Краснодарское высшее военное училище
имени генерала армии Штеменко С.М.

Форум Галерея фотографий Условия поступления, контакты

Здравствуйте, гость ( Вход | Регистрация )

> Для тех, кто хочет работать со мной, подбор кадров
Alkor
сообщение 8.11.2007, 15:02
Сообщение #1


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Коллеги, в ближайшие месяцы мне будут нужны специалисты следующих специальностей:

1. Системный аналитик Информационной безопасности
2. Руководитель проектов ИБ с опытом работы
3. Инженеры ИБ с опытом работы и приличной квалификацией
4. Старший инспектор по режиму и безопасности.

Прошу откликнуться всех, кто в настоящее время рассматривает для себя возможность ухода на новое место работы и обладает соответствующими компетенциями. Должности поэтапно будут открываться с января следующего года, по п. 4 уже открыта.

Работа в Москве, ЗП достойная, вероятны командировки по всей стране и за рубеж. У нас большой и дружный коллектив, много интересной работы.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
 
Открыть тему
Ответов
Alkor
сообщение 27.11.2007, 13:38
Сообщение #2


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги




Содержание

1. Цель обеспечения ИБ
2. Основные задачи в области ИБ
3. Преимущества компании “Ай-Теко”
4. Предлагаемые услуги
4.1. Обследование ИБ
4.2. Разработка и внедрение подсистем обеспечения ИБ АС
4.2.1. Подсистема обеспечения сетевой безопасности
4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
4.2.3. Подсистема защиты от утечки информации
4.2.4. Подсистема усиленной аутентификации
4.2.5. Подсистема криптографической защиты информации
4.2.6. Инфраструктура открытых ключей
4.2.7. Подсистема обеспечения безопасности на уровне хоста
4.2.8. Подсистема управления учетными записями и правами пользователей
4.2.9. Подсистема сканирования и обнаружения уязвимостей
4.2.10. Подсистема управления событиями безопасности
4.2.11. Подсистема централизованного управления средствами ИБ
4.2.12. Подсистема обеспечения безопасности бизнес-приложений
4.3. Разработка и внедрение комплексных систем обеспечения ИБ
4.4. Разработка и внедрение СУИБ
4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005
4.6. Оценка соответствия 8
4.6.1. Оценка соответствия ISO/IEC 27001:2005
4.6.2. Оценка соответствия Стандарту БР
4.7. Обеспечение непрерывности бизнеса
4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК
5. Описание предлагаемых решений
5.1. Подсистемы обеспечения ИБ
5.1.1. Подсистема обеспечения сетевой безопасности
5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
5.1.3. Подсистема защиты от утечки информации
5.1.4. Подсистема усиленной аутентификации
5.1.5. Подсистема криптографической защиты информации
5.1.6. Инфраструктура открытых ключей
5.1.7. Подсистема обеспечения безопасности на уровне хоста
5.1.8. Подсистема управления учетными записями и правами пользователей
5.1.9. Подсистема сканирования и обнаружения уязвимостей
5.1.10. Подсистема управления событиями безопасности
5.1.11. Подсистема централизованного управления средствами ИБ
5.1.12. Подсистема обеспечения безопасности бизнес-приложений



1. Цель обеспечения ИБ

Автоматизация бизнес-процессов является необходимым условием успешного ведения бизнеса для подавляющего большинства организаций. В связи с этим автоматизированные системы (АС), реализующие информационные технологии, начинают играть все более важную роль для достижения организацией установленных бизнес-целей.
Обрабатываемая информация и сервисы, предоставляемые АС, становятся наиболее ценными активами организации, требующими защиты.
В своей деятельности любая организация сталкивается с широким спектром угроз информационной безопасности (ИБ), как внутреннего, так и внешнего характера, воздействие которых на активы может привести к неприемлемому для нее ущербу (финансовые потери, юридические взыскания, потеря репутации, дезорганизация и т.д.). Данный факт обуславливает важность вопросов обеспечения ИБ в современных условиях.
Стратегической целью любой организации в области ИБ является обеспечение эффективного использования информационных технологий без неприемлемых рисков нанесения ущерба.

2. Основные задачи в области ИБ

Стратегической задачей в области обеспечения ИБ для любой организации является построение эффективной системы обеспечения ИБ (СОИБ) адекватной имеющимся рискам, представляющей собой совокупность технических, организационных, процедурных и правовых мер обеспечения ИБ, объединяемых в подсистемы ИБ (АС или общие) или рассматриваемых отдельно.
Основными задачами СОИБ являются:
 осуществление защиты информации во всех формах ее представления от угроз утечки, несанкционированной модификации и утраты;
 обеспечение функционирования сервисов, предоставляемых АС, в соответствии с установленными требованиями;
 выполнение требований законодательных и нормативных документов;
 обеспечение учетности, неотказуемости и аутентичности.
Обеспечение ИБ является невозможным без организации должного управления ИБ.
Стратегической задачей в области управления ИБ является построение системы управления ИБ (СУИБ), охватывающей всю СОИБ, основанной на методологии управления рисками, учитывающей бизнес-требования, а также законодательные и контрактные требования ИБ.
Основными задачами СУИБ являются:
 определение перечня необходимых мер обеспечения ИБ, направленных на предотвращение угроз ИБ (внутренних и внешних, намеренных и случайных) и снижение ущерба в случае возникновения инцидентов ИБ;
 внедрение выбранных мер, контроль их эффективности и совершенствование;
 обеспечение доверия – предоставление обоснованных гарантий качества СУИБ всем заинтересованным сторонам;
 обеспечение возможности самостоятельного принятия экономически обоснованных решений по управлению ИБ.
СУИБ является основным инструментом для поддержания эффективности и совершенствования СОИБ.

3. Преимущества компании “Ай-Теко”

Преимуществами компании “Ай-Теко” при реализации проектов в области ИБ являются:
 наличие большого количества решений в области построения подсистем обеспечения ИБ, базирующихся на технологиях, предлагаемых широким кругом вендоров;
 опыт разработки и внедрения подсистем ИБ в рамках проектов по созданию различных защищенных АС – (корпоративные сети, центры обработки данных, корпоративные информационные системы и т.д.)
 опыт построения больших комплексных систем обеспечения ИБ и интеграции отдельных подсистем;
 использование методологии широко известного международного стандарта ISO/IEC 27001:2005, излагающего общие принципы построения и требования к СУИБ;
 использование гибкого подхода при построении СУИБ, связанного с возможностью ее создания либо в виде отдельной системы, либо при помощи интеграции с другими системами управления (качества, ИТ-услуг и др.) или их элементами;
 реализация элементов систем управления непрерывностью бизнеса в рамках СУИБ;
 учет широкого спектра требований ИБ, изложенных как в зарубежных, так и в отечественных стандартах и нормативных документах;
 наличие квалифицированных и обученных специалистов.

4. Предлагаемые услуги

4.1. Обследование ИБ

Целью обследования ИБ является проведение анализа достаточности мер обеспечения ИБ, имеющихся в организации, выявление слабых мест и выработка рекомендаций по их устранению. Данная услуга предлагается организациям для определения перечня мероприятий по повышению уровня ИБ. В состав работ по обследованию ИБ входят сбор данных, обследование инструментальными средствами, анализ документации, регламентирующей обеспечение ИБ, оценка рисков и разработка рекомендаций. Обследование ИБ может проводиться для всей организации, ее частей или отдельных АС.

4.2. Разработка и внедрение подсистем обеспечения ИБ АС

Компания “Ай-Теко” предлагает услуги по разработке и внедрению широкого спектра подсистем обеспечения ИБ АС. Все работы выполняются квалифицированными специалистами, прошедшими необходимое обучение. Разработка и внедрение подсистем ИБ АС осуществляется в рамках проектов по созданию защищенных АС различного рода или в виде отдельных проектов, направленных на повышение защищенности уже существующих АС. В рамках данной услуги осуществляется сбор данных, разработка проектной и эксплуатационной документации, и проводятся работы по внедрению, включающие установку и настройку оборудования и ПО, а также помощь при внедрении процессов обеспечения ИБ, связанных с развертываемой подсистемой. Краткое описание предлагаемых подсистем обеспечения ИБ АС и решений используемых при их построении приведено ниже.
4.2.1. Подсистема обеспечения сетевой безопасности

В данной области предлагаются следующие решения:

– Межсетевое экранирование и сегментирование;
– Обнаружение и предотвращение атак;
– Построение криптографически защищенных каналов связи.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Информзащита.

4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

В данной области предлагаются следующие решения:

– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений;
– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика;
– Антивирусная защита информационных потоков.

Для реализации решений используются продукты различных производителей:

 IronPort Systems;
 Barracuda Networks;
 Websense;
 ClearSwift;
 Лаборатория Касперского;
 Trend Micro;
 Symantec;
 McAfee;
 CA.

4.2.3. Подсистема защиты от утечки информации

В данной области предлагаются следующие решения:

– Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов.

Для реализации решения используются продукты различных производителей:

 Websense;
 DeviceLock;
 SecurIT;
 InfoWatch;
 McAfee.


4.2.4. Подсистема усиленной аутентификации

В данной области предлагаются следующие решения:

– Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация.

Для реализации решения используются продукты различных производителей:

 Aladdin;
 SafeNet;
 SecurIT;
 Entrust.

4.2.5. Подсистема криптографической защиты информации

В данной области предлагаются следующие решения:

– Криптографическая защита информации, хранимой и обрабатываемой в информационных системах;
– Криптографическая защита информации передаваемой по каналам связи.

Для реализации решения используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Safenet;
 Aladdin;
 Физтех-софт;
 Информзащита;
 SecurIT.

4.2.6. Инфраструктура открытых ключей

Для реализации используются продукты различных производителей:

 Microsoft;
 Entrust;
 RSA.

4.2.7. Подсистема обеспечения безопасности на уровне хоста

В данной области предлагаются следующие решения:

– Системы обнаружения атак уровня хоста;
– Формирование замкнутой программной среды;
– Антивирусная защита.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Trend Micro;
 Symantec;
 Dr.Web;
 Лаборатория Касперского;
 McAfee;
 CA;
 Sophos;
 Информзащита.

4.2.8. Подсистема управления учетными записями и правами пользователей

В данной области предлагаются следующие решения:

– Управление учетными записями и правами пользователей (IAM);
– Однократная аутентификация (Single Sign-On).

Для реализации решений используются продукты различных производителей:

 CA;
 Oracle;
 IBM;
 Sun;
 HP;
 Aladdin;
 SafeNet;
 ActivIdentity.

4.2.9. Подсистема сканирования и обнаружения уязвимостей

Для реализации решения используются продукты различных производителей:

 Nessus;
 Positive Technologies XSpider;
 IBM/ISS.

4.2.10. Подсистема управления событиями безопасности

В данной области предлагаются следующие решения:

– Системы управления событиями ИБ;
– Системы аудита и контроля действий пользователей.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 netForensics;
 Arсsight;
 CA;
 IBM;
 Embarcadero.

4.2.11. Подсистема централизованного управления средствами ИБ

Для реализации решения используются продукты компании Cisco Systems.

4.2.12. Подсистема обеспечения безопасности бизнес-приложений

В данной области предлагаются следующие решения:

– Брандмауэр уровня приложений.

Для реализации решения используются продукты компании F5.


4.3. Разработка и внедрение комплексных систем обеспечения ИБ

Компания “Ай-Теко” предлагает услуги по разработке и внедрению комплексных систем обеспечения ИБ любого уровня сложности, в том числе и географически распределенных. Основной целью создания данных систем является интеграция всех разрабатываемых и имеющихся подсистем обеспечения ИБ (АС и общих) и отдельных мер в рамках единой системы с заданной областью действия. СОИБ может создаваться для обеспечения ИБ всей организации, ее частей или отдельных АС.
В общем случае СОИБ может включать меры обеспечения ИБ в следующих областях ИБ – документационное обеспечение, организационные меры, обеспечение физической безопасности, обеспечение безопасности связанной с персоналом, управление доступом, обеспечение безопасности при передаче данных и эксплуатации АС, обеспечение безопасности при приобретении, разработке и поддержке АС, управление инцидентами, обеспечение непрерывности бизнеса, соответствие требованиям.
В рамках данной услуги выполняются работы по сбору данных, анализу имеющихся мер и подсистем обеспечения ИБ, оценке рисков, разработке архитектуры комплексной системы обеспечения ИБ, а также ее проектированию и внедрению.


4.4. Разработка и внедрение СУИБ

В рамках данной услуги производится создание СУИБ организации на основе подходов и требований, изложенных в стандарте ISO/IEC 27001:2005 или Стандарта БР СТО БР ИББС – 1.0 (для организаций БС РФ). Все работы производятся специалистами, имеющими опыт в данной области. В ходе проведения работ осуществляется обследование ИБ, разрабатывается комплект документов СУИБ, создается план внедрения и осуществляется помощь при его реализации. Также может оказываться консалтинг на этапе начальной эксплуатации СУИБ. Разработка и внедрение СУИБ может быть полезно как для организаций, заинтересованных в построении эффективного процесса управления ИБ, так и для организации, преследующих цели проведения в дальнейшем сертификации СУИБ (для ISO/IEC 27001:2005). Дополнительно данная услуга может быть использована при значительном расширении области распространения СУИБ.

4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005

В рамках данной услуги осуществляется проведение аудита на соответствие ISO/IEC 27001:2005, проводимого специалистами компании “Ай-Теко”, разработка предложений по устранению выявленных несоответствий и помощь в их реализации, а также сопровождение в процессе сертификации (помощь в обработке результатов аудитов, проводимых органом сертификации, и устранении несоответствий).

4.6. Оценка соответствия

4.6.1. Оценка соответствия ISO/IEC 27001:2005

В рамках данной услуги предлагается проведение оценки соответствия стандарту ISO/IEC 27001:2005 с целью проверки выполнения его требований. Данная услуга рекомендуется организациям, рассматривающим возможность проведения официальной сертификации.
4.6.2. Оценка соответствия Стандарту БР

Оценка соответствия Стандарту БР СТО БР ИББС – 1.0 может проводиться для проверки выполнения требований в организациях, начинающих проект внедрения Стандарта с целью выявления основных несоответствий или в организациях, завершивших внедрение для получения итоговой оценки.

4.7. Обеспечение непрерывности бизнеса

В рамках данной услуги предлагается решение задач обеспечения непрерывности бизнеса в части, касающейся информационных технологий. В ходе выполнения работ осуществляется сбор данных, разрабатывается набор планов обеспечения ИБ, а также набор процессов системы управления непрерывностью бизнеса, реализуемый в виде отдельной системы, либо интегрируемый в СУИБ. Методологической основой решений в области обеспечения непрерывности бизнеса служат стандарты группы BS 25999. Обеспечение непрерывности бизнеса является задачей в той и или иной степени актуальной для каждой организации.

4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК

В соответствии с требованиями законодательства РФ информация ограниченного доступа (государственная тайна, служебная тайна, персональные данные), обрабатываемая в АС организаций, подлежит обязательной защите. Услуга по подготовке к проведению аттестации АС на соответствие требованиям РД ФСТЭК предлагается организациям для реализации применимых к ним законодательных требований.
В рамках данной услуги проводятся работы по проверке соответствия АС требованиям РД ФСТЭК. В случае выявления несоответствий осуществляется разработка предложений по доработке системы обеспечения ИБ АС и их реализация. Проведение работ по подготовке к аттестации АС основывается на подходах РД ФСТЭК, государственных и международных стандартов.

5. Описание предлагаемых решений

5.1. Подсистемы обеспечения ИБ

В данном разделе дается краткое описание решений, применяемых для построения каждой их подсистем обеспечения ИБ, с указанием продуктов, которые могут быть при этом использованы.
5.1.1. Подсистема обеспечения сетевой безопасности

Межсетевое экранирования и сегментирование
Средства межсетевого экранирования позволяют обеспечить безопасность периметра сети или ее сегментов, снижая тем самым риски информационной безопасности, связанные с угрозой действия как внешних, так и внутренних злоумышленников. Реализация данных угроз может привести к получению злоумышленником НСД к информации хранимой, обрабатываемой и передаваемой в пределах локальной сети, ее модификации или уничтожению. Применение средств межсетевого экранирования и сегментирование локальной сети позволяют избежать реализации этих угроз за счет использования фильтрации трафика межсегментного взаимодействия, контроля состояния соединений и формирования демилитаризованных зон для размещения потенциально небезопасных сервисов, доступ к которым необходимо предоставить из публичных сетей.

Используемые продукты: Cisco PIX, Cisco ASA, Cisco FWSM, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen

Обнаружение и предотвращение атак
Атаки, направленные как на корпоративную сеть, так и исходящие из нее, могут привести к реализации угроз получения НСД к обрабатываемой и хранимой в локальной сети информации, ее модификации или безвозвратной утере. Для предотвращения реализации данных угроз предлагается использовать системы обнаружения и предотвращения атак, которые выполняют обнаружение и удаление трафика атаки из информационных потоков, до того как небезопасный трафик достигнет пункта назначения. Широкий спектр средств обнаружения атак представлен как отдельными программно-аппаратными комплексами, так и комплексами, интегрированными в различные виды активного сетевого оборудования. Средства обнаружения и предотвращения атак используют не только сигнатурный метод обнаружения атак, но и позволяют определить неизвестные на данный момент угрозы (zero-day). Отдельно хотелось бы отметить системы обнаружения и подавления DoS/DDos-атак, обеспечивающие эффективную защиту от атаки «отказ в обслуживании».

Используемые продукты: Cisco IPS, Cisco ASA, Cisco IDSM, Check Point UTM, Check Point VPN-1, Check Point IPS-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Juniper IDP

Построение криптографически защищенных каналов связи
При передаче конфиденциальной информации по недоверенным каналам связи (в том числе и по волоконно-оптическим каналам связи) существует возможность компрометации передаваемых данных в случае их перехвата и/или модификации злоумышленником. Для снижения рисков реализации данных угроз и обеспечения защищенного информационного обмена предлагается построение криптографически защищенных каналов связи – виртуальных частных сетей (Virtual Private Network,VPN). Криптографическая защита передаваемой информации может осуществляться как на канальном уровне по семиуровневой модели OSI (аппаратные шифраторы), так и на сетевом (протокол IPSec) и представительском уровнях (SSL). Построение VPN-туннелей возможно выполнить как между двумя сетевыми устройствами, так и от мобильного АРМ пользователя к шлюзу, установленному в головном офисе. Криптографическая защита передаваемой информации может осуществляться не только с использованием западных алгоритмов, но и с применением алгоритма криптографического преобразования, установленного ГОСТ 28147-89.


Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений
Контентная фильтрация почтовых сообщений позволяет предотвратить доставку нежелательной почты (спама) до почтовой системы, снижая тем самым временные издержки пользователей на обработку электронных писем и уменьшая требования к процессорным мощностям и дисковой подсистеме сервера. Интегрированные средства антивирусного контроля и обнаружения фишинговых атак обеспечивают эффективную защиту от действий злоумышленников. Помимо проверки входящего трафика, средства контентной фильтрации обеспечивают сканирование исходящих почтовых сообщений, предотвращая тем самым утечку конфиденциальной информации из локальной сети и рассылку спама от скомпрометированных внутренних хостов.

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика
Применение средств контентной фильтрации web-трафика позволяет снизить объемы нецелевого использования сотрудниками каналов доступа в интернет, а так же предотвратить утечку конфиденциальной информации из внутренней сети. Помимо этого, встроенные средства сканирования трафика обеспечивают защиту от вредоносного программного кода, эффективно блокируя работу шпионского программного обеспечения, троянских программ, руткитов и т.д. Средства контентной фильтрации также позволяют блокировать переходы пользователей по фишинговым ссылкам.

Антивирусная защита информационных потоков
Применение антивирусного сканирования информационных потоков на периметре локальной сети позволяет обнаружить и удалить вредоносный трафик до того, как он попадет внутрь защищаемой сети. Средства антивирусного сканирования позволяют подвергнуть проверке на прикладном уровне различные протоколы, в том числе SMTP, POP3, HTTP, FTP и т.д. При сканирования используется не только сигнатурный анализ трафика, но и проактивная фильтрация, позволяющая обнаружить и заблокировать вирусы, сигнатуры которых на данный момент отсутствуют.

Используемые продукты: Kaspersky Total Space Security, IronPort C, IronPort S, Barracuda Networks, Websense, ClearSwift, Trend Micro, Symantec, McAfee, CA

5.1.3. Подсистема защиты от утечки информации

Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов
Данные средства обеспечивают снижение рисков ИБ, связанных с угрозой действий внутренних злоумышленников (инсайдеров) и утечкой конфиденциальной информации. Передача информации за пределы периметра сети может осуществляться как с использованием каналов связи, обеспечивающих доступ в публичные сети, так и с использованием отторгаемых носителей информации (флеш-накопители, дискеты, CD-R), несанкционированно подключенных к АРМ злоумышленника устройств (Bluetooth-адаптеры, WiFi-карты, GPRS-модемы) и распечатанных копий электронных документов. Предлагаемые решения позволяют контролировать информацию, передаваемую из локальной сети с использованием различных протоколов (SMTP, HTTP, протоколы различных IM), разграничивать доступ к портам и устройствам АРМ, индивидуальным экземплярам носителей информации, а также контролировать возможность вывода электронных документов на печать.

Используемые продукты: Websense, DeviceLock, Zlock, InfoWatch, McAfee DLP

5.1.4. Подсистема усиленной аутентификации

Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация
Применение усиленной двухфакторной аутентификации позволяет снизить риски, связанные с получением НСД к аутентификационным данным пользователей (раскрытие пароля, при передаче его по открытым каналам связи, подбор пароля по словарю и т.д.). Средства усиленной аутентификации часто используют инфраструктуру открытых ключей в качестве подсистемы, обеспечивающей работу с цифровыми сертификатами. Аутентификационными данными, подтверждающими подлинность пользователя, является цифровой сертификат, хранящийся на отторгаемом криптографическом токене. Аутентификация пользователя выполняется путем подключения токена к АРМ и ввода пин-кода, разрешающего доступ к сертификату. Средства усиленной аутентификации имеют в своем составе ПО, обеспечивающее управление жизненным циклом токена и выполняющее такие задачи как инициализация токена, блокировка/разблокировка токена и т.д.

Используемые продукты: Aladdin eToken PRO, Aladdin eToken NG-OTP, Aladdin eToken TMS, Aladdin eToken для Microsoft Windows 2000/XP/2003, SafeNet SHK, SafeNet iKey, Entrust IdentityGuard, SecurIt Zlogin

5.1.5. Подсистема криптографической защиты информации

Криптографическая защита информации, хранимой и обрабатываемой в информационных системах
Средства криптографической защиты информации, хранимой и обрабатываемой в информационных системах, позволяют снизить риск получения НСД, модификации данных и их безвозвратной потери. Снижение рисков обеспечивается за счет шифрования информации, хранящейся на жестких дисках, причем шифрованию можно подвергнуть как раздел диска, так и создать «виртуальный» шифрованный диск. Ключи шифрования могут храниться локально на АРМ или и на отторгаемых носителях. При обращении к зашифрованной информации происходит «прозрачная», незаметная для пользователя, расшифровка данных. В случае угрозы компрометации защищаемой информации возможна экстренная выгрузка ключей шифрования, после выполнения которой данные становятся недоступными. Особенно актуально использование средств криптографической защиты информации на АРМ мобильных пользователей, риск утери которых достаточно велик.

Используемые продукты: Aladdin SecretDisk NG, Aladdin SecretDisk Server NG, Физтех-софт StrongDisk Pro, Физтех-софт StrongDisk Server, SecurIt Zserver, SecurIt Zdisk

Криптографическая защита информации передаваемой по каналам связи
Для предотвращения НСД к информации, передаваемой по недоверенным каналам связи, необходимо криптографическое преобразование информации. Средства криптографической защиты информации позволяют выполнить данное преобразование как на канальном уровне, так и на более высоких уровнях – сетевом и представительском. В качестве алгоритмов криптографического преобразования могут использоваться как западные криптоалгоритмы (3DES/AES), так и алгоритм, установленный ГОСТ 28147-89.

Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.6. Инфраструктура открытых ключей

Внедрение и совместное использование с другими подсистемами инфраструктуры открытых ключей (Public Key Infrastructure, PKI) позволяет снизить риски перехвата аутентификационной информации пользователей и получения НСД к информации, хранимой и обрабатываемой в информационных системах. Помимо аутентификации пользователей, PKI обеспечивает идентификацию, аутентификацию приложений, а также обеспечивает целостность, подлинности и конфиденциальность информации и неотказуемость действий пользователя. Данный функционал позволяет строить на базе инфраструктуры открытых ключей системы электронного юридически-значимого документооборота, так как введение в действие Федерального закона от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» позволило рассматривать электронный документ с электронной цифровой подписью как аналог традиционного бумажного документа с подписью и печатью. Данный закон устанавливает, что электронный документ с электронной цифровой подписью может использоваться везде, где требуется однозначная идентификация документа, автора и лиц, завизировавших документ.

Используемые продукты: Microsoft Certificate Authority, Entrust Authority, RSA Digital Certificate Management Solutions

5.1.7. Подсистема обеспечения безопасности на уровне хоста

Системы обнаружения атак уровня хоста
Применение систем обнаружения атак уровня хоста (Host Intrusion Detection System, HIDS) позволяет обнаружить и предотвратить атаки, направленные на АРМы и серверы, снижая тем самым риски получения НСД к хранящейся на них информации, ее модификации или уничтожения. Реализация данных угроз возможна через эксплуатацию уязвимостей ПО и ОС, неправильную настройку программных средств, перехват аутентификационной информации и т.д. Системы обнаружения атак уровня хоста препятствуют реализации данных угроз путем фильтрации трафика направленного на хост/исходящего с хоста, обнаружения клавиатурных шпионов, контроля целостности файлов и контроля поведения программного обеспечения. Уникальной возможностью HIDS является обнаружение аномального поведения ПО, разрешенного к запуску на АРМ пользователя. Данный функционал реализуется за счет того, что архитектура HIDS позволяет перехватывать и коррелировать вызовы ОС к различным ресурсам, в том числе к файлам, реестру, страницам памяти, разделяемым библиотекам и COM-объектам.

Используемые продукты: Cisco Security Agent

Формирование замкнутой программной среды
Формирование замкнутой программной среды и контроль целостности файлов позволяют предотвратить получение НСД к хранимой и обрабатываемой информации, ее модификацию или уничтожение. Возможность формирования замкнутой программной среды позволяет определить список ПО, разрешенного к исполнению на данном АРМ, а контроль целостности файлов гарантирует неизменность программной среды АРМ, не позволяя злоумышленнику модифицировать/подменить существующие файлы.

Используемые продукты: Информзащита Соболь PCI, Информзащита Security Studio

Антивирусная защита
Применение средств антивирусного сканирования на АРМ пользователей и серверах в сочетании с антивирусной защитой информационных потоков позволяет построить двухуровневое архитектурное решение, препятствующее проникновению вредоносного кода не только по каналам связи, но и позволяющее предотвратить инфицирование вирусами, находящимися на носителях информации (дискеты, флеш-диски, CD и т.д.). Предлагаемые антивирусные продукты выполняют антивирусное сканирование не только с использованием периодически обновляемой базы вирусных сигнатур, но содержат и модули эвристического анализа, позволяющие обнаружить и удалить вредоносный код, сигнатур которого нет на текущий момент.

Используемые продукты: Trend Micro, Symantec, Dr.Web, Kaspersky, McAfee, CA, Sophos

5.1.8. Подсистема управления учетными записями и правами пользователей

Управление учетными записями и правами пользователей (IAM)
Решение по управлению учетными записями и правами пользователей представляет собой интегрированную платформу, которая автоматизирует создание, изменение и удаление пользовательских идентификаторов и управляет доступом к корпоративным ресурсам. Система работает как общая система управления учётными записями, интегрирующая в себя традиционные системы администрирования, что позволяет централизовать и упростить корпоративное администрирование для сложных, территориально распределённых и быстро растущих систем управления, работая на всех уровнях от мейнфреймов до web-приложений.

Система управления учетными записями и правами пользователей предоставляет необходимые автоматизированные сервисы управления (создание, изменение, удаление, «приостановка доступа») для корпоративных систем, основываясь на типах пользователей (сотрудники, работники по контракту, партнёры и т.д.), их ролях и обязанностях.

Из выгод построения такой общей корпоративной системы управления можно отметить: понижение издержек и повышение производительности администрирования, усиление общей безопасности, улучшение сервиса для пользователей и соответствие современным требованиям информационной безопасности.

Используемые продукты: СА, Oracle, IBM, Sun, HP

Однократная аутентификация (Single Sign-On)
Применение средств однократной аутентификации позволяет снизить риски получения НСД к аутентификационным данным пользователей, увеличить производительность труда сотрудников, за счет уменьшения времени затрачиваемого на процедуры аутентификации, и уменьшить расходы технической поддержки на восстановление/изменение аутентификационных данных пользователей. Средства однократной аутентификации используют отторгаемые носители информации (токены, смарт-карты) для хранения аутентификационных данных пользователей и обеспечивают однократную аутентификацию пользователей для доступа к различным приложениям, веб-сайтам и терминальным сервисам. С помощью средств однократной аутентификации также возможно генерирование паролей пользователей в соответствии с установленными требования ИБ, что позволяет решить проблему использования «слабых» паролей для аутентификации пользователей.

Используемые продукты: Aladdin eToken Simple Sign-On, SafeNet Borderless Security Single Sign-On, ActivIdentity SecureLogin SSO, IBM Tivoli Access Manager for Enterprise Single Sign-On

5.1.9. Подсистема сканирования и обнаружения уязвимостей

Использование средств сканирования и обнаружения уязвимостей позволяет снизить риски реализации угроз получения НСД к информации, хранимой и обрабатываемой в информационных системах, выполняемого путем эксплуатации известных уязвимостей ПО и ОС. Данные средства обеспечивают обнаружение уязвимостей программной среды не только АРМ пользователей и серверов, но и уязвимостей активного сетевого оборудования. Немаловажной функциональной особенностью рассматриваемых средств является возможность проверки пользовательских сценариев (скриптов), выполняющихся под управлением web-сервера. Данная возможность позволяет выявить такие уязвимости как SQL-инъекции, запуск на выполнение произвольных программ, получения несанкционированного доступа к файлам, межсайтовый скриптинг (XSS) и т.д. Средства сканирования и обнаружения уязвимостей также могут проводить проверку стойкости парольной защиты, выполняя процедуру подбора паролей к информационным сервисам, требующих аутентификации.

Используемые продукты: Nessus, Positive Technologies XSpider, ISS Internet Scanner

5.1.10. Подсистема управления событиями безопасности

Системы управления событиями ИБ
К системам управления событиями ИБ относится класс продуктов, реализующих комплексный подход к сбору, анализу (корреляции) и контролю событий безопасности от различных средств защиты, сетевых устройств, приложений, ОС, СУБД и т.д., что позволяет в режиме реального времени эффективно идентифицировать и реагировать на сетевые атаки, действия инсайдеров, проникновения в информационные системы, а также подготавливать отчеты необходимые для оценки риска и принятия обоснованных решений по выбору средств защиты.
Системы управления событиями ИБ предоставляют полную картину происходящего в сети, позволяют видеть и анализировать, что происходит, позволяют оперативно получать информацию о событиях и инцидентах ИБ и своевременно реагировать на них, что снижает наносимый ущерб.
Подобные системы позволяют автоматизировать работу администраторов ИБ и снизить затраты на выявление реальных угроз информационной безопасности за счет автоматизации выполнения рутинных операций по управлению событиями безопасности (анализ журналов средств защиты и соотнесение их с журналами других систем, предоставления информации в едином виде, подготовка различных отчетов).

Используемые продукты:
• Cisco Security Monitoring, Analysis and Response System (CS-MARS);
• netForensics Open Security Platform (nFX_OSP);
• Arсsight ESM;
• Computer Associates eTrust Security Information Management (eTrust SIM);
• IBM Tivoli Security Operation Manager (ITSOM) (ex-Micromuse Netcool/Neusecure);
• Check Point Eventia Analyzer.

Системы аудита и контроля действий пользователей
К системам аудита и контроля действий пользователей относится класс продуктов, предлагающих решение для регистрации действий (активности) пользователей и анализа собранной информации, что позволяет в режиме реального времени получать данные и подготавливать отчеты о том, кто получает доступ, к какой именно информации, и как эти действия могут нарушить требования внешних регулирующих органов или внутренние политики обеспечения безопасности.
Задача регистрации подразумевает сбор событий безопасности, свидетельствующих об активности пользователей, в том числе пользователей с высокими полномочиями доступа (администраторы сетей, средств защиты, баз данных, ОС, приложений), от различных источников: сетевые устройства, средства защиты, ОС, СУБД, бизнес приложения.
Основная идея анализа собранной информации состоит в приведении собранных событий к единому виду, их обработке и корреляции с целью ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, с помощью Каких средств и Каков результат» в виде, понятном администратору безопасности, аудитору или руководителю организации, которым не нужна детальная информация о всех аспектах и источниках полученных данных, а также для предоставления разного рода отчетов для различных ролей, от администратора ИБ до CSO (Chief Security Officer).

Данные системы помогают решать следующие задачи:
• контроль внутренних угроз, исходящих от пользователей;
• защита от утечки конфиденциальной информации;
• получение ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, Куда и с помощью Каких средств» в виде, понятном администратору безопасности, аудитору или руководителю организации;
• демонстрация, что система внутреннего аудита развернута и действует, а контроль осуществляется согласно установленным в нормативных документах требованиям.

Используемые продукты:
• nFX Data One (netForensics);
• DS Auditor (Embarcadero);
• IBM Tivoli Compliance Insight Manager (ITCIM).

5.1.11. Подсистема централизованного управления средствами ИБ

Использование продуктов централизованного управления средствами информационной безопасности позволяет снизить временные затраты персонала на конфигурацию оборудования, эффективно управлять сбоями, автоматически отслеживать настройки оборудования и их изменение, реагировать на возникающие проблемы и выполнять их отладку.

Используемые продукты: Cisco Info Center, Cisco VPN Solution Center, Cisco Configuration Assurance Solution, CiscoWorks Network Compliance Manager

5.1.12. Подсистема обеспечения безопасности бизнес-приложений

Брандмауэр уровня приложений
Средства обеспечения безопасности бизнес-приложений позволяют снизить риски компрометации приложений, получения НСД к информации, обрабатываемой и хранимой приложением, ее модификации и безвозвратного уничтожения. Брандмауэры уровня приложения выполняют анализ данных, передаваемых на прикладном уровне по семиуровневой модели OSI. При анализе данных брандмауэр использует сравнительную модель, называемую «положительной моделью безопасности», описывающей штатный режим работы ПО и запросы, адресуемые приложению. С данной моделью сравниваются все данные, передаваемые к приложению, и на основании результатов сравнения принимается решение о том, будет ли этот трафик пропущен или же отвергнут.

Используемые продукты: F5 BIG-IP



Пока все, все вопросы здесь и в личн.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Дамир
сообщение 27.11.2007, 18:17
Сообщение #3


полковник
Иконка группы

Группа: Наши люди
Сообщений: 628
Регистрация: 8.11.2007
Из: Москва
Пользователь №: 517
Год выпуска:1994
Репутация : 0 (61)0 (61)
-----X----



Цитата(Alkor @ 27.11.2007, 13:38) *
Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги
Содержание


Вот это описание, это я понимаю, все понятно, все как на ладони.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения

Сообщений в этой теме
- Alkor   Для тех, кто хочет работать со мной   8.11.2007, 15:02
- - Apostol   Лови резюме. Живу в Обнинске. С женой разошлись, ...   8.11.2007, 16:04
|- - Alkor   Цитата(Apostol @ 8.11.2007, 16:04) Лови р...   9.11.2007, 10:04
- - Сергей   Цитата(Alkor @ 8.11.2007, 15:02) Коллеги,...   8.11.2007, 21:05
- - LepSteR   Тема конечно интересная, вот только бы точнее долж...   9.11.2007, 10:30
|- - Сергей   Цитата(LepSteR @ 9.11.2007, 10:30) Тема к...   9.11.2007, 11:17
- - Дамир   Цитата(Alkor @ 8.11.2007, 15:02) Коллеги,...   9.11.2007, 15:32
|- - Alkor   Цитата(Дамир @ 9.11.2007, 15:32) Добрый д...   12.11.2007, 21:45
||- - Дамир   [quote name='Alkor' date='12.11.2007, ...   13.11.2007, 10:02
||- - Alkor   Цитата(Дамир @ 13.11.2007, 10:02) Понятно...   13.11.2007, 12:19
||- - Дамир   Цитата(Alkor @ 13.11.2007, 12:19) Для дол...   13.11.2007, 15:21
||- - Alkor   Цитата(Дамир @ 13.11.2007, 15:21) А персп...   13.11.2007, 15:53
|- - Дамир   Дамир Прикрепленные файлы ____________.doc ( ...   13.11.2007, 10:37
- - Slava   извиняюсь за OFF ApostolЦитатаЛови резюме. Живу в ...   12.11.2007, 9:46
|- - Apostol   [quote name='Slava' date='12.11.2007, ...   14.11.2007, 10:10
- - Hunter   Да, Олег, непростую деятельность (подбор персонала...   13.11.2007, 16:34
|- - Alkor   Цитата(Hunter @ 13.11.2007, 16:34) Да, Ол...   13.11.2007, 18:15
||- - Hunter   Цитата(Alkor @ 13.11.2007, 18:15) У тебя ...   14.11.2007, 11:25
||- - Дамир   Цитата(Hunter @ 14.11.2007, 11:25) Не, ма...   17.11.2007, 20:39
|- - Чер   Цитата(Hunter @ 13.11.2007, 16:34) Я толь...   13.11.2007, 18:48
|- - Дамир   Цитата(Чер @ 13.11.2007, 18:48) Можно сво...   13.11.2007, 20:15
|- - Hunter   Цитата(Чер @ 13.11.2007, 18:48) Можно сво...   14.11.2007, 11:42
||- - Alkor   Цитата(Hunter @ 14.11.2007, 11:42) Чер, т...   14.11.2007, 14:54
||- - tereh_07   Цитата(Hunter @ 14.11.2007, 11:42) Наш ...   30.11.2007, 16:55
||- - Hunter   Цитата(tereh_07 @ 30.11.2007, 16:55) Не с...   3.12.2007, 16:44
|- - Alkor   Цитата(Чер @ 13.11.2007, 18:48) Можно сво...   14.11.2007, 14:26
|- - Чер   Цитата(Alkor @ 14.11.2007, 14:26) Как пок...   14.11.2007, 17:57
|- - Alkor   Цитата(Чер @ 14.11.2007, 17:57) Олег и ты...   14.11.2007, 18:29
|- - Чер   Цитата(Alkor @ 14.11.2007, 18:29) Тут рас...   14.11.2007, 18:39
|- - Дамир   Цитата(Alkor @ 14.11.2007, 18:29) Тут рас...   14.11.2007, 19:19
|- - Alkor   Цитата(Дамир @ 14.11.2007, 19:19) Да уж, ...   14.11.2007, 19:30
|- - Дамир   Цитата(Alkor @ 14.11.2007, 19:30) Да. Иде...   14.11.2007, 19:39
- - кот баюн   Цитата(Hunter @ 14.11.2007, 11:42) Чер, т...   14.11.2007, 12:50
|- - Alkor   Цитата(кот баюн @ 14.11.2007, 12:50) ну н...   14.11.2007, 14:46
- - Alkor   У меня складывалось тоже все не просто. К концу 20...   14.11.2007, 18:46
- - loga70   Буду краток, все о чем говориться (см. выше) - ист...   14.11.2007, 22:51
|- - Дамир   Цитата(loga70 @ 14.11.2007, 22:51) типа м...   15.11.2007, 10:35
|- - Alkor   Цитата(loga70 @ 14.11.2007, 22:51) Буду к...   15.11.2007, 11:23
- - кот баюн   to loga70: (пост длинный, не буду цитировать). жло...   15.11.2007, 11:07
- - Alkor   Справедливости ради хочу заметить, что данное обст...   15.11.2007, 11:37
|- - Дамир   Цитата(Alkor @ 15.11.2007, 11:37) Справед...   15.11.2007, 12:32
|- - Alkor   Цитата(Дамир @ 15.11.2007, 12:32) Соверше...   15.11.2007, 12:54
- - кот баюн   Цитата(Alkor @ 15.11.2007, 11:23) Согласе...   15.11.2007, 12:00
|- - Alkor   Цитата(кот баюн @ 15.11.2007, 12:00) слуш...   15.11.2007, 12:38
|- - Lukich   Все это правильно. 1. Найти работу - задача после ...   21.11.2007, 12:41
- - Дамир   Недавно слышал нехорошее на мой взгляд высказывани...   15.11.2007, 12:44
- - кот баюн   Цитата(Alkor @ 15.11.2007, 12:54) Да, так...   15.11.2007, 13:35
|- - Alkor   Цитата(кот баюн @ 15.11.2007, 13:35) дума...   15.11.2007, 14:17
- - кот баюн   Цитата(Alkor @ 15.11.2007, 14:17) Организ...   15.11.2007, 15:06
|- - Alkor   Цитата(кот баюн @ 15.11.2007, 15:06) это ...   15.11.2007, 15:46
|- - Дамир   Цитата(кот баюн @ 15.11.2007, 15:06) это ...   15.11.2007, 17:34
- - кот баюн   Цитата(Alkor @ 15.11.2007, 15:46) Будет о...   15.11.2007, 17:20
- - Alkor   Из-за боязни трудностей на гражданке, многие из те...   15.11.2007, 17:44
- - loga70   Цитата(Alkor @ 15.11.2007, 17:44) Из-за б...   15.11.2007, 17:57
|- - Alkor   Цитата(loga70 @ 15.11.2007, 17:57) ======...   15.11.2007, 18:17
- - Apostol   Ребят, все что вы пишите конечно имеет место быть....   16.11.2007, 10:14
|- - Дамир   Цитата(Apostol @ 16.11.2007, 10:14) Ребят...   16.11.2007, 16:17
||- - Apostol   Зачастую это не зависит от наших спецов, как грамо...   16.11.2007, 17:00
||- - Alkor   Цитата(Apostol @ 16.11.2007, 17:00) Зачас...   16.11.2007, 18:06
||- - Дамир   Цитата(Alkor @ 16.11.2007, 18:06) Я поэто...   16.11.2007, 23:14
||- - Apostol   Цитата(Alkor @ 16.11.2007, 18:06) Я поэто...   21.11.2007, 15:23
||- - Дамир   Цитата(Apostol @ 21.11.2007, 15:23) Увы.....   21.11.2007, 15:51
||- - Apostol   Цитата(Дамир @ 21.11.2007, 15:51) Молодец...   22.11.2007, 12:24
||- - Degtyarev   СРОЧНО В НОМЕР!!! Реальная вакансия г...   23.11.2007, 16:03
||- - Alkor   Цитата(Degtyarev @ 23.11.2007, 16:03) СРО...   26.11.2007, 11:58
||- - Apostol   Цитата(Degtyarev @ 23.11.2007, 16:03) СРО...   26.11.2007, 12:17
||- - Degtyarev   Грустно товарищи, очень грустно. Вывода у меня два...   26.11.2007, 12:58
|||- - Apostol   Цитата(Degtyarev @ 26.11.2007, 12:58) Гру...   26.11.2007, 14:53
|||- - Alkor   Цитата(Degtyarev @ 26.11.2007, 12:58) Гру...   26.11.2007, 15:20
||||- - Degtyarev   Цитата(Alkor @ 26.11.2007, 17:20) Немного...   26.11.2007, 16:09
|||||- - Alkor   Цитата(Degtyarev @ 26.11.2007, 16:09) Нор...   26.11.2007, 17:06
||||- - Apostol   Цитата(Alkor @ 26.11.2007, 15:20) По пово...   27.11.2007, 9:15
|||- - Дамир   Цитата(Degtyarev @ 26.11.2007, 12:58) Гру...   26.11.2007, 16:08
|||- - Apostol   Цитата(Дамир @ 26.11.2007, 16:08) Ну чего...   27.11.2007, 9:22
||- - Alkor   Цитата(Apostol @ 26.11.2007, 12:17) Пока ...   26.11.2007, 15:26
|- - Alkor   Цитата(Apostol @ 16.11.2007, 10:14) Ребят...   16.11.2007, 16:41
|- - Дамир   Цитата(Alkor @ 16.11.2007, 16:41) Коллеги...   16.11.2007, 17:42
- - W.A.S.   Цитата(Alkor @ 8.11.2007, 17:02) Коллеги,...   20.11.2007, 0:28
- - igorsmi   А где же на гражданке готовят таких спецов с пакет...   26.11.2007, 17:56
|- - Hunter   Цитата(igorsmi @ 26.11.2007, 17:56) А где...   26.11.2007, 18:52
|- - Alkor   Цитата(igorsmi @ 26.11.2007, 17:56) А где...   26.11.2007, 19:02
|- - igorsmi   Цитата(Alkor @ 26.11.2007, 19:02) Таких с...   26.11.2007, 20:18
||- - Alkor   Цитата(igorsmi @ 26.11.2007, 20:18) Да. с...   26.11.2007, 22:06
|- - Degtyarev   Цитата(Alkor @ 26.11.2007, 21:02) Таких с...   27.11.2007, 10:43
|- - Дамир   Цитата(Degtyarev @ 27.11.2007, 10:43) Неп...   27.11.2007, 11:08
||- - Degtyarev   Цитата(Дамир @ 27.11.2007, 13:08) Да, кон...   27.11.2007, 12:17
|- - Alkor   Цитата(Degtyarev @ 27.11.2007, 10:43) Неп...   27.11.2007, 11:42
|- - Degtyarev   Цитата(Alkor @ 27.11.2007, 13:42) Я честн...   27.11.2007, 12:46
|- - Alkor   Цитата(Degtyarev @ 27.11.2007, 12:46) Мое...   27.11.2007, 13:25
|- - Degtyarev   Цитата(Alkor @ 27.11.2007, 15:25) А Наруш...   27.11.2007, 14:34
|- - Alkor   Цитата(Degtyarev @ 27.11.2007, 14:34) У н...   27.11.2007, 14:48
- - W.A.S.   Цитатанастоящее время насколько я знаю присваивает...   26.11.2007, 21:29
|- - МижGun®™   Cisco спокойно смотрит на наличие в "портфеле...   4.12.2007, 18:32
|- - Alkor   Цитата(МижGun®™ @ 4.12.2007, 18:32) Cisco...   6.12.2007, 13:33
- - igorsmi   Почитал сообщения форума, есть неплохие рассуждени...   4.12.2007, 18:09
- - igorsmi   Вакансия из инета, может кого заинтересует от 1200...   4.12.2007, 20:25
- - Kasper   Мижгану в особенности и всем товарищам в частности...   4.12.2007, 21:39
- - Alkor   Информирую, что на должность старшего инспектора п...   1.2.2008, 11:52


Добавить ответ в эту темуОткрыть тему
20 чел. читают эту тему (гостей: 20, скрытых пользователей: 0)
Пользователей: 0

 

Текстовая версия Сейчас: 24.5.2024, 22:02