены.

Создадут ли фонд для защиты россиян от мошенников и как самостоятельно защитить свои деньги — узнали Финансы Mail. За последние две недели специалисты выявили более тысячи таких случаев. Встроенный MP3-проигрыватель, который якобы содержится в письмах, на деле оказывается вредоносной ссылкой. О новом способе обмана сообщила советник главы ЦБ Ксения Юдаева. Раскрыта новая схема обмана россиян Мошенники каждый день придумывают новые способы обмана россиян.

Кроме того, премьер-министр РФ Михаил Мишустин рекомендовал коллегам по ЕАЭС внимательно изучить конкурентные преимущества создаваемых в России цифровых экосистем и сделать выбор в их пользу. Если вы посмотрите на конкурентные преимущества, я уверен, что многие из вас выберут наши системы. Я еще раз всех приглашаю внимательно посмотреть на возможности, которые есть в России», — сказал Мишустин. Напомним, в Сириусе на территории парка науки и искусства с 7 по 9 июня проходит выставка научных изобретений «Евразия — наш дом».

Эксперты информационной безопасности рассказали о самой большой угрозе для России

Сначала цветы, потом кислота: что делать, если преследует бывший возлюбленный. Песков рассказал о хакерских атаках на сайт Кремля. Свежие новости, статьи и аналитика, документы и интервью экспертов по теме информационной безопасности (ИБ), кибербезопасности и IT решений. FT: японское агентство по кибербезопасности признало факт утечки данных пользователей. Мир. Новости мира. Прогнозы в сфере информационной безопасности на 2024 год. Актуальные угрозы и ключевые тенденции в сфере кибербезопасности в 2023 году: о чем говорят эксперты.

#Дайджест кибербезопасности

Новости безопасности — это раздел, который пополняется постоянно, мы публикуем не все новости ИБ и новости систем безопасности, но отбираем ещё их для наших обзоров и дайджестов, для внесения в наши базы для подготовки аналитических отчётов в сфере ИБ. Безопасность цифровой экономики обеспечивается через обеспечение безопасности таких важнейших областей, как критическая информационная инфраструктура, через регулирование сферы информационной безопасности, поэтому новости безопасности новости ИБ, новости систем безопасности будут интересны не только специалистам в сфере ИБ и информационных технологий, но и владельцам бизнеса, топ-менеджерам, специалистам в сфере экономической и собственной безопасности и многим другим.

Это уже не первый случай, когда РЖД атакуют — предыдущий зафиксировали во второй половине февраля 2022 года. По словам представителей, невозможно просчитать все киберугрозы, но компания РЖД в этом направлении активно работает: «У хакеров остается все меньше вариантов, чтобы атаковать инфраструктуру». За ними последовали «Леруа Мерлен», сайты Gloria Jeans, book24. В сети оказалось более 20 млн строк данных, среди которых: ФИО, номера телефонов, email-адреса, хешированные пароли и т. По мнению «Лаборатории Касперского», утечки делают атаки на компании в 10 раз опаснее.

В то же время, рынок беспокоит законопроект об оборотных штрафах за утечку персональных данных, который правительство активно обсуждает в 2023 году. По мнению регуляторов, мера станет стимулом для вклада в информационную безопасность компаний. Подробнее рассказывали здесь. Атаки на банковскую инфраструктуру В 4 раза увеличилось количество DDoS-атак на финансовые организации. Об этом сообщил зампред ЦБ Филипп Габуния. В марте российские банки резко подверглись кибератакам.

Кроме того, премьер-министр РФ Михаил Мишустин рекомендовал коллегам по ЕАЭС внимательно изучить конкурентные преимущества создаваемых в России цифровых экосистем и сделать выбор в их пользу. Если вы посмотрите на конкурентные преимущества, я уверен, что многие из вас выберут наши системы. Я еще раз всех приглашаю внимательно посмотреть на возможности, которые есть в России», — сказал Мишустин.

Напомним, в Сириусе на территории парка науки и искусства с 7 по 9 июня проходит выставка научных изобретений «Евразия — наш дом».

Также, согласно данным ЦСР, большинство зарубежных игроков не только официально заявили об уходе с рынка, но и приостановили продажу ПО и техподдержку. Две иностранные компании не заявляли об уходе и продолжают свои продажи в России и осуществляют техническую поддержку — Check Point Software Technologies и Checkmarx. Драйверы сменились Борис Симис, заместитель генерального директора Positive Technologies по развитию бизнеса, отмечает, что прошедший год выдался беспрецедентным в плане хакерских атак. В связи с этим бизнес осознал необходимость результативной гарантированной защиты и инвестиций в кибербезопасность. И в ближайшие год—два этот рост будет ещё более значимым, потому что запросы, которые бизнес сформировал в сторону кибербезопасности в прошлом году, реализуются в проекты в течение этого и следующего. Основная доля оборота формировалась проектами, которые по сути являлись наработками предыдущих лет", — рассказал Симис.

Также он считает, что рынок ИБ сегодня формируется в соответствии с трендом на реальную защищённость. Это формирует и новые запросы, и новые стандарты для средств защиты: наибольшую востребованность получают те из них, что позволяют видеть хакерскую активность и предотвращать возможные недопустимые последствия кибератак. Новые вызовы Марина Усова, директор управления корпоративных продаж " Лаборатории Касперского ", замечает, что компании из области ИБ всегда чутко реагируют на запросы рынка, а также на внешние факторы. В области программной разработки у российских поставщиков программных средств защиты ПО сохраняются сильные позиции", — подчёркивает она.

Требования по кибербезопасности предъявят к господрядчикам

последние новости по теме на сайте АБН24. Российские компании начнут штрафовать за утечку персональных данных. Одним из главных трендов кибербезопасности в 2024 г. станет гибридизация угроз. Основными тенденциями будут экономические угрозы, угрозы персональным данным и киберунижения. Новости. Провели киберквиз на фестивале науки и технологий Geek Picnic. Интерактивный квиз «Джедайские техники цифровой безопасности» прошли более 430 человек. Президент РФ Владимир Путин поручил проверить информацию в видеоиграх на предмет соответствия российскому законодательству. Все новости 451.

Кибербезопасности – последние новости

Здесь делимся новостями о кибербезопасности и помогаем защитить свои данные в онлайн-мире. Наша миссия — стать вашим надежным гидом в мире кибербезопасности ‍. с июня 2022 года отслеживает ключевые события в сфере информационной и кибербезопасности в России: узнать о них можно в регулярных ИБ-сводках. Статьи и новости по теме «кибербезопасность» в журнале «Компания». «Все в зоне риска»: этичный хакер Александр Герасимов — о кибербезопасности, утечках данных и многомиллионном теневом бизнесе. последние новости об отраслях бизнеса и изменениях Статьи о бизнесе, производствах, предприятиях, изменении условий деловой среды. Свежие новости, статьи и аналитика, документы и интервью экспертов по теме информационной безопасности (ИБ), кибербезопасности и IT решений.

Кибербезопасность

В то время только набирала ход повсеместная цифровизация, раскручивался маховик... Противостояние в цифровом измерении по своим масштабам и привлекаемым украинским правительством ресурсам не уступает баталиям в мире физическом...

Председатель Сбера также познакомил гостей выставки с возможностями системы поддержки принятия врачебных решений «Топ-3». Проект создан компанией в 2019 году. Система предлагает три наиболее вероятных диагноза на основании жалоб. Кроме того, премьер-министр РФ Михаил Мишустин рекомендовал коллегам по ЕАЭС внимательно изучить конкурентные преимущества создаваемых в России цифровых экосистем и сделать выбор в их пользу.

В то время только набирала ход повсеместная цифровизация, раскручивался маховик...

Противостояние в цифровом измерении по своим масштабам и привлекаемым украинским правительством ресурсам не уступает баталиям в мире физическом...

Злоумышленники выложили более миллиона уникальных строк, содержащих паспортные данные пассажиров, сведения о купленных билетах и другую информацию. Ранее сервисы компании подвергались массированной DDoS-атаке, из-за чего была нарушена работа мобильного приложения, сайта и ряда виртуальных сервисов. Злоумышленники заявили об успешном хищении 21 миллиона строк, однако в публичный доступ выложили только 1 миллион. Более 30 миллионов строк было украдено и опубликовано после масштабной июньской атаки на несколько крупных сетей ритейлеров.

Помимо телефонных номеров, электронных адресов и имен «слитый» архив также содержит даты рождения клиентов. Среди менее крупных взломов 2023 года можно отметить: данные 210 тысяч пользователей ИТ-издательства «Открытые системы»; 430 тысяч строк было похищено у сервиса «Рулю. Украденная информация содержала ФИО, электронные адреса, телефонные номера, данные банковских карточек. Номера водительских удостоверений. Преступники не стали требовать выкуп, а просто выложили информацию в свободный доступ.

Тенденции ИБ, на которые стоит обратить внимание в 2024 году 2024 год обещает стать значимым и насыщенным событиями в сфере информационной безопасности. Поэтому стоит вспомнить о необходимости организации отдельной службы информационной безопасности и принять соответствующие управленческие решения, если компания не сделала этого ранее. Вступают в силу положения, предусматривающие индивидуальную ответственность за инциденты для зам. Предписание о замене иностранного программного обеспечения на российские аналоги должно быть исполнено до 2025 года. Это значит, что на 2024 год необходимо запланировать такие ключевые процессы замены, как подбор, закупка, внедрение и запуск нового ПО.

Чтобы немного упростить процесс перехода и избежать необходимости получения дополнительных согласований, стоит запланировать большую часть мероприятий на начало года.

Дайджест новостей из мира информационных технологий и кибербезопасности за неделю

IT-эксперты предупредили казахстанцев Развитие искусственного интеллекта и машинного обучения принесет как новые возможности, так и вызовы в 2024 году. К такому выводу пришли эксперты 10 января 2024 Как защитить свой iPhone от взлома, рассказал специалист Специалист рассказал, как защитить свой iPhone от несанкционированного взлома, передает корреспондент Tengri Life. Шпионская программа ранее 08 декабря 2023 Взламывают WhatsApp: о новом виде мошенничества предупредили казахстанцев О новом виде мошенничества предупредили в полиции Алматы и рассказали, как с ним бороться, передает Tengrinews.

Чтобы таких ситуаций не возникало, необходимо не только иметь доступ к свежей базе уязвимостей и автоматизированное средство их обнаружения, например, Efros Config Inspector , но и вовремя устанавливать патчи от производителей ПО», — считает руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Участники встречи согласились продолжать выпускать сборники лучших практик стран БРИКС в области обеспечения информационной безопасности финансового сектора.

Встречи Канала BRISC проходят 3—4 раза в год, а взаимодействие осуществляется по 4 основным направлениям: предупреждение, идентификация, реагирование и восстановление.

Похожие новости:

Оцените статью
Добавить комментарий