Существующие ограничения в доступе к информации 2 страница

со

Рис. 3.3. Источники информации





ко для учреждения, но и его структурных подразделений, рабочих мест сотрудников.

Существующие методы получения информации от источников подразделяются на два основных класса: легальные и нелегаль­ные.

К легальным методам относятся такие методы получения ин­формации, суть которых составляют понятия: «невинный шпио­наж», «разведка в бизнесе». Эти методы отличаются правовой бе­зопасностью и, как правило, предопределяют возникновение интереса к конкурирующей фирме, необходимости обнаружения или формирования и использования каналов несанкционирован­ного доступа к ее ценной информации. В основе лежит кропотли­вая аналитическая работа специалистов-экспертов над опублико­ванными и общедоступными материалами конкурирующей орга­низации.

Одновременно изучается продукция организации (предпри­ятия), рекламные издания, сведения, полученные в процессе офи­циальных и неофициальных бесед и переговоров с ее сотрудника­ми, материалы пресс-конференций, презентаций фирмы и про­дукции, научных симпозиумов и семинаров, сведения, получа­емые из информационных сетей. Легальные методы дают злоумыш­леннику основную массу необходимой, интересующей его инфор­мации (до 95 %) и формулируют задачу по добыванию нелегаль­ными методами отсутствующих сведений.

Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к за­щищаемой информации, которую невозможно получить легаль­ными методами. В основе нелегального получения информации лежит поиск злоумышленником существующих в организации и наиболее эффективных в конкретных условиях организационных и технических каналов несанкционированного доступа к инфор­мации, формирование таких каналов при их отсутствии и реали­зация плана практического комплексного использования этих ка­налов.

Нелегальные методы предполагают воровство, копирование, продуманный обман, подслушивание разговоров, использование болтливости, безответственности и низкого профессионализма персонала, подделку идентифицирующих документов, взяточни­чество, поощрение инициативного сотрудничества работника или склонение его к сотрудничеству, подкуп, шантаж, использова­ние болезненного состояния работника, провоцирование персо­нала на ошибочные действия, инсценирование или организация экстремальных ситуаций, использование различных криминаль­ных приемов.

В процессе реализации нелегальных методов часто образуется агентурный канал добывания ценной информации. К нелегаль-


ным методам относятся: перехват информации, объективно рас­пространяемой по техническим каналам; визуальное наблюдение за помещениями фирмы и персоналом; анализ продуктов и объек­тов, содержащих следы защищаемой информации; анализ архи­тектурных особенностей объектов защиты; анализ отходов произ­водства, мусора, выносимого из офиса, и т.п.

В результате эффективного использования каналов несанкцио­нированного доступа к документам (документированной инфор­мации) и разнообразных методов ее добывания злоумышленник может получить:

• подлинник или официальную копию документа (бумажного, машиночитаемого, электронного), содержащего информацию ог­раниченного доступа;

• несанкционированно сделанную копию этого документа (ру­кописную или изготовленную с помощью копировального аппа­рата, фототехники, компьютера и т.п.);

• диктофонную, магнитофонную, видеокассету с записью тек­ста документа, переговоров, совещания;

• письменное или устное изложение за пределами учреждения содержания документа, ознакомление с которым осуществлялось санкционирование или тайно;

• устное изложение текста документа по телефону, переговор­ному устройству, специальной радиосвязи и т.п.;

• аналог документа, переданного по факсимильной связи или электронной почте;

• речевую или визуальную запись текста документа, выполнен­ную с помощью технических средств разведки (радиозакладок, встроенных микрофонов, микрофотоаппаратов, видеокамер и т. п.).

3.3.2. Классификация угроз конфиденциальным документам (документированной информации)

Расширение деятельности организации (фирмы) ведет к росту ее контактов и связей, что увеличивает число источников и кана­лов распространения информации и ведет к усилению вероятно­сти возникновения угрозы защищаемым сведениям. Источники и каналы объективного распространения конфиденциальной инфор­мации при определенных условиях становятся объектом внима­ния злоумышленника, что создает угрозу конфиденциальности и сохранности информации.

Злоумышленник — лицо, действующее в интересах конкурен­та, противника или в личных корыстных интересах (агент иност­ранных спецслужб, промышленного и экономического шпиона­жа, криминальных структур; отдельные преступные элементы; лица, сотрудничающие со злоумышленником; психически боль-


ные лица; лица, стремящиеся умышленно нанести вред фирме, и т.п.).

Под посторонним лицом понимается любое лицо, не имеющее непосредственного отношения к деятельности организации (ра­ботники коммунальных служб, экстренной помощи, прохожие и т.д.), посетители, работники других организаций, а также сотруд­ники организации, не обладающие правом доступа в определен­ные помещения, к конкретному документу, информации, базе данных. Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом.

Любые информационные ресурсы организации (фирмы) по­стоянно подвергаются объективным и субъективным угрозам со­хранности информации и (или) потери информацией конфиден­циальности.

Например, утрата носителя документированной конфиденци­альной информации в зависимости от условий утраты может со­провождаться потерей информацией конфиденциальности, но может и не сопровождаться. В свою очередь, потеря информацией конфиденциальности может быть, а может и не быть связана с утратой ее носителя.

Потенциальные угрозы нарушения защищенности (безопасно­сти) документированной информации в организации (рис. 3.4) можно подразделить на случайные (непреднамеренные) и целе­направленные.

Под угрозой документу (документированной информации) понимается реальное или потенциальное, активное или пассив­ное проявление условий и факторов, создающих опасность, свя­занную с несанкционированными и (или) непреднамеренными воздействиями на него.

Непреднамеренное воздействие на документ {документированную информацию) — ошибка пользователя документированной инфор­мации, сбой технических и программных средств информацион­ных систем, а также природное явление или иное нецеленаправ­ленное на изменение информации воздействие, связанное с функ­ционированием технических средств, систем или с деятельностью людей, приводящее к искажению, уничтожению, копированию, блокированию доступа к документированной информации, а также к утрате, уничтожению или сбою функционирования носителя документированной информации.

Несанкционированное воздействие на документ {документирован­ную информацию) — целенаправленное воздействие на защища­емую документированную информацию с нарушением установ­ленных прав и (или) правил доступа, приводящее к ее утечке, искажению, подделке, уничтожению, блокированию доступа к ней, а также к утрате, уничтожению или сбою функционирова­ния носителя документированной информации.


Рис. 3.4. Классификация угроз безопасности документированной информации (документам)


Угроза конфиденциальной информации (документам) обуслов­лена тем, что к ней проявлен интерес со стороны заинтересован­ных лиц. При отсутствии интереса угроза информации не возни­кает, даже в том случае, если создались предпосылки для озна­комления с ней посторонних лиц. Информация, к которой не проявляется интерес конкурента, может не включаться в состав защищаемой, а содержащие ее документы контролируются толь­ко в целях обеспечения сохранности носителя.

Риск угрозы конфиденциальной информации появляется сра­зу же при возникновении необходимости ее документирования. Сам факт документирования резко увеличивает риск угрозы ин­формации, который возрастает при выходе документов за преде­лы службы конфиденциальной документации, например при пе­редаче документов руководителям на рассмотрение, персоналу для исполнения, при пересылке или передаче документов адресатам, уничтожении документов и т.д.

Угрозы могут быть потенциальными и реальными. Потенциаль­ная угроза — формирование возможности возникновения угрозы, например образование конкурирующей фирмы, начало перспек­тивного научного исследования и др. Реальная угроза (существу­ющая) может иметь пассивную и активную формы. Пассивная форма угрозы — наблюдение за каналом объективного распрост­ранения информации в целях получения нужной информации по случайному каналу вследствие ошибки персонала организации, регистрации наличия и степени эффективности защитных мер в канале и т. п.Активная форма угрозы — реализация злоумыш­ленником целенаправленных методов добывания ценной инфор­мации.

Могут быть также случайные угрозы, например ошибочные действия персонала или стихийные бедствия, экстремальные си­туации; преднамеренные угрозы — подготовленные и организо­ванные злоумышленником действия, в том числе персонала и других лиц. По времени угрозы могут быть постоянными и вре­менными, периодическими и эпизодическими, по масштабу — глобальными и выборочными, по степени организованности — подготовленными и спонтанными.

Наиболее часто встречаются следующие угрозы документам:

• кража (хищение), утеря документов или отдельных его частей (листов, приложений, копий, схем, фотографий и т.д.), техни­ческого носителя информации;

• несанкционированное копирование бумажных и электронных документов, баз данных, фото-, видео-, аудиодокументов, рабо­та в чужих электронных базах данных, с чужими компьютерами;

• тайное или разрешенное ознакомление с документом, запо­минание текста и сообщение информации злоумышленнику ли­чно или по линиям связи, например изложение текста (а иногда


и его прочтение) по телефону, переговорному устройству или запись текста на диктофон;

• подмена документов, носителей и их отдельных частей в це­лях фальсификации или сокрытия факта утери, хищения;

• дистанционный просмотр документов и изображения дисп­лея с помощью технических средств разведки;

• ошибочные (умышленные или случайные) действия персо­нала при работе с документами, например нарушение разреши­тельной системы доступа персонала к документам, правил обра­щения с документами, технологии их обработки и хранения;

• случайное или умышленное уничтожение ценных документов и баз данных, их несанкционированная модификация, искаже­ние и фальсификация;

• считывание данных в чужих массивах за счет использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах;

• утечка документированной информации по техническим ка­налам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой;

• уничтожение документов при аварийных и экстремальных ситуациях.

Для электронных документов угрозы особенно опасны, так как часто трудно обнаружить сам факт их реализации.

Конкуренты организуют иногда так называемую мнимую угро­зу, на противодействие которой фирмой будут затрачены реаль­ные силы и средства, что может нанести фирме серьезный мате­риальный ущерб.

3.3.3. Организационные и технические каналы несанкционированного доступа к документам

Злоумышленник создает угрозу документированной информа­ции путем установления тайной связи (несанкционированного доступа) с источником информации (документом).

Под несанкционированном доступом к документам понимает­ся получение доступа к защищаемым документам заинтересован­ным субъектом (злоумышленником) с нарушением установлен­ных правовыми документами или собственником, обладателем информации прав или правил доступа к ним.

Угрозы конфиденциальности, достоверности и сохранности конфиденциальных документов практически реализуются путем образования каналов несанкционированного доступа в результате несоблюдения или нарушения установленных порядка и правил доступа к ним. Образование каналов несанкционированного дос­тупа к документам зависит от множества объективных и субъек-


тивных факторов и условий, имеющихся в конкретной организа­ции (профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания фирмы и т.д.).

В общем случае наличие канала НСД к информации означает:

• для злоумышленника — возможность получать ценную ин­формацию и использовать ее себе на благо для получения прибы­ли за счет и в ущерб конкурирующей организации;

• для обладателя информации — необходимость противодей­ствовать злоумышленнику и сохранять в тайне защищаемые све­дения, содержащиеся в конфиденциальных документах (докумен­тированной информации), а иногда и дезинформировать конку­рента.

Каналы несанкционированного доступа к документам (доку­ментированной информации) могут быть организационными и техническими, обеспечиваться легальными и нелегальными ме­тодами получения информации.

При несанкционированном доступе к документам (реализуемом посредством различных организационных и технических каналов) злоумышленник получает возможность осуществить с ними несан­кционированные воздействия, результатами которых могут являться утечка конфиденциальной информации, утрата (уничтожение) документа, создание ложного (поддельного) документа, блокиро­вание доступа к документам, повреждение носителя документиро­ванной информации, что может нанести существенный ущерб орга­низации. Классификация возможных видов несанкционированных воздействий на документы и их результатов приведена на рис. 3.5.

Организационные каналы несанкционированного доступа к доку­ментам {документированной информации) основаны на установле­нии разнообразных, в том числе законных, взаимоотношений злоумышленника с организацией (фирмой) или их сотрудником для последующего несанкционированного доступа к интересующей злоумышленника информации. Основными видами организаци­онных каналов могут быть:

• поступление злоумышленника на работу в организацию, как правило, на техническую или вспомогательную должность (опе­ратором ЭВМ, секретарем, дворником, сантехником, охранни­ком, водителем и т.п.);

• участие в работе организации в качестве партнера, посредни­ка, клиента, использование разнообразных обманных способов;

• установление непосредственного контакта с источником ин­формации (документом, базой данных и т.д.);

• поиск злоумышленником сообщника (инициативного помощ­ника), работающего в интересующей его организации;

• установление злоумышленником доверительных взаимоотно­шений с сотрудником организации, фирмы или посетителем,


ел

Рис. 3.5. Классификация возможных видов несанкционированных воздействий на документы и их результатов


сотрудником другого учреждения, обладающим интересующими злоумышленника сведениями;

• использование коммуникативных связей организации — уча­стие в переговорах, совещаниях, переписке с партнерами и кли­ентами и т. п.;

• тайное или по фиктивным документам проникновение в зда­ние организации и помещения, криминальный, силовой доступ к информации, т.е. кража документов, дискет, дисков, компь­ютеров, шантаж и склонение к сотрудничеству отдельных работ­ников, подкуп работников, создание экстремальных ситуаций и т. п.; получение нужной информации от третьего (случайного) лица.

Организационные каналы отбираются или формируются зло­умышленником индивидуально в соответствии с его профессио­нальным умением, конкретной ситуацией и прогнозировать их крайне сложно.

Любая управленческая деятельность всегда связана с обсужде­нием ценной информации в кабинетах или по линиям связи, про­ведением расчетов и анализа ситуаций на ЭВМ, изготовлением, размножением документов и т. п. Все это открывает обширные тех­нические возможности для злоумышленника, если он заинтере­сован в получении необходимых ему сведений и располагает со­ответствующим оборудованием и приборами промышленного шпионажа.

Технические каналы несанкционированного доступа к документам {документированной информации) возникают при использовании злоумышленником указанных специальных технических средств разведки, позволяющих получать защищаемую информацию без непосредственного контакта с персоналом фирмы, документами, делами и базами данных. Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику.

Технические каналы утечки информации формируются в про­цессе анализа злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офис­ной техники, при перехвате информации, имеющей звуковую (акустическую), зрительную или иную форму отображения.

Основными техническими каналами являются: акустический, визуально-оптический, электромагнитный и др. Эти каналы про­гнозируемые, они носят стандартный характер и могут быть пре­дотвращены стандартными средствами противодействия, в слу­чае же их недооценки организации может быть нанесен существен­ный ущерб.

Обычным и профессионально грамотным является творческое использование злоумышленником в различном сочетании кана­лов НСД и методов получения информации, например установ­ление доверительных отношений с сотрудником фирмы и пере-


хват информации по техническим каналам с помощью этого со­трудника, которому передана необходимая аппаратура.

К основным видам несанкционированных воздействий на до­кументы (документированную информацию) относятся: блоки­рование документированной информации, разглашение докумен­тированной информации, ознакомление с документированной информацией, копирование документированной информации, хищение документов (носителей документированной информа­ции), искажение документированной информации.

Блокирование документированной информации — лишение закон­ных пользователей доступа к документированной информации.

Разглашение документированной информации — несанкциони­рованное доведение защищаемой документированной информа­ции до потребителей, не имеющих права доступа к этой инфор­мации. Разглашение информации возможно только в отношении конфиденциальной информации. Человек может разглашать ин­формацию устно, письменно, с помощью жестов, условных сиг­налов, лично, через посредников, по каналам связи и т.п.

Ознакомление с документированной информацией ~ несанкци­онированное (с нарушением установленных порядка и правил) ознакомление с документированной информацией лицом, к ней не допущенным. Например, просмотр посетителем (сотрудни­ком из одного отдела) организации содержания конфиденци­ального документа, лежащего на столе у сотрудника (другого отдела) вследствие нарушения им правил обращения с конфи­денциальными документами; тайное подслушивание разговора сотрудников другого отдела о содержании конфиденциального документа и т.д.

Копирование документированной информации — несанкциони­рованное размножение документированной информации любым из известных способов.

Хищение документов (носителей документированной информа­ции) — кража документов (носителей документированной инфор­мации) у их законного обладателя.

Искажение (модификация, подделка, фальсификация) документа (документированной информации) — несанкционированное части­чное или полное изменение состава первоначальной документи­рованной информации.

Основными результатами несанкционированных воздействий на документы (документированную информацию) являются: уте­чка документированной информации, утрата (уничтожение) до­кументированной информации и (или) ее носителя; лишение за­конных пользователей доступа к документам (документирован­ной информации); создание ложного (поддельного) документа (дезинформация); сбой функционирования (повреждение) носи­теля документированной информации.


Утечка конфиденциальной документируемой информации пред­ставляет собой неправомерный, т.е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирова­ния или установленного круга лиц, имеющих право работать с ней, если этот выход привел к получению информации (озна­комлению с ней) лицами, не имеющими к ней санкционирован­ного доступа, независимо от того, работают или не работают та­кие лица в данной организации.

К утечке конфиденциальной документированной информации приводит ее разглашение. Разглашение или распространение кон­фиденциальной информации означают несанкционированное до­ведение ее до потребителей, не имеющих права доступа к ней. При этом такое доведение должно осуществляться кем-то, исхо­дить от кого-то. Утечка происходит при разглашении (несанкцио­нированном распространении), а также при несанкционирован­ной ознакомлении и копировании конфиденциальной информа­ции, но не сводится только к ним. Утечка может произойти и в результате потери носителя конфиденциальной документирован­ной информации, а также хищения носителя информации либо отображенной в нем информации при сохранности носителя у его собственника (владельца). «Может произойти» не означает, что произойдет. Потерянный носитель может попасть в чужие руки, а может быть и «прихвачен» мусороуборочной машиной и уни­чтожен в установленном для мусора порядке. В последнем случае утечки конфиденциальной информации не происходит.

Хищение конфиденциальной документированной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имеется немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по ра­боте допущенными к этой информации лицами в целях «подсид­ки», причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае поте­ря и хищение конфиденциальной информации если и не приво­дят к ее утечке, то всегда создают угрозу утечки. Поэтому можно сказать, что к утечке конфиденциальной информации приводит ее разглашение, ознакомление, копирование и могут привести хищение и потеря. Сложность состоит в том, что зачастую невоз­можно определить, во-первых, сам факт разглашения, ознаком­ления, копирования или хищения конфиденциальной информа­ции при сохранности носителя информации у ее собственника (владельца), а также попала ли информация вследствие ее хище­ния или потери посторонним лицам.

Ущерб собственнику информации наносится в любом случае.

При искажении информации в целях создания ложного (под­дельного) документа (введения дезинформации в систему управ­ления организации) также возможно нанесение серьезного ущерба


организации вследствие принятия неправильного решения на ос­нове ложной документированной информации.

К утрате документированной информации приводят хищение и потеря носителей информации, несанкционированное уничтоже­ние носителей информации или только отображенной в них ин­формации; могут привести искажение и блокирование информа­ции, сбой функционирования (повреждение) носителя докумен­тированной информации. Утрата может быть полной или части­чной, безвозвратной или временной (при блокировании доступа информации, при сбое функционирования носителя документи­рованной информации), но в любом случае она наносит ущерб собственнику информации.

Утрата информации характеризуется двумя условиями: инфор­мация переходит к случайному, третьему, лицу или непосредственно к заинтересованному лицу — конкуренту, злоумышленнику.

Под третьим лицом в данном случае понимаются любые лица (коллеги по работе, посетители, технический персонал фирмы, прохожие, работники служб экстренной помощи и т.п.), полу­чившие информацию во владение в силу обстоятельств или безот­ветственности персонала, но не обладающие правом владения ею и, что очень важно, не заинтересованные в этой информации. Однако от третьего лица информация может легко перейти к зло­умышленнику.

Переход информации к третьему лицу возникает в результате:

• утери или неправильного уничтожения документа, пакета с документами или пакета без документов, дела, конфиденциаль­ных записей на бумажных и магнитных носителях;

• ошибочных решений и действий персонала;

. незнания, игнорирования или умышленного невыполнения сотрудником требований по защите ценной информации;

• излишней разговорчивости сотрудников с коллегами по ра­боте, родственниками, друзьями, иными лицами в местах общего пользования, других неприспособленных помещениях, транспорте и т.п.;

• работы с конфиденциальными документами при посторон­них лицах, несанкционированной передаче их другому сотрудни­ку;

• использования конфиденциальных сведений в открытой до­кументации, публикациях, интервью, личных записях, домаш­них дневниках и т. п.;

• наличия в документах излишней конфиденциальной инфор­мации;

• самовольного копирования сотрудником документов в слу­жебных или коллекционных целях.

Переход информации к третьему лицу представляется доста­точно частым явлением, его можно назвать непреднамеренным,


стихийным, хотя при этом факт разглашения или утечки инфор­мации, нарушения ее безопасности имеет место. Это непреднаме­ренный, стихийный, случайный организационный канал НСД.

Злоумышленник в отличие от третьего лица преднамеренно и целенаправленно стремится получить конкретную информацию и тайно находит или формирует канал НСД к такой информации. Подобные каналы определяются или формируются злоумышлен­ником в зависимости от конкретных обстоятельств и отличаются большим разнообразием видов и их сочетаний.

Все виды каналов НСД к документированной информации объединяет ориентация злоумышленника в большинстве случа­ев на помощь кого-либо из сотрудников фирмы, что необходи­мо ему при использовании как организационных, так и техни­ческих каналов получения ценной информации. Злоумышлен­ник старается по возможности эксплуатировать эти каналы бо­лее или менее длительное время. Обнаружение этих каналов НСД требует проведения специальной поисковой и аналитической работы.

Следовательно, ущерб обладателю конфиденциальных сведе­ний, содержащихся в конфиденциальных документах (докумен­тированной информации) может наступить при наличии следу­ющего комплекса условий:

• интерес конкурента, учреждений, фирм или лиц к конкрет­ной информации;

• возникновение риска угрозы, организованной злоумышлен­ником или при случайно сложившихся обстоятельствах;

• получение злоумышленником несанкционированного досту­па к конфиденциальному документу (документированной инфор­мации) для совершения несанкционированных воздействий.

Как правило, возникновение таких условий свидетельствует о следующих недостатках в работе организации:

• отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, возможных каналов НСД к кон­фиденциальным документам и документированной информации и их своевременному предотвращению;

• неэффективная система защиты информации или отсутствие этой системы;

• непрофессионально организованная технология обработки и хранения конфиденциальных документов;

• неупорядоченный подбор персонала и текучесть кадров;

• сложный психологический климат в коллективе;

• слабое знание сотрудниками организации порядка и правил защиты конфиденциальных сведений или непонимание необхо­димости их соблюдения;

• отсутствие меток (грифования) информации и документов (в том числе на технических носителях) ограниченного доступа;


• отсутствие контроля со стороны руководства организации за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;

• бесконтрольное посещение организации посторонними ли­цами.

3.3.4. Документы и персонал

Основной угрозой безопасности конфиденциальных сведений организации является несанкционированный (незаконный, не­разрешенный) доступ постороннего лица к конфиденциальной документированной информации и как результат этого — овладе­ние информацией и противоправное ее использование или совер­шение иных действий. Целью и результатом несанкционирован­ного доступа к информационным ресурсам может быть не только овладение ценными сведениями и их использование, но и их ви­доизменение, уничтожение, внесение вируса, подмена, фальси­фикация содержания и (или) реквизитов документа и т. п.

Основным виновником несанкционированного доступа к ин­формационным ресурсам является, как правило, персонал, рабо­тающий с документами и базами данных. При этом надо иметь в виду, что утрата ценной информации происходит в большинстве случаев не в результате преднамеренных действий кого-либо, а из-за невнимательности и безответственности персонала.

Источник информации, который именуется «персонал орга­низации и взаимодействующие с ним люди», как правило, содер­жит следующие сведения:

• о работниках организации, работниках других организаций, фирм — посредников, предприятий — изготовителей комплекту­ющих деталей, торговых фирм, рекламных агентств и т.п.;

• сотрудниках государственных учреждений, к которым орга­низация обращается в соответствии с законом: налоговых и иных инспекций, муниципальных органов, правоохранительных орга­нов и т.д.;

• представителях средств массовой информации, сотруднича­ющих с фирмой;


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: