Нюансы организации информационной безопасности в музеях
Дмитрий Буданов 17/06/25
Цифровизация приносит множество преимуществ как отдельным людям, так и организациям, однако она же и создает серьезные угрозы. В этой статье сотрудник Государственного Эрмитажа раскрывает, что такое информационная безопасность для музеев, рассматривает нюансы в этой области и дает рекомендации по ее обеспечению.
Когда мы начинаем говорить об информационной безопасности музеев, в первую очередь надо определиться с термином "безопасность". Что это такое? Наиболее общее определение этого термина гласит, что безопасность означает состояние защищенности жизненно важных интересов личности, государства, общества от внутренних и внешних угроз, которые могут исходить от разных направлений деятельности человека (политической, экономической, информационной и т.д.). Давайте подробнее рассмотрим конкретно информационную безопасность (ИБ) и разберемся с тем, как ее обеспечить для музеев.
Виды безопасности
Безопасность бывает разная. Физическая безопасность направлена на создание системы защиты организации, человека от внешних угроз физических лиц. Для этого создаются технические средства охраны организации, нанимаются сотрудники, которые обеспечивают охрану ее периметра.
Безопасность всего населения государства обеспечивают правоохранительные органы.
Информационная безопасность (ИБ) – защита информации и поддерживающей ее инфраструктуры от любых воздействий, результатом которых может явиться нанесение ущерба конфиденциальности, целостности и доступности информации. Задачи информационной безопасности – минимизировать такие риски, а также прогнозировать возможные негативные воздействия и предотвращать их.
Безопасность информации – защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования. Из определений "информационная безопасность" и "безопасность информации" вытекает, что защита информации направлена на обеспечение безопасности информации, безопасность информации обеспечивается с помощью ее защиты.
Защита информации в музеях
Целью защиты информации для музеев является обеспечение непрерывного доступа к их информационным системам, что позволяет привлечь большее количество посетителей, а также управлять их потоками, сохранять важные для учреждения данные. При несоблюдении требований защиты информации возможны не только штрафы со стороны надзорного органа, но и ущерб от атак на информационные ресурсы, что влечет за собой и финансовые риски в виде остановки работы систем музея, и падение его репутации.
Факторы, влияющие на информационную безопасность музеев
Реализация и поддержание информационной безопасности в музеях связаны с рядом специфических нюансов, обусловленных как техническими, так и организационными факторами. вот ключевые моменты:
- Ограниченное финансирование. музеи часто сталкиваются с недостатком бюджета, что затрудняет приобретение современных систем защиты, обновление ПО или найм специалистов по ИБ.
- Устаревшая инфраструктура. Многие музеи используют устаревшее оборудование и ПО, которые уязвимы для кибератак (например, отсутствие поддержки шифрования или обновлений).
- Защита цифровых активов. музеи хранят цифровые архивы, 3D-модели экспонатов, базы данных посетителей и сотрудников, которые могут стать целью хакеров.
- Человеческий фактор. Сотрудники музея часто не обучены основам ИБ, что повышает риски фишинга, утечек данных или случайных ошибок.
- Законодательные требования. необходимость соблюдения законов о защите персональных данных (152-ФЗ), особенно при работе с данными посетителей.
- Физическая безопасность ИТ-инфраструктуры. может отсутствовать правильно организованный, с соответствующими ограничениями, контроль доступа в серверные комнаты и к компьютерам.
- Угрозы для онлайн-сервисов. Сайты музеев, системы онлайн-продаж билетов или виртуальные туры могут стать мишенью для DDoS-атак, SQL-инъекций или взлома.
- Взаимодействие с третьими лицами. Музеи часто работают с подрядчиками, спонсорами, волонтерами, что увеличивает риски утечек данных через внешние каналы.
- Защита интеллектуальной собственности. Цифровые копии экспонатов, научные исследования и публикации могут быть украдены или незаконно распространены.
Модель угроз информационной безопасности музея
Для оценки возможных угроз и последующего их устранения используется модель угроз информационной безопасности. В ней указываются возможные нарушители безопасности, их уровень возможностей и мотивы, уязвимости, через которые возможна реализация угроз, возможные последствия от осуществления угроз, а также сценарии их исполнения.
При создании модели угроз необходимо рассуждать с позиции нарушителя ИБ, чтобы выявить как можно больше уязвимостей и способов их эксплуатации. Модель угроз адаптивна и изменяется при модификации систем и для оценки качества принятых мер.
Она дает понимание о том, какие средства защиты необходимо применить, их расположении и функционале.
Работа музея непосредственно связана с наличием посетителей, что требует применения специальных мер по защите персональных данных. Разработка модели угроз для систем обработки персональных данных производится в соответствии с методическим документом ФСТЭК России "Методика оценки угроз информационной безопасности" от 5 февраля 2021 г., а также на основании требований Федерального закона 152, постановления Правительства № 1119 и приказа ФСТЭК № 21.
Модель угроз является основным, крайне важным документом для построения системы защиты музея.
Обычно выделяются следующие наиболее распространенные для музеев угрозы:
- утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности);
- несанкционированный доступ к защищаемой информации, компонентам информационных систем;
- отказ в обслуживании систем и их компонентов (нарушение доступности);
- искажение, удаление или другое несанкционированное изменение защищаемых данных;
- несанкционированное использование информационных систем для выполнения не свойственных им задач;
- нарушение работоспособности и выведение из строя систем хранения данных, средств обработки и передачи информации.
По данным Solar JSOC, за 2024 г. было выявлено более 31 тыс. атак (инцидентов, подтвержденных заказчиком). Это в целом соответствует показателям 2023 г. Вредоносное ПО остается основной угрозой для российских организаций. При этом в 2024 г. виден очевидный рост количества инцидентов, связанных с компрометацией учетной записи: к концу года их доля выросла до 35%.
Топ-5 киберугроз за I квартал 2025 г.
Злоумышленники реализуют угрозы ИБ посредством проведения атак. Ниже представлены топ-5 киберугроз, с которыми столкнулись пользователи в I квартале 2025 г.:
- Фишинговые письма c использованием технологий ИИ. У пользователей узнают личные данные через рассылку реалистичных сообщений от банков, работодателей или знакомых.
Примерно 20% случаев утечек данных пришлось на них. - Вредоносные Android-приложения, замаскированные под популярные программы, мессенджеры и игры.
- Кибератаки на облачные сервисы. Они дают доступ к персональным данным для дальнейшего шантажа или атак на работодателя.
- Атаки на мобильных операторов связи. Они позволяют контролировать телефонные номера и осуществлять несанкционированные списания средств.
- Программы-вымогатели. После того как вирус попадает на устройства, он шифрует все файлы – для их восстановления хакеры требуют выкуп.
Случаи атак на музеи
Атака на Британский музей (24 января 2025 г.), ее источником стал бывший сотрудник подрядчика. После увольнения он проник на территорию музея и отключил часть систем безопасности и продажи билетов, что практически парализовало работу музея в тот день. Данный инцидент показывает, как важно следить за уровнями доступа для своих сотрудников и работников сторонних организаций, вовремя их корректировать, а также нанимать добросовестных, проверенных подрядчиков.
Кибератака на музеи Франции – 4 августа 2024 г. Лувр, Гран де Пале и еще множество французских музеев подверглись кибератаке с использованием вредоносного программного обеспечения – программы-вымогателя. Программы такого типа блокируют доступ к затронутой информации, требуя выкуп за ее возвращение.
Этот случай подтверждает необходимость использования технических средств защиты информации, а также показывает, насколько важно быстрое реагирование на произошедшие инциденты, чтобы исключить увеличение наносимого атакой ущерба.
Как защититься от атак
Защита от атак осуществляется путем использования различных средств защиты информации. Их существует большое количество, новые средства появляются вслед за обнаруживаемыми угрозами. Важный элемент в защите информации – это комплексный подход. Необходимо заметить, что с 1 января 2025 г., согласно Указу Президента РФ № 250, для защиты информации нельзя применять средства, произведенные в иностранных государствах, совершающих по отношению к Российской Федерации недружественные действия, а также произведенные организациями, находящимися под юрисдикцией таких государств. Следовательно, при выборе средств защиты необходимо обратить внимание на отечественные предложения.
Технические меры могут значительно повысить безопасность информации, однако без определенных правил обращения с информацией, политики безопасности и обучения персонала будут возникать иные угрозы, от которых такие средства могут не спасти.
Самый важный элемент организационной защиты – это подготовка сотрудников, обучение их типовым действиям, необходимым для ее соблюдения.
Подразделению, которое отвечает за безопасность инфраструктуры, необходимо периодически проводить тренинги по информационной безопасности для сотрудников своими силами или с привлечением сторонних специалистов. До них должна доноситься информация о важности. Важно также разработать инструкции для сотрудников разных отделов, где поясняются их зоны ответственности, дается информация о базовых угрозах информации и содержатся правила соблюдения режима безопасности.
Стратегический подход и поэтапное внедрение мер помогут минимизировать риски без чрезмерных затрат. Музеи, которые воспринимают информационную безопасность как часть своей корпоративной жизни, не только защищают себя, но и сохраняют культурное наследие и доверие посетителей.
Иллюстрация предоставлена автором.
Опубликовано в журнале "Системы безопасности" № 2/2025
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
- Безопасность объектов (322)
- Пожарная безопасность (288)
- Комплексная безопасность (284)
- Видеонаблюдение (281)
- СКУД (263)
- Транспортная безопасность (172)
- Пожарная сигнализация (143)
- Каталог "Пожарная безопасность" (137)
- Мнения экспертов (121)
- Цифровая трансформация (116)
- Видеоаналитика (109)
- Видеокамеры (100)
- Биометрия (98)
- Искусственный интеллект (89)
- Пожаротушение (67)
- Места с массовым пребыванием людей (66)
- Цифровое ЖКХ (61)
- Информационная безопасность (60)
- Киберзащита (58)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Беспроводные технологии (43)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Антидрон (30)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Журнал "Системы безопасности" №2/2025 (23)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (18)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Охрана объектов (15)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- МЧС России (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- BioSmart (10)
- CCTV (10)
- Интервью (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Компании (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Металлургия (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Мобильный доступ (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- КИИ (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Персоны (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- РусГард (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Июнь 2025 (12)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями