Пора ломать традиции!

29 октября 2013
32

Традиционные системы предотвращения вторжений (IPS), купленные и с ежегодно продляемым контрактом, есть у многих. И антивирусы тоже есть у многих. И межсетевые экраны. И системы контентной фильтрации. А инцидентов меньше не становится. Почему такая несправедливость?

Причин тому несколько. Первая — размытие периметра и невозможность контроля, ранее сконцентрированного в нескольких местах аккумуляции основных объемов трафика. Это направление, когда мы ставили средства защиты либо на периметре, либо в ЦОДе, либо на ПК, остается необходимым, но уже явно недостаточным для того, чтобы считать свою сеть сколь-нибудь защищенной от современных угроз.

Посмотрите на эту картинку. Что вы видите? Есть ЦОД, расположенный в центре. Есть периметр (справа), который обеспечивает нам подключение к внешним интернет-ресурсам изнутри компании. Есть периметр слева, который дает возможность удаленного доступа сотрудникам к внутренним ресурсам компании. Есть удаленные площадки (офисы, филиалы и т.п.).

Блоки сетевой архитектуры современного предприятия

Допустим, мы смогли четко очертить границы нашей сети, хотя с активным внедрением мобильных технологий и облачных вычислений это достаточно затруднительно. Но значит ли это, что у нас не может быть ушлого сотрудника, который притащил 3G/LTE-модем, и, подключив его к корпоративному ПК, не выходит в Интернет в обход средств периметровой защиты? Скорее всего, нет. А можем ли мы гарантировать, что сотрудник, для облегчения своего труда, не поставил в кабинете точку беспроводного доступа, к которой извне не подключился злоумышленник или просто желающий «на халяву» посерфить в Интернете? Тоже не можем.

Для решения этой задачи нужны новые технологии, например, NBAD (network-based anomaly detection), о которых я уже писал в сентябре. Но, допустим, мы их внедрили, а инциденты все равно появляются. Меньше, но все же есть. Почему? Неужели установленные у нас средства защиты не справляются с угрозами? Как это ни парадоксально, но далеко не всегда. Существует целый класс атак, которые специально разрабатываются для обхода традиционных средств защиты. Это целенаправленные атаки (APT). Если посмотреть на статистику за последние 20 лет, то мы увидим, что число атак традиционных снижается, а число APT возрастает. Достаточно вспомнить нашумевшие примеры с Red October и Stuxnet, чтобы понять, о чем идет речь.

Статистика целенаправленных атак за последние 20 лет

Но и «Красный Октябрь», и Stuxnet — это не просто APT, это целые операции в киберпространстве. Гораздо большую опасность представляет собой множество APT, из которых и строятся большие операции. Злоумышленники выпускают в «дикую природу» угрозы, которых раньше не было.

Это не массовые атаки, цель которых заразить как можно большее число жертв. Именно на такие угрозы рассчитаны «традиционные» средства защиты. Принцип их работы построен на том, что массовость атаки позволяет ее оперативно обнаружить и разработать для нее «противоядие», оснастив им защитные продукты. Массовость играет против злоумышленников, которые сегодня хотят как можно дольше оставаться незамеченными, чтобы долго и планомерно стричь купоны от своей противоправной деятельности. И для этого их атаки должны быть узкоспециализированными — обычно на конкретной жертве. Иными словами, ситуация поменялась — угрозы становятся скрытыми и сфокусированными — целенаправленными на одну-две организации или их клиентов. И такие угрозы сложно обнаруживать с помощью традиционных подходов, например, «ловушек» в Интернет. Нужна планомерная работа производителей средств защиты, которые бы могли взять на себя функцию исследовательского центра по безопасности и оснащать своих клиентов регулярными обновлениями против новых целенаправленных атак. Причем регулярность — это не раз в месяц, и не раз в неделю, и даже не раз в день. К примеру, Cisco Security Intelligence Operations Center (SIO) рассылает обновления с периодичность одно обновление в 3-5 минут!

Мне можно возразить, что «традиционное» средство защиты сродни «обычному» порошку из рекламы. Таких давно уже нет, и все производители говорят, что их средства защиты осовременены и умеют бороться с APT. Возможно. Инцидентов, правда, меньше не становится, но это отдельная тема (сейчас я как раз готовлю материал на тему вселенского заговора производителей средств защиты информации). Возможно, средства защиты уже давно обновились, но я рекомендую смотреть все-таки шире на ситуацию. Уйти вообще от традиций 90-х и даже 2000-х годов в ИБ.

Нужны средства защиты не с массовыми, а целенаправленными (APT) угрозами. Нужны средства контроля не только периметра или точек аккумуляции трафика, но и внутренней сети, и мобильных устройств. Нужны не только сигнатурные средства защиты, но и контролирующие аномалии и поведение. Нужны не только точечные средства, но и распределенные по всей сетевой инфраструктуре. Нужны не только сетевые, но и прикладные средства защиты информации. Нужны не только разрозненные, но и скоординированно действующие средства защиты, взаимоувязанные в единый комплекс защитных мер. Нужно защищать не только пользователей или от пользователей, но и устройства и от устройств (Интернет вещей будет только набирать обороты).

Нужно ломать традиции. А то вокруг меняются все, начиная от ИТ-департаментов и бизнеса, давно и прочно «запавших» на тему мобильности и облаков, и заканчивая злоумышленниками, постоянно изменяющими свое поведение. А безопасники живут по-прежнему в своем мире «контролируемой зоны» и «массовых рассылок» :-( Да, менять традиции непросто. Да, кто-то должен сделать первый шаг. Да, это выводит из сложившегося годами равновесия. Но по другому уже нельзя...

7735
Поделиться
Коментарии: 32

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

  • Михаил Петров
    Рейтинг: 213
    Счетная палата Российской Федерации
    Директор департамента цифровой трансформации
    30.10.2013 08:39

    А безопасники живут по-прежнему в своем мире «контролируемой зоны» и «массовых рассылок»
    и многих других "интересных" парадигм, основная из которых - "держать и не пущать"... не все, конечно - но в массе своей...

  • Марк Шварцблат
    Рейтинг: 10
    КТ "Акведук"
    ИТ-директор
    30.10.2013 10:46

    А инцидентов меньше не становится. Почему такая несправедливость?
    На основании каких данных сделан подобный вывод? Не связано ли это просто с ростом "ит-объёмов"?

    Посмотрите на эту картинку. Что вы видите?
    Я лично ничего не могу разглядеть. Качество картинки плохое и нет возможности ее увеличить.

    Но значит ли это, что у нас не может быть ушлого сотрудника, который притащил 3G/LTE-модем, и, подключив его к корпоративному ПК, не выходит в Интернет в обход средств периметровой защиты?

    Для предотвращения этого есть другие средства защиты - встроенные, внешние, от разных поставщиков.

    Нужны не только сигнатурные средства защиты, но и контролирующие аномалии и поведение.

    Ну, как бы, тоже не новость и не редкость в защитных пакетах.

    Давным давно в большом количестве широко распространенных продуктах сделаны отчеты, которые собирают статистику файрволов, роутеров-маршрутизаторов, файловых серверов, пользовательской активности и при значительном изменение показателей выдающие алерты.

    Я бы хотел поговорить про другое. «Красный Октябрь» и Stuxnet - это, скорее всего, активность государственных служб. И даже целенаправленные атаки на СМИ и госорганы не так сильно волнуют. Хотелось бы пристально посмотреть на целенаправленные атаки на обычные коммерческие организации.

    • Алексей Лукацкий Марк
      Рейтинг: 10
      Cisco
      бизнес-консультант по безопасности
      31.10.2013 21:09

      1. На основании статистики; как общей, так и по конкретным организациям.
      2. :-(
      3. Внешние по сравнению с чем?
      4. Так в безопасности вообще мало что нового придумывается - подходы-то все старые. Аномалии вообще с 80-го года ловят и имеено с этого подхода и зародились IDS.
      5. Статистика МСЭ, роутеров, серверов вам не даст многого, т.к. это все "мимо" пользовательских сегментов. Никакой сервер, роутер или МСЭ не увидит "левую" точку доступа или 3G-модем. И пользовательская активность - это половина того, что нужно. На принтере, сканере, СКУД, CCTV нет пользователей - обычное IP-устройство, которое тоже и атакуют и используют как площадку для реализации дальнейших атак.

      • Марк Шварцблат Алексей
        Рейтинг: 10
        КТ "Акведук"
        ИТ-директор
        01.11.2013 07:57

        1. Хотелось бы большей конкретики.
        2. Уже была проблема с картинками. Вроде бы их можно перезалить.
        3. По отношению к компьютеру сотрудника и по отношению ко все сети.
        4. Нууу... Не соглашусь. С одной стороны, можно философски сказать, что со времен охраны древними людьми овечьих стад ничего в охране не поменялось. НО. Средства нападения прогрессируют. Равно как средства защиты так же прогрессируют.
        5. Хм. От того, что сейчас в нашем офисе ловится полтора десятка сторонних точек доступа из вышенаходящегося жилого дома и еще столько же есть "скрытых" - чем это мне грозит? 3G-модем просто так воткнуть в корпоративный компьютер не удасться. Сетевые принтеры, сканеры также находятся внутри защищенного периметра и на них точно также распространяются политики безопасности.
        Я не видел вменяемой развернутой российской статистики по типам, направлениям, методам атак, не связанной с DDOS или троянами. Попробую сам поискать пристально. Или она есть у автора?

        Не зная как, а главная ЗАЧЕМ атакуют - нормальную защиту не выстроишь.

  • Виктор Федько
    Рейтинг: 217
    АО МПО им.И.Румянцева
    Зам. начальника управления информационных технологий
    31.10.2013 20:47

    А есть ли вообще примеры действительно серьезных атак именно на бизнес? У всех на слуху атака на систему продажи билетов Аэрофлота, писали много,дело было громкое. Заказ. А еще есть?

    Интересны и такие расчеты - примерная общая стоимость затрат на построение таких вот высокоуровневых защит. И как соотносятся затраты с возможными потерями при атаке или несанкционированном проникновении. Как-то тут об этом много спорили.
    Причем для каждой структуры, даже с самым продвинутым ЦОДом, такие угрозы и их возможности будут разными. А затраты - примерно одинаковыми.
    (Банки не берем ).

    • Алексей Лукацкий Виктор
      Рейтинг: 10
      Cisco
      бизнес-консультант по безопасности
      31.10.2013 21:12

      А что такое серьезная атака на бизнес? Нанесшая ущерб? Или когда на узлах одной из крупнейших российских компаний ТЭК до сих пор сидит Stuxnet и его никто не трогает, т.к. останавливать системы никто не будет - ущерб от останова многие десятки миллиарды. А ущерба от Stuxnet пока нет - он просто "дремлет".

      • Виктор Федько Алексей
        Рейтинг: 217
        АО МПО им.И.Румянцева
        Зам. начальника управления информационных технологий
        31.10.2013 21:19

        Да,и сколько еще дремать будет - неизвестно.
        Я имею в виду другое - оборудования установлено на ..Бог знает какие суммы. И еще будет установлено. Соизмеримы ли затраты с возможным ущербом? ТЭК (АЭС) - понятно, но это эксклюзив, так сказать. А все остальные ?

        • Алексей Лукацкий Виктор
          Рейтинг: 10
          Cisco
          бизнес-консультант по безопасности
          01.11.2013 01:55

          Если не рассматривать вариант, что это надо делать по законодательству, то да, оценивать именно с точки зрения угроз сложно. Иногда проще оценивать с точки зрения преимуществ, которые дают средства защиты

    • Алексей Лукацкий Виктор
      Рейтинг: 10
      Cisco
      бизнес-консультант по безопасности
      31.10.2013 21:19

      Что касается расчета, то идея понятна :-) Но я вам не отвечу. Ту есть ма-а-а-а-ленькая проблемка. Если система защиты внедрена, то ущерба нет, но... Нет, потому что система защиты сработала или потому что нарушителям цель не приглянулась. Если система не внедрена, то ущерб есть, но мы опять не можем сравнить две стоимости. В данном контексте система защиты сродни страховке. Это одна из проблем измерения эффективности ИБ - очень сложно говорить об ущербе в сослагательном наклонении :-(

      • Виктор Федько Алексей
        Рейтинг: 217
        АО МПО им.И.Румянцева
        Зам. начальника управления информационных технологий
        31.10.2013 22:00

        В общем и целом это так. Но есть и методики подсчетов. Например :

        1.Мы боимся неких угроз,описываем их. (Модели угроз)
        2. Определяем, какую защиту можно применить от каждой. (разные уровни, разная стоимость, соответственно)
        3. Смотрим общие затраты.
        4.Потом примерно просчитываем возможный ущерб от той или иной угрозы, если она осуществится. Это не так просто,действительно,но примерно можно.
        5.А затем составляем сводную таблицу "Ущерб - угроза - стоимость" И находим золотую середину.

        Все цифры будут очень условными(ну, кроме стоимости на защиту), но. тем не менее, показательными. Серьезный экономист-бизнесмен очень быстро все оценит сможет принять решение.
        Одна беда, никто таких сводных таблиц не делает, только стоимость затрат есть. Вот почему о прецедентах и спрашиваю. Неужели никто не делает расчеты?

        • Алексей Лукацкий Виктор
          Рейтинг: 10
          Cisco
          бизнес-консультант по безопасности
          01.11.2013 01:58

          Делают, только есть два нюанса:
          1. Ущерб ИНФОРМАЦИИ - понятие субъективное и сложнооцениваемое. Гораздо проще оценивать ущерб информационным СИСТЕМАМ, но это далеко не все, что нужно.
          2. Ущерб (как и угроза) - понятие вероятностное. Ведь может и не случиться.

          Поэтому бизнесмены не верят таким расчетам :-( Кредитные риски, налоговые риски, риски надзорных органов перевешивают.

          • Михаил Петров Алексей
            Рейтинг: 213
            Счетная палата Российской Федерации
            Директор департамента цифровой трансформации
            01.11.2013 10:23

            Ущерб ИНФОРМАЦИИ - понятие субъективное и сложнооцениваемое. Гораздо проще оценивать ущерб информационным СИСТЕМАМ, но это далеко не все, что нужно.
            наверное, все-таки - ущерб не информации, не системам - а компании?

          • Виктор Федько Алексей
            Рейтинг: 217
            АО МПО им.И.Румянцева
            Зам. начальника управления информационных технологий
            01.11.2013 11:03

            А в чем суть всех этих рисков и почему они перевешивают?

      • Михаил Петров Алексей
        Рейтинг: 213
        Счетная палата Российской Федерации
        Директор департамента цифровой трансформации
        31.10.2013 22:11

        В общем, страховка и есть )))
        И считать надо, мне кажется, очень близко к страховым методикам - вот статистика случаев, вот ущерб, вот вероятность... в общем, модель угроз, оценка рисков и т.п. ))) но все это - если говорить о массовом сегменте.
        В случае же целенаправленных атак - случаи более "уникальные". Тут, наверное, можно просчитать все последствия индивидуально?

        • Алексей Лукацкий Михаил
          Рейтинг: 10
          Cisco
          бизнес-консультант по безопасности
          01.11.2013 02:01

          А нормальной статистики и нет - поэтому и считают мало. Но с информационными рисками есть отличие от обычного страхования. Страхование обычно имеет дело с материальными объектами, а информация - понятие эфемерное. Для страхователя она стоит миллиона, а для страховщика - рубль. Методик оценки информации (общепризнанных) нет. Есть методики оценки нематериальных активов, но им не очень доверяют. Да и мало кто из безопасников их использует на практике. ТОрговля страхом проще

          • Виктор Федько Алексей
            Рейтинг: 217
            АО МПО им.И.Румянцева
            Зам. начальника управления информационных технологий
            01.11.2013 07:49

            ТОрговля страхом проще

            Вот ключевая фраза! Именно так и есть. Это как защита от метеорита - если он упадет, будет всем большой конец! И миллиардный ущерб. Поэтому, давайте скорее сюда деньги, будем защищаться. Как, от кого, каким способом - профессионалы уже знают. Доверьтесь профессионалам! Правда, иногда кто-то робко спрашивает - а когда он упадет? Ответ - может завтра, а может через 100 лет. Дело Ваше, но мы советуем защититься. Естественно, каждый выбирает свой путь ))).

            • Марк Шварцблат Виктор
              Рейтинг: 10
              КТ "Акведук"
              ИТ-директор
              01.11.2013 08:01

              Вот-вот. Пока все заинтересованные стороны, как тот пастушок, дружно кричат "волки".

          • Михаил Петров Алексей
            Рейтинг: 213
            Счетная палата Российской Федерации
            Директор департамента цифровой трансформации
            01.11.2013 10:21

            ну да, в предмете "страхования" конечно есть разница...
            про торговлю страхом - прекрасно сказано! ))

            • Марк Шварцблат Михаил
              Рейтинг: 10
              КТ "Акведук"
              ИТ-директор
              01.11.2013 12:04

              В страховых организациях любят говорить страховым агентам - "Вы продаете безопасность". :)

  • Марк Шварцблат
    Рейтинг: 10
    КТ "Акведук"
    ИТ-директор
    01.11.2013 08:22

    1. Атака на Аэрофлот - типичный DDoS. Открытый и наглый. Это не классический взлом. Как и на сколько можно защититься от такого типа атак - примерно понятно.
    2. Что касается Stuxnet. Не будем рассматривать - почему в критичных (узлах крупной компании ТЭК оказалась Windows, да еще и не пропатченная . НО.Если он проник во внутренние сети, то они были физически неотвязаны от наружных или червь был принесен на сменном носителе. Что опять же прямой косяк местной службы безопасности и ИТ, т.е. человеческий фактор.
    3. Что не говорите - это явно творение "государственных хакеров". И цели там совсем другие, т.е. от подавляющего количества сетей коммерческих организаций всё это далеко. От того, что он "перехватывает и модифицирует информационный поток между программируемыми логическими контроллерами Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens" - большинству не страшно.
    Для сообщества. Чтобы понимали, что это не УЖАС-УЖАС, а просто ужас. :)
    Вот. Порекомендую. Symantec Securite Response - W32.Stuxnet Dossier Version 1.4 (February 2011)
    И еще одну дельную статью. Stuxnet и промышленная безопасность. А.В.Фрейдман

  • Марк Шварцблат
    Рейтинг: 10
    КТ "Акведук"
    ИТ-директор
    02.11.2013 10:34

    Первые результаты поиска. Проблемы с безопасностью в энергетике есть не только у нас. Думаю, что это связано с паталогической зависимостью развитых стран от энергии.

    US energy sector increasingly targeted by malware attacks

    According to data from the US Department of Homeland Security's Industrial Control System-Cyber Emergency Response Team, about 41% of the overall malware attacks experienced in 2012 were carried out on systems of energy companies, including grid operators and natural gas pipeline firms.

  • Марк Шварцблат
    Рейтинг: 10
    КТ "Акведук"
    ИТ-директор
    02.11.2013 10:36

    Направленные атаки на коммерческие системы не такая уж редкость.

    New malware variant suggests cybercriminals targeting SAP users

    A new variant of a Trojan program that targets online banking accounts also contains code to search if infected computers have SAP client applications installed, suggesting that attackers might target SAP systems in the future.

  • Марк Шварцблат
    Рейтинг: 10
    КТ "Акведук"
    ИТ-директор
    02.11.2013 10:40

    Известное агенство "Эрнст и Янг" в октябре опубликовали большой доклад по кибер-безопасности. Пробежался по диагонали. Показалось интересным. Буду читать вдумчиво.

    Under cyber attack - EY’s Global Information Security Survey 2013

  • Марк Шварцблат
    Рейтинг: 10
    КТ "Акведук"
    ИТ-директор
    02.11.2013 10:46

    А в этой статье есть интересные данные и оценки.

    2013 – The Impact of Cybercrime

    To better understand the effect of cybercrime on a global scale, I decided to introduce the results announced by the last study of Ponemon Institute. The study, titled The 2013 Cost of Cyber Crime Study, provides an estimation of the economic impact of cybercrime. It’s sponsored by HP for the fourth consecutive year. It reveals that the cost of cybercrime in 2013 escalated 78 percent, while the time necessary to resolve problems has increased by nearly 130 percent in four years. Meanwhile, the average cost to resolve a single attack totalled more than $1 million.

    “Organizations using security intelligence technologies were more efficient in detecting and containing cyber attacks, experiencing an average cost savings of nearly $4 million per year, and a 21 percent return on investment (ROI) over other technology categories.”

    In the last report issued by ENISA, titled Threat Landscape Mid year 2013, the organization confirmed the results of the Ponemon Institute. The McAfee security firm estimated that cybercrime and cyber espionage are costing the US economy $100 billion per year, and the global impact is nearly $300 billion annually. Considering that the World Bank estimated that global GDP was about $70,000 billion in 2011, the overall impact of cybercrime is 0.04 percent of global income, an amazing figure!

  • Александр Мелёшкин
    Рейтинг: 10
    Издательство "Семь Дней"
    Зам. директора Дирекции по ИТ
    08.11.2013 14:31

    Но значит ли это, что у нас не может быть ушлого сотрудника, который притащил 3G/LTE-модем, и, подключив его к корпоративному ПК, не выходит в Интернет в обход средств периметровой защиты? Скорее всего, нет. А можем ли мы гарантировать, что сотрудник, для облегчения своего труда, не поставил в кабинете точку беспроводного доступа, к которой извне не подключился злоумышленник или просто желающий «на халяву» посерфить в Интернете? Тоже не можем.

    Почему не можете? К чему все эти периметры защиты, если не контролировать инсайдеров? Отобрать у пользователей админские права и дело с концом! А в интернет пускать только с известных MAC-адресов, а за "свои" WiFi точки в корпоративной сети "руки отрубать", потому что это должно быть прописано в политике по информационной безопасности.

    • Михаил Петров Александр
      Рейтинг: 213
      Счетная палата Российской Федерации
      Директор департамента цифровой трансформации
      13.11.2013 12:49

      Почему не можете? К чему все эти периметры защиты, если не контролировать инсайдеров? Отобрать у пользователей админские права и дело с концом! А в интернет пускать только с известных MAC-адресов, а за "свои" WiFi точки в корпоративной сети "руки отрубать", потому что это должно быть прописано в политике по информационной безопасности.
      В общем да, согласен, так и делается. А USB-порты закрываются.

  • Марк Шварцблат
    Рейтинг: 10
    КТ "Акведук"
    ИТ-директор
    13.11.2013 08:44

    Роскосмос опроверг слова Касперского о вирусе в компьютерах МКС

    Представитель Роскосмоса также отметил, что специалисты ведомства никогда не имели никаких прямых взаимоотношений с Касперским и его компанией. "Говорить о том, что у нас на МКС есть компьютерные вирусы, это неприемлемо. На МКС никаких компьютерных вирусов не было", — сказал он.
    В свою очередь, представитель Росатома также заявил, что никаких заражений компьютеров российских атомных станций вирусом Stuxnet не было и нет.

    • Виктор Федько Марк
      Рейтинг: 217
      АО МПО им.И.Румянцева
      Зам. начальника управления информационных технологий
      13.11.2013 10:43

      Тут варианта два :

      1 .Касперскому очень хочется, чтобы он там был. Бизнес - ничего личного ))
      2. Вирус там и правда был (или есть), но кто же в этом сознается?

      • Марк Шварцблат Виктор
        Рейтинг: 10
        КТ "Акведук"
        ИТ-директор
        13.11.2013 11:04

        1. Никаких Виндов, МСВС - наше фсё...А лучше что-нибудь принципиально однозадачное.
        2. Интернет только на дискетках. А лучше гипертекстовый Фидонет. На перфокартах.
        3. За обнаруженную флешку выкидывать в открытый космос.
        4. Все программы вбиваются каждый раз заново с заверенных дампов на листах платино-иридиевого сплава.
        5. Антивирусы запускаются на полное сканирование в параноидальном режиме каждые 60 секунд.
        6. К вирусописателям последовательно применяется электрический стул, четвертование и расстрел через повешенье.
        7. В критичных местах заменить компьютера на арифмометры модели "Железный Феликс". В самых критичных - на счеты.
        8. Сразу после окончательного решения проблем с вирусом гриппа приступить к выращиванию людей-счетчиков с плановым быстродействием 1 терафлопс на одну голову.
        9. За нарушение режима личной антивирусной безопасности отправлять на урановые рудники.
        10. За рождение второго и каждого последующего ребенка выдавать пожизненную подписку на антивирус.
        11. Все СВМ должны быть оснащены кактусом и набором иконок с небесными покровителями.
        12. При обнаружении айпада или айфона вледелец должен закапываться по пояс на центральных площадях населенных пунктов и подвергаться побиванию Нокиями 3310.
        13. Не воспринимать все вышенаписанное серьезно. :)

        • Виктор Федько Марк
          Рейтинг: 217
          АО МПО им.И.Румянцева
          Зам. начальника управления информационных технологий
          13.11.2013 11:09

          Да чего так мелко то, Нокиями 3310? Моторолы были хорошие, с откидной крышкой, помнишь? Потяжелее, чтоб сразу в аут)).

          Серьезно, конечно, не воспринимаем. Хотя, как известно, в каждой шутке есть доля шути))).
          Посмотрим, что из твоих "несерьезных" идей примут на вооружение.
          Имхо п. 3 , 9 и 12 точно!

          • Марк Шварцблат Виктор
            Рейтинг: 10
            КТ "Акведук"
            ИТ-директор
            13.11.2013 11:18

            Нокии, чтобы помучились. И неубиваемость у них выше. :)

            • Виктор Федько Марк
              Рейтинг: 217
              АО МПО им.И.Румянцева
              Зам. начальника управления информационных технологий
              13.11.2013 12:05

              Понятно. Чувствуется, опыт у тебя серьезный - и тем , и другим пробовал. ))))). Уважаю...

Предметная область
Отрасль
Управление