Новости субъекты кии

субъекты КИИ) на принадлежащих им значимых объектах не. Кроме того, по решению субъекта КИИ на территории объекта КИИ может быть размещено оборудование ГосСОПКА. Сейчас субъекты КИИ регулярно и специально снижают степень значимости имеющихся в их распоряжении объектов КИИ, и эту проблему отмечают в Правительстве РФ уже давно.

ФСТЭК сообщила об увеличении категории значимости для более чем 40 объектов КИИ в 2023 году

Президент России Владимир Путин подписал закон о расширении перечня субъектов критической информационной инфраструктуры. Кабмин внес в Госдуму законопроект о переходе субъектов критической информационной инфраструктуры РФ на использование российского программного обеспечения (ПО). Что такое КИИ и кто попадает под ФЗ-187? Обязанности субъектов КИИ: категорирование объектов КИИ, обеспечение интеграции с ГосСОПКА, принятие мер по безопасности объектов. Самый важный этап для успешного завершения проекта — это качественное проведение категорирования и аудита объектов КИИ.

К 2030 году субъекты КИИ в РФ полностью импортозаместят ПО и оборудование

При этом конкретизируется область действия положений, вводятся отдельно термины «служебная информация ограниченного доступа» и «документ для служебного пользования», а также иная терминология для уточнения порядка обращения с указанными сведениями и документами. Согласно проекту, внутренний порядок обращения с документами для служебного пользования в органах и организациях определяется самостоятельно руководителем. Общественное обсуждение приказа завершилось 5 мая. ТК 362 На странице технического комитета по стандартизации «Защита информации» далее — ТК 362 опубликован ряд отчетных документов о выполненных работах: традиционные справки-доклады о ходе работ по плану по состоянию на 29. Согласно указанным документам выполнены следующие работы: 1. Идентификация и аутентификация. Формальная модель управления доступом. Часть 3. Часть 4.

Руководство по управлению рисками информационной безопасности. Защита информации от утечки из программной среды информационных и автоматизированных систем. Общие положения». Система управления информационной безопасностью. Техника защиты информации. Номенклатура показателей качества». Системы автоматизированного управления учетными записями и правами доступа. Классификация средств защиты информации от несанкционированного доступа и номенклатура показателей качества».

Разосланы на рассмотрение в организации-члены ТК 362 проект Рекомендаций по стандартизации «Информационная технология. Криптографическая защита информации.

При этом, несмотря на то, что ответственные лица почти в каждой организации имеют KPI по импортозамещению, вопрос о невозможности уложиться в срок до 2025 года остается актуальным. В чем же проблема?

Главный барьер на пути к замещению импортного программного обеспечения — отсутствие полных аналогов на российском ИТ-рынке. Еще сложнее дело обстоит с целыми экосистемами, основанными на импортных решениях: в этом случае создание полного стека отечественных технологий может потребовать нескольких лет. Пока что выходом является комбинирование нескольких продуктов для обеспечения компании необходимым функционалом. Альтернативной этому решению является использование отечественного стека совместимых продуктов от нескольких российских поставщиков.

Также, переход на новое программное обеспечение требует времени. Тестирование нового решения обычно занимает от полугода до года, но перевод мощностей осуществляется постепенно и может длиться более пяти лет. Наконец, еще одна причина медленных темпов миграции — недоверие к отечественным технологиям.

Он же не может пальцы или лицо заменить? Ответственность той организации, которая защищает биометрические данные, должна быть в разы выше? Но если украден рисунок радужной оболочки глаза, то человек по сути теряет возможность такой идентификации. И для него это начинает быть проблемой: ему нужно удалить это отовсюду, где он им пользовался, и в дальнейшем этого не применять. Для человека это — потери, и это тоже можно посчитать в деньгах. Если речь — про отпечаток пальца, то придется пользоваться не привычным, а остальными.

И это — тоже некое неудобство, которое можно также просчитать. Такая схема касается персональных данных, там ситуация является классической в смысле триады «конфиденциальность, целостность, доступность». Когда мы говорим о следующем объекте регулирования — критической информационной инфраструктуре, — там эта триада уже эффективно не работает. Там мы говорим о безопасности киберфизических систем, там о конфиденциальности этих данных мало кто беспокоится, всех волнует то, чтобы резервуар с какими-то химикатами не лопнул из-за избыточного давления и ядовитое облако не накрыло город. Тут ситуация несколько меняется: это — риски не ИБ, не нарушения конфиденциальности, и нет процесса передачи информации какому-то оператору, как в случае с персональными данными. Есть много сторон, заинтересованных в том, чтобы эти последствия не наступили: чтобы отопление продолжало поступать в дома, чтобы работало электричество и никого не накрывало ядовитыми облаками. Но схема — примерно та же самая: те риски, которые видит для себя промышленное предприятие, химпредприятие, медицинское учреждение, транспортное, и те риски, которые могут возникнуть вне самого предприятия, но из-за проблем у них — разные. И мы можем предполагать, что эту внутреннюю оценку рисков предприятия для себя сделали. Но последствия для других они точно при этой оценке не рассматривали.

На SOC-Форуме Виталий Лютиков в одном из вопросов очень эмоционально сказал, что сообщество информационной безопасности оказалось не готово работать с внешней моделью рисков, которая заложена в 187-ФЗ. Все эти риски, на его взгляд, оказались непонятными. Потому что все «крутились» внутри. Если у тебя что-то происходит — простой производства, взорвался резервуар с химикатами, еще что-либо, — то, наверное, ты можешь посчитать, сколько на территории твоего предприятия займет нейтрализация последствий. Может, вообще ничего не потребуется и облако просто унесет на город, само предприятие никак не пострадает: все противогазы надели, полчаса посидели и сняли. Единственное, что есть — это поврежденный резервуар; вероятность того, что это случится из-за каких-то киберпроблем, крайне низка. Поэтому защитные мероприятия — не очень то и серьезные. Но облако пошло в сторону города, его накрыло, и будем надеяться, что никто не умер. И этот риск — это не полчаса посидеть в противогазе.

До принятия закона его никто не оценивал. Сейчас «нормативка» по ФЗ-187 расширяет и формализует имеющуюся оценку рисков. Если кто-то делал оценку рисков умозрительно, ему это непривычно. Если как-то пытался формализовать — с калькулятором, Excel или еще чем-то, — то ему всё равно непривычно, потому что он оценивал внутренние риски для своей организации. А об экологии, жизни и здоровье граждан никто не заботился. Но и ждать от организаций, что они сами будут расширять оценку рисков, было бы странно. Особенность защиты технологических сетей состоит в том, что инцидентов не очень много — публичными являются всего несколько в год по всему миру. И внутренняя оценка рисков из-за этого страдает — нет правильной оценки риска возникновения инцидента, он воспринимается как маловероятный. И это накладывает свой отпечаток.

Когда со сцены «SOC-Форума» звучало, что, мол, как же вы, ребята, не выполняете требования закона, не защищаете себя самих — это некорректно. Самих себя субъекты КИИ как владельцы информации, информационных систем или киберфизических систем как-то защищают, причем, скорее всего, вполне адекватно. Внутренняя модель рисков работает. Поэтому закон именно расширяет охват, заставляет защищать от последствий не столько себя самого, сколько остальных. Понятно, что если реализовать требования закона и подзаконных актов, более защищенным станет именно объект КИИ — он будет менее подвержен тому спектру угроз, который там прописан. И в том числе повысится внутренняя безопасность предприятия, и в примере выше не надо будет надевать противогазы — резервуар не лопнет от хакерской атаки. Для того чтобы всё это заработало, мало просто порассуждать об этом. Надо действительно что-то менять. Сейчас в плане обеспечения выполнения требований закона о КИИ у нас есть статья Уголовного кодекса 274.

В принципе, она достаточно серьезна — там есть несколько пунктов, часть из них говорит как раз об атаках с внешней стороны: если кто-то зловредный нарушит работу объекта КИИ и это нанесет ущерб, то статья работает, кого-то сажают. Даже есть судебные прецеденты — несколько месяцев назад на Дальнем Востоке было судебное решение по отношению к группе лиц, которые что-то «нахимичили» с объектом КИИ, им дали условные сроки от 2 до 3 лет. Это — одна из первых правоприменительных практик на этот счет. И есть пункты, которые касаются ответственности за безопасность объекта КИИ в самой организации: если ты не соблюдаешь установленные правила эксплуатации и в результате что-то произошло, то уголовная ответственность тоже должна наступить. Насколько это эффективно, пока не очень понятно. Если в случае с персональными данными ответственность очевидно может стать финансовой, и ущерб можно компенсировать, то в случае с инцидентами на объекте КИИ сделать это сложнее. Вот есть предприятие, остановилась подача электричества, полгорода сидело во тьме несколько часов. Как это предприятие должно компенсировать ущерб?

Ведомство будет выдавать заключение об отсутствии аналога, тем самым разрешая использование не доверенных ПАК в конкретном случае. Минпромторг России будет отвечать за субъекты КИИ в области оборонной, горнодобывающей, металлургической и химических промышленности. Представитель Минпромторга отметил, что ведомство обеспечит взаимодействие с целью мониторинга состояния перехода путем обмена сводными отчетами и выписками. Федеральная служба государственной регистрации , кадастра и картографии будет отвечать за переход субъектов КИИ в сфере регистрации прав на недвижимое имущество и сделок с ним, « Росатом » в области атомной энергии , а « Роскосмос » в области ракетно- космической промышленности. Необходимо отметить, что Банк России будет отвечать за этот переход в банковской сфере и иных сферах финансового рынка, а также будет частично организовать его для ряда финансовых организаций.

Категорирование объектов КИИ

В Госдуму внесён законопроект о переходе субъектов КИИ на ПО РФ для безопасности Согласно данному закону, КИИ – это объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.
Субъекты КИИ перейдут на российский софт к 2030 году Субъектам КИИ, выполняющим гособоронзаказ, теперь следует рассчитывать увеличение времени изготовления для единицы продукции.
Безопасность КИИ - Безопасность объектов критической информационной инфраструктуры Кроме того, по решению субъекта КИИ на территории объекта КИИ может быть размещено оборудование ГосСОПКА.

Похожие статьи

  • Переход бизнеса на российский софт. Зачем он нужен и какие споры вызывает - ТАСС
  • Комментарии из Telegram
  • Что такое КИИ?
  • ФСТЭК сообщила об увеличении категории значимости для более чем 40 объектов КИИ в 2023 году | GST

Что такое критическая информационная инфраструктура

  • Минцифры разрабатывает документ, по которому субъектов телевещания признают объектами КИИ
  • Подписан закон об изменении перечня субъектов критической информационной инфраструктуры
  • Импортозамещение ПО для критической информационной инфраструктуры
  • Категорирование КИИ
  • Оставить свой комментарий:
  • Почему это важно

Подписан закон об изменении перечня субъектов критической информационной инфраструктуры

В 2022 году многие организации пересмотрели свои ИБ-бюджеты, в том числе субъекты критической информационной инфраструктуры (КИИ). Министерство цифрового развития, связи и массовых коммуникаций России готовит документ, в соответствии с которым субъекты телевещания признают объектами критической. Максимальный срок категорирования не должен превышать 1 года со дня утверждения субъектом КИИ перечня объектов.

Импортозамещение ПО для критической информационной инфраструктуры

В части субъектов КИИ, осуществляющих деятельность в сфере связи, за исключением указанных организаций, рассмотрение перечней и сведений осуществляется управлением ФСТЭК России по федеральному округу, на территории которого расположены указанные субъекты КИИ.

Да, сферы деятельности организации по обеспечению жизнедеятельности населённых пунктов впрямую нет. Но почему сразу надо делать вывод про субъект КИИ? Здравоохранение не подходит?

А критерии значимости из социальной первые два и экологической сфер? Там теперь есть подходящие критерии и формулировки. Наверное, проще впрямую добавить в перечень сфер, в которых функционируют системы и сети, «сферу обеспечения жизнедеятельности населения и экологической безопасности». Про системы росреестра сделали же законопроект - в ГосДуме сейчас.

Или зря тревожу тему? Всем всё ясно, понятно, однозначно?

ФСТЭК России неоднократно озвучивал, что определение принадлежности организации к категории «субъектов КИИ» осуществляется на основании анализа учредительных документов, кодов ОКВЭД и выданных организации лицензий и иных разрешительных документов. Что предпринять? Определить, являетесь ли вы субъектом КИИ Сверить состав кодов ОКВЭД и лицензий и иных разрешительных документов, выданных организации, с составом сфер деятельности, приведенным в п.

Сформировать Комиссию по категорированию Комиссия по категорированию создается приказом руководителя субъекта КИИ.

Согласно п. Критериями значимости являются: возможность причинения ущерба жизни и здоровью людей, прекращение или нарушение функционирования объектов обеспечения жизнедеятельности населения, сетей связи, транспортной инфраструктуры, возможное вредное воздействие на окружающую среду и др. Руководство дата-центра проводит категорирование в течение одного года после утверждения перечня п.

Для этого в организации создается специальная комиссия из числа работников. Основываясь на категориях значимости, дата-центр определяет те организационные и технические требования к обеспечению безопасности значимого объекта, которые он должен выполнить. Данные требования могут также применяться для обеспечения безопасности объектов КИИ, не отнесенных к числу значимых, по решению субъекта КИИ п. Это распределенный комплекс сил и средств для реагирования на компьютерные инциденты и борьбы с компьютерными атаками.

Как указывалась выше, субъекты КИИ несут обязанность по информированию о компьютерных инцидентах и оказанию содействия в борьбе с инцидентами и кибератаками, поэтому участвуют в ГосСОПКЕ. Невыполнение требований Закона о КИИ в ряде случаев может быть расценено как преступление. К примеру, нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ, или относящихся к КИИ систем и сетей если это повлекло причинение вреда КИИ может повлечь ответственность до шести лет лишения свободы ч. В некоторых случаях может наступить и административная ответственность.

Неделя HR в Казани

  • Разделы сайта
  • Секретные адреса: сделки с недвижимостью защитили от хакеров
  • ФСТЭК сообщила об увеличении категории значимости для более чем 40 объектов КИИ в 2023 году
  • С сентября 2024 субъекты КИИ должны использовать только доверенные ПАК

Новые требования для “железа” и иностранного ПО для субъектов КИИ

Telegram: Contact @fstecru В январском письме Центральный Банк призвал поднадзорные организации провести повторное категорирование субъектов КИИ и до 31 марта 2023 отчитаться о статусе работ.
Закон о безопасности КИИ в вопросах и ответах Около трети направленных сведений о результатах присвоения объекту КИИ категории значимости ФСТЭК России возвращает промышленным объектам на доработку.

ЦБ РФ напомнил о категорировании субъектов КИИ

Согласно данному закону, КИИ – это объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов. Короче говоря, объекты КИИ — это информационные системы, принадлежащие субъектам КИИ и помогающие в выполнении критических процессов. 2. Создание и бесплатное распространение для субъектов КИИ автоматизированной системы федерального уровня по передаче информации об объектах КИИ (на связанных с ГТ) 3. Кроме того, Приказом вводится возможность привлекать для обеспечения безопасности объектов КИИ специалистов со средним профессиональным образованием в области ИБ.

Дата-центры и Закон о КИИ: разбираем нюансы

Если ФСТЭК выявит нарушение, будет выписано предписание с конкретным сроком устранения, который можно будет продлить по уважительным причинам, а вот в случаи с Прокуратурой РФ будет все сложнее, так как она придёт к вам уже с постановлением об административном правонарушении, ссылаясь на статью 19. И еще немного о мерах наказания, которые были введены за не соблюдение требований по обеспечению безопасности критической информационной структуры. Согласно Федеральному закону от 26. Пожалуй, весомый аргумент! В дальнейших статьях мы более подробно расскажем о каждом из этапов выполнения требований ФСТЭК в области обеспечения безопасности критической информационной инфраструктуры. Подписывайтесь на уведомления нашего сайте, присоединяйтесь к нам на Facebook и добавляйте в закладки блог. Мы пишем о том, что делаем!

Плановые проверки проводятся: по истечению 3-х лет со дня внесения сведений об объекте КИИ в реестр; по истечению 3-х лет со дня осуществления последней плановой проверки. Внеплановые проверки будут проводиться в случае: по истечению срока выполнения субъектом КИИ предписания об устранении выявленного нарушения; возникновения компьютерного инцидента, повлекшего негативные последствия; по поручению Президента РФ или Правительства РФ, либо на основании требования Прокуратуры РФ. Если ФСТЭК выявит нарушение, будет выписано предписание с конкретным сроком устранения, который можно будет продлить по уважительным причинам, а вот в случаи с Прокуратурой РФ будет все сложнее, так как она придёт к вам уже с постановлением об административном правонарушении, ссылаясь на статью 19. И еще немного о мерах наказания, которые были введены за не соблюдение требований по обеспечению безопасности критической информационной структуры. Согласно Федеральному закону от 26. Пожалуй, весомый аргумент! В дальнейших статьях мы более подробно расскажем о каждом из этапов выполнения требований ФСТЭК в области обеспечения безопасности критической информационной инфраструктуры. Подписывайтесь на уведомления нашего сайте, присоединяйтесь к нам на Facebook и добавляйте в закладки блог.

Более объективные аргументы — ограниченный набор функционала у российских вендоров и неудовлетворительные результаты тестирования отечественных решений. Александр Бородин Product-менеджер ООО «Айти Новация» В силу отсутствия масштабности в большинстве случаев у отечественных производителей набор функций ИБ ограничен, и более продвинутые компании обращаются к зарубежным вендорам. При этом отечественные решения в плане антивирусной защиты или брандмауэров часто пока не удовлетворяют многие компании. В особенности — по подтвержденной работоспособности. Кроме того, российские решения часто стоят больше, чем западные. И это еще один повод поискать альтернативу среди других иностранных продуктов — отмечают собеседники Cyber Media. Федор Музалевский Директор технического департамента RTM Group Обычный порядок действий с учетом ухода западных вендоров выглядит так: посмотрели российские аналоги, ужаснулись от цен, пошли искать альтернативы. То есть почти все пользователи готовы приобретать отечественные решения, но не по цене выше, чем ушедшие западные аналоги. По этой причине появляются серые схемы — неофициальная поддержка ушедших вендоров, параллельный импорт. И это, в общем-то, печально. И наконец, есть субъекты КИИ, которые используют четвертый вариант выхода из ситуации. Они занимаются адаптацией и развитием собственных внутренних решений. Чаще всего такие организации объясняют свое решение тем, что хотят справляться с потребностями безопасности без зависимости от сторонних поставщиков. Неожиданные выводы Казалось бы, критиковать импортозамещение в России уже стало нормой. Особенно если речь идет о замене иностранных ИТ-продуктов. Однако эксперты считают, что в случае со средствами защиты КИИ ситуация в целом выглядит неплохо. А если смотреть в будущее, то даже радужно — как для производителей ПО и оборудования, так и для их пользователей.

Стала публичным достоянием до её утраты или разглашения. Была получена от третьей стороны до момента её получения Администрацией Ресурса. Была разглашена с согласия Пользователя. Пользователь несет полную ответственность за соблюдение требований законодательства РФ, в том числе законов о рекламе, о защите авторских и смежных прав, об охране товарных знаков и знаков обслуживания, но не ограничиваясь перечисленным, включая полную ответственность за содержание и форму материалов. Пользователь признает, что ответственность за любую информацию в том числе, но не ограничиваясь: файлы с данными, тексты и т. Пользователь соглашается, что информация, предоставленная ему как часть сайта , может являться объектом интеллектуальной собственности, права на который защищены и принадлежат другим Пользователям, партнерам или рекламодателям, которые размещают такую информацию на сайте. Пользователь не вправе вносить изменения, передавать в аренду, передавать на условиях займа, продавать, распространять или создавать производные работы на основе такого Содержания полностью или в части , за исключением случаев, когда такие действия были письменно прямо разрешены собственниками такого Содержания в соответствии с условиями отдельного соглашения. В отношение текстовых материалов статей, публикаций, находящихся в свободном публичном доступе на сайте допускается их распространение при условии, что будет дана ссылка на Сайт. Администрация не несет ответственности перед Пользователем за любой убыток или ущерб, понесенный Пользователем в результате удаления, сбоя или невозможности сохранения какого-либо Содержания и иных коммуникационных данных, содержащихся на сайте или передаваемых через него. Администрация не несет ответственности за любые прямые или косвенные убытки, произошедшие из-за: использования либо невозможности использования сайта, либо отдельных сервисов; несанкционированного доступа к коммуникациям Пользователя; заявления или поведение любого третьего лица на сайте. Администрация не несет ответственность за какую-либо информацию, размещенную пользователем на сайте , включая, но не ограничиваясь: информацию, защищенную авторским правом, без прямого согласия владельца авторского права. Разрешение споров 8. До обращения в суд с иском по спорам, возникающим из отношений между Пользователем и Администрацией, обязательным является предъявление претензии письменного предложения или предложения в электронном виде о добровольном урегулировании спора. Получатель претензии в течение 30 календарных дней со дня получения претензии, письменно или в электронном виде уведомляет заявителя претензии о результатах рассмотрения претензии. При не достижении соглашения спор будет передан на рассмотрение Арбитражного суда г.

Субъект КИИ: два подхода к определению статуса

Основываясь на категориях значимости, дата-центр определяет те организационные и технические требования к обеспечению безопасности значимого объекта, которые он должен выполнить. Данные требования могут также применяться для обеспечения безопасности объектов КИИ, не отнесенных к числу значимых, по решению субъекта КИИ п. Это распределенный комплекс сил и средств для реагирования на компьютерные инциденты и борьбы с компьютерными атаками. Как указывалась выше, субъекты КИИ несут обязанность по информированию о компьютерных инцидентах и оказанию содействия в борьбе с инцидентами и кибератаками, поэтому участвуют в ГосСОПКЕ. Невыполнение требований Закона о КИИ в ряде случаев может быть расценено как преступление. К примеру, нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ, или относящихся к КИИ систем и сетей если это повлекло причинение вреда КИИ может повлечь ответственность до шести лет лишения свободы ч. В некоторых случаях может наступить и административная ответственность. Например, нарушение требований о защите информации за исключением информации, составляющей государственную тайну влечет наложение штрафа до 2000 рублей на должностных лиц, а на юридическихлиц—до 15 ООО рублей ч. Кроме того, в договоре оказания услуг, заключенном между дата-центром и заказчиком — субъектом КИИ, могут содержаться обязательства дата-центра по обеспечению безопасности размещаемых объектов КИИ. Румянцев Станислав Андреевич.

Во второй половине марта 2022 года президент России Владимир Путин подписал закон о технологической независимости России. Закон подразумевает запрет на приобретение иностранного программного обеспечения ПО для объектов критической информационной структуры России. Также документ запрещает с 1 января 2025 года органам государственной власти использовать на таких объектах иностранное ПО без согласования с уполномоченным органом исполнительной власти.

КоАП РФ ст.

Категории значимости объектов КИИ представлены в трех уровнях: высокий 1 , средний 2 и низкий 3. Важно отметить, что если объект относится к высшей категории по одному из показателей критериев, то расчет по остальным показателям не выполняется. Категории значимости КИИ Описание Социальная Возможность причинения ущерба жизни или здоровью людей, а также прекращения или нарушения функционирования объектов, обеспечивающих жизнедеятельность населения.

Основным нормативным правовым документом, регулирующим взаимодействие различных субъектов в сфере критической информационной инфраструктуры, выступает Федеральный закон от 26. Кто должен защищать КИИ?

Защиту объектов КИИ и сетей электросвязи, используемых для организации взаимодействия объектов КИИ, обеспечивают субъекты КИИ в соответствии с действующим законодательством в области информационной безопасности посредством принятия правовых, организационных и технических мер. Субъектами КИИ выступают: 1 государственные органы, государственные учреждения, российские юридические лица и или индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат объекты КИИ, а также 2 российские юридические лица и или индивидуальные предприниматели, которые обеспечивают взаимодействие объектов КИИ ст. Помимо субъектов в процессе обеспечения безопасности объектов КИИ принимают участие: 1 ФСТЭК России является федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, при этом: осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры; ведет реестр значимых объектов критической информационной инфраструктуры; проверяет правильность соблюдения порядка осуществления категорирования и определения категории значимости объекта КИИ, и другое.

Похожие новости:

Оцените статью
Добавить комментарий