Tasks for information security risks management in making-decision process
The author has submitted and tried to perform the number of tasks helping in modeling multi-factors information security risk management system. The author has prioritized financing different vulnerabilities by combining two approaches: processing approach in building events tree and mathematical fo...
Збережено в:
Дата: | 2018 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут програмних систем НАН України
2018
|
Теми: | |
Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/313 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Problems in programming |
Завантажити файл: |
Репозитарії
Problems in programmingid |
pp_isofts_kiev_ua-article-313 |
---|---|
record_format |
ojs |
resource_txt_mv |
ppisoftskievua/76/63d9f382a59167306fa641aa78d78976.pdf |
spelling |
pp_isofts_kiev_ua-article-3132024-04-28T11:45:31Z Tasks for information security risks management in making-decision process Задачи управления рисками информационной безопасности аппарата принятия решений Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень Rodin, Y.S. risk; information; security; threats; vulnerability; fuzzy; logic; model UDС 004.02+004.05+005.93+ 510.3 риск; информация; безопасность; угроза; уязвимость; нечеткость; логика; модель УДК 004.02+004.05+005.93+ 510.3 ризик; інформація; безпека; загроза; вразливість;, нечіткість; логіка; модель УДК 004.02+004.05+005.93+ 510.3 The author has submitted and tried to perform the number of tasks helping in modeling multi-factors information security risk management system. The author has prioritized financing different vulnerabilities by combining two approaches: processing approach in building events tree and mathematical formalizing the connections and affections levels of different events (vulnerabilities and threats) on information resource.Problems in programming 2017; 4: 089-097 Предложен перечень задач, решение которых позволяет создать модель зависимости уровня риска информационной безопасности от наличия связей, степени влияния и последствий реализации уязвимостей и угроз на отдельный информационный ресурс и организацию в целом. Приведены примеры построения для отдельного информационного ресурса деревьев связи между уязвимостями, угрозами и последствиями событий информационной безопасности, а также примеры математической формализации зависимости уровня риска реализации отдельной угрозы повреждения или потери информационного ресурса от состояния уязвимостей и их последовательного влияния на данный ресурс.Problems in programming 2017; 4: 089-097 Запропоновано перелік завдань, вирішення яких веде до побудови моделі залежності рівня ризику інформаційної безпеки ресурсу від наявності зв'язків та ступеню впливу вразливостей, загроз і наслідків на даний інформаційний ресурс та організацію в цілому. Наведено приклади побудови для окремого інформаційного ресурсу дерев зв’язків між вразливостями, загрозами, наслідками подій інформаційної безпеки, а також приклади математичної формалізації залежності рівня ризику реалізації певної загрози пошкодження або втрати інформаційного ресурсу від стану вразливостей та їх послідовного впливу на даний ресурс.Problems in programming 2017; 4: 089-097 Інститут програмних систем НАН України 2018-11-15 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/313 10.15407/pp2017.04.089 PROBLEMS IN PROGRAMMING; No 4 (2017); 89-97 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 4 (2017); 89-97 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 4 (2017); 89-97 1727-4907 10.15407/pp2017.04 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/313/308 Copyright (c) 2018 PROBLEMS OF PROGRAMMING |
institution |
Problems in programming |
baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
datestamp_date |
2024-04-28T11:45:31Z |
collection |
OJS |
language |
Ukrainian |
topic |
risk information security threats vulnerability fuzzy logic model UDС 004.02+004.05+005.93+ 510.3 |
spellingShingle |
risk information security threats vulnerability fuzzy logic model UDС 004.02+004.05+005.93+ 510.3 Rodin, Y.S. Tasks for information security risks management in making-decision process |
topic_facet |
risk information security threats vulnerability fuzzy logic model UDС 004.02+004.05+005.93+ 510.3 риск информация безопасность угроза уязвимость нечеткость логика модель УДК 004.02+004.05+005.93+ 510.3 ризик; інформація; безпека; загроза; вразливість; нечіткість; логіка; модель УДК 004.02+004.05+005.93+ 510.3 |
format |
Article |
author |
Rodin, Y.S. |
author_facet |
Rodin, Y.S. |
author_sort |
Rodin, Y.S. |
title |
Tasks for information security risks management in making-decision process |
title_short |
Tasks for information security risks management in making-decision process |
title_full |
Tasks for information security risks management in making-decision process |
title_fullStr |
Tasks for information security risks management in making-decision process |
title_full_unstemmed |
Tasks for information security risks management in making-decision process |
title_sort |
tasks for information security risks management in making-decision process |
title_alt |
Задачи управления рисками информационной безопасности аппарата принятия решений Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень |
description |
The author has submitted and tried to perform the number of tasks helping in modeling multi-factors information security risk management system. The author has prioritized financing different vulnerabilities by combining two approaches: processing approach in building events tree and mathematical formalizing the connections and affections levels of different events (vulnerabilities and threats) on information resource.Problems in programming 2017; 4: 089-097 |
publisher |
Інститут програмних систем НАН України |
publishDate |
2018 |
url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/313 |
work_keys_str_mv |
AT rodinys tasksforinformationsecurityrisksmanagementinmakingdecisionprocess AT rodinys zadačiupravleniâriskamiinformacionnojbezopasnostiapparataprinâtiârešenij AT rodinys zadačízkeruvannârizikamiínformacíjnoíbezpekiaparataprijnâttâríšenʹ |
first_indexed |
2024-09-16T04:08:32Z |
last_indexed |
2024-09-16T04:08:32Z |
_version_ |
1818568446422548480 |
fulltext |
Програмні системи захисту інформації
© Є.С. Родін, 2017
ISSN 1727-4907. Проблеми програмування. 2017. № 4 89
УДК 004.02+004.05+005.93+ 510.3
Є.С. Родін
ЗАДАЧІ З КЕРУВАННЯ РИЗИКАМИ ІНФОРМАЦІЙНОЇ
БЕЗПЕКИ АПАРАТА ПРИЙНЯТТЯ РІШЕНЬ
Запропоновано перелік завдань, вирішення яких веде до побудови моделі залежності рівня ризику ін-
формаційної безпеки ресурсу від наявності зв'язків та ступеню впливу вразливостей, загроз і наслідків
на даний інформаційний ресурс та організацію в цілому. Наведено приклади побудови для окремого
інформаційного ресурсу дерев зв’язків між вразливостями, загрозами, наслідками подій інформаційної
безпеки, а також приклади математичної формалізації залежності рівня ризику реалізації певної загрози
пошкодження або втрати інформаційного ресурсу від стану вразливостей та їх послідовного впливу на
даний ресурс.
Ключові слова: ризик, інформація, безпека, загроза, вразливість, нечіткість, логіка, модель.
Вступ
Актуальна проблема сьогодення –
це прийняття рішень у багатофакторному
середовищі. Аналіз багатофакторності
ускладнюється відсутністю достовірної
фактичної інформації про суб’єкти, події,
процеси. Залежність реалізації одних по-
дій від інших, представлення реалізації
різних сценаріїв ґрунтуються переважно
на експертних оцінках. Багато сучасних
моделей процесів прийняття рішень нама-
гаються врахувати якомога більше факто-
рів впливу та водночас нівелювати
суб’єктивізм експертних оцінок. Саме такі
умови притаманні сфері керування ризи-
ками інформаційної безпеки апарата
прийняття рішень.
Стаття пропонує до уваги читача
приклади моделей і методів, які б у дос-
тупному вигляді допомогли непрофесіо-
налу в галузі оцінювання ризиків інфор-
маційної безпеки (ІБ) побудувати її мо-
дель керування в сегменті своєї відпові-
дальності.
Проблематика
Ключова модель, використовувана
в сфері керування ризиками інформацій-
ної безпеки (КРІБ), є процесна модель, що
знайшла відображення в усіх стандартних
підходах до КРІБ та являє собою основу
стандартів ISO/IEC 27005 і BS 7799-3 [1].
Процесна модель дає перелік, послідов-
ність та розкриває сутність таких необ-
хідних для керування ризиками ІБ проце-
сів, як планування, реалізація, перевірка,
дія [2−5].
Базою для визначення рівня ризику
майже в усіх методиках є ймовірність ви-
никнення тієї чи іншої події, яка впливає
на ймовірність реалізації загрози. У біль-
шості методик визначення ймовірності
здійснюється експертним методом або за
основу береться статистика минулих пе-
ріодів щодо таких самих подій.
Чи відповідає така методика реалі-
ям, наскільки вона точна? По-перше, не-
обхідно внести поправку на помилку екс-
пертів, по-друге, статистика минулих пе-
ріодів не буде відповідати реальності,
особливо у випадках швидкої зміни про-
грамного та технічного забезпечення
(вразливості якого ще невідомі), по-третє,
існує більше факторів впливу на визна-
чення ризику, ніж ймовірність реалізації
загрози та сума збитків.
Пропоноване рішення полягає у за-
стосуванні інструментів нечіткої логіки
для розв’язання задач керування ризиком
інформаційної безпеки [6−8].
Ціль керування ризиком – це ви-
значення пріоритетів бюджетування на-
прямків зменшення ризику ІБ апарата
прийняття рішень, а саме зменшення
або ліквідація вразливостей, загроз, мож-
ливих наслідків. Керування ризиком являє
собою безперервне циклічне виконання
певного переліку завдань. Окреслимо ко-
ло задач, вирішення яких дозволить дося-
гнути поставленої цілі.
Програмні системи захисту інформації
90
Задачі, що стоять перед
менеджментом інформаційної
безпеки
Перелік завдань може змінюватись
залежно від того, на якому етапі та якісно-
му рівні знаходиться процес керування
ризиком ІБ в організації. Але навіть якщо
деякі завдання вже виконані на якісному
рівні, спеціаліст з безпеки має повернутися
до них в наступному циклі керування ри-
зиком ІБ.
1. Визначити профіль інформа-
ційних ресурсів апарата прийняття рішень
(АПР).
2. Визначити ролі суб’єктів
АПР (у тому числі порушників).
3. Визначити шляхи пересу-
вання інформаційних ресурсів (ІР).
4. Ідентифікувати вразливості
по кожному ІР.
5. Ідентифікувати загрози по
кожному ІР.
6. Визначити фактори впливу
(вразливості, загрози, наслідки) на величи-
ни ризику (вагомості) реалізації кожної
загрози.
7. Визначити рівень ризику по
кожній загрозі.
8. Розподілити річний бюджет
витрат на ІБ та пріоритетність дій плану
впровадження політики ІБ.
Розглянемо сутність цих задач і де-
які способи їх розв’язання.
1. Визначити профіль ІР АПР.
Задача передбачає визначення пе-
реліку ІР АПР, опис кожного за стандарт-
ним профілем. Даний профіль може бути
змінено відповідно до специфіки роботи
організації.
Опис профілю ІР може бути прове-
дений за такими ознаками:
форма представлення:
o дані в електронному ви-
гляді,
o дані в паперовому вигля-
ді;
статичність:
o ресурс не переміщується
(архіви),
o ресурс переміщується;
оригінальність ресурсу:
o оригінал,
o копія;
місця появи ресурсу:
o персональні пристрої,
o сервери замкнутої внут-
рішньої мережі,
o сервери зовнішньої мере-
жі,
o аналогові сховища;
шляхи пересування:
o всередині організації,
o зовні організації;
варіанти доступу до ресурсу:
o повний внутрішній та зов-
нішній доступ,
o обмежений внутрішній та
зовнішній доступ,
o доступ тільки внутріш-
ньому персоналу,
o обмежений доступ для
внутрішнього персоналу;
методи оцінювання:
o критеріальний,
o вартісний.
2. Визначити ролі суб’єктів АПР
(у тому числі порушників).
Задача передбачає визначення пе-
реліку ролей суб’єктів АПР, побудову
їх профілів щодо кожного ІР на базі рів-
нів доступу до ІР, побудову моделі по-
рушника (мотиви, кваліфікація, рівень
доступу).
На рис. 1 пропонується приклад
моделі порушника.
3. Визначити шляхи пересування
ІР.
Задача передбачає графічну побу-
дову пересування ресурсів з урахуванням
суб’єктів та технічних засобів АПР.
4. Ідентифікувати вразливості по
кожному ІР.
При вирішенні задач 1−3, здійсню-
ючи аналіз середовища ІБ, спеціаліст з
Програмні системи захисту інформації
91
Рис. 1. Модель порушника
безпеки вже може виділяти слабкі місця
організаційної структури, рівня обізнано-
сті користувачів, мережевого обладнан-
ня, технічного забезпечення, програмно-
го забезпечення. При виконанні завдання
4 визначені слабкі місця необхідно згру-
пувати у перелік вразливостей та спів-
віднести їх з кожним інформаційним ре-
сурсом.
5. Ідентифікувати загрози по кож-
ному ІР.
Виходячи з профілю ІР, ролей
суб’єктів АПР, технічних засобів, необхід-
но визначити вразливості та загрози за
правилом вразливість - > загроза - >наслі-
док.
Програмні системи захисту інформації
92
Залежність величини ризику від
рівня небезпеки вразливості, загрози та
можливого наслідку можна переглянути на
рис. 2 [8].
Наприклад:
Вразливість – відсутність внутріш-
нього документа «Політика інформаційної
безпеки організації», що веде до виник-
нення іншої вразливості – недбале керу-
вання паролем. Загроза – втрата пароля.
Наслідок – розкриття доступу до конфіден-
ційної інформації.
Слід зазначити, що декілька вразли-
востей можуть впливати на рівень декіль-
кох загроз, або рівень небезпеки однієї
вразливості може залежати від рівня без-
пеки декількох інших вразливостей.
6. Визначити фактори впливу на
величини ризику реалізації кожної загро-
зи.
Задача передбачає визначення фак-
торів впливу на рівень ризику реалізації
певної загрози та представлення факторів
у контексті апарата нечіткої логіки.
Приклад визначення вразливостей
та наслідків, що впливають на рівень ри-
зику втрати доступу до робочих файлів,
показано на рис. 3. Таке представлення
можна також назвати деревом подій, що
ведуть до виникнення загрози втрати ін-
формаційного ресурсу.
Приклад переліку лінгвістичних
змінних (βі), що впливають на величину
ризику реалізації загрози втрати пароля до
приватного ключа:
β1 – рівень кваліфікації персоналу,
Х – процент співробітників з досвідом біль-
ше 5 років;
β2 – рівень ймовірності реалізації
загрози, Х – ймовірність (або кількість
інцидентів за останні 5 років) – може скла-
датися з ймовірностей реалізації декількох
подій;
β3 – рівень ймовірності реалізації
найгіршого сценарію, Х – ймовірність (або
– кількість інцидентів за останні 5 років);
β4 – рівень вартості контрзаходів,
Х – вартість;
β5 – рівень критичності ресурсу,
Х – можливий час роботи системи без ре-
сурсу;
β6 – рівень втрати репутації, досту-
пності, конфіденційності, цілісності;
β7 – час дії загрози, Х – шкала часу;
β8 – рівень наслідків дії загрози у
вартісному представленні;
β9 – наявність та якість політики
інформаційної безпеки організації.
Приклад представлення атрибутів
лінгвістичної змінної, що описує рівень
кваліфікації персоналу:
β1– рівень кваліфікації персоналу –
лінгвістична змінна,
Х – універсальна множина – про-
цент співробітників з досвідом більше 5
років,
Т – терми (значення лінгвістичної
змінної): персонал досить кваліфікований,
середньо, слабо кваліфікований,
α − нечітка змінна – <найменування
нечіткої змінної – персонал досить квалі-
фікований, область визначення – від 0 до
100 %, нечітка множина по даній змінній –
від 70 % до 100 %.
Приклад представлення нечіткої
множини по кваліфікації персоналу:
S={x | x X & M(x)>0} [6], X – про-
цент співробітників з досвідом роботи бі-
льше 5 років, х – значення кількості квалі-
фікованого персоналу в %, що описують
нечітку змінну «персонал досить кваліфі-
кований», M(x) – ступінь належності х до
нечіткого визначення «персонал досить
кваліфікований».
У такий спосіб можна описати й
інші вразливості.
Наприклад, розглянемо вразли-
вість, що стосується низької якості полі-
тики інформаційної безпеки. Універсаль-
на множина – рівень якості документа, що
описує політику інформаційної безпеки,
приймає значення на числовій множині
від 0 до 10. Приклад термів: документ
політики відсутній (нечітка множина від 0
до 2), документ є в наявності, але не дос-
коналий (нечітка множина від 3 до 4),
Програмні системи захисту інформації
93
Вірогідність
загрози
Рейтинг
вразливості
Вартісна та
критеріальна
оцінка наслідку
Рівень ризику
Рис. 2. Функція рівня ризику
Рівень ризику
втрати доступу до
робочіх файлів
Наслідок: втрата,
зміна даних
Наслідок:
зупинка роботи
власника ключа
Загроза: втрати
закритого ключа
та пароля
Вразливість:
рівень складності
пароля
Вразливість:
періодичність
оновлення
пароля та ключа
Загроза:
викрадення
ключа та пароля
Вразливість:
місце
збереження
пароля та ключа
Вразливість:
кваліфікація
персоналу
Вразливість:
політика
інформаційної
безпеки
Наслідок:
грошова оцінка
Наслідок:
оцінка втрати
репутації
Рис. 3. Чинники виникнення ризику втрати доступу
Програмні системи захисту інформації
94
документ досконалий, але не оновлюється
(нечітка множина від 5 до 8), документ
повний та оновлюється щороку (нечітка
множина від 9 до 10).
7. Визначити рівень ризику по
кожній загрозі.
Задача передбачає визначення бази
нечітких правил, на вході яких йдуть умо-
ви впливу на рівень ризику (вразливості,
загрози, наслідки), на виході – значення
лінгвістичної змінної рівня ризику із за-
даної множини нечітких змінних.
Визначення рівня ризику втрати
закритого ключа доступу до хмарного
сервера показано рис. 4–6 (для даного
прикладу використано інструменти
MATLAB).
Обрані фактори впливу: вартість
контрзаходів, кількість інцидентів минуло-
го періоду, рівень кваліфікації персоналу.
Рис. 4. Параметри вводу даних та виводу оцінки ризику втрати закритого ключа
Програмні системи захисту інформації
95
Рис. 5. Формування нечітких правил
8. Розподілити річний бюджет ви-
трат на ІБ та пріоритетність дій плану
впровадження політики ІБ.
У даному випадку статті бюджету
можуть бути представленими за двома ка-
тегоріями:
а) як резерв витрат на ліквідацію
наслідків реалізації загрози;
б) як витрати на технічні засоби,
програмні засоби, організаційні заходи,
навчальні програми за напрямками лікві-
дації або мінімізації вразливостей та від-
повідних загроз.
Представимо бюджет:
𝐵 =∑𝐵𝑖,
𝑛
𝑖=1
В – загальний бюджет, Ві – стаття
бюджету, що відповідає вразливості, за-
грозі,
𝐵𝑖 = 𝐵 ∗
𝑊𝑖
∑ 𝑊𝑖𝑛
𝑖=1
,
Wi – рівень ризику, пріоритет статті
витрат на ІБ.
При розрахунку необхідно врахову-
вати базову вартість статті, у випадку пов-
ного фінансування статті із залишком –
решту слід переформувати на інші статті.
Програмні системи захисту інформації
96
Рис. 6. Графічне зображення функцій належності та дефазифікація висновку
Висновки
Розв’язання запропонованих задач
керування ризиком інформаційної безпеки
передбачає використання комбінації про-
цесних, експертних та математичних під-
ходів. Задачі аналізу середовища, визна-
чення вразливостей та загроз не потребу-
ють високої технічної кваліфікації. Вико-
нання задач 1−3 дозволить майже парале-
льно створити документ політики інфор-
маційної безпеки. Складнішим буде визна-
чити дерево подій, що є наслідком, а що –
причиною. Для збирання цієї інформації та
подальшої побудови бази нечітких знань
необхідно заохочувати експертів техніч-
них відділів та аналізувати минулі періоди
подій інформаційної безпеки. Апарат нечі-
ткої логіки дозволяє перетворити будь-які
зв’язки причина (декілька причин) – наслі-
док (декілька наслідків) у зручну матема-
тичну модель. Важливим питанням при
використанні апарата нечіткої логіки є по-
будова функції належності. Правильно
побудовану модель можна в майбутній
життєдіяльності організації вдосконалюва-
ти та розширювати можливості її навчан-
ня.
1. International standard BS ISO/IEC
27005:2008, 2008-06-15.
2. Загородній А.Г., Боровська О.М., Свісту-
нов С.Я., Сініцин І.П., Родін Є.С. Ство-
рення комплексної системи захисту інфор-
маційних ресурсів у національній ґрід-
інфраструктурі України. К.: Сталь, 2014.
373 с.
3. Родін Є.С. Процесні підходи до моделю-
вання у сфері управління ризиками інфор-
маційної безпеки. Математичні машини і
системи. 2012. № 4. С. 142−148.
4. Боровська О.М., Сініцин І.П., Родін Є.С.
Порівняння національного та міжнародно-
го підходів побудови системи захисту ін-
формації в грід. Проблеми програмуван-
ня. 2011. № 5. С. 99−109.
Програмні системи захисту інформації
97
5. Боровська О.М., Свістунов С.Я., Сініцин
І.П., Шилін В.П., Родін Є.С. Підходи до
створення комплексної системи захисту
інформації в Національній грід-
інфраструктурі. К., 2010. 51 с. (Препр. /
НАНУ. Ін-т теоретичної фізики ім. Бого-
любова М.М.).
6. Zadeh L.A. The concept of linguistic variable
and its application to approximate reasoning.
Information sciences. 1975. N 8.
Р. 199−249.
7. Малышев, Л.С. Берштейн, А.В. Боженюк.
Нечеткие модели для экспертных систем в
САПР. М.: Энергоатомиздат, 1991. 136 с.
8. Integrated Site Security for Grids.
https://isseg-training.web.cern.ch/ISSeG-
training/
References
1. International standard BS ISO/IEC
27005:2008, 2008-06-15.
2. Borovska, O., Sinitsyn, I., Svistunov, S.,
Rodin, Y. and Zagorodniy, A. (2014).
Development of information resources
security system in the national grid
infrastructure of Ukraine. Kyiv: Stal, p.373.
(In Ukrainian)
3. Rodin, Y. (2012). Processing approaches in
the field of information security risk
management modeling. Mathematical
machines and systems, 4, P. 142-148. (In
Ukrainian)
4. Borovska, O., Sinitsyn, I., and Rodin, Y.
Comparing national and worldwide
approaches in developing grid information
security system. Programming Problems, 5,
P. 99-109. (In Ukrainian)
5. Borovska, O., Sinitsyn, I., Svistunov, S.,
Rodin, Y. and Shilin, V. (2010). Approaches
in developing information security system in
the national grid infrastructure. Kyiv:
Bogolyubov Institute for Theoretical Physics,
p. 51. (In Ukrainian)
6. Zadeh, L. (1975). The concept of linguistic
variable and its application to approximate
reasoning. Information sciences, 8, pp.
199−249.
7. Bershtein, L., Bozhenyuk, A, Malyshev, L.
(1991). Fuzzy modeling for experts systems in
SAPR. Moscow: Energoatomizdat, p. 136. (In
Russian)
8. Integrated Site Security for Grids.
https://isseg-training.web.cern.ch/ISSeG-
training/
Одержано 27.06.2017
Про автора:
Родін Євген Сергійович,
молодший науковий співробітник.
Кількість наукових публікацій в
українських виданнях – 5.
http://orcid.org/0000-0003-2416-8572.
Місце роботи автора:
Інститут програмних систем
НАН України,
м. Київ, 03187,
проспект Академіка Глушкова, 40, корп.5.
Тел.: 044 526 5507.
E-mail: yevheniy.s.rodin@gmail.com.
http://www.isseg.eu/
https://isseg-training.web.cern.ch/ISSeG-training/
https://isseg-training.web.cern.ch/ISSeG-training/
http://www.isseg.eu/
https://isseg-training.web.cern.ch/ISSeG-training/
https://isseg-training.web.cern.ch/ISSeG-training/
javascript:void(0)
mailto:yevheniy.s.rodin@gmail.com
|