Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Октябрь 2001 → | ||||||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
---|---|---|---|---|---|---|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
16
|
17
|
18
|
19
|
20
|
21
|
|
22
|
23
|
25
|
26
|
27
|
28
|
|
29
|
30
|
31
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
|
||
"Обзор рынка комплексных систем информационной безопасности" | ||
Рынок комплексных систем
защиты информации начал зарождаться в конце 1998 - начале 1999 года благодаря
тому, что: То есть начал формироваться даже пока не спрос, а скорее интерес к теме информационной безопасности, появилось понимание того, что защита информации - это не просто набор продуктов. И лишь значительно позже заказчики начали понимать, что помимо "коробок" необходимо покупать и услуги по проектированию и внедрению систем информационной безопасности - как взаимоувязанного комплекса организационных, процедурных и программно-аппаратных мер защиты. Прежние структуры, исконно занимавшиеся защитой информации (режимно-секретные органы, первые отделы), уже не могли разработать такой системы - слишком быстро развивалась технология, слишком много появлялось новых угроз информации, общедоступные сети стали неотъемлемой частью корпоративных систем. Нельзя сказать, что к настоящему
моменту рынок комплексных систем окончательно сформировался - нет, он
еще не набрал той силы, которая позволила бы противостоять "сезонным"
колебаниям, не перестал быть той статьей расходов, которая может быть
сокращена в случае нехватки средств. Он всё еще продолжает быть зависимым
от продуктового рынка. Основной бизнес крупных компаний - это всё же продажа/производство/дистрибуция
средств защиты информации. Часто консалтинговые услуги оказываются на
начальном преддоговорном этапе, то есть они, как правило, бесплатны и
имеют своей целью убедить заказчика купить тот или иной продукт. Однако
буквально в последний год всё большим спросом пользуются действительно
независимый консалтинг - обследование информационных систем, их аудит,
проектирование комплексных систем информационной безопасности. Основные
предложения на рынке систем информационной безопасности
Потребители
рынка систем информационной безопасности Следующим классом являются заказчики так называемого "закрытого" рынка, предприятия Министерства обороны, Минатома и т.п., основной защищаемой информацией которых является государственная тайна. Это достаточно большой рынок с большим объемом и интеграционных и научно-исследовательских работ, однако круг компаний, работающих на нем, жестко ограничен - это государственные унитарные предприятия, бывшие НИИ и очень редко - коммерческие организации. Основным же потребителем дорогих комплексных услуг по защите информации являются крупные государственные и коммерческие компании. Такие компании имеют развитые вычислительные системы, мощные телекоммуникационные структуры, многие бизнес-процессы таких компаний автоматизированы. Как правило, крупные организации самостоятельно вопросы информационной безопасности не решают, а привлекают сторонние специализированные организации. Заказчики готовы платить немалые деньги за уверенность в качественной и надежной системе защиты информации. Системные интеграторы выполняют работы по полному циклу, начиная с обследования и заканчивая сдачей системы "под ключ". Средние компании с количеством сотрудников порядка 50 - 100 человек также начинают переключать свой интерес от исключительно продуктового рынка к комплексным решениям, по прогнозам, как раз именно этот сегмент рынка будет самым бурно растущим. Однако сейчас он практически не сформирован, т.к. традиционные услуги по созданию систем, предлагаемые крупным компаниям, для этого рынка не приемлемы из-за высокой стоимости, а поставщики услуг пока не нашли эффективных способов продвижения. Средние компании, как правило, не могут платить за чистые услуги, бюджет на информационную безопасность включен в общий IT бюджет, сам по себе не очень большой, и IT-руководитель, на которого возложено обеспечение безопасности, должен решить, как за небольшие деньги получить и качественный консалтинг, и необходимые продукты. Видимо, лучшим выходом здесь является предложение на этот рынок типовых решений, например, "Защита от атак из Интернет" или "Защита корпоративной системы передачи данных" и т.п., то есть предложение заказчику некого стандартного (но достаточно гибкого) решения, в цену которого уже заложено и оборудование и услуги по внедрению. Это, во-первых даст заказчику нечто осязаемое, отработанное на испытательном стенде и на других объектах, и, во-вторых, не оставит его один на один с набором "коробок", которые необходимо как-то внедрить. Стоимость таких решений не должна превышать 30 - 50 тысяч долларов. И последний класс компаний, не рассматриваемых здесь, - мелкие фирмы, которые пока не могут дать компания-интеграторам ощутимой прибавки к объему. Такие фирмы ориентированы исключительно на продуктовый рынок, и пока практически никто из участников рынка не готов инвестировать в его развитие. Игроки
рынка СИБ Очень большой класс компаний, работающих на рынке интеграционных проектов, представляют производители средств защиты, имеющие в своем составе проектную группу. Компании-производители достаточно давно работают на этом рынке и накопили обширный опыт по проектированию систем, однако они стараются строить комплексные проекты на собственной линейке продуктов и практически не внедряют "чужие" решения. Это объясняется и технологией организации работы, и отсутствием связей с другими производителями, часто являющимися конкурентами. Правильно ли в одной компании иметь два направления? В данной ситуации играют роль следующие факторы. Первый - каждый производитель средств защиты старается стать "правильным вендором", то есть отстроить эффективные каналы дистрибуции и перенести основной объем с прямых продаж на продажи через партнеров, что сильно сократит его затраты. А таким партнерами в основном являются как раз системные интеграторы, основной бизнес которых заключается в создании комплексных проектов. Таким образом, производитель, имея в своем составе проектную группу и самостоятельно занимаясь интеграцией, добивается двух отрицательных результатов: становится конкурентом потенциальному партнеру-интегратору, и подрывает сам рынок, предлагая однобокие проекты, часто дискредитирующие идею интеграции. Второй же фактор таков, что проектная деятельность приносит производителю до 40% его годового объема, от которых никто отказываться не хочет. Это то и позволяет сейчас сохраняться такой ситуации, когда производитель конкурирует со своими поставщиками, участвуя в различных тендерах, может снижать цены не просто в разы, а на порядки, тем самым препятствуя формированию рынка. Подобная ситуация будет сохраняться до тех пор, пока не наберет силу рынок системной интеграции, пока заказчик не поверит в него, пока доходы производителя от проектной деятельности не упадут настолько , что перестанут интересовать производителя. В последние несколько лет большинство системных интеграторов, IT-холдингов, которые по сути всегда работали над комплексными проектами, начали создавать в своем составе подразделения, строящие системы информационной безопасности. Это вполне объяснимо, т.к. ни одна действительно серьезная информационная система не может существовать без системы защиты. Такие подразделения, как правило, не имеют собственных продуктов и поэтому могут достаточно объективно предлагать заказчику решения по защите информации. Структура компаний-интеграторов, создаваемая под проектную деятельность, то есть эффективное объединение и внедрение продуктов от различных производителей, достаточно оптимальна для разработки комплексных систем информационной безопасности. Существуют ли "чистые консалтинговые" компании, занимающиеся исключительно системной интеграцией и консалтингом в области защиты информации? Видимо пока они не могут самостоятельно существовать на рынке, т.к. спрос только формируется, и прибыльность "чистой" интеграции будет незначительной. А, как известно, консалтинг по безопасности требует высококлассных дорогих специалистов и наукоемких технологий, всё это под силу только большой компании. Таким образом, у подобных компаний есть два пути развития для удержания на рынке: либо искать поддержки у больших компаний-интеграторов, либо заниматься дистрибуцией какого-либо продукта по защите информации, в результате чего они перестанут быть консалтинговой компанией. В настоящее время можно рассматривать еще один класс участников рынка - это различные объединения и альянсы, консолидирующие усилия производителей, интеграторов для достижения тех или иных целей. Как правило, флагом и главной целью таких объединений является формирование рынка. Однако действительной силы такие объединения пока не представляют, это либо сотрудничество на техническом уровне, в результате которого появляется некий "бандл" (bundle), объединяющий в одной коробке несколько взаимодополняющих продуктов разных производителей, либо просто формальное заявление о сотрудничестве и дружбе, выливающееся в совместные PR-акции и, максимум, запуск продуктов партнера в свои каналы сбыта. То есть своей стратегической цели такие объединения не достигают. Это объясняется тем, что участники объединений не готовы брать на себя каких либо обязательств, они не желают ограничивать свободу своего бизнеса в некоторые даже очень широкие рамки. Ведь рынок сейчас растет сам по себе - это объективная ситуация и от участников рынка требуется не мешать ему, не ломать его, не демпинговать, давать рынку правильно развиваться. Подходы
к проектированию систем информационной безопасности Подход первый: "от продукта". Этого подхода придерживаются, как правило, компании-производители, имеющие в своем составе проектную группу. Фактически, в таких компаниях интеграция выросла из просто внедренческого направления, в тот момент, когда заказчик попросил не просто продукт, а проект. Таким образом, вся технология проектирования ориентирована на то, чтобы продукт, производимый компанией, являлся центральным вне зависимости от решаемой задачи. Данный подход не всегда реально обоснован, особенно в условиях агрессивного маркетинга и позиционирования продукта, как "панацеи" от большинства угроз безопасности. Однако, в случае, когда заказчик обладает достаточной квалификацией, чтобы широко смотреть на проблему защиты информации в целом и избегать однобоких решений, реализуются проекты высокого качества, что понятно - никто кроме производителя не знает продукта лучше. Но в этом случае требуется либо наличие собственных высококлассных специалистов, системных архитекторов, либо привлечение внешних консалтинговых компаний. Позиция вторая - компания выступает поставщиком решений в области защиты информации. Понимая отсутствие единого продукта, защищающего от всех угроз, компания предлагает комплексное решение проблемы. Оно состоит из комбинации нескольких технологий защиты, например, межсетевых экранов для защиты от атак из интернета, VPN - для закрытия каналов связи и т.п. Вот, казалось бы, оптимальная позиция: каждая технология, каждый продукт занимает свою нишу и закрывают определенные угрозы. Но тут существует одна проблема. Формально схема выглядит следующим образом: сейчас существуют четыре основные технологии защиты - межсетевое экранирование, VPN, криптографическая защита, активный аудит. В каждой технологии есть по 3-4 действительно работающих продукта. То есть, четыре технологии по четыре продукта образуют 16 кубиков, из которых может строиться система безопасности. Тогда задача архитектора системы защиты сводится к тому, чтобы найти, куда пристроить каждый кубик. Возникает искушение начинать строить систему, отталкиваясь не от потребностей заказчика, а от имеющихся в наличии средств защиты. Может быть, такая технология работы была бы оправдана в условиях полностью электронного документооборота в организации, но российские реалии таковы, что большинство компьютерных систем в наших организациях представляет собой 300-400 печатных машинок, объединенных сетью. В условиях бумажного документооборота все документы готовятся на компьютере, распечатываются, а потом в бумажном виде движутся по организации. В сети существуют лишь очаги автоматизации, например, в бухгалтерии, в конструкторском отделе и т.п. А все остальные сотрудники общаются друг с другом, в лучшем случае, по e-mail или через общие папки. Поэтому бывает трудно объяснить, зачем использовать, например, VPN, если вся информация отправляется по почте или факсу. Или зачем устанавливать на компьютеры электронные замки, если все документы хранятся в shared папках, не закрыты паролями, и их может получить практически любой сотрудник. Нельзя говорить, что подход от "кубиков" не приемлем и не жизнеспособен. В настоящее время существует большой неосвоенный рынок средних и мелких компаний, для которых слишком дорого покупать серьезные консалтинговые услуги компаний-интеграторов. Таким компаниям как раз и нужен некоторый набор продуктов и решений, которые могли бы просто объединяться в систему, придавая ей необходимую функциональность. И существует третья позиция - самая сложная и достаточно редко встречающаяся на нашем рынке. Какова стандартная схема продажи некоторого продукта или системы? Поставщик приходит к заказчику, изучает его проблему и предлагает то или иное решение, продукт или варианты решения, либо заказчик организует тендер, получает несколько предложений. И в том и в другом случае заказчик самостоятельно принимает решение о том какую систему, технологию внедрять. Т.е. ответственность за принятие решений по защите информации возлагается на заказчика, который, вообще говоря, не является экспертом в области защиты информации. Самая сложная задача, которая может и должна стоять перед компанией-интегратором, - это принять на себя ответственность за выбор стратегии обеспечения безопасности организации, развитие системы, ее адекватность развивающимся технологиям. Системный интегратор должен реализовывать единую комплексную политику, как техническую, так и организационную, проводя ее на всех уровнях организации-заказчика. Перед выработкой решения по информационной безопасности интегратор должен провести всестороннее глубокое обследование не просто информационной системы заказчика, а всей "информационной жизни" организации. Обследование должно вестись на трех уровнях: на уровне бизнес-процессов, который выявляет документальные потоки, типы обрабатываемой информации, уровни ее конфиденциальности; на инфраструктурном уровне - для выявления уязвимостей серверного парка, сетевого оборудования; на уровне приложений, на котором выявляются уязвимости в программном обеспечении, ошибки в настройках механизмов разграничения доступа и др. На основе полученных данных необходимо формировать сначала концептуальное решение по защите информации, состоящее из комплекса организационных, процедурных и программно-аппаратных мер защиты, а затем, четко обосновывая выбор, предлагать внедрение тех или иных технологий защиты. При этом нужно учитывать, что подсистема информационной безопасности является поддерживающей системой по отношению ко всей информационной системе организации. Она не должна играть доминирующую роль в развитии организации и ее информационной системы. То есть система информационной безопасности должна защищать информацию, обеспечивающую бизнес-задачи организации. Таким образом, любая система информационной безопасности, защищающая крупную организацию с распределенной информационной системой, или система, представляющая собой один межсетевой экран, должна быть разумно достаточной по отношению к организации, она не должна мешать работе сотрудников. Всегда должен быть адекватный выбор уровня защиты, правильный выбор технологий и средств защиты. Заключение Обзор подготовлен редакцией
CNews. | ||
Новости и события в области защиты информации | ||
Спам содержит "троянов" "Лаборатория Касперского", российский разработчик систем информационной безопасности, сообщила, что сегодня неизвестные злоумышленники произвели массовую рассылку троянской программы DLER по электронной почте. Рассылаемые письма ничем не отличаются от типичного спама, который предлагает схему быстрого обогащения, однако, после их получения у пользователей остается не только раздражение от получения очередного спама, но и "троянец", поселившийся на компьютере. Письма приходят с адреса freemoney@df.ru, в поле тема указано: Информация. В самом тексте письма говорится, в частности: "Я хочу поделиться с Вами информацией и особенно с теми из Вас, кто занимается бизнесом или каким-то боком с ним сталкивается. Если у Вас проблемы с поставкой товара или же Вам его хочется купить больше, но не получается - прочтите внимательно прикрепленный к письму файл сами и дайте задание тому человеку, который у Вас отвечает за компьютеры и все что связано с ними". Письмо заканчивается словами: "Внимательно прочитайте прикрепленный файл business.doc. В нем содержится вся необходимая информация. Перед отправкой файл был проверен на наличие вирусов: вирусов нет. ЕСЛИ ВАС ЭТО НЕ ИНТЕРЕСУЕТ - ПРОСЬБА НЕ ОТВЕЧАТЬ НА ЭТО ПИСЬМО!" Сообщение имеет формат HTML. Одним из компонентов письма является внедренный EXE-файл, который содержит вредоносную программу DLER, принадлежащую к классу Trojan Downloader. Если на компьютере не установлена специальная "заплатка" для системы безопасности Internet Explorer, то этот файл автоматически запускается при чтении письма. Такую же технологию проникновения на компьютеры использует печально известный интернет-червь Nimda, недавно вызвавший глобальную эпидемию. Будучи активированным, DLER внедряется в систему и, опять же, незаметно для пользователя, загружает с удаленного веб-сайта другую троянскую программу Hooker и также внедряет ее на компьютер жертвы. В свою очередь Hooker собирает персональные данные пользователя зараженной машины (имя, адрес, пароли доступа и др.), перехватывает все нажатия клавиш, записывает эти данные в служебный файл и регулярно отсылает его злоумышленникам по электронной почте. Таким образом, к компьютеру могут получить доступ нежелательные лица, также может произойти утечка важной конфиденциальной информации. Если Вы получили письмо описанного выше содержания, то необходимо его немедленно удалить. Если же на Вашем компьютере не установлена "заплатка", то рекомендуется провести полную проверку компьютера антивирусной программой с последними обновлениями базы данных. Это первый случай в Рунете,
когда троянская программа распространяется таким нетривиальным, но исключительно
эффективным способом. "Хорошо известно, что пользователи часто игнорируют
советы антивирусных компаний и редко устанавливают обновления к используемому
ПО. Так что сегодня большинство компьютеров с точки зрения их безопасности
можно сравнить с дуршлагом", - комментирует Денис Зенкин, руководитель
информационной службы "Лаборатории Касперского". Вирусописатели
достаточно быстро поняли сложившуюся ситуацию и теперь практически каждый
"громкий" вирус (например, Code Red, Nimda, Code Blue и др.)
использует уязвимости того или иного ПО. "Мы прогнозируем, что в
будущем такой способ проникновения вредоносных программ на компьютеры
станет преобладающим. В этой связи немедленная установка обновлений и
"патчей" становится одним из основным правил надежной защиты
компьютеров", - сказал Евгений Касперский, руководитель антивирусных
исследований компании. |
||
Данные клиентов Microsoft были открыты для хакеров Microsoft был вынужден срочно "залатать" дыры во внутренней службе поддержки пользователей после того, как его проинформировали о возможности поиска по базе данных клиентов компании. Данные по кредитным карточкам не были доступны, однако, поиск по именам и личным данным, таким как номера телефонов, адреса и покупательская активность, вполне можно было осуществить. Об этом сообщил компании уже успевший прославиться своей деятельностью по поиску брешей в безопасности хакер Адриан Ламо (Adrian Lamo). 20-летний хакер, который недавно занимался изменениями новостей Yahoo!, сообщил, что ему удалось получить доступ к сайту для внутреннего пользования, который позволял любому загружать личные данные о любом пользователе, который оформлял бланк заказа продуктов компании Microsoft через e-mail. Сайт даже не надо было "хакать"
- фактически, о его безопасности никто и не задумывался, полагаясь на
то, что адрес сайта никогда и нигде не афишировался! Microsoft удалил
сайт сразу же после того, как был проинформирован о наличии проблемы.
Ламо удалось найти его простым перебором комбинаций известных IP-адресов
Microsoft. Неизвестно, как долго данные клиентов компании находились в
таком открытом доступе, однако, Ламо уверяет, что база данных была весьма
обширной. |
||
22 октября самый известный онлайновый анонимайзер Freedom Network прекратит свою работу. Сервис, позволявший пользователям интернета анонимно путешествовать по Сети, обмениваться электронной почтой и общаться в конференциях, закрывается по финансовым причинам. Freedom Network, проект компании Zero-Knowledge Systems, считается лидером на данном рынке, поскольку с его помощью пользователи интернета получают полную анонимность. Абсолютной секретности удается достичь благодаря использованию клиентской программы, направляющей весь трафик пользователя через цепочку специальных серверов, расположенных у провайдеров из разных стран мира. Эта цепочка фактически представляет собой многоуровневый транскодер, имеющий 128-битные ключи шифрования, которые меняются на каждом из уровней. Операторы ни одного из промежуточных серверов, через которые проходит трафик пользователей анонимайзера, не имеют возможности прочитать ни получаемые, ни отправляемые пользователями Freedom Network данные. В добавление к этому в анонимайзере используются специальные средства, маскирующие маршрут веб-серфера. Для пользования анонимайзером не нужно было предоставлять никаких реальных данных о себе, достаточно выбрать псевдоним (nym). Пользователи, стремящиеся к суперсекретности, могли взять до пяти псевдонимов, которые можно было использовать для разных целей. Zero-Knowledge Systems сетует
на то, что, хотя проект был интересен пользователям Сети, платить за его
использование они не спешили. За два года существования Freedom Network
число его подписчиков достигло 70 тысяч человек, однако, вносить абонентскую
плату выразила желание их меньшая часть. Возможность пользоваться одним
псевдонимном в течение пяти лет стоила $50, а пятью - $50 за год. |
||
20 самых больших напастей Интернета Американский Институт системного администрирования, компьютерных сетей и безопасности (SANS) на этой неделе представил список самых слабых мест защиты данных в глобальной Сети, которые принесли наибольший урон за прошедший год. В этом году список состоит из 20 уязвимостей. SANS совместно с ФБР рекомендует специалистам по безопасности компаний обратить особое внимание на эту двадцатку. В представленном списке 6 проблем являются характерными для серверов Microsoft, 7 относятся к различным вариациям Unix, включая Linux и Solaris. Остальные 7 имеют общий характер. Представленные 20 проблем не ранжированны по значимости между собой. В списке отмечено достаточно много общих и банальных вещей, которые являются следствием невнимательности и даже безответственности системных администраторов. Наиболее общие уязвимости идут в начале списка. Под номером 1 представлены дыры, связанные с разнообразными дополнительными активизированными программами и скриптами. С одной стороны, они поставляются для облегчения инсталляции ПО и придания ему большей функциональности, с другой - пользователю они часто не нужны, и он может даже и не знать об их наличии. Продавец старается снабдить свой продукт максимальным количеством всевозможных "наворотов", расчитывая, что пользователь сам будет отключать их в случае ненадобности. Установки по умолчанию отставляют открытыми порты и активизированными демонстрационные скрипты, которые позволяют хакерам и вредоносным программам проникать в системы. Далее обозначена проблема слабой защиты паролями или вообще отсутствие таковой. В основном, речь идет о неправильной организации системы идентификации и неудачном выборе паролей. Затем указана ненадежная система резервирования и восстановления информации. Большие потери несут компании, когда после аварии или сбоя информацию восстановить не удается. Это случается даже там, где резервирование делается ежедневно, однако механизм восстановления с резервных копий никогда не проверялся. В списке уязвимых мест обозначено
также большое количество открытых портов и другие более специфические
вещи. |
||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||
Обнаружен червь Nimda, который
потенциально опасен как пользователям рабочих станций (Windows 95, 98,
ME, NT или 2000), так и серверам на базе Windows NT и 2000. Кроме того, появились сообщения
о DDoS, вызываемой сетевым сканированием и рассылками email. Благодаря описанной в CA-2001-06
уязвимости (Автоматический запуск вложенных MIME типов), програмное Инфицированные клиенские машины пытаются рассылать копии Nimda по адресам, найденным в книге адресов Windows. Помимо того, зараженные клиенские
машины начинают сканирование сети на предмет уязвимости в IIS серверах.
Nimda ведет активный поиск входов, установленных предыдущими IIS червями:
Code Red II [IN-2001-09] Инфицированный Nimdой клиент передает код вируса серверу, которого он находит при сканировании. Как только вирус запускается на сервере, он проходит каждую директорию (включая доступные каталоги, монтируемые сетевые диски) и записывают свою копию в файл "README.EML". В случае, когда каталог содержит веб-содержимое (HTML или ASP файлы) найден, в эти файлы добавляется следующий кусок кода на Javascript: <script language="JavaScript"> Такая модификация веб контента обеспечивает дальнейшее распространение вируса новым клиентам. При инфицировании Nimda модифицирует все файлы, связанные с веб технологиями, которые он находит (включая, но не ограничиваясь файлами с .htm, .html, и .asp расширениями). В результате таких действий пользователь может получить копию червя. Червь Nimda создает весьма
большое количество копий самого себя (под именем README.EML) во всех доступных
каталогах (включая каталоги на сетевых дисках). Активность сканера Nimda оставляет следующее содержимое в лог-файлах веб-серверов на 80/tcp порту: GET /scripts/root.exe?/c+dir Отметим, что первые четыре
запроса в этом примере являются попытками соединиться со входом, оставленным
Code Red II. В сервере поддержки печати
(lpd или in.lpd) обнаружено удаленное и локальное переполнение буфера.
В sendmail обнаружена уязвимость,
позволяющая при наличии локального доступа к системе и наличии SUID root
у sendmail получить уровень прав пользователя root. |
||
Новости компании Инфотекс | ||
Требования к кандидату: Резюме просьба направлять
по адресу hotline@infotecs.ru |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу | Рейтингуется SpyLog |
В избранное | ||