ПД. КККК

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Теория и практика работы с персональными данными »   ПД. КККК
RSS

ПД. КККК

Коллизии, косяки, коррупционные и криминальные схемы

<<Назад  Вперед>>Страницы: 1 2 3 4
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Лукацкий сделал неплохую проверку на коррупционность НПА ФСТЭК по ПД :respect: :applaud1:

_ttp://lukatsky.blogspot.com/2009/06/blog-post_24.html
[q]

Вступив в должность, В.В. Путин достаточно много стал говорить о борьбе с коррупцией. И слова так бы и остались словами, если бы премьер-министр Постановлением Правительства от 5 марта 2009 г. №196 "Об утверждении методики проведения экспертизы проектов нормативных правовых актов и иных документов в целях выявления в них положений, способствующих созданию условий для проявления коррупции" не утвердил упомянутую в названии методику.

В тот же день были утверждены "Правила проведения экспертизы проектов нормативных правовых актов и иных документов в целях выявления в них положений, способствующих созданию условий для проявления коррупции" (Постановление Правительства от 5 марта 2009 г. №195).

Согласно этим документам все новые нормативные акты должны проходить через проверку на коррупциогенность. На свой страх и риск я взял методику и прошелся по ней с текущей версией "четверокнижия". Даже беглый и поверхностный анализ показывает, что 11 из 17 приведенных "коррупционных" факторов могут быть найдены в требованиях по безопасности. Чтобы не быть голословным, приведу их.

Факторы, связанные с реализацией полномочий органа государственной власти

* Установление неопределенных, трудновыполнимых и обременительных требований к организациям.
* Отсутствие четкой регламентации прав организаций.
* Возможность необоснованного установления исключений из общего порядка для организаций по усмотрению органов власти
* Установление общеобязательных правил поведения в подзаконном акте в условиях отсутствия закона
* Употребление неустоявшихся, двусмысленных терминов и категорий оценочного характера.


Факторы, связанные с правовыми пробелами

* Отсутствие порядка совершения органами власти определенных действий либо одного из элементов такого порядка
* Отсутствие превентивных антикоррупционных норм
* Отсутствие норм о юридической ответственности служащих, а также норм об обжаловании их действий (бездействия) и решений
* Отсутствие норм, обеспечивающих возможность осуществления контроля, в том числе общественного, за действиями органов власти
* Отсутствие норм, предусматривающих раскрытие информации о деятельности органов власти и порядка получения информации по запросам граждан и организаций


Факторы системного характера

* Противоречия (нормативные коллизии), в том числе внутренние, между нормами, создающие для органов власти возможность произвольного выбора норм, подлежащих применению в конкретном случае.

Если заявления о том, что новая версия четверокнижия не отличается от первой по сути и в ней устранены только орфографические ошибки и ряд неточностей, то мне не совсем понятно, как новые требования пройдут проверку по упомянутой выше методике. Более того, согласно Постановлению Правительства от 17 марта 2009 № 242 "О внесении изменений в некоторые акты Правительства Российской Федерации" ФСТЭК должна публиковать все новые документы на своем сайте.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009

Vinni написал:
[q]
Миф №46 "Снижение класса защиты ИСПДн приведет к снижению затрат на защиту персональных данных"
[/q]

Отчасти справедливо.

Но не учтено, что каждый класс - это набор требуемых функций.
И для более высокого класса может потребоваться применение нескольких СЗИ, тогда как для более низкого класса можно будет обойтись меньшим количеством "навесного оборудования".

upd: В тему :wink:

---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
цитата про оффшоринг обработки ПД из презентации Лукацкого на lukatsky.blogspot.com/2009/07/blog-post.html
Да и вообще ее всю стоит посмотреть - там есть ряд слайдов, посвященных решениям коллизий :evil:

Прикрепленный файл (l1.jpg, 15511 байт, скачан: 416 раз)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
вот тема на itsec.ru - www.itsec.ru/forum.php?sub=3161&from=30 где два человека обнаруживают, что версия четверокнижия от 2008 года и 2009 года - разные вещи (ФСТЭК негласно изменил документы :yes: ). Видно, что как минимум убран косяк с непонятками классификации для специальных систем :wink:

более точный список изменений - www.itsec.ru/forum.php?sub=3266&from=10
[q]

Мы получили методики в 2008 г. При подробном анализе выяснилось, что во всех ИСПДн помимо СрЗИ необходимо использовать ВСЕ сертифицированное ПО - ОС, оффис, архиватор, плеер, файнридер идр. Мы обратились с официальным запросом в ФСТЭК. Нам ответили, что этот пункт в методиках звучит иначе - сертифицированными должны быть только СрЗИ. Почему в наших методиках опечатки не пояснили. Затем, при определении класса ИСПДн в наших методиках приведена табл. классификации ТИПОВЫХ ИСПДн, про спец. сказано то же, что в приказе трех - ждите. Как выяснилось на форуме по словам sc63, корый получил методики в уже 2009 г. в свежих методичках слово ТИПОВЫХ в таблице классификации исчезло, что в корне меняет смысл и позволяет классифицировать спец. ИСПДн. И сколько еще расхождений не известно.
Вот и решайте есть новые редакции или нет! Но у нас методички оффициальные поэтому мы их выполняем по-своему
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Правовое основание принятия Положения о защите ПД и т.д.

[q]

Автор: malotavr | 10444 29-04-2009 12:01
sc63,
Документ как называется? "Рекомендации по обеспечению...".. Рекомендации - это рекомендации, пожелания, они не могут быть обязательными.

Обязательными являются только требования "Основных мероприятий...".

Спросить документы при проверке - могут. Но нарушением является только невыполнение обязательных требований.

Сергей,
изучив документы с 1992 года вы получите невкусный винегрет. Достаточно того, что с 2003 г. в законодательстве отсутствует понятие "конфиденциальная информация".

Оператор же обязан руководствоваться ФЗ 152 и принятыми в соответствие с ними НПА. Если в принятых до этого закона указах написано что-то, расходящееся с ними, его это волновать не должно.
---------------------------------------------

Автор: malotavr | 10454 29-04-2009 13:51
>Это Вы потом, представителям ФСТЭК расскажите, когда Вам протокол выпишут.

Я не буду никому ничего рассказывать.

Если мне не напряжно будет выполнить предписание, я его выполню.

Если напряжно - алгоритм стандартный.

1а. (мягкий вариант). Письмо на имя руководителя контролирующего органа с требованием устранить нарушение, допущенное при проведении проверки и отменить не соответствующий законодательству ненормативный акт органа исполнительной власти (то самое предписание).
1б (жесткий вариант). Заявление в прокуратуру о возбуждении уголовного дела по факту превышения полномочий должностным лицом органа исполнительной власти. Видите ли, у проверяющего есть определенные полномочия, и эти полномочия запрещают ему требовать от меня действий, не предусмотренных законодательством.

Если через 30 дней не получаем положительного ответа или получаем отказ в возбуждении уголовного дела, то
2. Исковое заявление в арбитраж о признании недействительным ненормативного акта органа исполнительной власти (плюс компенсация расходов на госпошлину и адвоката)

----------------------------------------------------

Автор: malotavr | 10740 21-05-2009 13:07
Сергей,
не обижайтесь, но вы пишете ерунду. У вас нет никаких правовых оснований применять сСТР-К к защите персональных данных.

1. Оператор обязан защищать ПД в соответствии с требованиям по защите ПД, разработанными ФСБ и ФСТЭК в соответствии с распоряжением правительства (ФЗ 152). Этими документами являются четырехкнижие и два документа ФСБ. СТР-К таковым документом не является.

2. СТР-К - рекомендательный документ. Четырехкнижие, в соответствии с п. 1 - обязательный.

3. В ситуации, когда требования необязательного документа не соответствуют требованиям обязательного документа, вы не имеете права руководствоваться необязательным документом.

4. Аттестация по СТР-К это, строго говоря, попытка ряда компаний по-легкому "срубить бабла". Согласно законодательству, порядок оценки соответствия СЗИ, предназначенных для сащиты информации ограниченного доступа, определяется Правительством. Нет ни одного постановления Правительства, которые устанавливали бы порядок аттестации ИСПД, тем более - требовали бы оценивать соответствие ИСПД СТР-К. Поэтому с правовой точки зрения результаты аттестации типа "соответствует 1Г и может применяться для К1" юридически ничтожны..
------------------------------------------------------
Автор: Сергей | 10745 21-05-2009 14:26
Уважаемый malotavr,
речь не идет о перекрывании требований обязательных документов требованиями и рекомендациями необязательных.
Речь идет о заполнении пустот и пробелов в требованиях обязательных документов разработанными ранее необязательными, не отмененными документами. ПД защищались и аттестовывались в АС задолго до выхода закона о ПД, который подправил старые требования СТР-К, но не отменил. Напишу в очередной раз СТР-К - это еще и требования. Новые методички не противоречат СТР-К, порой переписаны с СТР-К целыми абзацами. И я это говорю не для статистики. Речь о преемственности прошлых и современных требований. При отсутствии части новых требований и методик автоматом остаются в действии старые. Об этом речь. А еще речь о сложившейся практике, которая может и выглядит как чушь, но сейчас это так. Если юридически оспаривать СТР-К как норму, возникают вопросы, трудности и пробелы. Вопрос зачем Вам это надо, если то, что вышло основано пусть и на незаконном СТР-К, а до 01.01.2010 осталось не так много времени.
---------------------------------------------------------
Автор: Сергей | 10746 21-05-2009 14:55
Уважаемый malotavr,
Вообще удивляет Ваша определенность. Откуда может быть определенность? Указ Президента РФ от 06.03.1997 № 188 "Об утверждении перечня сведений конфиденциального характера" не отменен (ПД это КИ), 1А-1В гостайна, 1Г-1Д - КИ согласны? Чем определена отмена действия требований РД, СТР-К к ПД как КИ? МЭ, СЗИ, АВС - все классифицируется и по сей день по РД - 1Г, 1Д и т.д.!!!
Только поиск связки старого и нового
------------------------------------------------------------
Автор: malotavr | 10747 21-05-2009 15:53
Сергей,

Я понимаю вашу позицию, но вы пытаетесь заполнить пустоту документами, не имеющими юридической силы :)

Моя определенность основана на том, что все нормативные акты имеют определенный правовой статус. Действующий документ или порождает правовые последствия, или не порождает.

Есть ПП-781 и принятые в его исполнение методические документы. После этого мы не можем апеллировать к СТР-К, поскольку:
1. если в СТР-К есть что-то, противоречащее четырехкнижию, это что-то не подлежит исполнению;
2. если в СТР-К есть что-то, что есть в четырехкнижии, то мы и так следуем четырехкнижию
3. если в СТР-К есть что-то, дополняющее четырехкнижие, то у нас нет обязанности это что-то выполнять, поскольку устанавливать обязательные требования по защите ПД - исключительная прерогатива Правительства (ФЗ-152, статья 19, ч. 2), т.е. это "что-то" имеет исключительно рекомендательный характер.

Выполнение этой рекомендации мне как операторы неинтересно:
1. Если я могу сделать что-то полезное, то это полезное я сделаю и без СТР-К (на сегодняшний день мы с вами обладаем большими знаниями, практикой и техническими возможностями по защите ПД, чем авторы этого документа на момент его написания).
2. А бесполезные рекомендации и выполнять бесполезно.:)

Как видите, СТР-К не порождает никаких правовых последствий, выходящих за рамки четырехкнижия, b? соответственно, этот документ не заполняет никаких пустот.

Аналогично, указ 188 не порождает никаких правовых последствий по сравнению с ФЗ-152: в ФЗ и так написано, что мы обязаны обеспечить конфиденциальность персональных данных.

Что касается "оспаривать". Боже упаси, я не оспариваю СТР-К - просто этот документ мне как оператору не нужен. Он не дает мне никаких прав, которыми я мог бы воспользоваться, и не накладывает на меня никаких обязанностей.

А нужно мне это исключительно потому, что выполнение четырехкнижия и так затратно, да и времени мало, так что не вижу смысла тратить ресурсы на то, что не является безусловно необходимым
--------------------------------------------------------------------------------
Автор: Сергей | 10762 22-05-2009 11:03
Уважаемый Василь,
У Вас странный тон, в чем забава, если никто не знает как быть с тем, что происходит - "1Г (соответствует К1-4)" Это не моя выдумка - так сейчас аттестуют ИСПДн. И это согласованно с ФСТЭК. А если я класифицировал ИСПДн как К1 зачем мне этот аттестат по 1Г? А если завтра выйдут-таки методики для замеров ПЭМИН в зоне r2 и др. доки по ИСПДн мне переаттестовываться? Ищу истину
Теперь по сути. п. 5.1.9 позволяет при повышении требований к отдельным подсистемам АС или ИСПДн - как угодно оставить вцелом класс ниже. Если ПД это не ГТ, то наивысший класс защищенности КИ - 1Г по СТР-К. т.к. ИСПДН сейчас аттестовывают по СТРК и для того чтобы по требованиям к подсистемам ИСПДн не аттестовывать ее по 1В, 1Б (требования к МЭ, мандатный доступ, ПЭМИН) есть п. 5.1.9 СТР-К :"...например, однопользовательская АС с информацией различного уровня конфиденциальности не может быть отнесена к 3 группе защищенности. Однако если до-полнительно реализовать в такой системе управление потоками информации, то необхо-димый уровень защиты будет обеспечен". Это как раз ответ на все Ваши вопросы и мои и мн. др. Это действительно так непонятно я объясняю?
----------------------------------------


[/q]
Часть сообщений этой темы была выделена в тему "ИСПДн. Сервера во внешнем дата-центре" (13 августа 2009 13:08)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Недавно А. Лукацкий на своем блоге опубликовал ссылку на интересный документ с критикой ФЗ-152

Процитирую ряд интересных моментов оттуда
[q]


Возможность исполнения требований по технической защите конфиденциальной информации для информационных систем описываемого типа

Если оператор будет пытаться добросовестно исполнять требования руководящих документов по технической защите конфиденциальной информации, он будет вынужден:
-Выделить компоненты своих систем, участвующие в обработке персональных данных (по грубым оценкам это тысячи серверов, рабочих мест сотрудников колл-центров и служб техподдержки);
-Описать полученную информационную систему персональных данных и провести е. классификацию (очевидно, что системе будет необходимо присвоить класс K1, т.к. количество субъектов персональных данных, чьи данные обрабатываются, превышает 100 000);
- Определить контролируемые зоны (у всех крупных служб серверы распределены по нескольким центрам обработки данных, часто также колл-центры и службы техподдержки распределены по различным офисам);
- Описать конфигурацию и топологию информационной системы персональных данных. Формальное описание систем такого масштаба потребует существенных трудозатрат (оценочно – несколько десятков человеко-месяцев). К моменту завершения этой работы информационную систему уже придется существенно изменить в соответствии с бизнес-задачами и ситуацией на рынке.
- Составить модель угроз, оценив для всех компонентов системы актуальность угроз, перечисленных в «Базовой модели» согласно «Методике определения актуальных угроз». В силу архитектуры системы и наличия многоточечных подключений к сетям общего пользования актуальными окажутся практически все перечисленные угрозы.
- Составить техническое задание на систему защиты информации, определить выбор сертифицированных средств защиты информации, межсетевых экранов. Количество серверов, подлежащих защите, по всей видимости, будет исчисляться тысячами, соответственно только на закупку средств защиты информации потребуется выделение весьма значительного финансирования;
-Спроектировать, реализовать и ввести в эксплуатацию средства защиты информации, оформив это соответствующей документацией. Разработать инструкции пользователей, прочую эксплуатационную документацию. В соответствии с требованиями РД потребуется реализовывать мандатную систему разграничения доступа, уч.т носителей, регистрацию выводимой на печать информации.
- В соответствии с РД «ОСНОВНЫЕ МЕРОПРИЯТИЯ…» меры по защите систем класса К1 от побочных электромагнитных излучений и наводок (ПЭМИН) предусматривают использование средств вычислительной техники в защищенном исполнении. Соответственно оператору потребуется произвести обновление (замену) значительной части парка серверов, что потребует существенных финансовых затрат.
- В информационных системах К1 требуется применять системы обнаружения вторжений, использующие наряду с сигнатурными методами также методы выявления аномалий. Необходимо отметить, что применение такого рода систем на объемах данных, являющихся типичными для крупной интернет-службы, встречается довольно редко. Трафик в сети Интернет генерируется огромным количеством разного рода систем и сервисов, все значительные объекты постоянно подвергаются фоновому автоматизированному сканированию. Соответственно количество данных о попытках вторжения, генерируемых такой системой, будет ограничиваться в основном нагрузочными характеристиками самой системы обнаружения вторжений.
-Аттестация информационной системы. Процесс аттестации занимает несколько месяцев, требует проведения специальных исследований, разработки значительного числа документов. С уч.том требуемой динамики развития информационных систем за время проведения аттестации конфигурация информационной системы многократно изменится.

Очевидно, что выполнение этих требований потребует от оператора ресурсов, сопоставимых или превышающих все прочие ресурсы, затрачиваемые на эксплуатацию как информационных систем интернет-службы, так и систем управления бизнесом. В связи с этим можно предположить, что операторы после проведения анализа затрат предпочтут любые действия, которые позволят им избежать таких несоразмерных затрат: перенести компоненты своих информационных систем за пределы Российской Федерации, что позволит руководствоваться Конвенцией о защите физических лиц при автоматизированной обработке персональных данных; нарушать требования законодательства по защите персональных данных до тех пор, пока проверка не вынесет соответствующего предписания, а потом опять же перенести компоненты за пределы РФ; квалифицировать персональные данные как общедоступные и/или обезличенные. Очевидно, что в таких условиях законодательство в области защиты персональных данных не достигнет тех целей, которые ставились: не защитит субъектов персональных данных , а бюджет лишится тех средств, которые он мог бы получить при адекватно сформулированных требованиях к информационным системам информационных систем персональных данных.


Недостаточность и нерелевантность требуемых мер

Предполагается, что класс информационной системы соответствует последствиям, которые могут наступить в случае нарушения безопасности обработки персональных данных. Нарушение таких характеристик безопасности персональных данных, как целостность и доступность в интернет-службах как правило не несут отрицательных последствий для субъектов – в худшем случае они не смогут воспользоваться соответствующей службой. С другой стороны, эти характеристики крайне важны для самого оператора, т.к. недоступность службы, возникшая из-за их нарушений, ведет к оттоку пользователей.
Нарушение конфиденциальности персональных данных, конечно, может нанести ущерб для пользователей – но для его оценки необходимо оценивать структуру собираемых данных. Так, утечка только ФИО вряд ли наносит какой-либо ущерб субъекту. Пользователи интернет-служб крайне редко передают службам данные, которые могут нанести ущерб им в случае нарушения конфиденциальности. Было бы более правильно говорить об ущербе, который может быть нанесен в случае нарушения конфиденциальности сообщений электронной почты, служб мгновенных сообщений, сообщений и записей с ограниченным доступом в социальных сетях – но Закон о персональных данных и подзаконные акты никак не регулируют защиту этой информации. В то же время базовая модель угроз и требуемые меры защиты являются крайне дорогостоящими, трудоѐмкими и затрудняющими работу и развитие службы.
Опыт эксплуатации интернет-служб показывает, что модель угроз, предлагаемая регулятором, никак не соответствует накопленному практическому опыту. Практически все случаи утечки персональных данных происходили либо из-за нарушения Положений о конфиденциальности со стороны сотрудников, имеющих легальный доступ к персональным данным, либо из-за несанкционированного доступа, связанного с ошибками в прикладных системах. Нам не известно ни об одном случае утечки персональных данных из интернет-служб, связанной с побочными электромагнитными излучениями и наводками (ПЭМИН), с нарушениями целостности системы при загрузке и с подавляющим большинством других угроз, защита от которых рекомендуется.

Внедрение средств защиты от ПЭМИН и концентрация на прочих маловероятных каналах утечки персональных данных существенно увеличивают затраты на создание качественной системы управления информационной безопасностью, позволяющей систематизировать существующие и планируемые процессы обеспечения информационной безопасности, отслеживать их выполнение, вносимые изменения, а также обеспечивающей «прозрачность» системы информацинной безопасности. При этом минимизация временных затрат на устранение ошибок и обновление систем является важнейшим фактором в повышении защищенности информационных систем персональных данных, и как следствие уменьшение риска утечки персональных данных ведущей к нарушению прав субъектов персональных данных.


Итого – предлагается:
1. Уточнить критерии классификации информационных систем персональных данных в Постановлении Правительства №781 и соответствие этих критериев Федеральному закону «О персональных данных»;
2. Уточнить соотношение понятий «персональные данные, идентифицирующие субъекта персональных данных» и «персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию» в совместном Приказе ФСБ/ФСТЭК/Мининформсвязи и соотношение этих понятий с определением персональных данных в Федеральном законе «О персональных данных»;
3. Уточнить п.8 совместного Приказа ФСБ/ФСТЭК/Мининформсвязи о классификации информационных систем по требованиям обеспечения безопасности;
4. Разработать отдельную базовую модель угроз и методику выделения актуальных угроз, которая предусматривала бы различную опасность утечки разных логически сгруппированных данных.
5. Предоставить оператору информационных систем персональных данных возможность самому определять методы и средства защиты информации, требуемые для противодействия актуальным угрозам;
6. Снять требование получения лицензий на техническую защиту конфиденциальной информации для операторов таких информационных систем (по крайней мере до какого-то объема) – практически все информационные системы интернет-служб как
минимум подпадают под определение «распределенная система К3» и, следовательно, требует получения лицензий.
7. В «Основных мероприятиях» предусмотреть возможность разработки (доработки) информационной системы персональных данных по сокращенному циклу, определяемому самим Оператором. Не требовать выделения проектной документации на систему защиты информации из документации на саму информационную систему, т.к. система защиты, эффективная в описываемых условиях, должна быть интегрирована в саму систему на всех этапах еѐ жизненного цикла, от проектирования до вывода из эксплуатации.

[/q]



Мечтатели :crazy:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
<<Назад  Вперед>>Страницы: 1 2 3 4
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Теория и практика работы с персональными данными »   ПД. КККК
RSS

Последние RSS
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка
методическое пособие

Самые активные 20 тем RSS
Слово как улика
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access