Научная статья на тему 'Методика оценки защищенности автоматизированных систем от компьютерных атак'

Методика оценки защищенности автоматизированных систем от компьютерных атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
283
53
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ АТАКА / НЕЧЕТКИЕ ПРОДУКЦИОННЫЕ КОГНИТИВНЫЕ КАРТЫ / ФАЗЗИФИКАЦИЯ / ДЕФАЗЗИФИКАЦИЯ / COMPUTER ATTACK / FUZZY PRODUCTION COGNITIVE MAPS / FUZZIFICATION / DEFUZZIFICATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Голованов Д.В., Ельцов О.Н., Ханов Э.Б.

В статье представлена методика расчета значения показателя защищенности элементов автоматизированных систем от компьютерных атак, определяемого на основе оценки риска информационной безопасности автоматизированных систем, учитывающего вероятности возникновения угрозы, реализации уязвимости и ценность информационного ресурса автоматизированных систем. Методика основана на использовании математического аппарата нечетких продукционных когнитивных карт. Приводится пример расчета указанного показателя при реализации компьютерной атаки на информационный ресурс, размещенный на сервере локальной вычислительной сети автоматизированной системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Голованов Д.В., Ельцов О.Н., Ханов Э.Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGY FOR ASSESSING THE AUTOMATED SYSTEMS PROTECTION AGAINST COMPUTER ATTACKS

The article presents the method of calculating the value of the protection elements automated systems from computer attacks, based on risk assessment information security automated systems, taking into account the threat realization vulnerability occurrence probability and value of the information resource automated systems. The method is based on the use of the mathematical apparatus of fuzzy production cognitive maps. An example of calculating this indicator when implementing a computer attack on an information resource located on the server of the local computer network of an automated system is given.

Текст научной работы на тему «Методика оценки защищенности автоматизированных систем от компьютерных атак»

УДК 004.056 ГРНТИ 78.25.33.37.19

МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ КОМПЬЮТЕРНЫХ АТАК

Д.В. ГОЛОВАНОВ

ВУНЦВВС «ВВА имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж) О.Н. ЕЛЬЦОВ, кандидат технических наук, старший научный сотрудник ВУНЦ ВВС «ВВА имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж) Э.Б. ХАНОВ, кандидат технических наук

ООО «СТЦ» (г. Санкт-Петербург)

В статье представлена методика расчета значения показателя защищенности элементов автоматизированных систем от компьютерных атак, определяемого на основе оценки риска информационной безопасности автоматизированных систем, учитывающего вероятности возникновения угрозы, реализации уязвимости и ценность информационного ресурса автоматизированных систем. Методика основана на использовании математического аппарата нечетких продукционных когнитивных карт. Приводится пример расчета указанного показателя при реализации компьютерной атаки на информационный ресурс, размещенный на сервере локальной вычислительной сети автоматизированной системы.

Ключевые слова: компьютерная атака, нечеткие продукционные когнитивные карты, фаззификация, дефаззификация.

METHODOLOGY FOR ASSESSING THE AUTOMATED SYSTEMS PROTECTION AGAINST COMPUTER ATTACKS

D.V. GOLOVANOV

MESC AF «N.E. Zhukovsky and Y.A. Gagarin Air Force Academy» (Voronezh) O.N. ELTSOV, Candidate of Technical sciences, Senior Researcher MESC AF «N.E. Zhukovsky and Y.A. Gagarin Air Force Academy» (Voronezh)

E.B. KHANOV, Candidate of Technical sciences OOO «STC» (Saint Petersburg)

The article presents the method of calculating the value of the protection elements automated systems from computer attacks, based on risk assessment information security automated systems, taking into account the threat realization vulnerability occurrence probability and value of the information resource automated systems. The method is based on the use of the mathematical apparatus of fuzzy production cognitive maps. An example of calculating this indicator when implementing a computer attack on an information resource located on the server of the local computer network of an automated system is given.

Keywords: computer attack, fuzzy production cognitive maps, fuzzification, defuzzification.

Введение. В настоящее время разработка и использование автоматизированных систем (АС) различного назначения находит все большее применение в системах управления, связи, производства и научных исследований. При этом данные АС могут быть подвержены компьютерным атакам (КА) различных типов на используемый в них информационный ресурс. Основным направлением постоянного совершенствования АС является повышение защищенности их информационного ресурса от КА. Оценка защищенности АС от КА является одной из задач, являющейся приоритетной при их создании.

Актуальность. При создании АС различного назначения требования к их защищенности от КА должны задаваться в тактико-техническом (техническом) задании (ТТЗ (ТЗ)) на их разработку. На сегодняшний день данные требования задаются, как правило, на качественном

уровне (класс системы антивирусной защиты, класс системы обнаружения вторжений и др.), причем выбор средств защиты от КА определяется не характером существующих угроз и возможностью их реакции, а уровнем конфиденциальности обрабатываемой в АС информации. Численные значения показателя защищенности АС от КА не задаются, что приводит к необоснованно завышенным требованиям к средствам защиты, с одной стороны, и сложностью оценки комплексной защищенности АС от КА при проведении их испытаний. Вышесказанное определяет актуальность разработки методики оценки защищённости АС от КА, позволяющей определять численные значения показателя защищенности.

Настоящая методика устанавливает порядок подготовки исходных данных и их обработки с целью определения показателя защищенности АС от КА.

В качестве математического аппарата при оценке защищенности АС от КА используется аппарат нечетких множеств и продукционных когнитивных карт (НПКК) [2-5].

НПКК называется ориентированный граф K = {C, F}, где C = {C: i = 1, n} задается

множеством узлов (концептов) ориентированного графа, а F = {Fj :i, j = 1,n} задается

множеством связей между концептами. При этом совокупность значений лингвистической переменной Xi состояния каждого концепта С; составляет терм-множество {/л, Тп,. ■•, /,'„,} этой

переменной, подмножества (термы) которого , m) задаются функциями

принадлежности:Т1к = {(ил (Xi)/)}, ¡k : ^[0,1L где е[0,1].

Задание функций принадлежности термов Tik лингвистической переменной Xi осуществляется в соответствии с нижеприведенными правилами [6].

Пусть T = {t :i = 1, m} - базовое терм-множество лингвистической переменной {р, T, X),

тройка - соответствующая терму '/' е 7 нечеткая переменная, С; - носитель

нечеткого множества С. = {(^с на X (X с: где Д - действительная ось) с функцией

принадлежности ¡¡с (х). Упорядочим множество T в соответствии с выражением

(VT; е T)(VTj е T) (/ > j ^ (3 х е Сг ) (Vy е Cj)(х > y)), при котором терм, имеющий носитель

нечеткого множества, расположенный левее на числовой оси, имеет меньший номер. Присвоив inf X значение х1, а sup X значение х2, получим, что терм-множество лингвистической переменной должно удовлетворять следующим условиям.

Функции принадлежности термов с минимальными и максимальными номерами (термы T и T5 на рисунке 1 а) не могут иметь вид колоколообразных кривых

¡с, (Х1 ) = Ъ ¡m (Х2 ) =1.

(1)

В базовом множестве термов Т запрещается использование определенных пар термов (типа Т и Т2, Т2 и Т3), представленных на рисунке 1а. В первом случае (термы Т и Т2) отсутствует естественное разграничение понятий, представленных соседними термами, во втором случае (термы Т2 и Т3) образуются такие участки (типа [а, Ь]) области определения, которым не поставлено в соответствие какое-либо понятие

(V T е T \ {Tm })1 0 < sup^c oC (х) < 1

xeX

i +1

(2)

ы

э

и

Данное условие запрещает наличие в множестве T термов типа T4 (рисунок 1а), поскольку каждое понятие имеет хоты бы один типичный объект, обозначаемый этим понятием

(V^T)(3хеX)(Uci (x) = 1) . (3)

Область определения X должна быть ограничена конечным множеством точек

(V>0)(3х еR)(3х2 еR)((VхеX)(x <х<х2)) . (4)

Термы, примыкающие к терму Ti, не должны иметь более одной точки при их пересечении (рисунок 1б)

(V i е I, i * 1 л i * m) (card(, n T1+,) = 0 v ((card(, n T1+J = 1) л ju(Тг_l n T1+,) = 0)), (5) где card X- мощность множества X.

ИС,(Х) A

0 a b x

а) варианты некорректного распределения термов

Vc (х)

0,1 0

средний

z:

высокий

Ts T <T+

Х

б) ограничение на функции принадлежности рассматриваемых термов лингвистической переменной

Рисунок 1 - Условия, которым должно удовлетворять терм-множество лингвистической переменной X

Данное ограничение позволяет уменьшить количество продукционных правил максимум до 4 и при логическом выводе использовать таблицы решений размерностью максимум 2x2.

Вычислительный процесс на НПКК состоит в выполнении следующей последовательности, представленной на рисунке 2, и включающей в себя пять действий для каждой пары концептов С; —> С/+1 —»• • •, следующей за предыдущей на пути следования в НПКК.

W

0

0,5

Ввод четкого значения Х1 Фаззификация (преобразование к нечеткому виду) Нечеткий логический вывод

' г

Получение нечеткого множества для переменной Вычисление (дефаззификация) четкого значения Х"

Рисунок 2 - Организация вычислительного процесса на НПКК

Взаимное влияние концептов С{ ^ С] определяется с использованием нечетких продукционных правил, задаваемых в виде матриц риска [1] (рисунок 3). Переменные Х, и Х. состояния концептов и С. принимают следующие нечеткие значения из терм-множества Т = |(Ь) Низкое, (М) Среднее, (МН) Выше_среднего, (Н) Высокое, {УН) Очень_высокое|, которые задаются с помощью соответствующих функций принадлежности.

ХА

н

MH M L

MH H H H VH

M MH H H H

M M MH MH н

L M M M MH

L L L M M

[ L M MH H VHJ у

Х

Рисунок 3 - Вид матрицы риска

Основным недостатком применения НПКК является значительное число продукционных правил, используемых при определении нечеткого значения выходной переменной состояния концепта. Так при двух предшествующих концептах С{ и С., описываемых соответствующими

переменными Х, и Х., для определения состояния концепта Ск, описываемого выходной

переменной Хк (рисунок 4), имеем к = 2 (количество предшествующих концептов) и М=5

(число термов в множестве Т) общее число правил М2 = 25 : Пг. Если X, = УИ и Х] = Ь, то Хк =МИ;

П25: Если Х,. = Ь и Х,. = УИ, то Хк = М.

Рисунок 4 - Определение состояния концепта Ск, описываемого выходной переменной Хк

ы

Э

и

Однако, введение дополнительного ограничения (5) на функции принадлежности термов позволяет оставлять активными не более четырех правил.

В качестве показателя защищенности АС от КА используется вероятность непоражения локальной вычислительной сети (ЛВС) АС Рнепор., рассчитываемая на основе определения риска информационной безопасности АС при КА [1]:

Рнепор. 1 Приск, Приск Ругр Руязв ' $Црес., где Ругр - вероятность возникновения угрозы КА; Руязв - вероятность существования уязвимости АС; 8црес- ценность информационного ресурса АС.

Методика расчета Приск включает следующие шаги.

Шаг 1. Построение НПКК для рассматриваемой КА на элементы АС. Пример построения НПКК приведен на рисунке 5, где Сг - наименование концепта, X - наименование переменной состояния концепта.

Х2

Xi

-и с

X 5—При

-и с

Рисунок 5 - Пример построения НПКК

Шаг 2. Задание термов переменных состояния X в виде лингвистических переменных, которые могут принимать значения: L (Low) - Низкий уровень; M (Medium) - Средний уровень; МН (Medium High) - Уровень выше среднего; Н (High) - Высокий уровень; VH (Very High) -Очень высокий уровень.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Построение функций принадлежности для введенных термов.

Шаг 3. Построение совокупности нечетких продукционных правил и матрицы риска, которые описывают состояние концепта Ci в виде: П1 : Если Х1 = L и X2 = L, то X4 = L;

П25 : Если Х = VH и Х2 = Ш, то Х4 = VH.

Задание коэффициента определенности правил для построенной матрицы риска. Пример построения матрицы риска представлен на рисунке 6.

VH H

MH M L

MH H H H VH

M MH H H H

M M MH MH H

L M M M MH

L L L M M

[ L M MH H VHj

Y

Х2

Сг(правил)=0.9

Рисунок 6 - Матрица риска

X

X

4

Шаг 4. Задание экспертно или экспериментально полученных четких значений входных переменных состояния концептов и построение схемы нечеткого логического вывода (рисунок 7).

"Ш н "Ш Х4 "Ш н "Ш

н н н н н н

н н "Ш

"*Х5~Приск

т

х2

\

Х3

Рисунок 7 - Пример нечеткого логического вывода

Шаг 5. Нахождение значений промежуточных переменных состояния концептов и переменной риска по алгоритму, представленному на рисунке 8.

Рисунок 8 - Алгоритм вычисления промежуточных переменных состояния концептов и переменной риска

(алгоритм логического вывода)

Шаг 6. Вычисление значения выходной переменной риска методом взвешенного среднего:

т

х — п — '=1

лЛ 11 риск

(6)

1=1

где (/ =1,2,..., т) - центральные значения термов функций принадлежности {т -количество термов лингвистической переменной Хк), щ - уровень активности 1-го правила, определяющий значение степени принадлежности 1-го терма переменной Хк .

В качестве примера расчета значения показателя Приск рассматривается воздействие КА на некоторый информационный ресурс, который размещен на сервере ЛВС АС. Отсутствие обновления программного обеспечения антивирусной защиты на сервере ЛВС АС рассматривается в качестве уязвимости.

Шаг 1. Построение НПКК для рассматриваемой КА на элементы АС (рисунок 5), где: С1 - угроза КА; С2 - уязвимость АС; С3 - информационный ресурс на сервере ЛВС АС; С4 -реализация КА; С5 - потенциальный ущерб от реализации КА; Х1 - вероятность возникновения угрозы КА; Х2 - вероятность наличия уязвимости АС; Х3 - ценность информационного ресурса на сервере ЛВС АС; Х4 - вероятность успешной реализации КА;

Х5 = Приск - значение ожидаемого потенциального ущерба от воздействия КА.

Шаг 2. Каждая из этих переменных состояния является лингвистической переменной, которая принимает одно из значений, определенных на шаге 2 методики. Каждое из этих нечетких подмножеств задается на шаге 2 собственной функцией принадлежности (с учетом введённых ограничений (1) - (5)), построенной экспертным путем. Вид функций принадлежности показан на рисунке 9.

ЯX

1

Ь М МИ И УИ

1

Ь М МИ И

0 0.2 0.5 0.81 1.0 " Х1=0.85

а)

Ь Ь М М МИ И УИ

Л А--/ 0.83

/ \/ \/ 0.17

/ V V VI ^ -►

0 0.2 0.4 0.7

Х2=0.9

>

0 Х2

б)

1

Ь М МИ И

0 0.3 0.5 0.71

Х3=0.75

1.0 Х3

0 0.1 0.2 0.3 0.4 0.5 0.6 0Т7 0.8 бВ 1.0 Х3=Я

в)

г)

Х 54 Х 55

Рисунок 9 - Вид функций принадлежности рассматриваемых термов лингвистических переменных нечетких множеств: а) (С1) - угроза КА, б) (С2) - уязвимость АС, в) (Сз) - ценность информационного ресурса,

г) (С5) - потенциальный ущерб от реализации КА

Шаг 3. Построение совокупности нечетких продукционных правил для концептов С4 и С5, а также матриц риска, которые описывают состояние данных концептов: концепт С4:

П : Если Х1 = L и Х2 = L, то Х4 = L;

П25 : Если Х1 = VH и Х2 = УН, то Х4 = УН.

концепт С 5:

П26 : Если Х3 = L и Х4 = L, то Х5 = L;

П50 : Если Х3 = УН и Х4 = УН, то Х5 = УН.

Коэффициенты определенности правил для матриц риска приняты равными 1. Матрицы риска, описывающие состояние концептов С4 и С5, приведены на рисунке 10.

мн н Н/ / н та та м м М1у н та

м мн н\ н н ) н ь м мн\ н н

м м мн мн __У н Хз- мн ь м м мн мн

ь м м м мн м 1. ь м м м

ь ь ь м м ь ь ь ь ь

м мн н та

м мн н та

с(правил) = 1 а)

с//правил) = 1 б)

Рисунок 10 - Матрицы риска, описывающие состояние концептов: а) реализация угрозы (концепт С4),

б) потенциальный ущерб (концепт С5)

Предположим, что три основных риск-фактора потенциальной угрозы, являющихся входными переменными для НПКК, принимают следующие значения: X* = 0,85, X* = 0,9, X* = 0,75. Используя функции принадлежности нечетких множеств для рассматриваемых входных переменных НПКК (рисунок 9), а также матрицы риска, которые описывают состояние концептов С4 и С5 (рисунок 10), определяем, что переменные Х1, Х2, Х3, Х4 принимают только значения Н и УН и активными остаются только восемь правил, которые соответствуют выделенным на рисунке 10 блокам из четырех соседних ячеек в матрицах рисков.

Шаг 4. Для принятых значений входных переменных строим схему нечеткого логического вывода (рисунок 11).

Х1=0,85 ,

|'УН Н

Н УН

Н Н

Х4

(УН Н

Н УН

Н Н

Х5=ПИ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Н УН

\

\

Х2=0,9 Х3=0,75

Рисунок 11 - Схема нечеткого логического вывода

Шаг 5. Рассчитаем значение промежуточной переменной X4 состояния концепта С4 (рисунок 10а) по алгоритму, который представлен на рисунке 8.

Если X = H и X2 = H , то X4 = H;

Если X = H и X = VH, то X = H;

Если X = VH и X2 = H, то X4 = H;

Если X = VH и X2 = VH, то X4 = VH.

Значения функций принадлежности x** ) и x*) (рисунок 9 а, б) соответственно равны

«0,75 / Н>, <0,25 / VH>> и «0,33/ Н>, <0,67 / VH>> .

Далее в соответствии с алгоритмом (рисунок 8) для каждого правила применяется операция MIN:

правило 1: min (0,75; 0,33) = 0,33;

правило 2: min (0,75; 0,67) = 0,67;

правило 3: min (0,25; 0,33) = 0,25;

правило 4: min (0,25; 0,67) = 0,25.

С учетом значения коэффициента определенности правил для матрицы риска (рисунок 10а) полученные значения не изменятся.

Для одинаковых наименований термов продукционных правил, стоящих в заключении продукций (H (Высокий уровень) и VH (Очень высокий уровень)) применяется операция MAX:

- max (0,33; 0,67; 0,25) = 0,67;

- max (0,25) = 0,25.

Переменная X4 состояния концепта С4 следовательно принимает следующее нечеткое значение <<0,67 / H>, <0,25 / VH>> .

Таким же образом вычисляется значение переменной X5 состояния концепта С5, которое составит <<0,67 / H>, <0,17/ VH>>.

Шаг 6. Применяя формулу (6) для следующих исходных данных: а1 (Очень высокий уровень)=0,17; а2 (Высокий уровень)=0,67; Х055(Очень высокий уровень)=0,91; Х%(Высокий уровень)=0,7 (рисунок 9 г), вычисляется дефаззифицированное («четкое») значение переменной X* =0,74. Следовательно, искомое значение потенциального ущерба Х5= Приск = 0,74.

Вычисляем значение показателя Рнепор = 1 - Приск. Оно составит 0,26.

Выводы. Представленная методика расчета показателя защищенности автоматизированных систем от компьютерных атак основана на использовании математического аппарата нечетких продукционных когнитивных карт, в основе построения которых лежит описание взаимодействия между концептами с использованием совокупности нечетких продукционных правил и является развитием подхода, предложенного в [1]. В отличие от существующих подходов использования НПКК введено новое ограничение на построение функций принадлежности термов лингвистических переменных, характеризующих процесс КА (угроза, уязвимость, ценность ресурса, потенциальный ущерб), позволивших уменьшить временную сложность алгоритма нечеткого логического вывода на НПКК и устранить потенциальную противоречивость данных при построении функций принадлежности. Введение коэффициента определенности продукционных правил для матриц риска позволило снизить влияние субъективного мнения экспертов на правильность их построения.

СПИСОК ЛИТЕРАТУРЫ

1. Васильев В.И., Вульфин А.М., Гузаиров М.Б. Оценка рисков информационной безопасности с использованием нечетких продукционных когнитивных карт // Информационные технологии. 2018. Т. 24. № 4. С. 266-272.

информационное противоборство в военной сфере

2. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМ К Пресс, 2005. 384 с.

3. Борисов В.В., Федулов А.С., Устиненков Е.С. Анализ динамики состояния сложных систем на основе обобщенных нечетких продукционных когнитивных карт // Нейрокомпьютеры: разработка, применение. 2007. № 1. С. 17-23.

4. Гузаиров МБ., Васильев В.И., Кудрявцева Р.Т. Системный анализ информационных рисков с применением нечетких когнитивных карт // Инфокоммуникационные технологии. 2007. Т. 5. № 4. С. 42-48.

5. Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. Изд. 2-е, стереотип. М.: Горячая линия - Телеком, 2012. 284 с.

6. Мелихов А.Н., Бернштейн Л.С., Коровин С.Я. Ситуационные советующие системы с нечеткой логикой. М.: Наука, 1990. 272 с.

REFERENCES

1. Vasil'ev V.I., Vul'fin A.M., Guzairov M.B. Ocenka riskov informacionnoj bezopasnosti s ispol'zovaniem nechetkih produkcionnyh kognitivnyh kart // Informacionnye tehnologii. 2018. T. 24. № 4. pp. 2бб-272.

2. Petrenko S.A., Simonov S.V. Upravlenie informacionnymi riskami. Ekonomicheski opravdannaya bezopasnost'. M.: DM K Press, 2005. 384 p.

3. Borisov V.V., Fedulov A.S., Ustinenkov E.S. Analiz dinamiki sostoyaniya slozhnyh sistem na osnove obobschennyh nechetkih produkcionnyh kognitivnyh kart // Nejrokomp'yutery: razrabotka, primenenie. 2007. № 1. pp. 17-23.

4. Guzairov M.B., Vasil'ev V.I., Kudryavceva R.T. Sistemnyj analiz informacionnyh riskov s primeneniem nechetkih kognitivnyh kart // Infokommunikacionnye tehnologii. 2007. T. 5. № 4. pp. 42-48.

5. Borisov V.V., Kruglov V.V., Fedulov A.S. Nechetkie modeli i seti. Izd. 2-e, stereotip. M.: Goryachaya liniya - Telekom, 2012. 284 p.

6. Melihov A.N., Bernshtejn L.S., Korovin S.Ya. Situacionnye sovetuyuschie sistemy s nechetkoj logikoj. M.: Nauka, 1990. 272 p.

© Голованов Д.В., Ельцов О.Н., Ханов Э.Б., 2020

Голованов Дмитрий Викторович, старший научный сотрудник отдела научно-исследовательского испытательного института (радиоэлектронной борьбы), Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж), Россия, 394064, г. Воронеж, ул. Старых Большевиков, 54А. dmitryl80l@bk.ru.

Ельцов Олег Николаевич, кандидат технических наук, старший научный сотрудник, главный научный сотрудник научно-исследовательского испытательного института (радиоэлектронной борьбы), Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж), Россия, 394064, г. Воронеж, ул. Старых Большевиков, 54А.

Ханов Эдуард Борисович, кандидат технических наук, заместитель директора, ООО «СТЦ», Россия, 195220, г. Санкт-Петербург, ул. Гжатская, 21, hansonpiter@yandex.ru.

W g

U

i Надоели баннеры? Вы всегда можете отключить рекламу.