SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Обеспечение безопасности транспортных
компаний и субъектов транспортной
инфраструктуры в киберпространстве
МАСАЛОВИЧ
Андрей Игоревич
am@inforus.biz
(964) 577-2012
Киберугроза
• Киберугроза – это незаконное проникновение или угроза вредоносного
проникновения в виртуальное пространство для достижения
политических, социальных или иных, целей.
• Киберугроза может воздействовать на информационное пространство
компьютера, в котором находятся сведения, хранятся материалы
физического или виртуального устройства. Атака, обычно, поражает
носитель данных, специально предназначенный для их хранения,
обработки и передачи личной информации пользователя. (SecurityLab)
Киберпространство сегодня: новые
угрозы и вызовы
• Массовые утечки конфиденциальной
информации
• Активное и жесткое информационное
противоборство
• Аналитические методы разведки -выявление
скрытых связей и др.
Встречаются помещения с высоким
уровнем защиты…
…но в любом помещении есть устройства с удаленным
доступом
Только двое знают Ваши секреты –
Вы и Большой Брат
Пространство совместных киберопераций ВС США
• Люди
• Идентичность в
киберпространстве
• Информация
• Физическая инфраструктура
• Географическая среда
Проблема
Утечки служебной
и конфиденциальной информации,
персональных данных
Пример: утечки конфиденциальной информации,
служебной тайны и персональных данных
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/70803/prot/protokol_no_28_ot_23_10_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/72719/prot/protokol_no_29_ot_25.10.2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/73698/prot/protokol_no_32_9_ot_06_11_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/71876/prot/protokol_zk_no30.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-08/59005/prot/protokol_no_9_ot_31.07.2013.pdf
http://zakupki.rosneft.ru/files/zakup/202/2013-07/58527/docs/dogovor.pdf
Система контроля защищенности
веб-ресурсов
• Сканеры общей защищенности
• Сканеры утечек служебной и гос тайны
• Сканеры анализа конфигурации (18 шт.)
• Сканеры уязвимостей (27 шт.)
• Сканеры слабой аутентификации
• Сканеры комплексной проверки (3 шт.)
• Сканеры поиска стороннего кода
• Сканеры поиска внутренних документов
Пример: утечки конфиденциальной информации,
служебной тайны и персональных данных
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/70803/prot/protokol_no_28_ot_23_10_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/72719/prot/protokol_no_29_ot_25.10.2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/73698/prot/protokol_no_32_9_ot_06_11_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/71876/prot/protokol_zk_no30.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-08/59005/prot/protokol_no_9_ot_31.07.2013.pdf
http://zakupki.rosneft.ru/files/zakup/202/2013-07/58527/docs/dogovor.pdf
Комплексное решение:
Аппаратно-программный комплекс
контроля оперативной обстановки, раннего
предупреждения
и оперативного реагирования на инциденты
в информационном пространстве
Технология интернет-разведки Avalanche
Цели развертывания комплекса
• Информационное обеспечение Руководства компании
• Раннее обнаружение угроз бизнесу, репутации и
устойчивому развитию Компании
• Мониторинг активности и выявление информационных
атак в социальных сетях;
• Противодействие недобросовестной конкуренции;
• Контроль защищенности собственных информационных
ресурсов Компании;
Технология Avalanche – интернет-разведка
в арсенале Ситуационных центров
• Технология разработана более 10 лет назад
• Комплекс интернет-разведки и мониторинга
• Более 20 типов поисковых роботов
• Контроль «серого» (глубинного) Интернета
• Автоматические «светофоры» уровня угроз
• Раннее обнаружение информационных атак
Технология интернет-разведки Avalanche
• Более 20 типов роботов, более 60 типов сканеров
• Масштабируемый кластер управления
• Распределенная база данных
• Только открытый код и отсутствие рисков санкций
• Встроенные механизмы работы с большими данными
Преимущества технологии Avalanche:
Система контроля оперативной обстановки
• Мгновенное оповещение о важных событиях
• Комплексный мониторинг – СМИ, соцсети, «серый интернет»
• Контроль источников угроз и оперативной информации
• Расширяемый набор источников, рубрик и тем
• Автоматическое отображение уровня угроз («светофоры»
Преимущества технологии Avalanche:
Персонификация для каждого руководителя
• Своя матрица интересов и угроз для каждого подразделения
• Разделение прав доступа по ролям, проектам, персонам
• Одно- или двухфакторная авторизация
• Защищенное хранение, шифрованный трафик
• Ведение логов активности сотрудников
Преимущества технологии Avalanche:
Экран руководителя - планшет и смартфон
Преимущества технологии Avalanche:
Поиск на нескольких языках одновременно
Преимущества технологии Avalanche:
Выделение резонансных тем
Преимущества технологии Avalanche:
Тепловая карта активности в социальных сетях
Преимущества технологии Avalanche:
Анализ информационных всплесков
Выявление ссылочный взрывов
Преимущества технологии Avalanche:
Анализ активности в социальных сетях
Преимущества технологии Avalanche:
Контроль распространения информации
Преимущества технологии Avalanche:
Автоматическое выявление ботов
Преимущества технологии Avalanche:
Преимущества технологии Avalanche:
Анализ источников информационных
вбросов
Преимущества технологии Avalanche:
Ведение досье на объекты интереса
• Персона
• Компания
• Адрес
• Телефон
• Аккаунт
• Адрес e-mail
• Ip-адрес
• Автомобиль
• Номер счета
• и т.д.
Преимущества технологии Avalanche:
Автоматическое построение отчетов и справок
Возможность авто-ассоциирования данных из
различных баз
• Люди
• Идентичность в
киберпространстве
• Информация
• Физическая инфраструктура
• Географическая среда
Преимущества технологии Avalanche:
Преимущества технологии Avalanche:
Базы данных за последние 15 лет
Пример проверки компании:
Ген. директор неоднократно судим
за невозврат кредитов,
Прошлое учредительницы не
соответствует официальной
биографии
Построение социальных портретов
Пример: журналист
Преимущества технологии Avalanche:
Социальный портрет - подросток
Социальный портрет – блоггер
Социальный портрет - политик
Социальный портрет – экстремистская
группировка
Социальный портрет – вербовщица
Ibada Lillahi
Пример работы в «сером» интернете:
Методички террористов
по бескомпроматной работе
Задача комплекса: обеспечение
превосходства в киберпространстве
Комплекс Avalanche – основа построения
ситуационных центров
Лавина Пульс: этапы развертывания
Этап 1 – боеготовность за неделю
Этап 2 – ситуационный центр за 3 месяца
Этап 3 – «Под ключ» за 9 месяцев
Этап 4 – центр активного сетевого
противоборства
45
Обучение пользователей
• Учебный курс «Конкурентная разведка в Интернете» - 2
дня
• Учебный курс «Информационная безопасность в
Интернете» – 3 дня
• Учебный курс «Технологии информационного
противоборства в Интернете» – 2 дня
Преимущества технологии Avalanche:
46
Практическое пособие по поиску в глубинном (невидимом)
Интернете
О поисковой технологии Avalanche:
Forbes Russia N2, 2015
Поисковая технология Avalanche
Поиск скидок на авиабилеты –
Fly.avalancheonline.ru
Спасибо за внимание 
Масалович Андрей Игоревич
• E-mail: am@inforus.biz
• Phone: +7 (964) 577-2012

Weitere ähnliche Inhalte

Andere mochten auch

Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Some Interesting Marketing Charts about Technology 2013
Some Interesting Marketing Charts about Technology 2013Some Interesting Marketing Charts about Technology 2013
Some Interesting Marketing Charts about Technology 2013Muhammad Rauf Akram
 
Scaling the Network - Rise of the Thing
Scaling the Network - Rise of the ThingScaling the Network - Rise of the Thing
Scaling the Network - Rise of the ThingMuhammad Rauf Akram
 
Metis by Mircom presentation 2016 08 16
Metis by Mircom presentation 2016 08 16Metis by Mircom presentation 2016 08 16
Metis by Mircom presentation 2016 08 16Howard Ryan
 
Lte tdd-the-global-solution-for-unpaired-spectrum
Lte tdd-the-global-solution-for-unpaired-spectrumLte tdd-the-global-solution-for-unpaired-spectrum
Lte tdd-the-global-solution-for-unpaired-spectrumMuhammad Rauf Akram
 
TDX - TDH800 Brochure.PDF
TDX - TDH800 Brochure.PDFTDX - TDH800 Brochure.PDF
TDX - TDH800 Brochure.PDFJason Bull
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
LS-RDIO0404 Wireless I/O module
LS-RDIO0404 Wireless I/O moduleLS-RDIO0404 Wireless I/O module
LS-RDIO0404 Wireless I/O moduleSunny Chou
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Hanwha group brief presentation.tmp
Hanwha group brief presentation.tmpHanwha group brief presentation.tmp
Hanwha group brief presentation.tmpbpeak1
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 

Andere mochten auch (20)

Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
Свой или чужой?
Свой или чужой? Свой или чужой?
Свой или чужой?
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Some Interesting Marketing Charts about Technology 2013
Some Interesting Marketing Charts about Technology 2013Some Interesting Marketing Charts about Technology 2013
Some Interesting Marketing Charts about Technology 2013
 
Scaling the Network - Rise of the Thing
Scaling the Network - Rise of the ThingScaling the Network - Rise of the Thing
Scaling the Network - Rise of the Thing
 
Metis by Mircom presentation 2016 08 16
Metis by Mircom presentation 2016 08 16Metis by Mircom presentation 2016 08 16
Metis by Mircom presentation 2016 08 16
 
Lte tdd-the-global-solution-for-unpaired-spectrum
Lte tdd-the-global-solution-for-unpaired-spectrumLte tdd-the-global-solution-for-unpaired-spectrum
Lte tdd-the-global-solution-for-unpaired-spectrum
 
TDX - TDH800 Brochure.PDF
TDX - TDH800 Brochure.PDFTDX - TDH800 Brochure.PDF
TDX - TDH800 Brochure.PDF
 
Recomandare PwC
Recomandare PwCRecomandare PwC
Recomandare PwC
 
Triax
TriaxTriax
Triax
 
Whats my address
Whats my addressWhats my address
Whats my address
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
LS-RDIO0404 Wireless I/O module
LS-RDIO0404 Wireless I/O moduleLS-RDIO0404 Wireless I/O module
LS-RDIO0404 Wireless I/O module
 
Smart Batteries
Smart BatteriesSmart Batteries
Smart Batteries
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Hanwha group brief presentation.tmp
Hanwha group brief presentation.tmpHanwha group brief presentation.tmp
Hanwha group brief presentation.tmp
 
Tenow
TenowTenow
Tenow
 
Demystifying Fault Isolators
Demystifying Fault IsolatorsDemystifying Fault Isolators
Demystifying Fault Isolators
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 

Ähnlich wie 16 9 масалович а.и.

Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovOlya Borschova
 
Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...DjLucefer
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Alexey Kachalin
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Информационная НЕбезопасность предприятия
Информационная НЕбезопасность предприятияИнформационная НЕбезопасность предприятия
Информационная НЕбезопасность предприятияVasyl Melnychuk
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 

Ähnlich wie 16 9 масалович а.и. (20)

Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
03
0303
03
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Информационная НЕбезопасность предприятия
Информационная НЕбезопасность предприятияИнформационная НЕбезопасность предприятия
Информационная НЕбезопасность предприятия
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 

Mehr von journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 
16 9 зиньковская з.а
16 9 зиньковская з.а16 9 зиньковская з.а
16 9 зиньковская з.аjournalrubezh
 
16 9 маклыгин н.в
16 9 маклыгин н.в16 9 маклыгин н.в
16 9 маклыгин н.вjournalrubezh
 
16 9 конышев с.с
16 9 конышев с.с16 9 конышев с.с
16 9 конышев с.сjournalrubezh
 
16 9 варенов в.а
16 9 варенов в.а16 9 варенов в.а
16 9 варенов в.аjournalrubezh
 

Mehr von journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 
16 9 зиньковская з.а
16 9 зиньковская з.а16 9 зиньковская з.а
16 9 зиньковская з.а
 
16 9 маклыгин н.в
16 9 маклыгин н.в16 9 маклыгин н.в
16 9 маклыгин н.в
 
16 9 конышев с.с
16 9 конышев с.с16 9 конышев с.с
16 9 конышев с.с
 
16 9 варенов в.а
16 9 варенов в.а16 9 варенов в.а
16 9 варенов в.а
 

16 9 масалович а.и.