с чего начинается безопасность
Построение СУИБ: С чего начать?
Доброго времени суток, уважаемые!
Давно не писал на Хабр, не было времени, много работы было. Но теперь разгрузился и сформировались мысли для нового поста.
Общался с одним из товарищей, на которого взвалили труд по ИБ в организации (товарищ сисадмин), и он просил рассказать с чего начать и куда двигаться. Немного привёл мысли и знания в порядок и выдал ему примерный план.
К сожалению, такая ситуация далеко не единична и встречается часто. Работадатели, как правило, хотят что бы был и швец и жнец и на дуде игрец и всё это за один прайс. К вопросу о том, почему ИБ не нужно относить к ИТ я вернусь позже, а сейчас всё-таки рассмотрим с чего вам начинать, если такое случилось и вы подписались на подобную авантюру, то есть создание системы управления информационной безопасностью (СУИБ).
Анализ рисков
Риск — это возможность понести какие-либо потери (денежные, репутационные и тд), в связи с реализацией уязвимости.
Вероятность реализации — это насколько вероятно, что данная уязвимость будет эксплуатирована для реализации риска.
Уязвимость — непосредственно брешь в вашей системе безопасности, которая с некоей долей вероятности может нанести вред, то есть реализовать риск.
Есть множество методик, различных подходов к управлению рисками, расскажу об основах, остальное вам на первых порах в становлении СУИБ и не понадобится.
Итак вся работа по управлению рисками сводится либо к снижению вероятности реализации, либо к минимизации потерь от реализации. Соответственно риски могут быть приемлемыми и неприемлемыми для организации. Приемлемость риска лучше всего выражать в конкретных суммах потерь от его реализации (в любом случае даже, вроде бы, неосязаемые репутационные потери в итоге выливаются в упущенную прибыль). Необходимо решить с руководством какая сумма для них будет порогом приемлемости и сделать градацию (лучше 3-5 уровней для потерь). Далее сделать градацию по вероятности, так же как с потерями и потом оценивать риски по сумме этих показателей.
После проведения подготовительной работы, выделите реальные уязвимости вашей организации и проведите оценку рисков их реализации и потерь. В итоге вы получите 2 набора рисков — приемлемых и неприемлемых. С приемлемыми рисками вы просто смиритесь и не будете предпринимать активных действий по их минимизации (то есть мы принимаем, что минимизация этих рисков будет нам стоить дороже потерь от них), а с неприемлемыми есть 2 варианта развития событий.
Минимизировать — уменьшить вероятность возникновения, уменьшить возможные потери или вообще предпринять меры по устранению риска (закрытие уязвимости).
Передать — просто переложить заботы о риске на другое лицо, к примеру застраховать организацию от случаев наступления риска или передать актив, подверженный риску (к примеру перенести сервера в дата-центр, таким образом за бесперебойное питание и физическую сохранность серверов будет ответственнен дата-центр).
Масштабы
Политика информационной безопасности
Ваш основной документ, настольная книга, Библия и другие громкие названия. Именно в ней описаны все процедуры по ИБ, описан уровень безопасности, которому вы следуете в своей организации. Так сказать — идеальный срез безопасности, задокументированный и принятый по всем правилам.
Политика не должна быть мертвым грузом, документ должен жить, должен изменяться под влиянием новых угроз, веяний в ИБ или пожеланий. В связи с этим политика (как, в принципе, и любой процессный документ) должна регулярно пересматриваться на предмет актуальности. Лучше делать это не реже 1 раза в год.
Концепция информационной безопасности
Небольшая выжимка из политики, где описаны основы безопасности вашей организации, нет никаких конкретных процессов, но есть принципы построения СУИБ и принципы формирования безопасности.
Этот документ скорее имиджевый, он не должен содержать никакой «чувствительной» информации и должен быть открытым и доступным для всех. Разместите его на своём сайте, вложите в лоток на информационном стенде, что бы ваши клиенты и посетители могли с ним ознакомиться или просто видели, что вы заботитесь о безопасности готовы это продемонстрировать.
Положение о коммерческой тайне (конфиденциальной информации)
В скобках указал альтернативное наименование подобного документа. По большому счёту, ком. тайна — это частный случай конфиденциалки, но отличий крайне мало.
В этом документе необходимо указать следующее: как и где хранятся документы, составляющие ком. тайну, кто ответственнен за хранение этих документов, как должен выглядеть шаблон документа, содержащего подобную информацию, что будет за разглашение конфиденциальной информации (по законодательству и согласно внутренним договоренностям с руководством). Ну и конечно же перечень сведений, составляющих, для вашей организации, коммерческую тайну или являющиеся конфиденциальными.
По закону, без предпринятых мер по защите конфиденциалки, у вас её как бы и нет 🙂 То есть сама-то информация вроде бы и есть, а вот конфиденциальной она являться не может. И тут есть интересный момент, что соглашение о неразглашении конфиденциалки подписывают в 90% организации с новыми сотрудниками, а вот мер, положенных по закону, предпринято мало у кого. Максимум перечень информации.
Аудит
Что бы написать эти документы, точнее, что бы понять что должно быть в них, нужно провести аудит текущего состояния ИБ. Понятно, что в зависимости от деятельности организации, территориальной распределенности и тд очень много нюансов и факторов для каждой конкретной организации, но есть несколько основных моментов, которые являются общими для всех.
Политика доступа
Тут 2 ветки — это физический доступ в помещения и доступ в информационные системы.
Физический доступ
Опишите вашу систему контроля доступа. Как и когда выдаются карточки доступа, кто определяет кому в какое помещение есть доступ (при условии, что помещение оборудовано СКД). Так же здесь стоит упомянуть систему видеонаблюдения, принципы её построения (отсутствие слепых зон в наблюдаемых помещениях, обязательный контроль входов и выходов в/из здания, контроль входа в серверную и тп). Так же не забудьте про посетителей, если у вас нет общей приёмной (да и при наличии её) стоить указать каким образом посетители попадают в контролируемую зону (временные пропуска, сопровождающий).
Для серверной, так же, должен быть отдельный перечень доступа с журналом посещений (проще, если в серверной установлена СКД и всё ведется автоматически).
Доступ в информационные системы
Опишите процедуру выдачей доступов, если используется многофакторная аутентификация, то и выдача доп идентификаторов. Парольная политика (срок действия паролей, сложность, количество попыток входа, время блокирования УЗ после превышения количества попыток) для всех систем, в которые выдаётся доступ, если у вас не Single Log On повсюду.
Построение сети
Где находятся сервера, имеющие доступ снаружи (DMZ), как к ним обеспечивается доступ изнутри и снаружи. Сегментация сети, чем она обеспечивается. Межсетевые экраны, какие сегменты они защищают (если есть внутри сети между сегментами).
Удаленный доступ
Как он организован и кто имеет доступ. В идеале должно быть так: только VPN, доступ только по согласованию с высшим руководством и с обоснованием необходимости. Если нужен доступ третьим лицам (вендоры, обслуживающий персонал и тд), то доступ ограничен по времени, то есть учетка выдаётся на определенный срок, после которого автоматически блокируется. Естественно, при удаленном доступе, любом, права необходимо ограничивать по минимуму.
Инциденты
Как они обрабатываются, кто ответственный и как построен процесс инцидент менеджмента и проблем менеджмента (если есть, конечно). По работе с инцидентами у меня уже был пост: habrahabr.ru/post/154405 можете ознакомиться подробнее.
Так же необходимо определиться с трендами в вашей организации. То есть какие инциденты возникают чаще, какие несут больший вред (простой, прямые потери имущества или денег, репутационный вред). Это поможет в контроле рисков и проведении анализа рисков.
Активы
В данном случае под активами понимается всё, что требует защиты. То есть сервера, информация на бумаге или съёмных носителях, жесткие диски компьютеров и тд. Если какие-либо активы содержат «чувствительную» информацию, то они должны быть промаркированы соответствующим образом и должен быть перечень действия, разрешенных и запрещенных с данным активом, таких как передача третьим лицам, передача по электронной почте внутри организации, выкладывание в публичный доступ внутри организации и тд.
Что такое личная безопасность?
Личная безопасность – это не самооборона. Понятие гораздо шире. Оно включает совокупность индивидуальных навыков, знаний и умений человека, которые дают ему внутреннее состояние защищенности.
Такой человек уверен в себе и в том, что, попав в критическую ситуацию, связанную с угрозой жизни и здоровью его или близких, он будет знать, что делать, а значит, будет готов эффективно действовать.
Наверное, вы удивитесь, если я скажу, что сами эти знания снижают риск попадания в неприятные ситуации и делают человека менее конфликтным, доброжелательным. Но самое главное, они позволяют формировать вокруг себя комфортную для жизни среду, благоприятную для развития и самореализации.
В безопасности нуждаются все люди
Это вторая фундаментальная ступень пирамиды потребностей человека по А. Маслоу. К сожалению, о ней вспоминают тогда, когда внезапно складывается критическая ситуация, которая может привести к трагедии.
Замечали, что все неприятности происходят, как правило, «внезапно»? Недостаточное внимание к окружающему пространству, неспособность оценить риски, рассеянность, мысли о другом и так далее. Большинство людей даже не представляют, насколько ярче начинает жить человек, который каждое мгновение находится в том, что он делает, иначе чувствует людей, шире видит свои возможности.
А при чем здесь безопасность – спросите вы?
А при том, что чувство свободного полета, эмоции, которые переполняют нас в процессе, можно ощутить полной грудью только тогда, когда за спиной – парашют!
Если его там нет, то все мысли – о прошлом и несбывшемся будущем, но не о жизни в настоящем. Знание же правил личной безопасности помогает исключить сам фактор внезапности, превращая ситуацию из внештатной – в типовую.
От редакции: В дополнение к словам Кирилла хотел бы сказать, что личная безопасность и то состояние чувств, реакций и умений человека, которое соответствует этому понятию — это не озарение («…и тут я понял!») и не следствие вашего твёрдого решения («Всё, с завтрашнего дня буду думать о безопасности!»).
Это результат постепенного изменения сознания к обретению осмысленного решения «мне это нужно, потому что так я сохраню своё здоровье и жизнь». С параллельной и последующие отработкой навыков… Тема на самом деле необъятная, и мы постоянно про неё пишем. предлагаем начать с наших статей Ситуационная осведомлённость: Убери чёртов телефон и гляди вокруг! и Собственная безопасность: с чего начинается самооборона?
Безопасность начинается «дома»
Европейский союз в полицентрическом мире: обретение стратегической автономии и отношения с Россией
Об авторе: Людмила Олеговна Бабынина – к. полит.н., руководитель Центра политической интеграции, в.н.с. Института Европы РАН.
|
Стратегическая автономия ЕС и перспективы сотрудничества с Россией / Под ред. Н.К. Арбатовой и А.М. Кокеева.– М.: Весь мир, 2020. – 368 с. |
Европейский союз – сосед и партнер Российской Федерации, взаимодействие с которым в последнее время складывается сложно. Однако понимание того, как устроен и в каком направлении развивается ЕС, необходимо для выстраивания отношений, отвечающих интересам России. Известный тезис о том, что на международной арене Евросоюз выступает в качестве экономического гиганта, но политического карлика, в настоящее время претерпевает изменения. В период международной нестабильности ЕС старается обеспечить себе более устойчивое положение на внешней арене и обрести стратегическую автономию. Новая коллективная монография «Стратегическая автономия ЕС и перспективы сотрудничества с Россией» посвящена анализу данных процессов. Авторский коллектив издания – сотрудники отдела европейских политических исследований Национального исследовательского института мировой экономики и международных отношений им. Е.М. Примакова (ИМЭМО РАН).
Монографию в смысловом отношении можно разделить на две части. В первой авторы рассматривают приоритеты Европейского союза в сфере безопасности и обретение им стратегической автономии в качестве ответа на актуальные вызовы. Вторая часть работы анализирует взаимодействие ЕС и России в различных аспектах безопасности. Важной особенностью монографии стал комплексный подход к исследованию предлагаемых проблем. Учитывая межправительственный характер взаимодействия в области безопасности и обороны ЕС, авторы рассматривают не только общеевропейский контекст, но и позиции различных стран, что позволяет читателю увидеть разные интересы и подходы государств-членов, а также понять, из чего складывается общая позиция Евросоюза.
Большое внимание в монографии уделено анализу Глобальной стратегии безопасности (ГСБ) ЕС 2016 года, которая должна была «обеспечить общее видение внешней политики всех государств – членов Евросоюза» в условиях, когда их внешнеполитические интересы имеют значительные расхождения. Главным приоритетом в ГСБ заявлена «собственная безопасность» и обеспечение соответствующих гарантий гражданам Евросоюза и его территории. Исходя из этого ЕС будет строить свои отношения с другими государствами и международными акторами. Важным инструментом обеспечения безопасности должно стать укрепление оборонного потенциала союза и формирование стратегической автономии ЕС. Под ГСБ подписались все государства – члены ЕС, однако внутренние дискурсы, безусловно, имеют различия: от достаточно позитивного во Франции, Германии и Италии до весьма скептического в Польше. В то же время идея о том, что безопасность начинается «дома», позволяет государствам-членам выстраивать взаимоотношения между собой из соображений «собственной безопасности».
Анализируя возможности и перспективы формирования европейского центра силы, авторы дают характеристику современной системы международных отношений, в которой сочетаются тенденции к «многостороннему сотрудничеству в решении глобальных проблем» и новая биполярность. И определяют эту «латентную биполярность… как растущий раскол между либеральным и авторитарным капитализмом». В таких условиях Евросоюз вынужден переформатировать внешнеполитические ориентиры и обеспечить свободу действий для достижения своих целей. Для Европейского союза «строительство стратегической автономии – это катализатор формирования… общих внешнеполитических целей и обретения равноправной роли в «большой игре» великих держав». Идею более сильного и автономного союза государства-члены поддерживают в разной степени. Но после выхода Соединенного Королевства из ЕС ее реализация кажется возможной. По мнению авторов монографии, «основными инициаторами развития ЕС как военно-политического центра является четверка западноевропейских лидеров – Германия, Франция, Италия и Испания». Несмотря на существующие различия в позициях, государствам – членам ЕС удалось запустить ряд значимых проектов в оборонной сфере. Однако авторы монографии подчеркивают, что для «эффективной интеграции вооруженных сил» необходима беспрецедентная солидарность стран союза. Именно проблема солидарности рассматривается как основная для развития военной интеграции и обретения стратегической автономии. Впрочем, достижение внутренней солидарности государств-членов – давняя проблема ЕС, причем не только в сфере безопасности.
Рассматривая проблемы обеспечения безопасности и развитие собственного оборонного потенциала ЕС, авторы монографии не могли обойти такую проблему, как взаимодействие ЕС и НАТО. Учитывая сохраняющиеся противоречия между «европеистами» и «атлантистами» в Евросоюзе, обретение стратегической автономии ЕС в целом не рассматривается как альтернатива Североатлантическому альянсу, хотя политика президента Трампа в отношении европейских союзников, безусловно, подталкивала к такой интерпретации.
Параграфы монографии, посвященные двусторонним отношениям государств – членов ЕС и России, показывают, что здесь наблюдается значительное разнообразие подходов, но общий кризисный контекст в любом случае оказывает серьезное влияние на отношения России со странами Евросоюза. Авторы дают подробную характеристику позиций отдельных стран по каждой из анализируемых на уровне отношений России и ЕС проблем. В целом важность поддержания отношений с Россией признают Германия, для которой после 2014 года Россия стала очень сложным, но тем не менее «важным партнером», и Франция, которая отмечает, что у сторон есть «почва для сотрудничества», хотя украинский кризис серьезно испортил двусторонние отношения. На общем негативном фоне российско-итальянские отношения авторы характеризуют как «лучшие из возможных в сегодняшних неблагоприятных обстоятельствах». Близкая ситуация наблюдается и в случае с Испанией. В то же время Скандинавские страны, Румыния, Польша, страны Балтии занимают достаточно жесткую позицию в отношении России. Но даже на северо-востоке Европы присутствует заинтересованность в развитии точечного взаимодействия, в частности в сфере экологии и деятельности региональных форматов сотрудничества. В целом авторы отмечают накопившуюся «усталость от затяжного украинского кризиса» и частое несовпадение позиций государств-членов в отношении России.
Оценивая перспективы развития отношений ЕС, его государств-членов и России, авторы монографии оставляют окно возможностей для «формирования новой повестки дня» в отношениях России и ЕС, которая во многом будет зависеть от внутреннего развития каждой из сторон.
Оставлять комментарии могут только авторизованные пользователи.
Как создать эффективную систему безопасности? Рекомендации для Заказчика
Создание технического решения и проекта системы безопасности начинается с разработки Технического задания (ТЗ), включающего в себя исходные данные и общие требования к комплексной системе безопасности, состоящей из подсистем видеонаблюдения, сигнализации, контроля и управления доступом, охраны периметра и их сочетаний.
Разработка технического задания начинается с определения потенциальных угроз и уязвимостей объекта и расстановки приоритетов защиты. Составить техническое задание (ТЗ) Заказчик может самотоятельно, либо привлечь для этого специализированную организацию. Техническое задание может быть использовано для организации конкурса или заказа работ по проектированию системы безопасности у выбранного подрядчика.
Предварительное Техническое задание (ТЗ) должно включать в себя следующую информацию:
1. Общие сведения об объекте
Данные о размещении и габаритах объекта, его характере, назначении, а также иные сведения, позволяющие предварительно оценить необходимую степень его укрепленности, и, как следствие, подобрать соответствующие технические средства защиты.
2. Планы объекта, экспликация и техническая укрепленность
В комплект планов объекта должны быть включены:
Экспликация должна однозначно определять назначение зданий и помещений.
При создании системы охранной сигнализации на планах полезно обозначить средства дополнительной технической укрепленности: решетки, бронированные или упрочненные окна, бронированные противопожарные двери и т.п.
Для определения необходимых и дополнительных элементов технической укрепленности ряда объектов целесообразно, в том числе, воспользоваться нормативным документом МВД России
3. Список потенциальных угроз
4. Подразделения охраны объекта
Данный вопрос является особенно важным для разработки системы для промышленных предприятий и объектов коммерческой недвижимости, так как исходя из принятого решения строится вся стратегия охраны, определяется количество постов охраны и выбирается соответствующее оборудование.
Возможны три основных варианта решения данного вопроса:
5. Ожидаемый состав технических средств охраны
Желательно, чтобы были указаны основные системы безопасности, которые он хотел бы установить на объекте – системы видеонаблюдения, контроля доступа, сигнализации и охраны периметра или их сочетания.
Для новых объектов строительства существует перечень систем, функционирование которых является обязательным для сдачи объекта в эксплуатацию. Этот перечень определяется назначением строящегося объекта и действующими нормами и правилами в строительстве, а также внутренними регламентирующими документами организации-собственника объекта.
Установка других систем определяется внутренними регламентирующими документами и пожеланиями Заказчика:
Система контроля доступа (СКД, СКУД)
Система контроля доступа (СКД, СКУД) используется для организации пропускного режима и контроля перемещения сотрудников и посетителей по территории охраняемого объекта. Обычно в такой системе в качестве идентификаторов используют уникальные электронные ключи (карты, брелоки и т.п.) и/или коды, однако на некоторых объектах необходима установка более сложных систем, как то системы идентификации по отпечаткам пальцев, форме ладоней, сетчатке глаза, голосу и т.п.).
Системы контроля и управления доступом (СКД, СКУД) часто также используются в целях учета рабочего времени.
Система охранного телевизионного наблюдения (видеонаблюдение, СТН)
Система охранного телевизионного наблюдения (видеонаблюдение, СТН) –обычно является средством выявления и идентификации угрозы для сотрудников службы охраны, либо средством фиксации обстановки для последующего анализа.
Современные функции систем видеонаблюдения, такие как встроенные детекторы движения и распознавание образов (номеров автотранспорта, лиц, оставленных предметов, фактов пересечения границ установленных зон движущимися объектами и т.п.) позволяют расширить функции системы видеонаблюдения, наделив ее некоторыми функциями других охранных систем, и тем самым создать комплексную систему безопасности с резервированием функций, обладающую высокой надежностью.
Система сбора и обработки информации (ССОИ) и централизованного управления
Данные, поступающие от подсистем безопасности, собираются единой компьютерной платформой (интегрированной системой охраны), предварительно обрабатываются для более удобного восприятия человеком и перераспределяются в соответствии с заданным сценарием. Системы ведут полный протокол работы, что позволяет позднее воссоздать все зафиксированные события до, после и во время расследуемого инцидента.
ССОИ значительно снижают требования к численности охраны, и одновременно повышают качество ее работы, то есть их установка имеет высокую экономическую эффективность.
Система оперативной связи (СОС) подразделений охраны
Система бесперебойного питания подсистем безопасности (СБП)
Выбор Подрядчика
Правильный выбор Подрядчика является важным решением при создании системы безопасности объекта. От выбора подрядчика зависит функциональность и стоимость системы, ее соответствие установленным требованиям, сроки проведения работ и надежность полученной системы безопасности.
Самым распространенным способом выбора Подрядчика является проведение конкурса.
Способы проведения конкурса могут быть различны. Выбор способа проведения конкурса зависит от общего объема предполагаемых работ и платежеспособности Заказчика.
На что обратить внимание при рассмотрении предложений?
1. Основные технические решения
К основным техническим решениям относятся решения, непосредственно влияющие на функциональные свойства строящейся комплексной системы безопасности. Такие решения определяют также и максимально возможные технические характеристики системы и возможности ее расширения.
Оценка и сравнение качества примененных в предложениях основных технических решений имеет высокий приоритет при выборе Подрядчика, так как оценка стоимости различных предложений имеет смысл только в контексте схожих технических решений.
Важную роль также играет соответствие представленных технических решений современным требованиям и используемые в них технологии. Использование современных технологий и оборудования является залогом того, что разработанное решение и установленная комплексная система безопасности будет оставаться актуальной в течение ближайших лет, и не потребует существенных капиталовложений в ее обслуживание и модернизацию.
2. Опыт работы подрядчика
Опыт работы Подрядчика в области решения вопросов безопасности имеет также очень важное значение. Отсутствие такого опыта может повлечь серьезные стратегические ошибки, способные повлиять как на функциональность полученной системы, так и на стоимость и сроки выполнения работ.
В то же время «богатый» опыт в виде устоявшихся или устаревших стереотипов может не позволить внедрить на вашем объекте наиболее современную систему безопасности.
3. Надежность Подрядчика
Надежность Подрядчика является важнейшим показателем. Как бы ни был хорошо составлен договор в случае неисполнения обязательств Подрядчиком по любой из причин Заказчик все равно может потерпеть убытки.
Надежность косвенно подтверждается общим сроком работы фирмы и отзывами Заказчиков и партнеров фирмы.
4. Качество работы Подрядчика
Качество проведенных работ – гарантия успешной работы системы после сдачи в эксплуатацию.
О качестве работы Подрядчика достаточно хорошо говорит наличие, состав и качество документации, выпускаемой Подрядчиком. Если есть возможность, то желательно ознакомиться с пакетом проектной и эксплуатационной документации для какого-либо уже реализованного проекта.
Безусловно будет интересна информация, полученная во время посещения действующего объекта, аналогичную систему безопасности которого реализовывал данный Подрядчик.
5. Стоимостные показатели
Одной из основных задач конкурса является определение общей стоимости работ.
Не целесообразно сравнивать общие стоимости предложений, так как очевидно, что функционально все предложения различны.
Основным показателем для сравнения должна быть интегрированная величина цена-качество. Данная величина зависит от технических решений и полноты спецификаций. Общая ценовая политика подрядчика может быть определена исходя из цен на совпадающие позиции.
Полнота спецификаций
Это очень важный показатель, т.к. часто выигрывают конкурсы компании, которые «забывают» по незнанию, невнимательности или умышленно указать ряд затрат и в результате получают минимальные суммы и высокие показатели цена-качество.
В интересах Заказчика тщательно проконтролировать наличие необходимых позиций в спецификациях и при необходимости их сразу подкорректировать с конкурсантами.
Ниже перечислен список основных затрат, который должен быть учтен при составлении спецификаций в конкурсных предложениях на проектирование и строительство комплексных систем безопасности:
Особое внимание следует обратить на полноту спецификации оборудования, которая должна включать в себя следующие основные позиции:
6. Заявленные сроки выполнения работ
Заявленные сроки выполнения работ, в случае, если они заявлены Подрядчиком чрезвычайно сжатыми, обычно не учитывают возможность возникновения непредвиденных ситуаций, либо могут повлиять на качество выполнения работ, поэтому рекомендуем относиться с осторожностью к подрядчикам, называющим слишком сжатые сроки реализации проекта.
Слишком сжатые заявленные сроки также могут говорить о неопытности Подрядчика и, как следствие, о его неспособности оценить реальные сроки выполнения работ.
Компания «Тэк.С.А.» предоставляет полный спектр услуг сетевой и системной интеграции. Деятельность компании направлена на обеспечение нового качества, эффективности и конкурентоспособности бизнеса заказчиков на базе передовых информационных технологий.
Интеллектуальную основу компании составляет команда высоко компетентных аналитиков, архитекторов, проектировщиков и инженеров.
Специальные предложения:
Предпроектная оценка потенциальных угроз и выявление основных уязвимостей объекта выполняется бесплатно.