24 июля 2001 года состоялась премьера курса "Теория и практика применения PKI" состоялась в Учебном Центре "ИНФОРМЗАЩИТА". Новый курс увидел свет благодаря сотрудничеству компаний - Microsoft, Учебного Центра "ИНФОРМЗАЩИТА", Aladdin Software Security R.D., Крипто-Про.
Данный курс открывает новое направление в области обучения компьютерной безопасности, связанное с криптографической защитой информации. В планах Учебного Центра - углубленные курсы по теории и практике применения криптографических методов и средств защиты информационных технологий и др. Курс "Теория и практика применения PKI" адресован, в первую очередь, сотрудникам организаций, внедряющих или планирующих использование средств криптографической защиты в инфраструктуре открытых ключей (Public Key Infrastructure).
"Лаборатория Касперского" объявляет новую маркетинговую программу "Поставь на сервер!"
1 августа 2001 года "Лаборатория Касперского", российский лидер в области разработки систем информационной безопасности, объявила о проведении с 1 по 31 августа 2001 г. маркетинговой программы "Поставь на сервер!". В соответствии с условиями программы, заказчики получают скидку в размере $133 на Антивирус Касперского Business Optimal для серверов (Windows 2000/NT Server, Novell NetWare, FreeBSD, OpenBSD, Linux) при одновременной покупке 5 и более лицензий Антивируса Касперского Business Optimal для рабочих станций (Windows, Linux).
Данная маркетинговая акция предназначена, прежде всего, для компаний, имеющих компьютерные сети малых и средних масштабов с выделенным файловым сервером и числом рабочих станций, не превышающим 50 единиц. "Поставь на сервер!" позволяет заказчикам сэкономить до 25% средств на установке надежной системы антивирусной защиты корпоративного сервера. Таким образом, цена комплекта Антивирус Касперского Business Optimal для 1 сервера и 5 рабочих станций составит всего $600 (вместо $733), а Антивирус Касперского Business Optimal для 1 сервера и 10 рабочих - $762 (вместо $895).
1 августа 2001 года Компания Aladdin Software Security R.D. и Служба F1 подписали партнерское соглашение о привлечении сервисных инженеров Службы F1 для выполнения работ по инсталляции решения "eToken - безопасность в сети" на территории и оборудовании Заказчика. Решение призвано обеспечить Заказчику безопасную и удобную работу в сети Windows 2000.
В процессе инсталляции инженеры Службы выполнят развертывание сервера сертификатов, настройку Active Directory, подключение eToken и обучение сотрудников Заказчика.
Новое совместное предложение компаний CPS и Aladdin позволит партнёрам CPS заработать дополнительные деньги на продажах коробочной версии решения «Безопасность в сети».
8 августа 2001 года компания CPS, один из крупнейших российских дистрибуторов ПО, и Aladdin Software Security R.D., ведущая компания на российском рынке защиты программного обеспечения и конфиденциальной информации от несанкционированного использования, объявили о начале совместной маркетинговой акции. В период с 15 августа по 1 октября партнёры компании CPS, продавшие коробочною версию решения «Безопасность в сети», будут получать с каждой проданной коробки продукта дополнительный доход в 20 у.е.
Компании ФОРС-ХОЛДИНГ и Инфотекс заключили соглашение о сотрудничестве.
Его подписание 10 августа 2001 года - очередной шаг к обеспечению защищенного обмена данными в корпоративных, территориально распределенных информационных комплексах, использующих Интернет и общедоступные каналы связи.
К ним относятся разрабатывемые ФОРСом информационные и аналитические системы для государственных и муниципальных структур, страховых компаний, банковского сектора, предприятий связи и телекоммуникаций. Построенные на базе ORACLE, они могут использовать как встроенные при создании СУБД средства и технологии защиты информации, так и сертифицированные ФАПСИ и Гостехкомиссией отечественные разработки.
Подписано партнерское соглашение между ярославской компанией ИНКАП и компанией Инфотекс.
16 августа 2001 года, в рамках программы построения региональной партнерской сети по продвижению технологии ViPNet на рынке защиты информации, состоялось подписание соглашения между ярославской компанией ИНКАП и компанией Инфотекс.
Подписанное соглашение позволяет компании ИНКАП предлагать продукты ViPNet своим клиентам, обеспечивая повышение эффективности их бизнеса за счет внедрения защищенного документооборота, экономии средств на использовании каналов связи, исключения потерь от хищения и порчи информационных и технических ресурсов корпораций.
Рамблер вооружается Антивирусом Касперского для борьбы с компьютерными вирусами.
21 августа 2001 года "Лаборатория Касперского" и Интернет-Холдинг "Рамблер" открыли на базе портала Rambler.ru новый сервис - онлайновую службу "Антивирус на Рамблере".
В рамках программы пользователю предоставлена возможность бесплатной онлайновой проверки Антивирусом Касперского локальных файлов на наличие компьютерных вирусов. Помимо этого на "Антивирусе" работает канал актуальной информации по тематике, и размещены ссылки на полезные ресурсы, где при необходимости можно оперативно приобрести антивирусную программу.
Бесплатный онлайн-антивирус Panda ActiveScan выявил и обезвредил 11 000 различных вирусов в июле.
В июле более 200000 человек воспользовались этим мощным решением, направленным против вредоносных программ, которое помогло им обнаружить и обезвредить 11,000 различных вирусов.
Среди выявленных вирусов на первом месте стоит W32/Sircam, на долю которого пришлось 27.62% от общего числа обнаруженных вирусов. W32/Disemboweler - особенно разрушительный вирус - также занимал лидирующие позиции (20.9%). На третьем месте оказался вирус VBS/Help (16.13%). Hybris и MTX заняли четвертое и пятое места. Несмотря на то, что на долю последних двух вирусов приходится 6.52% и 3.47% заражений соответственно, приведенные цифры свидетельствуют о высокой поражающей способности этих вирусов, впервые появившихся в 2000 году.
Внимания заслуживают также вирусы, не попавшие в группу "лидеров": Choke.A (2,92%), Trojan.Seeker (2,79%), W32.Nuker (2,74%), W32.Assault (2,71%) и Hybris.Plugin (2,58%).
Среди особенностей антивирусной программы Panda ActiveScan можно выделить то обстоятельство, что ее не надо специально инсталлировать. Периодические обновления происходят автоматически.
Группа хакеров задержана сотрудниками Управления "Р" ГУВД Московской обл.
Группу хакеров, взломавших сервер компании "Digital Network", удалось задержать сотрудникам Управления "Р" ГУВД Московской области. В августе текущего года у оперативников появилась информация о том, что на одном из интернет-аукционов неизвестный продавец предлагает приобрести фальшивые номера платежных карт для доступа в Интернет. Злоумышленник взломал сервер компании "Digital Network" и получил несанкционированный доступ к программе изготовления платежных карт, дающих право доступа в Интернет.
Была проведена контрольная закупка - за 60 долл. милиционеры купили фальшивый номер платежной карты, по которому предоставлялся доступ в Интернет на сумму 100 долларов. Удалось задержать самого продавца - 20-летнего студента 4-го курса МИФИ. В минувшее воскресенье был задержан и организатор преступления. В ходе обысков у задержанных была изъята компьютерная техника, носители информации. Возбуждено уголовное дело по 272 ст. УК РФ (неправомерный доступ к компьютерной информации).
Не успели системные администраторы облегченно вздохнуть после окончания эпидемии Code Red I и II, как в Южной Корее обнаружили очередную модификацию нашумевшего червя - Code Red III.
По данным правительства страны, зарегистрировано около десятка случаев заражения новой версией вируса. Распространяется она быстрее, чем предыдущие инкарнации Code Red, и не менее опасна, чем Code Red II, поскольку оставляет на зараженных машинах "черный ход", который может послужить отправной точкой для следующего взлома. Всего же от Code Red в Корее пострадало более 43 тысяч серверов, принадлежащих 15 тысячам компаний.
Европейские и американские производители антивирусов отнеслись к предостережениям корейцев скептически. Пока Code Red III нигде, кроме Кореи, не засветился, и может оказаться, что третья версия червя на самом деле Code Red II, а чиновники малость напутали.
Гораздо больше внимания уделено недавно обнаруженной способности Code Red "подвешивать" телекоммуникационное оборудование (для восстановления работоспособности требуется перезагрузка). Опасности подвержены, в частности, некоторые маршрутизаторы и коммутаторы Cisco (равно как и сетевое ПО этой фирмы). Также, по неофициальным данным, Code Red может временно выводить из строя оборудование Xerox и IBM, однако ни та, ни другая компания не прокомментировали эту информацию.
Беларусь - законодательница мод на законы по информационным технологиям.
Республика Беларусь - одно из наименее "интернетизированных" государств Европы, что не мешает ей быть лидером в области интернет законодательства. Еще в середине прошлого года, в республике был принят закон об электронной подписи, в результате белорусским законодателям удалось обойти не только Россию, где закон пока принят "Государственной Думой" только в первом чтении, но даже большинство европейских стран.
16 августа в белорусских СМИ появилась информация о подготовке Госстандартом Республики, по представлению Государственного центра безопасности информации при Президенте, к введению с первого января 2002 года "Государственного стандарта по критериям оценки безопасности информационных технологий". В результате Белоруссия станет первым государством СНГ где будет введен подобный стандарт.
Планируется, что принятие стандарта позволит республике войти в международную систему стандартизации и сертификации в области защиты информационных технологий, а также создать современную нормативно-методическую базу для различных систем.
Еще один вирус пробирается в интернет-пейджеры. Первым опять пострадал Microsoft Messenger.
На этой неделе пользователи MSN Messenger стали обращать внимание на иконки с подмигивающей физиономией, настырно появлявшиеся в сообщениях от хорошо знакомых собеседников, прежде не склонных к непредсказуемым выражениям эмоций. Вслед за этим на экране появлялось сообщение от "ника" george.w.bush@whitehouse.gov с предложением скачать файл "choke.exe". Это уже явно было похоже на поведение вирусов, распространяющихся по электронной почте.
Вирус Choke, впервые обнаруженный в конце июня, стал уже второй атакой на интернет-пейджер MSN Messenger после того, как в мае на него "напал" червь W32/Hello. Эксперты по безопасности говорят, что им пока неизвестны случаи появления вирусов в AOL Instant Messenger (AIM), ICQ или Yahoo Messenger.
Хотя авторы вирусов в попытках нанести максимальный ущерб и обращаются к разным типам сетей и протоколов обмена, ничего более эффективного для их распространения, чем E-mail, пока не нашлось. Активированный вирус рассылает себя по всем адресам из адресной книги, что приводит к экспоненциальному росту числа зараженных компьютеров.
Черви в интернет-пейджерах до сих пор оставались достаточно безобидными по сравнению с вызвавшими настоящие глобальные эпидемии вирусами "I Love You", Анна Курникова и Мелисса. Однако некоторые специалисты в области компьютерной безопасности считают, что взрыв аналогичной эпидемии в программах обмена короткими сообщениями - всего лишь вопрос времени. Тот факт, что интернет-пейджерами пользуются миллионы, лишь усугубит возможные последствия. К тому же, в отличие от E-mail для протоколов AIM и ICQ пока не разработано антивирусных программ.
Для защиты от Choke Microsoft рекомендует просто воздерживаться от открытия полученных файлов, поскольку вирус может активизироваться только после запуска exe-файла, или проверять их свежей версией антивируса. На сайте MSN Messenger появилось соответствующее предупреждение.
OPTIX: троянец-хамелеон может притаиться на вашем компьютере.
TROJ_OPTIX - хакерская программа, позволяющая удаленному пользователю загружать и выполнять файлы на инфицированном компьютере. Состоит из двух компонент: "сервер" (инсталлируется на зараженной машине, длиной около 74К) и "клиент" (установлен у хакера и позволяет управлять удаленным "сервером" ).
После выполнения на компьютере-жертве троянец копирует себя в каталог Windows и вносит изменения в системный реестр, чтобы запускаться при каждой перезагрузки системы. Имя троянского файла и порты, открываемые им, могут быть различными.
Затем троянец, оставаясь резидентным в памяти системы, ожидает команд от удаленного хакера, который используя клиентскую часть при помощи графического интерфейса может подключиться к серверу и получить доступ к зараженному компьютеру, зная его IP-адрес. После чего удаленный клиент имеет возможность закачивать на компьютер-жертву любые файлы, включая трояны и вирусы, а также запускать их на выполнение.
Клиентская компонента также имеет встроенный редактор "сервера", что позволяет хакеру изменять имя троянского файла (в том числе и в ключах реестра), номер используемого порта, пароль.
Неотъемлемой частью любой организации в последние годы стала корпоративная информационная система, обеспечивающая управление производством, финансами, персоналом, документами и.т.п. Все больше критически важной для предприятия информации хранится и обрабатывается в компьютерных системах.
Невозможно представить себе современного корпоративного сотрудника без компьютера, "под завязку" наполненного всякой личной и корпоративной информацией, нарушение сохранности которой может обернуться очень серьезными потерями.
Институтом защиты компьютеров The Computer Security Institute (CSI, San Francisco, USA) совместно с ФБР в 2001 г. www.gocsi.com проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Ответы были получены из 538 источников.
Респонденты подтвердили, что их информационные системы находятся в опасности: 85% испытали вторжение или другое несанкционированное использование компьютерных систем в течение года (рис.1).
Рис.1. Диаграмма подверженности вычислительных систем вторжениям.
По данным опрошенных организаций общая сумма нанесенного ущерба составила 378 млн. долларов (265 млн. дол. за 2000 г.). В том числе 92 млн. долларов - от мошенничества с финансовыми документами, 151 млн. долларов - от хищения секретной информации, 135 млн. долларов - от заражения вирусами (рис.2).
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение.
Эти действия являются базовыми для дальнейшего рассмотрения.
Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.
Внутренние угрозы могут проявляться в следующих формах:
ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
1. Kомпьютерные вирусы и вредоносные программы;
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
заражение компьютеров вирусами или вредоносными программами;
несанкционированный доступ (НСД) к корпоративной информации;
информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
аварии, пожары, техногенные катастрофы.
Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных
сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений".
Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и
финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений".
Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в
которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими
злоумышленниками наиболее часто являются обиженные служащие и конкуренты.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
несанкционированный доступ к информационным ресурсам;
незаконное копирование данных в информационных системах;
хищение информации из библиотек, архивов, банков и баз данных;
нарушение технологии обработки информации;
противозаконный сбор и использование информации;
использование информационного оружия.
К программным угрозам относятся:
использование ошибок и "дыр" в ПО;
компьютерные вирусы и вредоносные программы;
установка "закладных" устройств;
К физическим угрозам относятся:
уничтожение или разрушение средств обработки информации и связи;
хищение носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты данных;
воздействие на персонал;
К радиоэлектронным угрозам относятся:
внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
закупки несовершенных или устаревших информационных технологий и средств информатизации;
нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
До последнего времени проблема обеспечения безопасности компьютерной информации в нашей стране не только не выдвигалась на передний край, но фактически полностью игнорировалась. Считалось, что путем тотальной секретности, различными ограничениями в сфере передачи и распространения информации, можно решить проблему обеспечения информационной безопасности.
По способам осуществления все меры обеспечения Информационной Безопасности подразделяются на правовые, организационные, программные и аппаратные.
К правовым мерам относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности нарушение правильности таких действий.
К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся:
1. Законы Российской Федерации:
"О безопасности" от 05.03.92 № 2446-1;
"О правовой охране программ для электронно-вычислительных машин и баз данных" от 23.09.92 № 3523-1;
"О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1;
"О федеральных органах правительственной связи и информации" от 19.02.92 № 4524-1;
"О сертификации продукции и услуг" от 10.06.93 № 5151-1;
"О стандартизации" от 10.06.93 № 5154-1;
"Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1;
"О государственной тайне" от 21.07.93 № 5485-1; "О связи" от 16.02.95 № 15-ФЗ;
"Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ;
"Об органах федеральной службы безопасности в Российской федерации" от 03.04.95 № 40-ФЗ;
"Об оперативно-розыскной деятельности" от 12.08.95 № 144-ФЗ;
"Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ.
2. Нормативные правовые акты Президента Российской Федерации:
Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895
"Об основах государственной политики в сфере информатизации" от 20.01.94 № 170;
"Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71;
"Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188;
"О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594;
"О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61;
"Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212;
"Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.00 N 6-рп; "О концепции национальной безопасности Российской Федерации" от 10.01.00 N 24
3. Нормативные правовые акты Правительства Российской Федерации:
"Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР" от 20.02.95 N 170;
"О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15.04.95 N 333;
"О сертификации средств защиты информации" от 26.06.95 N 608;
"Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" 04.09.95 N 870;
"О подготовке к передаче сведений, составляющих государственную тайну, другим государствам" от 02.08.97 N 973;
"О лицензировании отдельных видов деятельности" от 11.04.00 N 326.
Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации;
Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники;
Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации;
Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации;
Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации;
Защита информации. Специальные защитные знаки. Классификация и общие требования;
Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.
Организационные меры защиты - это меры, регламентирующие процессы функционирования системы обработки данных, порядок использования ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы максимально снизить возможность угроз безопасности. Они включают:
мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
мероприятимя по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
мероприятия, осуществляемые при подборе и подготовке персонала, обслуживающего систему;
организацию охраны и режима допуска к системе;
организацию учета, хранения, использования и уничтожения документов и носителей информации;
распределение реквизитов разграничения доступа;
организацию явного и скрытого контроля за работой пользователей;
мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения.
Программные и аппаратные меры защиты основаны на использовании специальных программ и аппаратуры, входящих в состав ИС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты:
идентификацию и аутентификацию пользователей;
разграничение доступа к ресурсам;
регистрацию событий;
криптографические преобразования;
проверку целостности системы;
проверку отсутствия вредоносных программ;
программную защиту передаваемой информации и каналов связи;
защиту системы от наличия и появления нежелательной информации;
создание физических препятствий на путях проникновения нарушителей;
мониторинг и сигнализацию соблюдения правильности работы системы;
"Где в Москве можно утилизировать (уничтожить) некоторое количество компьютерной техники
процессоры, мониторы, принтеры) 1989 года выпуска"
Компьютерный мусор не отличается от любого другого. Так что любой
мусорный контейнер для этого подойдет. Так же можно воспользоваться
услугами фирм которые занимаются вывозом мусора. Например, CleanMaster
тел. 911-83-79, 911-83-61 либо любая другая фирма
Можно поучаствовать в акции
"Компьютеры для инвалидов" и просто подарить технику инвалидам.
"Подруга купила квартиру на последнем этаже. Внешние швы
здания и кровля текут. Можете ли Вы дать координаты организаций, которые занимаются
герметезацией наружных швов в жилом здании?"
Уважаемый читатель нашей газеты.
Ответы на подобные вопросы, а также любую информацию, не относящуюся к Информационной Безопасности,
можно получить, позвонив в ОСБИС (Объединенная Система, Безопасности, Информации и Сервиса) по следующим телефонам:
c 14-08-2001 по 10-09-2001 г.Москва "Средства защиты информации" ПБОЮЛ "Бударов В.В." Тел.: (095) 974-6006 ПБОЮЛ "Естифеев В.В." Тел.: (095) 974-6014 ПБОЮЛ "Сергеев А.В." Тел.: (095) 974-9074 Системы информационной безопасности, специализированные средства защиты в информационной инфраструктуре с сетевым и телекоммуникационным оборудованием
c 05-09-2001 по 07-09-2001 г.Тверь "Связь. Информация коммуникации." 3-я специализированная выставка систем и средств связи, телекоммуникаций, новых информационных технологий, программного обеспечения, образовательных услуг, услуг Интернет. Организатор: ОАО "Экспо Тверь" Тел: (0822)49-05-44, 33-45-98 Тел./факс (0822)33-96-67, 33-15-13 E-mail:expotv@tunis.tver.ru
c 11-09-2001 по 13-09-2001 г.Ярославль "Системы связи и безопасности" Выставка систем и средств связи, телекоммуникаций, систем охраны и безопасности. Организатор: Ярославский ЦНТИ Тел.: (0852)30-39-81, 72-84-87 Факс: (0852)25-28-24 E-mail: mag@csti.yar.ru WWW: http://www.csti.yar.ru
c 11-09-2001 по 14-09-2001 г.Уфа "Уралинфоком. 6-я специализированная выставка" Организатор: Выставочный цетр "БашЭКСПО" Башкортостан, ул.Менделеева, 195 (для писем а/я 144) Тел. (3472)53-41-08, 53-41-10, 52-53-86 Факс: (3472)52-55-93 E-mail:bashexpo@fanet.ru Выставка информационной техники и технологий, систем и средств телекоммуникации, программных продуктов и средств защиты информации
c 18-09-2001 по 21-09-2001 г.Екатеринбург "Защита информации " 4-я специализированная выставка Организатор: Тел/факс: +7 (3432) 70-17-95, 70-17-96, 58-32-46, 70-15-68, 70-16-37, 70-33-74, 70-33-75. E-mail: vystavka@dialup.mplik.ru WWW: http://www.vystavka.ru/
c 18-09-2001 по 21-09-2001 г.Екатеринбург "Связь-Телекоммуникация" 6-я международная специализированная выставка средств связи, телекоммуникаций и информационных технологий. Организатор: Тел/факс: +7 (3432) 70-17-95, 70-17-96, 58-32-46, 70-15-68, 70-16-37, 70-33-74, 70-33-75. E-mail: vystavka@dialup.mplik.ru WWW: http://www.vystavka.ru/
c 19-09-2001 по 21-09-2001 г.Тверь "Безопасность" 1-я специализированная выставка инженерно-технических средств, оборудования и систем охранной, пожарной, экономической и личной безопасности, защита информационных систем. Организатор: ОАО "Экспо Тверь" Тел. (0822) 49-05-44, 33-45-98 Факс: (0822) 33-96-67, 33-15-13 E-mail: expotv@tunis.tver.ru
c 25-09-2001 по 27-09-2001 г.Казань "Безопасность и защита. Банк. 5-я специализированная выставка средств безопасности." Организатор: выставочное предприятие "ЭРГ" Тел. (8432) 57-94-23 Тел./факс: (8432) 55-21-12 E-mail: erg@bancorp.ru
c 25-09-2001 по 29-09-2001 г.Москва "SofTool" 12-я ежегодная выставка информационных и телекоммуникационных технологий. Организатор: "ИТ-экспо" Тел. (095) 924-70-72, 921-06-59, 924-45-56 ВВЦ, Павильон №69.
c 25-09-2001 по 28-09-2001 г.Москва "InterNetCom" 8-я Московская Международная выставка сетевых и телекоммуникационных технологий. Организатор: "ITE" при поддержке ЗАО "Экспоцентр" Тел. (095) 935-73-50, 935-73-51 Экспоцентр на Красной Пресне, Павильон №1.