+7 (495) 414-30-37
+7 (495) 414-30-37
E-mail
is@astral.ru
Адрес
г. Калуга, ул. Циолковского, д. 4
Режим работы
Пн. – Пт.: с 9:00 до 18:00
Войти
Астрал Безопасность
Системный интегратор в области информационной безопасности
Услуги
  • Защита информации
    • Безопасность информационных систем персональных данных (ИСПДн)
    • Защита государственной тайны
    • Аудит информационной безопасности
    • Аттестация объектов информатизации
    • Защита конфиденциальной информации
    • Оценка защищенности информационных систем
    • Еще
  • Подключение к государственным информационным системам (ГИС)
    • Аттестация ГИС
    • Подключение к ФИС ФРДО
    • Подключение к ФИС ГИА и Приема
    • Подключение к ФИС ГНА
    • Подключение к АИСТ ГБД
    • АС ФЗД Ростех
    • Налоговый мониторинг
    • Подключение к ГИС ЭП
    • Подключение к ЗСПД ГИА
    • Подключение к сети ИТКИ Минобрнауки
    • Еще
  • Критические информационные инфраструктуры (КИИ)
    • Категорирование КИИ
    • Безопасность объектов КИИ
    • Подключение к корпоративному центру мониторинга ГосСОПКА
  • Импортозамещение
    • Импортозамещение программного обеспечения
    • Импортозамещение сетевого оборудования
  • Кибербезопасность
    • Пентест
    • Поставка средств защиты информации
    • SOC центр
    • Сетевая безопасность
  • Собственные разработки и внедрение
    • Разработка информационных систем
    • Внедрение системы Astral Video System
    • Организация защищенного удаленного рабочего места
    • Программное обеспечение «Система оценки качества обслуживания» (ПО СОКО)
    • Система «Реестр пациентов»
    • СМЭВ - коннектор
    • Блокиратор сотовой связи "СФЕРА 2.0"
    • Еще
  • Обучение в области информационной безопасности
    • Переподготовка по информационной безопасности
    • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
    • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
  • Поставка мультимедиа
    • Актовые залы
    • Конференц-залы
    • Открытые пространства Open Space
    • Переговорные комнаты
    • Учебные кабинеты
Продукция
  • Средства защиты от несанкционированного доступа (НСД)
    • Secret Net Studio
    • Dallas Lock 8.0
  • Операционные системы
    • Astra Linux
    • ОС Альт
    • ОС Роса
    • РЕД ОС
  • Межсетевые экраны
    • Межсетевые экраны UserGate
    • Виртуальный межсетевой экран UserGate
    • Виртуальная платформа UserGate Log Analyzer
    • ViPNet Client
    • ViPNet Coordinator
    • ViPNet xFirewall
    • Аппаратная платформа UserGate Log Analyzer
    • Континент
    • Межсетевые экраны ESR
    • Межсетевые экраны Ideco
    • Рубикон
    • Рубикон-К
    • Еще
  • Средства криптографической защиты информации (СКЗИ)
    • VipNet
  • Средства доверенной загрузки
  • Система обнаружения вторжений (IDS)
    • Континент IDS
  • Средства защиты каналов передачи данных
  • Средства антивирусной защиты
  • Средства анализа защищенности
  • Средства защиты мобильных устройств
  • Системы резервного копирования
  • Система управления событиями ИБ (SIEM)
  • Средства защиты веб-приложений (WAF)
  • Средства защиты среды виртуализации
  • Защита от утечек информации (DLP)
  • EDR/XDR
  • Ethernet коммутаторы
    • Коммутатор агрегации
    • Коммутаторы доступа
  • TLS шлюзы
    • Континент TLS
    • КриптоПро NGate
  • Генераторы шума
    Генераторы шума
  • Защита АСУ ТП
  • Защита от целевых атак (Anti-APT)
  • Защита электронной почты
  • Коммуникационные платформы
    • МойОфис - офисные решения
  • Офисные программы
  • Песочницы
  • Программы для удалёного доступа
  • Системы виртуализации
  • Системы контроля привилегированных пользователей (PAM)
  • Системы управления баз данных (СУБД)
    Системы управления баз данных (СУБД)
    • Tantor
  • Средства анализа кода
  • Средства разведки угроз
Проекты
  • Медицина
  • Импортозамещение
  • Критические информационные инфраструктуры
  • Оценка защищённости
  • Поставка и внедрение
  • Центр мониторинга
Компания
  • О компании
  • Партнеры
  • Вендора
  • Отзывы
  • Карьера
  • Лицензии
  • Партнерская программа
  • Реквизиты
  • Вопрос ответ
Пресс-центр
  • Пресс-релизы
  • Новости
  • Безопасный Блог
Контакты
    Астрал Безопасность
    Услуги
    • Защита информации
      • Безопасность информационных систем персональных данных (ИСПДн)
      • Защита государственной тайны
      • Аудит информационной безопасности
      • Аттестация объектов информатизации
      • Защита конфиденциальной информации
      • Оценка защищенности информационных систем
      • Еще
    • Подключение к государственным информационным системам (ГИС)
      • Аттестация ГИС
      • Подключение к ФИС ФРДО
      • Подключение к ФИС ГИА и Приема
      • Подключение к ФИС ГНА
      • Подключение к АИСТ ГБД
      • АС ФЗД Ростех
      • Налоговый мониторинг
      • Подключение к ГИС ЭП
      • Подключение к ЗСПД ГИА
      • Подключение к сети ИТКИ Минобрнауки
      • Еще
    • Критические информационные инфраструктуры (КИИ)
      • Категорирование КИИ
      • Безопасность объектов КИИ
      • Подключение к корпоративному центру мониторинга ГосСОПКА
    • Импортозамещение
      • Импортозамещение программного обеспечения
      • Импортозамещение сетевого оборудования
    • Кибербезопасность
      • Пентест
      • Поставка средств защиты информации
      • SOC центр
      • Сетевая безопасность
    • Собственные разработки и внедрение
      • Разработка информационных систем
      • Внедрение системы Astral Video System
      • Организация защищенного удаленного рабочего места
      • Программное обеспечение «Система оценки качества обслуживания» (ПО СОКО)
      • Система «Реестр пациентов»
      • СМЭВ - коннектор
      • Блокиратор сотовой связи "СФЕРА 2.0"
      • Еще
    • Обучение в области информационной безопасности
      • Переподготовка по информационной безопасности
      • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
      • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
    • Поставка мультимедиа
      • Актовые залы
      • Конференц-залы
      • Открытые пространства Open Space
      • Переговорные комнаты
      • Учебные кабинеты
    Продукция
    • Средства защиты от несанкционированного доступа (НСД)
      • Secret Net Studio
      • Dallas Lock 8.0
    • Операционные системы
      • Astra Linux
      • ОС Альт
      • ОС Роса
      • РЕД ОС
    • Межсетевые экраны
      • Межсетевые экраны UserGate
      • Виртуальный межсетевой экран UserGate
      • Виртуальная платформа UserGate Log Analyzer
      • ViPNet Client
      • ViPNet Coordinator
      • ViPNet xFirewall
      • Аппаратная платформа UserGate Log Analyzer
      • Континент
      • Межсетевые экраны ESR
      • Межсетевые экраны Ideco
      • Рубикон
      • Рубикон-К
      • Еще
    • Средства криптографической защиты информации (СКЗИ)
      • VipNet
    • Средства доверенной загрузки
    • Система обнаружения вторжений (IDS)
      • Континент IDS
    • Средства защиты каналов передачи данных
    • Средства антивирусной защиты
    • Средства анализа защищенности
    • Средства защиты мобильных устройств
    • Системы резервного копирования
    • Система управления событиями ИБ (SIEM)
    • Средства защиты веб-приложений (WAF)
    • Средства защиты среды виртуализации
    • Защита от утечек информации (DLP)
    • EDR/XDR
    • Ethernet коммутаторы
      • Коммутатор агрегации
      • Коммутаторы доступа
    • TLS шлюзы
      • Континент TLS
      • КриптоПро NGate
    • Генераторы шума
      Генераторы шума
    • Защита АСУ ТП
    • Защита от целевых атак (Anti-APT)
    • Защита электронной почты
    • Коммуникационные платформы
      • МойОфис - офисные решения
    • Офисные программы
    • Песочницы
    • Программы для удалёного доступа
    • Системы виртуализации
    • Системы контроля привилегированных пользователей (PAM)
    • Системы управления баз данных (СУБД)
      Системы управления баз данных (СУБД)
      • Tantor
    • Средства анализа кода
    • Средства разведки угроз
    Проекты
    • Медицина
    • Импортозамещение
    • Критические информационные инфраструктуры
    • Оценка защищённости
    • Поставка и внедрение
    • Центр мониторинга
    Компания
    • О компании
    • Партнеры
    • Вендора
    • Отзывы
    • Карьера
    • Лицензии
    • Партнерская программа
    • Реквизиты
    • Вопрос ответ
    Пресс-центр
    • Пресс-релизы
    • Новости
    • Безопасный Блог
    Контакты
      +7 (495) 414-30-37
      E-mail
      is@astral.ru
      Адрес
      г. Калуга, ул. Циолковского, д. 4
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      Астрал Безопасность
      Телефоны
      +7 (495) 414-30-37
      E-mail
      is@astral.ru
      Адрес
      г. Калуга, ул. Циолковского, д. 4
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      0
      Астрал Безопасность
      • Услуги
        • Назад
        • Услуги
        • Защита информации
          • Назад
          • Защита информации
          • Безопасность информационных систем персональных данных (ИСПДн)
          • Защита государственной тайны
          • Аудит информационной безопасности
          • Аттестация объектов информатизации
          • Защита конфиденциальной информации
          • Оценка защищенности информационных систем
        • Подключение к государственным информационным системам (ГИС)
          • Назад
          • Подключение к государственным информационным системам (ГИС)
          • Аттестация ГИС
          • Подключение к ФИС ФРДО
          • Подключение к ФИС ГИА и Приема
          • Подключение к ФИС ГНА
          • Подключение к АИСТ ГБД
          • АС ФЗД Ростех
          • Налоговый мониторинг
          • Подключение к ГИС ЭП
          • Подключение к ЗСПД ГИА
          • Подключение к сети ИТКИ Минобрнауки
        • Критические информационные инфраструктуры (КИИ)
          • Назад
          • Критические информационные инфраструктуры (КИИ)
          • Категорирование КИИ
          • Безопасность объектов КИИ
          • Подключение к корпоративному центру мониторинга ГосСОПКА
        • Импортозамещение
          • Назад
          • Импортозамещение
          • Импортозамещение программного обеспечения
          • Импортозамещение сетевого оборудования
        • Кибербезопасность
          • Назад
          • Кибербезопасность
          • Пентест
          • Поставка средств защиты информации
          • SOC центр
          • Сетевая безопасность
        • Собственные разработки и внедрение
          • Назад
          • Собственные разработки и внедрение
          • Разработка информационных систем
          • Внедрение системы Astral Video System
          • Организация защищенного удаленного рабочего места
          • Программное обеспечение «Система оценки качества обслуживания» (ПО СОКО)
          • Система «Реестр пациентов»
          • СМЭВ - коннектор
          • Блокиратор сотовой связи "СФЕРА 2.0"
        • Обучение в области информационной безопасности
          • Назад
          • Обучение в области информационной безопасности
          • Переподготовка по информационной безопасности
            • Назад
            • Переподготовка по информационной безопасности
            • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
            • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
          • Курс: Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
          • Техническая защита информации ограниченного доступа, не содержащей сведения, гостайны, криптографическими и не криптографическими методами
        • Поставка мультимедиа
          • Назад
          • Поставка мультимедиа
          • Актовые залы
          • Конференц-залы
          • Открытые пространства Open Space
          • Переговорные комнаты
          • Учебные кабинеты
      • Продукция
        • Назад
        • Продукция
        • Средства защиты от несанкционированного доступа (НСД)
          • Назад
          • Средства защиты от несанкционированного доступа (НСД)
          • Secret Net Studio
          • Dallas Lock 8.0
        • Операционные системы
          • Назад
          • Операционные системы
          • Astra Linux
          • ОС Альт
          • ОС Роса
          • РЕД ОС
        • Межсетевые экраны
          • Назад
          • Межсетевые экраны
          • Межсетевые экраны UserGate
          • Виртуальный межсетевой экран UserGate
          • Виртуальная платформа UserGate Log Analyzer
          • ViPNet Client
          • ViPNet Coordinator
          • ViPNet xFirewall
          • Аппаратная платформа UserGate Log Analyzer
          • Континент
          • Межсетевые экраны ESR
          • Межсетевые экраны Ideco
          • Рубикон
          • Рубикон-К
        • Средства криптографической защиты информации (СКЗИ)
          • Назад
          • Средства криптографической защиты информации (СКЗИ)
          • VipNet
        • Средства доверенной загрузки
        • Система обнаружения вторжений (IDS)
          • Назад
          • Система обнаружения вторжений (IDS)
          • Континент IDS
        • Средства защиты каналов передачи данных
        • Средства антивирусной защиты
        • Средства анализа защищенности
        • Средства защиты мобильных устройств
        • Системы резервного копирования
        • Система управления событиями ИБ (SIEM)
        • Средства защиты веб-приложений (WAF)
        • Средства защиты среды виртуализации
        • Защита от утечек информации (DLP)
        • EDR/XDR
        • Ethernet коммутаторы
          • Назад
          • Ethernet коммутаторы
          • Коммутатор агрегации
          • Коммутаторы доступа
        • TLS шлюзы
          • Назад
          • TLS шлюзы
          • Континент TLS
          • КриптоПро NGate
        • Генераторы шума
        • Защита АСУ ТП
        • Защита от целевых атак (Anti-APT)
        • Защита электронной почты
        • Коммуникационные платформы
          • Назад
          • Коммуникационные платформы
          • МойОфис - офисные решения
        • Офисные программы
        • Песочницы
        • Программы для удалёного доступа
        • Системы виртуализации
        • Системы контроля привилегированных пользователей (PAM)
        • Системы управления баз данных (СУБД)
          • Назад
          • Системы управления баз данных (СУБД)
          • Tantor
        • Средства анализа кода
        • Средства разведки угроз
      • Проекты
        • Назад
        • Проекты
        • Медицина
        • Импортозамещение
        • Критические информационные инфраструктуры
        • Оценка защищённости
        • Поставка и внедрение
        • Центр мониторинга
      • Компания
        • Назад
        • Компания
        • О компании
        • Партнеры
        • Вендора
        • Отзывы
        • Карьера
        • Лицензии
        • Партнерская программа
        • Реквизиты
        • Вопрос ответ
      • Пресс-центр
        • Назад
        • Пресс-центр
        • Пресс-релизы
        • Новости
        • Безопасный Блог
      • Контакты
      • Кабинет
      • +7 (495) 414-30-37
        • Назад
        • Телефоны
        • +7 (495) 414-30-37
      • г. Калуга, ул. Циолковского, д. 4
      • is@astral.ru
      • Пн. – Пт.: с 9:00 до 18:00
      Главная
      Новости
      Защита значимых объектов критической информационной инфраструктуры

      Защита значимых объектов критической информационной инфраструктуры

      Защита значимых объектов критической информационной инфраструктуры
      Безопасный Блог
      27.10.2023
      Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
      ?


      С каждым днем вопрос обеспечения безопасности значимых объектов критической информационной инфраструктуры (КИИ) приобретает всё большее значение в контексте информационной безопасности всей страны. Подобные объекты представляют собой основу национальной стабильности. Зависимость современного общества от информационных систем и технологий делает их уязвимыми перед новыми угрозами, связанными с кибератаками, террористическими действиями, шпионажем и другими формами агрессии в виртуальном пространстве.

      Объектами КИИ являются наиболее значимые для страны системы, такие как:

      1. системы управления транспортной инфраструктурой;
      2. производственные автоматизированные системы управления, функционирующие в сфере ОПК, горнодобывающей, металлургической, химической промышленности;
      3. информационные системы в здравоохранении и медицинские аппараты;
      4. автоматизированные системы управления технологическими процессами в сфере энергетики;
      5. системы связи и др.

      obekty-kii.jpg

      Объекты КИИ затрагивают все слои населения и аспекты жизнедеятельности. Ведь отключение или нарушение функционирования их может привести к реальным для жизни последствиям, таким как: отключение электроэнергии и отопления, нарушение обороноспособности государства, повышение аварийности на дорогах, и, в конце концов, причинение ущерба жизни и здоровью людей.

      Эти системы сложны в своей архитектуре и критически важны для государства, поэтому их бесперебойное функционирование имеет наивысшее значение.

      Объекты КИИ могут не иметь привычную нам клиент-серверную архитектуру, персональный компьютер или средства телекоммуникации. Это могут быть закрытые, изолированные или распределенные системы, обладающие собственными протоколами взаимодействия, отличные от привычного нам стека TCP/IP. Также немаловажной проблемой является наличие закрытой производителем операционной системы или прикладного ПО, исключающих возможность настройки встроенных или наложенных технических мер защиты информации.

      Описанные проблемы приводят субъектов КИИ в ступор по части реализации системы защиты. 

      Возникает огромное количество вопросов:

      • как устанавливать средства защиты, если оболочка системы не позволяет получить доступ к файловой системе?
      • какие средства защиты устанавливать, при условии, что в списке номинальных требований отсутствуют интересующие нас ОС? Использование технических средств защиты информации на не поддерживаемых операционных системах исключает распространение его сертификата соответствия.
      • как осуществлять выбор средств защиты информации, если в списке поддерживаемых протоколов взаимодействия отсутствуют наши?
      • как реализовывать систему защиты, если технические средства установить в принципе невозможно?

      Разберемся с одним из главных вопросов в списке, как и зачем защищать изолированные системы с закрытой оболочкой. Это самая популярная ситуация, поскольку множество значимых объектов КИИ (ЗОКИИ) являются производственным оборудованием.

      Для начала ответим на вопрос зачем защищать такие системы?

      Учитывая отрасли, в которых функционируют данные системы, нарушение их функционирования может привести к экономическим, экологическим потерям, ущербу государству в области обеспечения обороны страны, безопасности и правопорядка. Здесь могут быть различного рода ситуации, связанные с выбросами вредных веществ в окружающую среду, недовыпуском изделий государственного оборонного заказа, экономическим ущербом для субъекта КИИ или же для бюджетов РФ. Подробнее о защите КИИ в стратегических важных областях мы рассказывали этой статье

      Так как же все-таки их защищать?

      Основная задача в начале создания системы защиты информации после определения требований к системе - моделирование угроз безопасности информации (УБИ). Эта процедура является одной из ключевых в ходе обеспечения безопасности ЗОКИИ. На этом этапе мы моделируем нарушителей, их возможности, мотивацию, и, описывая тактики и техники, моделируем возможные вектора атак, определяя тем самым актуальные для ЗОКИИ угрозы безопасности информации.

      После определения УБИ мы приступаем к процедуре проектирования и макетирования системы защиты информации, используя в качестве основы: актуальные УБИ, нарушителей, а также базовые меры защиты информации в соответствии с нашей категорией КИИ.

      Учитывая возможные вектора атак, определяются технические и организационные меры. В качестве изолированных систем мы можем рассматривать автоматизированные системы управления производственного оборудования (так называемые станки с числовым программным управлением - ЧПУ). Такие системы, как правило, не взаимодействуют с сетями электросвязи категории «Общего пользования», не имеют в своем составе систем, объединяющих производственное оборудование в «единое целое», а также обладают закрытой оболочкой, т. е. доступ к файловой системе закрыт заводом изготовителем.

      В программно-аппаратный состав таких объектов дополнительно включаются отдельно стоящие персональные компьютеры, используемые для разработки программ числового программного управления. В таком случае у нас могут быть внутренние нарушители: сотрудники субъекта КИИ и сотрудники обслуживающей организации (которые также считаются внутренними). Учитывая архитектуру построения системы, реализация мер защиты информации в отношении сотрудников субъекта КИИ представляет собой создание ряда организационных мероприятий, компенсирующих невозможность применения технических средств для нашего ЗОКИИ.

      Такими мероприятиями могут быть:

      1. опечатывание портов ввода/вывода информации,
      2. ограничение доступа лиц в помещения, используя автоматизированную систему контроля доступа (которая ведет, в том числе, журналы доступов), видеонаблюдение и т. п.

      Такие мероприятия позволяют нам исключить:

      1. несанкционированный доступ посторонних лиц к техническим средствам ЗОКИИ;
      2. несанкционированное подключение съемных носителей информации к техническим средствам ЗОКИИ;
      3. позволяют нам вести учет и мониторинг доступов в помещения.

      Возможности проведения компьютерной атаки сотрудником субъекта КИИ сильно ограничены. Архитектура системы не позволяет получить доступ к файловой системе, а при ограничении на использование портов для подключения съемных носителей информации исключается возможность проведения компьютерной атаки данной категорией лиц.

      Для безопасности информации в ходе загрузки числового программного кода на производственное оборудование защита информации должна быть направлена на персональные компьютеры, которые используются для разработки этого кода. Эти автоматизированные рабочие места представляют собой, как правило, обычные персональные компьютеры, поддерживающие установку каких-либо программных средств. Таким образом, данные автоматизированные рабочие места подлежат полной защите всеми необходимыми техническими средствами.

      В ходе проведения регламентных работ по обслуживанию производственного оборудования обеспечение безопасности информации сводится к:

      • проверке загружаемых файлов на наличие вредоносного программного обеспечения;
      • идентификации и аутентификации лиц обслуживающей организации;
      • контролю установки ПО.

      Процедуры выполняются на автоматизированном рабочем месте администратора безопасности, после чего сотрудник обслуживающей организации получает доступ к техническим средствам производственного оборудования.

      Контроль целостности ПО, обеспечение возможности восстановления системы после сбоев и иные мероприятия в отношении производственного оборудования гарантируются соответствующим договором на оказание услуг.

      Заключение

      Обеспечение безопасности КИИ — ключевая задача для национальной безопасности и стабильности в современном информационном мире. Сложность и уникальность объектов КИИ подчеркивают важность создания индивидуальных подходов к их защите. Нарушители могут использовать различные тактики и техники, и, чтобы эффективно защищать КИИ, необходимо активно моделировать угрозы безопасности информации и подстраиваться под эволюционирующие методы злоумышленников.

      В конечном итоге, защита КИИ – это задача, требующая внимания и плотного сотрудничества специалистов в области ИБ, государственных органов, и частных компаний. Только совместными усилиями мы сможем обеспечить надежную защиту КИИ и обеспечить национальную безопасность в век цифровых технологий.

      Автор статьи: Нефедов Андрей, руководитель группы обеспечения безопасности КИИ «Астрал. Безопасность».

      Услуги

      Критические информационные инфраструктуры (КИИ)
      Категорирование КИИ
      Мы предоставляем услуги по категорированию критической информационной структуры, и рассмотрим самые важные для наших клиентов вопросы в категорировании КИИ.
      Критические информационные инфраструктуры (КИИ)
      Безопасность объектов КИИ

      Обеспечиваем безопасность объектов критических информационных структур. Выполняем проекты по КИИ любой сложности "под ключ", либо подключаемся к проекту на необходимом вам этапе.

      Критические информационные инфраструктуры (КИИ)
      Подключение к корпоративному центру мониторинга ГосСОПКА

      Подключаем к собственному Центру мониторинга информационной безопасности. Берем на себя основные этапы подключения. Сократим время подключения и ваши расходы.

      Назад к списку
      • Пресс-релизы
      • Новости
      • Безопасный Блог
      Наши специалисты ответят на любой интересующий вопрос
      Задать вопрос
      Услуги
      Продукция
      Проекты
      Компания
      Пресс-центр
      Контакты
      Контакты
      +7 (495) 414-30-37
      +7 (495) 414-30-37
      E-mail
      is@astral.ru
      Адрес
      г. Калуга, ул. Циолковского, д. 4
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      is@astral.ru
      г. Калуга, ул. Циолковского, д. 4
      © 2025 Все права защищены.
      Согласие на обработку персональных данных
      Политика в отношении обработки персональных данных
      Главная Каталог Контакты Компания Проекты