Требования к системе безопасности бизнеса

Существует огромное количество угроз, способных разрушить все то, что вы так долго строили, как владелец или руководитель бизнеса. В одночасье. Как карточный домик.

Вот некоторые примеры таких угроз:

  • Стихийные бедствия
  • Хищения, кражи и умышленное причинение вреда имуществу
  • Мошенничество со стороны контрагентов
  • Уклонение клиентов от исполнения обязательств
  • Недобросовестность и злой умысел сотрудников
  • Увольнение ключевых сотрудников
  • Повышенный интерес фискальных и контролирующих органов
  • Атаки рейдеров
  • Утечка информации, имеющей коммерческую ценности
  • Шпионаж
  • Конфликты среди владельцев или топ-менеджеров
  • Кибер-преступность

Некоторые из этих угроз можно исключить в принципе. Впрочем, очень редко. К некоторым — можно подготовится, разработав план действий в случае чрезвычайной ситуации, а также систему раннего предупреждения.

Мы предлагаем

Разработать всестороннюю систему безопасности. Она позволит вам с большей уверенностью смотреть в завтрашний день. Прикладывать максимум усилий к основному предмету вашего бизнеса, не отвлекаясь на устранение различного рода проблем и угроз, которые возникают в бизнесе постоянно.

Защита сети компании с нуля за 20 минут — создаем систему безопасности для защиты бизнеса от угроз

Для кого это предложение

Крупные организации все до одной имеют собственную службу безопасности. Средний бизнес не в состоянии кормить отдельное подразделение «CБ». Но это не означает, что у вас нет тех же проблем.

Наше предложение рассчитано на предприятия малого и среднего бизнеса.

Что предстоит делать

  1. Сначала мы проводим Аудит угроз и уязвимых мест
  2. Затем совместно составляем Техническое задание на разработку системы безопасности
  3. На третьем шаге разрабатываем Систему корпоративной безопасности согласно Техническому заданию
  4. И наконец, осуществляем внедрение Системы безопасности бизнеса

Давайте рассмотрим каждый шаг подробнее

Аудит угроз и уязвимых мест

Многие проблемы безопасности на совершенно разных предприятиях весьма однотипны. Но, во-первых, масштаб этих проблем может быть настолько мал, что они не стоят усилий по борьбе с ними. А во-вторых, типовых решений не бывает.

Система безопасности — это всегда уникальный, индивидуальный продукт. Поэтому наша работа всегда начинается с диагностики вашей компании, в ходе которой мы исследуем вашу бизнес-модель и фиксируем возможные уязвимые места.

В частности мы проводим:

  • Анализ организационной структуры
  • Описание основных бизнес-процессов и информационных потоков
  • Анализ применимого законодательства и нормативов
  • Анализ системы учета поступления и выбытия ТМЦ
  • Анализ степени зависимости компании от ключевых сотрудников
  • Исследование лояльности сотрудников
  • Анализ степени зависимости компании от поставщиков, потребителей и кредиторов
  • Аудит системы управленческого учета

Результат аудита угроз — Карта уязвимых мест — это самостоятельный продукт, содержащий отчет о том, с какими угрозами сталкивается или может столкнуться компания. На основании такой карты вы можете без нашей помощи или при нашем участии приступить к созданию системы безопасности.

Вебинар «Система экономической и кадровой безопасности потребности бизнеса и требования закона»

Техническое задание на разработку системы безопасности

На основании проведенного исследования мы можем определить требования к системе корпоративной безопасности, рассчитать стоимость тех или иных решений, оценить необходимость привлечения сторонних исполнителей к проектированию и внедрению мер защиты.

Техническое задание на разработку системы безопасности отвечает на следующие вопросы:

  • Что именно нужно сделать, чтобы обезопасить свой бизнес?
  • Сколько это будет стоить?
  • Сколько времени это займет?

Техническое задание — это, с одной стороны, наше коммерческое предложение на разработку и внедрение системы безопасности нашими силами. С другой стороны, — это также самостоятельный продукт, который вы можете использовать для привлечения к работе другого исполнителя или для самостоятельной работы. Кроме того, в этом документе отдельные задачи (по борьбе с каждым видом угроз) выделяются отдельно, и могут быть «заказаны» вами по-частям.

Разработка системы безопасности

Согласно техническому заданию мы разрабатываем подходы и решения по каждому из направлений возможных угроз:

  • Информационная безопасность
  • Экономическая безопасность
  • Сохранность материальных ценностей
  • Безопасность в сфере управления персоналом
  • Соблюдение норм законодательства
  • Отношения с органами власти

Комплекс мер по каждому из направлений может быть чрезвычайно широк и зависит от выявленных угроз и согласованных с вами задач. Например, в рамках мер по обеспечению Экономической безопасности производится:

  • Разработка схем безопасного перемещения денежных средств
  • Организация прозрачного управленческого учета
  • Оценка персонала на предмет психологической склонности к хищениям
  • Разработка процедур и политик на случай чрезвычайных ситуаций
  • Разработка политики контроля за расходами
  • Разработка политик работы с новыми / неблагонадежными клиентами
  • Разработка процедур работы с дебиторами

Результат разработки системы безопасности — пакет документов, регламентирующих повседневную деятельность организации; схемы бизнес-процессов, обеспечивающих безопасность; шаблоны типовых документов; технические задания на установку оборудования (видео-наблюдения, контроля доступа и т.д.)

Внедрение системы безопасности бизнеса

Очевидно, что разработка системы и ее запуск — две самостоятельные задачи. Мало нарисовать новые схемы работы и напечатать новые должностные инструкции. Необходимо научить организацию работать по-новому.

Внедрение системы безопасности — это проект, ведение которого мы организуем на принципах современной системы управления проектами. С ключевыми сотрудниками проводится обучение, внедрение новых документов сопровождается сбором обратной связи от сотрудников и от контрагентов, исполнители на установку технических средств подбираются на условиях конкурса, их работа контролируется и оценивается. И так далее.

Ожидаемый результат

  • Комплексная программа безопасности позволит добиться следующих результатов:
  • Существенное снижение интереса к вашему бизнесу и повышение трудоемкости захвата
  • Минимизация возможностей для хищений и их оперативное выявление
  • Пресечение появления в штате недобросовестных сотрудников и мошенников, повышение степени лояльности сотрудников
  • Защита от действий мошенников, оптимизация работы с кредиторской и дебиторской задолженностью, снижение зависимости от ключевых контрагентов
  • Минимизация возможностей утечки коммерческой информации
  • Оперативное реагирование на черный PR и возможность обратить его в свою пользу
  • Снижение интереса фискальных и других контролирующих органов к вашей организации и система мер реагирования на их недружелюбные действия
Читайте также:  В чем отличие вип зала от бизнес зала

Сколько стоит внедрение системы безопасности бизнеса

Стоимость проведения аудита угроз и разработки карты уязвимых мест зависит от вида и масштаба вашего бизнеса (количество сотрудников, оборот, количество операций, наличие операций с наличными денежными средствами и т.д.).

Соответствующие работы проводятся нами в течение 1-3х недель.

Дальнейшие расходы по разработке технического задания и непосредственно по созданию комплексной системы безопасности бизнеса — зависят от результатов аудита. Говорить о их стоимости имеет смысл лишь после исследования.

Ваш инструмент для достижения
бизнес-целей

Простые решения сложных задач
по совершенствованию и развитию
вашего бизнеса

Г. МОСКВА ул. Мневники, дом 6

Источник: www.rusconsult.ru

ГОСТ Р ИСО/МЭК 27001-2021 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.

Функция доступна в рамках тарифа «Старт+». Приобретите подписку на 1 месяц и пользуйтесь сервисом без ограничений. Подробнее.

Скачать документ
Добавление закладки

Функция доступна в рамках тарифа «Старт+». Приобретите подписку на 1 месяц и пользуйтесь сервисом без ограничений. Подробнее.

Поделиться ссылкой

Функция доступна в рамках тарифа «Старт+». Приобретите подписку на 1 месяц и пользуйтесь сервисом без ограничений. Подробнее.

Добавление в избранное

Функция доступна в рамках тарифа «Старт+». Приобретите подписку на 1 месяц и пользуйтесь сервисом без ограничений. Подробнее.

ГОСТ Р ИСО/МЭК 27001-2021

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Системы менеджмента информационной безопасности. Требования

Information technology. Security techniques. Information security management systems. Requirements

Дата введения 2022-01-01

1 ПОДГОТОВЛЕН Федеральной службой по техническому и экспортному контролю (ФСТЭК России), Открытым акционерным обществом «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС») и Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России») на основе официального перевода на русский язык англоязычной версии указанного в пункте 4 стандарта, который выполнен ФГБУ «РСТ»

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 362 «Защита информации»

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 30 ноября 2021 г. N 1653-ст

4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 27001:2013* «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» (ISO/IEC 27001:2013 «Information technology — Security techniques — Information security management systems — Requirements», IDT), включая технические поправки: Cor. 1:2014; Cor.

2:2015.

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном приложении ДА.

Дополнительные сноски в тексте стандарта, выделенные курсивом, приведены для пояснения текста оригинала

5 ВЗАМЕН ГОСТ Р ИСО/МЭК 27001-2006

6 ПЕРЕИЗДАНИЕ. Март 2022 г.

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ «О стандартизации в Российской Федерации» . Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет ( www.rst.gov.ru )

Настоящий стандарт подготовлен с целью установления требований по созданию, внедрению, поддержке и постоянному улучшению системы менеджмента информационной безопасности. Решение о внедрении системы менеджмента информационной безопасности является стратегическим решением организации. На то, в каком виде в организации будет создана и внедрена система менеджмента информационной безопасности, влияют потребности и цели деятельности организации, требования безопасности, реализуемые организацией процессы деятельности, а также размеры и структура организации. Предполагается, что все указанные факторы влияния изменяются со временем.

Система менеджмента информационной безопасности сохраняет конфиденциальность, целостность и доступность информации за счет применения процесса управления рисками и дает заинтересованным сторонам

уверенность в том, что риски надлежащим образом управляются.

Заинтересованная сторона (interested party) — лицо или организация, которые могут воздействовать на осуществление деятельности или принятие решения, быть подверженными их воздействию или воспринимать себя в качестве последних (см. ГОСТ Р ИСО 9000—2015, пункт 3.2.3).

Важно, чтобы система менеджмента информационной безопасности организации составляла часть процессов и структуры управления организации и была интегрирована с ними. Также важно, чтобы информационная безопасность учитывалась при проектировании процессов, информационных систем и средств управления. Предполагается, что система менеджмента информационной безопасности будет адаптироваться к потребностям организации.

Настоящий стандарт может быть использован заинтересованными сторонами для оценки способности организации соответствовать собственным требованиям к информационной безопасности.

Порядок представления требований в настоящем стандарте не отражает их значимость и последовательность, в соответствии с которыми они должны быть реализованы. Нумерация требований приведена только для ссылочных целей.

Обзор и терминология систем менеджмента информационной безопасности со ссылками на семейство стандартов системы менеджмента информационной безопасности (включая ИСО/МЭК 27003 [2], ИСО/МЭК 27004 [3] и ИСО/МЭК 27005 [4]), содержащих соответствующие термины и определения, представлены в ИСО/МЭК 27000.

Читайте также:  Куда обращаться когда кошмарят малый бизнес

Настоящий стандарт использует высокоуровневую структуру, идентичные названия подразделов, идентичный текст, общие термины и основные определения, приведенные в приложении SL документа «Директивы ИСО/МЭК, часть 1» [6], и соответственно поддерживает совместимость с другими стандартами по системам менеджмента, соответствующим приложению SL.

Общий подход, определенный в приложении SL, будет полезен для тех организаций, которые решили использовать единую систему менеджмента, отвечающую требованиям двух и более стандартов по системам менеджмента.

1 Область применения

Настоящий стандарт устанавливает общие требования по созданию, внедрению, поддержке и постоянному улучшению системы менеджмента информационной безопасности в контексте деятельности организации. Настоящий стандарт также содержит требования по оценке и обработке рисков информационной безопасности с учетом потребностей организации. Изложенные в настоящем стандарте требования являются обобщенными и предназначены для применения во всех организациях независимо от их типа, размера, структуры и сферы деятельности. Исключение любого из требований, указанных в разделах 4-10, не допускается, если организация заявляет о соответствии данному стандарту.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты [для датированных ссылок применяют только указанное издание ссылочного стандарта, для недатированных — последнее издание (включая все изменения)]:

ISO/IEC 27000, Information technology — Security techniques — Information security management systems — Overview and vocabulary (Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Обзор и терминология)

3 Термины и определения

В настоящем стандарте применяются термины и определения, приведенные в ИСО/МЭК 27000.

4 Контекст деятельности организации

4.1 Понимание внутренних и внешних факторов деятельности организации

В организации должны быть определены внешние и внутренние факторы, имеющие отношение к деятельности организации и оказывающие влияние на ее способность достигать ожидаемого(ых) результата(ов) от системы менеджмента информационной безопасности.

Примечание — Определение этих факторов относится к установлению внутреннего и внешнего контекста организации, рассматриваемого в ИСО 31000:2009 [5] (подраздел 5.3).

4.2 Понимание потребностей и ожиданий заинтересованных сторон

Организация должна определить:

a) заинтересованные стороны, имеющие отношение к системе менеджмента информационной безопасности;

b) требования этих заинтересованных сторон к информационной безопасности.

Примечание — Требования заинтересованных сторон могут включать правовые и нормативные требования и договорные обязательства.

4.3 Определение области действия системы менеджмента информационной безопасности

Для установления области действия системы менеджмента информационной безопасности организация должна определить применимость системы менеджмента информационной безопасности и ее границы.

При определении области действия системы менеджмента информационной безопасности необходимо учитывать:

a) внутренние и внешние факторы, указанные в 4.1;

b) требования, приведенные в 4.2;

c) порядок взаимодействия и зависимости между деятельностью данной организации и деятельностью других организаций.

Область действия системы менеджмента информационной безопасности должна быть доступна в виде документированной информации.

4.4 Система менеджмента информационной безопасности

Создание, внедрение, поддержку и постоянное улучшение системы менеджмента информационной безопасности организация должна проводить в соответствии с требованиями настоящего стандарта.

5.1 Лидерство и приверженность

Высшее руководство организации должно демонстрировать свое лидерство и приверженность в отношении системы менеджмента информационной безопасности:

a) установлением политики и целей информационной безопасности, совместимых со стратегическим направлением развития организации;

b) интеграцией требований системы менеджмента информационной безопасности в процессы организации;

c) доступностью ресурсов, необходимых для системы менеджмента информационной безопасности;

d) декларированием важности обеспечения эффективного менеджмента информационной безопасностью и соответствия требованиям системы менеджмента информационной безопасности;

e) достижением системой менеджмента информационной безопасности ожидаемых результатов;

f) направляя и поддерживая лиц, способствующих повышению результативности системы менеджмента информационной безопасности;

g) постоянным улучшением системы менеджмента информационной безопасности;

h) поддержкой других руководителей в реализации их ведущих ролей в рамках зон их ответственности.

Высшее руководство организации должно установить политику информационной безопасности, которая:

a) соответствует целям деятельности организации;

b) содержит цели информационной безопасности (см. 6.2) или обеспечивает основу для их установления;

c) содержит обязательство соответствовать применимым требованиям, относящимся к информационной безопасности;

d) содержит обязательство постоянно улучшать систему менеджмента информационной безопасности.

Политика информационной безопасности должна быть:

e) доступна в виде документированной информации;

f) доведена до сведения работников организации;

g) доступна заинтересованным сторонам.

5.3 Роли, обязанности и полномочия в организации

Высшее руководство организации должно обеспечить назначение обязанностей и полномочий для ролей, имеющих отношение к обеспечению информационной безопасности, и доведение этих обязанностей и полномочий до всех заинтересованных сторон.

Высшее руководство должно назначать обязанности и полномочия:

a) для обеспечения уверенности в соответствии системы менеджмента информационной безопасности организации требованиям настоящего стандарта;

b) представления отчетности о функционировании системы менеджмента информационной безопасности высшему руководству.

Примечание — Высшее руководство также может устанавливать обязанности и полномочия для представления отчетности о функционировании системы менеджмента информационной безопасности в рамках организации.

6.1 Действия по рассмотрению рисков и возможностей

6.1.1 Общие положения

При планировании системы менеджмента информационной безопасности организация должна учитывать факторы, указанные в 4.1, и требования, приведенные в 4.2, а также определять подлежащие рассмотрению риски информационной безопасности и возможности организации для:

a) обеспечения уверенности в том, что система менеджмента информационной безопасности способна достичь намеченных результатов;

Источник: gostassistent.ru

Основные подходы и направления обеспечения безопасности предприятий

Целью системы безопасности является своевременное выявление и предотвращение как внешних, так и внутренних опасностей и уг­роз, обеспечение защищенности деятельности предприятия и до­стижения им целей бизнеса. Успешная работа любого предприятия предполагает в настоящее время создание надежной и эффективной системы защиты всех фак­торов и условий его деятельности.

Читайте также:  Основные задачи системы экономической безопасности бизнеса

Реализация такой системы защиты безопасности возможно лишь на основе использования системного и комплексного подходов. Принцип комплексности, или системности, «предполагает создание такой системы безопас­ности, которая обеспечила бы защищенность предприятия, его имущества, персонала, информации, различных сфер деятельнос­ти от всевозможных опасностей и угроз, форс-мажорных обсто­ятельств» (О.А. Грунин и С.О. Грунин).

Комплексный подход. В традиционном подходе при рассмотрении систем безопасности под комплексностью предполагается задействованность различных методов и средств обеспечения безопасности, т.е. — это всевозможность и разнообразие видов защиты от различных угроз. Комплексная защита включает в себя экономическую бе­зопасность, техническую защиту, физическую охрану, защиту коммерческой тайны, множительной и вычислительной техни­ки, баз данных от агентурного проникновения и предательства персонала, защиту личной безопасности сотрудников.

Системный подход. Возможен иной механизм обеспечения экономической безопасности — системный подход, т.е. подход, основанный на единстве всего процесса управления безопасностью на протяжении всего жизненного цикла предприятия.

Как единый комплекс, обеспечи­вающий безопасность предприятия, предлагается рассматривать всю ФХД предприятия, а не только систему безопасности в уз­ком смысле. То есть предлагается не разрабатывать и проводить комплекс мероприятий по защите созданного предприятия и его существующей текущей ФХД, а сразу организовывать предпри­ятие и вести ФХД, предусматривая их устойчивость к угрозам как обязательное свойство. В случае если предприятие уже создано и ведет ФХД, то для обеспечения ЭБП может быть целесообразно, изменить устав, организационную структуру, построение биз­нес-процессов. Основным требованием при формировании, эксплуатации и развитии системы управ­ления безопасностью является системный подход (рис. 2.2..2).

Рис. 2.2.2. Основные требования к системе безопасности фирмы

Сис­темный подход позволяет подойти к управлению безопасностью бизнеса как к единому целому, выявить на этой основе многооб­разные типы связей между структурными элементами, обеспечи­вающими целостность системы, установить направление деятель­ности системы и реализуемые ею конкретные функции. Системный подход предполагает проведение двухаспектного анализа, получившего название макро- и микроподходов.

Макроанализ предполагает рассмотрение системы или ее эле­мента как части системы более высокого порядка. То есть система управления безопасности фирмы рассматривается как часть общей системы управления предприятием.

Микроанализ используется при изучении структуры объекта. При этом анализируются составляющие ее элементы с точки зре­ния их функциональных характеристик, проявляющиеся через связи с другими элементами и внешней средой.

Такой подход:

1. предусматривает необходимость учета требований безо­пасности на всех этапах жизненного цикла организации;

2. находится в соответствии с определениями ЭБП и угрозы экономической безопасности;

3. находится в соответствии с принципом влияния СБ на всех уровнях безопасности предприятия, в частности с ее способнос­тью влиять на оргструктуру и построение бизнес-процессов;

4. находится в полном соответствии с принципом целесообразности приоритета превентивных мер обеспечения ЭБП;

5. рассматривает СБ предприятия как его органичную часть, принимающую учас­тие в ФХД наравне с другими подразделениями;

6. по всей видимости, должен снижать общие затраты пред­приятия на обеспечение ЭБП и повышать эффективность работы по обеспечению ЭБП;

7. согласуется с выводами специалистов по развитию пред­приятий, которые указывают на низкую эффективность авто­номных контрольных служб и на необходимость в первую очередь построения контрольной службы с разработкой, увязкой и согласованием широкого спектра мероприятий.

На основе системного подхода формируются еще ряд требований к системе безопасности предприятия:

1. Использование методов профилактического характера.

2. Обеспечение приоритетной защиты конфиденциальной инфор­мации и только потом других объектов потенциальных угроз.

3. Участие в обеспечении безопасности бизнеса фирмы всех ее сотрудников в рамках установленной им компетенции и ответствен­ности.

4. Взаимодействие системы управления безопасностью бизнеса со всеми направлениями управления фирмой. Указанное требование реализуется на стратегическом, тактическом и оперативном уровнях системы управления всей фирмы в целом.

5. Экономическая целесообразность использования системы управления безопасностью бизнеса.

6. Определение и закрепление полномочий службы безопасности.

Из проведенного представления двух взаимосвязанных подходов можно определить основные направления обеспечения безопасности предприятия в обобщенном виде (рис. 2.2.3).

Исходя из рассмотренных подходов к построению системы безопасности, этот процесс должен происходить следующим образом:

Ø такие компоненты системы безопасности, как политика, стратегия и концепция безопасности, разрабатываются с учетом научной теории безопасности одновременно с разработкой основополагающих положений для предприятия (миссия, стратегия, устав и прочее.) в целом и не противоречат им;

Ø в соответствии с ними создается СБ, являющаяся ядром системы обеспечения ЭБП;

Ø в соответствии с ними вырабатываются и учитываются требования безопасности к оргструктуре и ФХД предприятия, фор­мируется оргструктура, регламентируется ФХД предприятия.

Концепция – это система взглядов, идей, целевых уста­новок, пронизанных единым, определяющим замыслом, и определяющих постановку и пути реше­ния выявленных проблем

Основные направления деятельности внутрифирменной службы безопасности зависят от множества факторов, включая вид деятельности самой фирмы, регион, где расположена фирма, внешнее окружение бизнеса фирмы и т.д. Однако в своей практи­ческой деятельности внутрифирменная служба безопасности не должна выходить за пределы своих полномочий.

Рис. 2.2.3. Основные направления обеспечения безопасности предприятия

⇐ Предыдущая Стр 5 из 6 Следующая ⇒

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ — конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой.

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.

Источник: cyberpedia.su

Рейтинг
( Пока оценок нет )
Загрузка ...
Бизнес для женщин