Оао «кск» г. Москва 27 мая 2014 г


Скачать 295.83 Kb.
Название Оао «кск» г. Москва 27 мая 2014 г
страница 1/2
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
  1   2


Протокол № ЗК-ДБ-173/1

вскрытия конвертов

с заявками на участие в запросе котировок

(ОАО «КСК»)

г. Москва

27 мая 2014 г.

  1. Заказчик: Открытое акционерное общество «Курорты Северного Кавказа»
    (далее - ОАО «КСК», ИНН 2632100740).




  1. На заседании Единой комиссии присутствовали:

Голосов Дмитрий Александрович, Аликов Мурат Владимирович, Гарага Дмитрий Сергеевич, Дубенко Павел Николаевич, Зверева Наталья Алексеевна, Канунников Денис Викторович, Кузнецов Андрей Александрович, Сережников Сергей Сергеевич, Токарев Игорь Александрович.

Отсутствовал: Шашкин Никита Артемович.
На заседание Единой комиссии в качестве эксперта приглашен: начальник отдела корпоративной защиты и информационной безопасности – Слаута Артур Александрович.
Кворум имеется, заседание Единой комиссии правомочно.


  1. Извещение о проведении запроса котировок размещено на официальном сайте: www.zakupki.gov.ru, на сайте Общества (Заказчика): www.ncrc.ru в 19:00 (мск)
    19 мая 2014 года № ЗК-ДБ-173.




  1. Наименование предмета запроса котировок: Право на заключение договора
    на создание автоматизированной системы защиты конфиденциальной информации
    в ОАО «КСК» и оказание услуг по ее технической поддержке.




  1. Сведения о существенных условиях договора:

    Предмет договора

    Создание автоматизированной системы защиты конфиденциальной информации в ОАО «КСК»
    и оказание услуг по ее технической поддержке.

    Начальная (максимальная) цена договора

    2 550 821,24 (Два миллиона пятьсот пятьдесят тысяч восемьсот двадцать один) рубль 24 копейки, без учета НДС.

    В цену договора включены все расходы поставщика услуг на уплату сборов, налогов (помимо НДС) и иных обязательных платежей.

    Наименование, перечень оказываемых услуг/выполняемых работ

    В соответствии с Техническим заданием (Приложение № 1) к настоящему Протоколу.

    Место выполнения работ/оказания услуг

    г. Москва, Пресненская набережная, дом 12.;
    Ставропольский край, г. Пятигорск, пр. Кирова, д. 82а.

    Условия оплаты

    В соответствии с Проектом договора.

    Срок действия договора

    425 (Четыреста двадцать пять) календарных дней со дня заключения договора.

    Финансирование

    Собственные средства ОАО «КСК».

  2. До окончания указанного в извещении о проведении запроса котировок срока подачи котировочных заявок 16:00 (мск) 27 мая 2014 года поступило 2 (Две) котировочные заявки на бумажном носителе.




  1. Заседание Единой комиссии состоялось в 16:30 (мск) 27 мая 2014 года по адресу: 123100, г. Москва, Пресненская набережная, д.12.




  1. Сведения об участниках закупки, подавших котировочные заявки:

Регистрационный номер заявки участника закупки

Наименование участника закупки

Юридический/почтовый адреса участника закупки

№ 205
от 27 мая 2014 года
13:45 (мск)

ЗАО «Андэк»

(ИНН 7726585419)

Юридический адрес:

115162, г. Москва, ул. Хавская, д. 11

Почтовый адрес:

127083, г. Москва, ул. 8 Марта, д. 1, стр. 12, к. 5

Тел.: 8-495-280-15-50

№ 206
от 27 мая 2014 года
14:45 (мск)

ЗАО «СофтЛайн Трейд»

(ИНН 7736227885)

Юридический адрес/почтовый адрес:

119270, г. Москва, Лужнецкая наб., д. 2/4, стр. 3А, оф. 304

Тел.: 8-495-232-00-23




  1. Информация по процедуре вскрытия:

Вскрытие конвертов с заявками на участие в запросе котировок произошло
в очередности поступления заявок.

п/п

Участник закупки

Конверт запечатан, целостность не нарушена

Все листы заявки прошиты

Предложенная цена договора, рублей, без учета НДС

1.

ЗАО «Андэк»

+



2 499 999

2.

ЗАО «СофтЛайн Трейд»

+

+

2 550 800




  1. Решение:

  1. В соответствии с п. 17.16 «Положения о закупке товаров, работ, услуг
    для нужд ОАО «КСК», осуществить рассмотрение и оценку котировочных заявок
    не позднее 03 июня 2014 года.

Решение принято единогласно.

  1. Настоящий протокол подлежит хранению три года.

Решение принято единогласно.


  1. Настоящий протокол подлежит публикации на официальном сайте: www.zakupki.gov.ru, официальном сайте Заказчика: www.ncrc.ru в сети Интернет.


Приложение:

  1. Техническое задание – на 11 л., в 1 экз.


Председатель комиссии _________________ Голосов Дмитрий Александрович
Член комиссии _________________ Аликов Мурат Владимирович
Член комиссии _________________ Гарага Дмитрий Сергеевич

Член комиссии _________________ Дубенко Павел Николаевич

Член комиссии _________________ Зверева Наталья Алексеевна

Член комиссии _________________ Канунников Денис Викторович

Член комиссии _________________ Кузнецов Андрей Александрович

Член комиссии _________________ Сережников Сергей Сергеевич

Секретарь комиссии _________________ Токарев Игорь Александрович

Эксперт _________________ Слаута Артур Александрович

Приложение № 1 к Протоколу
от 27 мая 2014 года № ЗК
-ДБ-173/1
Техническое задание


  1. Общие требования

    1. Основание для проведения закупки – Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне», Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных», Федеральный закон от 27.06.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации». Разработка ведется на основании данного технического задания и с учетом требований ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования», ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью», ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию», ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования», ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».

    2. Сроки проведения работ:

  • Начало – с даты подписания договора

  • Окончание – длительность работ по внедрению Системы не должна превышать 60 (Шестьдесят) рабочих дней от даты подписания Договора с победителем конкурса.

    1. Исполнитель должен осуществить поставку программного обеспечения согласно Спецификации в Приложении №1 и создать систему защиты информации от внутренних угроз и утечек конфиденциальных данных (далее – Система) в ОАО «КСК» в объеме, предусмотренном настоящим Техническим заданием.

  1. Назначение и цели создания системы

    1. Целью создания автоматизированной системы защиты конфиденциальной информации является обеспечение информационной безопасности в части обнаружения и реагирования на события Информационной Безопасности (далее - ИБ), возникающие в процессе обработки, хранения и перемещения конфиденциальной информации.

Создание Системы предназначено для совершенствования системы обеспечения ИБ Заказчика в части:

  • мониторинг процесса передачи информации Заказчика через электронную почту, службы мгновенного обмена сообщениями, в сети Интернет за пределы организации;

  • сканирование локальных дисков рабочих станций под управлением MS Windows, общедоступных сетевых ресурсов, файлового хранилища MS SharePoint;

  • выявление фактов несанкционированной передачи, копирования на съёмные носители и печати информации сотрудниками Заказчика, контроль теневых копий файлов при данных операциях;

  • расследование инцидентов, связанных с несанкционированной передачей конфиденциальной информации Заказчика, нелояльностью сотрудников Заказчика, нарушением законодательства с использованием вышеуказанных каналов передачи данных.

  1. Исходные данные объекта автоматизации

    1. Количество рабочих станций – 200 шт.

    2. Характеристики инфраструктуры объекта автоматизации:

  • Операционные системы, установленные на рабочих станциях пользователей – Microsoft Windows XP SP3, Microsoft Windows 7 и Windows 8;

  • Система управления учетными записями – Microsoft Active Directory;

  • Большое разнообразие используемых прикладных информационных систем (в т.ч. корпоративные почтовые системы, системы централизованного доступа в интернет, системы управления базами данных, корпоративные файловые хранилища и т.п.);

  • Распределенная архитектура.

  1. Требования к техническим и функциональным характеристикам создаваемой системы.

    1. Требования к структуре и функционированию Системы:

      1. Система должна иметь интерфейс централизованного управления и предоставления отчетности на русском языке;

      2. Функционировать в составе распределенной информационно-вычислительной сети;

      3. Функционировать по клиент-серверной схеме;

      4. Поддерживать кластерные технологии;

      5. Обеспечивать возможность подключения и обеспечения работоспособности на терминальных рабочих станциях.

      6. Обеспечивать возможность масштабирования.

      7. Обеспечивать возможность отказоустойчивости.

      8. Обеспечивать возможность модернизации путем замены технического и/или программного обеспечения;

      9. Обеспечивать возможность информирования администратора безопасности об инцидентах путем отправки письма-уведомления об инциденте на почтовый электронный адрес в режиме реального времени, а также выделением в системе инцидентов цветом, отличающимся от цвета корректных событий;

      10. Обеспечивать возможность интеграции со следующими proxy-серверами: Squid, Cisco IronPort, Bluecoat ProxySG, Microsoft Forefront TMG;

      11. Обеспечивать возможность интеграции со следующими смежными продуктами: DeviceLock, Microsoft Lync Server, Microsoft Exchange Server, ArcSight;

      12. Обеспечивать возможность интеграции и идентификации объектов с данными, полученными из Active Directory;

      13. Обеспечивать возможность использования Системы в структуре филиалов, соединенных любыми каналами связи, в том числе с низкой пропускной способностью;

      14. Для информационного обмена между компонентами системы должны использоваться только стандартные унифицированные протоколы семейства TCP/IP;

      15. Обеспечивать возможность контроля трафика удаленных элементов информационной системы.

      16. Обеспечивать управление загрузкой канала связи при взаимодействии с модулями Комплекса, расположенными в удаленных элементах информационной системы.

      17. Система должна функционировать в среде следующих операционных систем:

  • Microsoft Windows XP SP3 (32 bit)

  • Microsoft Windows 7 (32, 64 bit)

  • Microsoft Windows 8 (32, 64 bit)

  • Microsoft Windows Server 2003 (32 bit)

  • Microsoft Windows Server 2008 (64 bit)

  • Microsoft Windows Server 2008 R2 (64 bit)

  1. Требования к надежности:

  • Обеспечивать возможность записи в журналы аудита информации по служебным событиям и сбоям. Записи в журналах должны содержать информацию, достаточную для установления причины неисправности;

  • Обеспечивать штатное функционирование в случае одновременной работы всех пользователей на объекте автоматизации;

  • Осуществлять резервное копирование и хранение резервных копий данных.

  1. Требования к защите информации от несанкционированного доступа:

Система должна иметь механизм разграничения доступа пользователей, с возможностью предоставления каждому пользователю Системы индивидуальных прав доступа.

  1. Требования к персоналу:

Для использования системы защиты от внутренних угроз специалистам необходимо пройти сертифицированные курсы по обучению работе с системой у разработчика данной системы.

  1. Требования к унификации:

Система должна иметь следующие сертификаты: ФСТЭК (НДВ4, ТУ, АС 1Г, ИСПДн К1), совместимости с eToken, Рутокен.

  1. Требования к функционалу

    1. Система должна поддерживать каналы мониторинга данных:

  • Электронная почта (SMTP-сообщения);

  • Интернет (в том числе web-почта, форумы, мониторинг HTTP(s)-запросов);

  • Системы мгновенных сообщений (ICQ, Skype, Mail.ru agent, Jabber);

  • Мониторинг SIP (сообщения Microsoft Lync);

  • Мониторинг распространения файлов по протоколу FTP;

  • Разграничение прав доступа к периферийным устройствам (например: flash, usb-hdd, т.д.);

  • Контроль копирования информации на периферийные устройства;

  • Контроль печати (локальная, сетевая);

  • Сканирование локальных дисков, сетевых папок, MS SharePoint на предмет наличия файлов нарушающих политики информационной безопасности;

  • Система должна предоставлять возможность настройки скорости загрузки файлов, расписания и скорости сканирования;

  • Предоставлять возможность блокировки данных, передаваемых по протоколам HTTP, HTTPS, SMTP;

  • Мониторинг данных, передаваемых по протоколам HTTP, HTTPS, SMTP, OSCAR не должен требовать установки клиентского программного обеспечения;

  • Возможность мониторинга голосовых сообщений Skype.

  1. Обеспечивать контроль сетевых соединений с возможностью запрета передачи данных по любым сетевым соединениям, кроме соединения с корпоративной сетью или с указанными разрешенными серверами.

  2. Для перечисленных в предыдущих пунктах поддерживаемых каналов мониторинга должна быть обеспечена возможность автоматической рубрикации извлеченного из объектов текста, с учетом морфологии, опечаток, транслитерации.

  3. Предоставлять возможность настраивать процесс рубрикации: задавать необходимые рубрики и их иерархию, а также признаки, по которым определяется релевантность анализируемого текста той или иной рубрике.

  4. Содержать предустановленные рубрики «Грифы конфиденциальности», «Структура компании», «Юридическая документация», «Финансовая служба» и др.

  5. Обеспечивать возможность автоматического создания описания рубрик на основе имеющихся примеров документов.

  6. Обеспечивать поддержание следующих видов фильтрации контента в режиме реального времени:

  • классификация информации путем лингвистического анализа в соответствии с перечнем сведений составляющих конфиденциальную информацию;

  • определение фактов передачи экземпляров конкретных текстовых и любых бинарных файлов/документов (предварительно определенных в Системе или цитат из них методом «Цифровых отпечаток»);

  • детектирование фактов передачи текстовых объектов, сложных алфавитно-цифровых объектов (номера паспортов, индивидуальные номера налогоплательщиков, номеров кредитных карт, договоров или счетов в случае детектирования банковских реквизитов, кодов классификаторов и т.п.);

  • автоматическое определение тематики текста на основании ключевых терминов и выражений;

  • готовые шаблоны политик;

  • детектирование фактов передачи изображений главной страницы внутреннего российского паспорта;

  • детектирование фактов передачи эталонных выгрузок из баз данных;

  • детектирование заполненных форм бланков, анкет, и т.п. типовых документов;

  • детектирование эталонных печатей на изображениях отсканированных документов.

  1. Обеспечивать возможность распознавания текста в графических документах.

  2. Обеспечивать возможность автоматической рубрикации извлеченного из изображений текста, с учетом морфологии.

  3. Осуществлять фильтрацию «мусорного трафика» (бесполезных служебных http-запросов).

  4. Обеспечить возможность оперативного оповещения (по электронной почте) ответственных работников о зафиксированных событиях ИБ, а так же работников отправителей данных событий.

  5. Предоставлять возможности для автоматического вынесения вердикта по перехваченному объекту (выносимый вердикт должен трактовать, нарушает ли перехваченный объект политику безопасности или нет).

  6. Предоставлять возможности для задания правил автоматического вынесения вердикта по объекту. Должна обеспечиваться возможность применять правила автоматического вынесения вердикта на основании:

  • формальных признаков (контекста) анализируемого объекта (отправитель, получатель и т.д.), в том числе типа анализируемого объекта (SMTP, HTTP(S), ICQ, Skype);

  • результатов контентного анализа текста, извлеченного из анализируемого объекта (результаты рубрикации, сравнения с базой эталонных документов, поиска алфавитно-цифровых объектов и т.д.).

  1. Обеспечить устойчивость к следующим видам манипуляции с информацией:

  • импортирование фрагмента конфиденциальной информации в документы, не являющиеся конфиденциальными;

  • изменение порядка слов;

  • изменения расстояний между словами;

  • изменение форматирования документа;

  • изменение словоформ;

  • замены букв на символы другого алфавита;

  • использование цифр вместо букв;

  • изменение расширений файлов.

  1. Предоставлять возможности для автоматического проставления анализируемым объектам дополнительных атрибутов (на основании правил) (к дополнительным атрибутам относятся пользовательские теги, а также цвет, комментарии).

  2. Предоставлять возможности для детектирования и распаковки следующих типов объектов:

  • детектирование: tiff, jpg, wmf/wmf31, emf, gif, mdb, mp3/mpeg3, wav, avi, wmv;

  • предусмотреть возможность инспекции следующих видов архивов: gzip, bzip2, tar, arj, zip, rar, lha, zlib, 7z с глубиной вложенности до 100;

  • детектирование и извлечение текста: MS Office (версия не ниже 2000; doc, docx, xls, xlsx, ppt, pptx, pps, ppsx, vsd), шаблонов MS Office (версия не ниже 2000; dot, dotx, dotm, xlt, xltx, xltm, pot, potx, potm), документов Adobe Acrobat (pdf), документов Open Office (odt, ods, odp), сообщений MS Outlook, документы rtf, html, Windows icon (ico), изображения emf;

  • предусмотреть возможность настройки сигнатур, с помощью которых определяются типы файлов при распаковке вложений и архивов;

  • поддерживать следующие кодировки: ISO-8859-1, ISO-8859-15, ISO-8859-5, win-1251, koi8-r, utf8.

  1. Обеспечивать хранение всей электронной корреспонденции (SMTP-сообщения электронной почты), сообщений и файлов, передаваемых через различные IM в том числе и сообщения MS Lync, POST-запросов, анализируемых файлов по протоколу FTP, анализируемых теневых копий файлов и заданий на печать в течение неограниченного срока.

  2. Позволять выгружать сегменты базы данных почтового хранилища на сменные носители или в хранилища данных с возможностью их последующего подключения и поиска по ним.

  3. Предоставлять возможности по разграничению доступа пользователей к анализируемым объектам (автоматическое отнесение анализируемого объекта к той или иной зоне ответственности на основании правил).

  4. Предоставлять возможности для управления зонами ответственности пользователей системы (в том числе для настройки маршрутов перемещения объектов между зонами ответственности).

  5. Предоставлять возможности управлять тегами и цветом, назначенными объекту (назначать/удалять).

  6. Предоставлять возможности задать комментарий для анализируемого объекта.

  7. Предоставлять возможности для подготовки статистических отчетов по анализируемым объектам в следующих форматах: xls, xlsx, pdf, csv, html, rtf, bmp, emf, wmf, gif, jpeg, png, tiff, txt.

  8. Обеспечивать контроль доступа пользователей к периферийным устройствам.

  9. Система должна предоставлять возможность настройки следующих правил для формирования политик безопасности:

  • правил записи в файл на съемном устройстве;

  • правил доступа к периферийным устройствам;

  • правил печати;

  • правил контроля сообщений, файлов и голоса, передаваемых с помощью Skype;

  • правил контроля сообщений mail.ru agent, Jabber;

  • правил передачи файлов по протоколу FTP;

  • контроль сетевых подключений при работе за пределами корпоративной сети.

    1. Система должна предоставлять возможность создания белых списков устройств, доступ к которым разрешен.

    2. Система должна предоставлять возможность удаленной установки/обновления/удаления клиентских приложений системы контроля печати, записи файлов, перехвата сообщений, вложений, голосового трафика Skype, FTP, Mail.ru Agent, Jabber, доступа пользователей к периферийным устройствам.

  1. Требования к аппаратной платформе Системы

Аппаратная платформа должна обеспечивать:

  • Поддержку функционирования основных прикладных систем и задач Системы в соответствии с регламентом их эксплуатации и использования;

  • Возможность масштабирования Системы, наращивания её производительности, устойчивую работу Системы в условиях увеличения объемов хранимых данных прикладных систем и задач;

  • Совместимость компонентов системы на аппаратном уровне и на уровнях операционных систем и базовых программных средств;

  • Применимость решения по созданию системы к существующим серверным платформам и операционным средам;

  • Поставляемая аппаратная платформа должна соответствовать требованиям производителей программного обеспечения. Производитель программного обеспечения обязан гарантировать поддержку Системы на поставляемой аппаратной платформе.

  1. Содержание выполняемых Работ и оказываемых Услуг
  1   2

Похожие:

Оао «кск» г. Москва 27 мая 2014 г icon Итоговый отчёт о функционировании смк ОАО «нтц промтехаэро» за 2014...
Ны 4 заседания: 19. 03. 2014 г. (протокол заседания кск №1 от 19. 03. 2014г.), 28. 05. 2014г. (протокол заседания кск №2 от 28. 05....
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 03 июня 2014 г
Николаевич, Дубенко Павел Николаевич, Иванов Николай Васильевич, Канукоев Аслан Султанович, Канунников Денис Викторович, Голосов...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 28 ноября 2014 г
Шашкин Никита Артемович, Гарага Дмитрий Сергеевич, Дубенко Павел Николаевич, Иванов Николай Васильевич, Елин Алексей Анатольевич,...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 10 июня 2014 г
Шашкин Никита Артемович, Артамонов Юрий Александрович, Гарага Дмитрий Сергеевич, Дубенко Павел Николаевич, Иванов Николай Васильевич,...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 16 сентября 2014 г
Горчев Олег Сергеевич, Артамонов Юрий Александрович, Ветчинников Владимир Николаевич, Дубенко Павел Николаевич, Елин Алексей Анатольевич,...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 30 октября 2014 г
Горчев Олег Сергеевич, Шашкин Никита Артемович, Артамонов Юрий Александрович, Ветчинников Владимир Николаевич, Дубенко Павел Николаевич,...
Оао «кск» г. Москва 27 мая 2014 г icon Документация об аукционе (отчуждение имущества) на право заключения...
Информационной карте аукциона, любые юридические лица независимо от организационно-правовой формы, формы собственности, места нахождения...
Оао «кск» г. Москва 27 мая 2014 г icon Документация об аукционе (отчуждение имущества) на право заключения...
Информационной карте аукциона, любые юридические лица независимо от организационно-правовой формы, формы собственности, места нахождения...
Оао «кск» г. Москва 27 мая 2014 г icon Документация об аукционе (отчуждение имущества) на право заключения...
Информационной карте аукциона, любые юридические лица независимо от организационно-правовой формы, формы собственности, места нахождения...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 26 февраля 2015 г
Исаев Сергей Петрович, Артамонов Юрий Александрович, Ветчинников Владимир Николаевич, Воронов Михаил Владимирович, Иванов Николай...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 24 февраля 2015 г
Исаев Сергей Петрович, Ветчинников Владимир Николаевич, Артамонов Юрий Александрович, Воронов Михаил Владимирович, Иванов Николай...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 24 сентября 2015 г
Исаев Сергей Петрович, Синицина Ольга Алексеевна, Иванов Николай Васильевич, Канукоев Аслан Султанович, Плешаков Александр Григорьевич,...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «тск» «30» мая 2014 г. Протокол от «02» июня 2014 г. Предварительно утвержден
Отчёт Совета директоров о результатах развития по приоритетным направлениям деятельности общества
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 13 августа 2015 г
Исаев Сергей Петрович, Синицина Ольга Алексеевна, Артамонов Юрий Александрович, Иванов Николай Васильевич, Плешаков Александр Григорьевич,...
Оао «кск» г. Москва 27 мая 2014 г icon Оао «кск» г. Москва 20 августа 2015 г
Исаев Сергей Петрович, Вильк Святослав Михайлович, Синицина Ольга Алексеевна, Иванов Николай Васильевич, Канукоев Аслан Султанович,...
Оао «кск» г. Москва 27 мая 2014 г icon Рекомендации по осуществлению контроля для уполномоченных профсоюза...
Постановлением профсоюзного комитета оппо ОАО «Самаранефтегаз» от 22 мая 2014г. №37

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск