"Троянский конь" интеграции
Глеб Рыбаков 19/12/24
Интеграция – краеугольный камень современных комплексных систем безопасности. Объединяя подсистемы контроля доступа, охранной сигнализации, видеонаблюдения, управления инцидентами между собой и с другими ИТ-решениями предприятия, можно значительно повысить физическую защищенность объекта, ускорить реагирование, снизить издержки за счет автоматизации. Но такая интеграция – потенциальный "троянский конь" для кибербезопасности всего предприятия.
Современная комплексная система безопасности (КСБ) – это мощная информационная система, обрабатывающая чувствительные данные (например, сведения о сотрудниках) и непосредственно влияющая на безопасность жизнедеятельности на объекте. Такая система так же подвержена кибератакам, как и любое другое ИТ-решение на предприятии. Цифровой взлом КСБ несет значительные репутационные, юридические и экономические риски. А количество киберугроз сейчас растет года от года: например, по данным компании Positive Technologies, количество кибератак на страны СНГ во II квартале 2024 г. выросло в 2,6 раза в сравнении с аналогичным периодом прошлого года1.
Если вы думаете, что конкретно ваша система неинтересна злоумышленнику, то вынужден вас расстроить: большинство современных средств кибератак не слишком разборчивы в выборе жертв – они автоматически сканируют любые доступные сети, шифруют любые данные и вымогают деньги у пользователей вне зависимости от сферы их деятельности, должности и статуса. Да, отдельный контроллер доступа "на столе" может выглядеть безобидно, но уже сервер СКУД, интегрированный с 1С:Предприятие и SCADA-системой, вполне может быть (а может, и уже является) "дырой в безопасности" всего объекта. И чем больше интеграций – тем выше риски.
При чем тут интеграция?
В КСБ под интеграцией обычно понимают объединение различных средств и систем в единый комплекс для их совместной работы. Обычно интегрируют в целях повышения эффективности, удобства, оптимизации издержек. Во-первых, мы объединяем оборудование разных производителей – контроллеры доступа, охранные панели, средства видеонаблюдения, терминалы самообслуживания, интегрируя их в централизованную систему мониторинга и управления. Во-вторых, мы интегрируем программное обеспечение такой системы со смежными ИТ-решениями предприятия – подсистемами кадрового учета, каталогами пользователей, корпоративными веб-порталами, сетевыми хранилищами для оптимизации рабочих процессов и формирования единого информационного пространства объекта.
Такое объединение, бесспорно, дает новые возможности и повышает эффективность работы, а зачастую просто необходимо для обеспечения функций КСБ по назначению. Но защищенность целого определяется защищенностью самого слабого звена: где тонко, там и рвется. Лоскутное одеяло будет с дыркой, если хоть один лоскут будет с дыркой. Поэтому для уверенности в безопасности КСБ в целом надо быть уверенным в защищенности каждого из элементов и всех связей между ними. И чем больше элементов, чем больше связей, тем выше риски.
Как по минному полю
Чем больше средств разных производителей используется, тем выше риски наличия уязвимостей в каком-либо из этих средств, а как следствие, и в интегрированной системе. Ведь далеко не все производители думают о кибербезопасности своих решений. Некоторые компании до сих пор поставляют оборудование и программное обеспечение, разработанное десятки лет назад, когда о современных киберугрозах и соответствующей защите никто даже и не мыслил.
Средства КСБ также зачастую эксплуатируются на объектах без обновления десятки лет. Но любое программное обеспечение имеет дефекты. Это лишь вопрос времени, когда они будут обнаружены. Чем больше различных средств интегрировано, тем сложнее регулярно их модернизировать, устанавливая необходимые патчи безопасности. При условии, конечно, что производители вообще выпускают такие патчи.
Киберзащищенность некоторых "мутных" средств вообще невозможно оценить. Мы недавно столкнулись с изделием, которое во время работы открывало десятки сетевых портов, причем эти порты никак не влияли на выполнение изделием функций по назначению. Не являются ли эти порты потенциальными бэкдорами, не позволяют ли они в результате взлома получить несанкционированный доступ к корпоративной сети? Оценить невозможно. А связи с производителем толком и нет. Подобные угрозы особенно актуальны в последнее время: на волне импортозамещения на рынке появилось большое количество "российских" товаров от китайских производителей no name.
Точки сопряжения средств и информационных систем друг с другом также должны быть защищены. Уязвимости могут быть заложены и при разработке программных компонентов интеграции, и при пусконаладке соответствующих решений. При низкой квалификации инженеров решения могут использовать библиотеки с известными уязвимостями, а необходимые сетевые порты, тоннели или межсетевые экраны могут быть настроены небезопасным образом, открывая широкие возможности для взлома через такие точки интеграции. Просто посмотрите, сколько камер видеонаблюдения предприятий и частных домов со стандартными логином/паролем доступно в сети "Интернет"!
И чем больше точек интеграции, чем больше количество интегрируемых средств, тем выше вероятность где-то недосмотреть и допустить "дыру в безопасности". Получается, что сама суть интеграции является угрозой кибербезопасности объекта. Интеграция вполне может быть тем самым "троянским конем", открывающим злоумышленникам путь в ИТ-пространство предприятия.
Какие наши варианты?
Интеграция создает проблемы. Но почти все проблемы можно решить. Ценность интеграции высока, а при правильном подходе можно купировать все или почти все риски.
Необходимо тщательно подходить к выбору технических и программных средств, опираясь не только на критерии удобства, цены или известности бренда, но также и на киберзащищенность продукции. Объективно оценить отсутствие уязвимостей и в программном обеспечении (ПО), и в оборудовании может быть проблематично, особенно в случае, если производитель вообще не уделяет внимания информационной безопасности своей продукции. Поэтому следует отдавать предпочтение средствам тех компаний, которые ответственно заботятся о кибербезопасности своей продукции, регулярно совершенствуют свои изделия в ответ на постоянно меняющийся ландшафт киберугроз и могут предоставить соответствующую документацию.
Особое внимание следует уделять киберзащищенности точек сопряжения и каналов интеграции средств и систем. Такие каналы должны быть закрыты сетевыми экранами и зашифрованы (в рамках реализации интеграции и наложенными средствами). Должны использоваться надежные и сложные в подборе идентификаторы, пароли и другие ключевые параметры.
Доступ одной подсистемы к другой должен осуществляться с минимально возможным уровнем полномочий: например, если требуется доступ на чтение данных из кадровой системы, то в рамках соответствующего подключения не должно быть возможности осуществлять запись.
Чем компактнее "зоопарк" интегрируемых средств и систем, чем меньшее количество изделий и программ разных производителей необходимо объединить, тем лучше: тем меньшее количество точек интеграции необходимо защитить, тем меньше производителей должны ответственно обеспечить киберзащищенность своих решений, тем проще контролировать кибербезопасность всей системы в целом. В идеале было бы вообще использовать единое решение, выбирая оборудование и программное обеспечение от одного ответственного производителя, сводя потребность в интеграции к минимуму. Такой производитель имеет возможность обеспечить киберзащищенность своего решения "от и до", на всех уровнях, используя единые стандарты безопасности, криптографические протоколы и технологии защиты. Впрочем, лишь немногие производители на рынке уделяют внимание вопросам кибербезопасности и поставляют продукцию, которая по своим техническим характеристикам в принципе способна противостоять современным киберугрозам.
Кроме того, не во всех системах можно ограничиться решением от одного производителя. В одних случаях у компаний нет всего необходимого разнообразия средств. В других – большому количеству заинтересованных сторон удается продвинуть на объект продукцию разных поставщиков. Наконец, иногда заказчик принципиально не хочет "класть все яйца в одну корзину". В таких ситуациях лучшее, что можно и нужно сделать, – это обеспечить централизованный контроль за кибербезопасностью на объекте, иметь регламент киберзащиты предприятия, привлечь опытных специалистов по информационной безопасности для создания и реализации такого регламента. Необходимо грамотно настроить эшелонированную защиту сетей, внедрить и использовать средства автоматического мониторинга уязвимостей, обеспечить соблюдение цифровой гигиены при работе с ИТ-ресурсами предприятия, провести обучение персонала. Такой комплексный подход дает лучший результат, но может обходиться очень дорого. Поэтому в условиях ограниченного бюджета на самом деле выбор, может, и более дорогого "единого решения" вместо "зоопарка" бюджетных средств и их последующей интеграции все равно окажется на круг выгоднее, особенно с учетом перечисленных выше рисков интеграции.
Заключение
В наше время нельзя не думать о киберугрозах: уязвимость КСБ к кибератакам не только снижает физическую безопасность, но и несет огромные риски, материальные, репутационные, юридические и экономические, для предприятия в целом. Интеграция же комбинаторно повышает риски киберугроз. Поэтому лучше интегрировать только доверенные киберзащищенные средства. Еще лучше не интегрировать вообще, а взять оборудование и программное обеспечение, целую экосистему, от одного проверенного производителя, продукция которого исходно спроектирована с учетом современных требований по кибербезопасности. Но если интеграция все-таки неизбежна – пусть ее будет меньше, пусть она будет осуществляться под централизованным контролем квалифицированных специалистов по информационной безопасности.
1 https://www.ptsecurИТy.com/ru-ru/research/analytics/aktualnye-kiberugrozy -v -stranah-sng-2023-2024/
Опубликовано в журнале "Системы безопасности" № 5/2024
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
- Безопасность объектов (319)
- Пожарная безопасность (287)
- Комплексная безопасность (284)
- Видеонаблюдение (281)
- СКУД (263)
- Транспортная безопасность (172)
- Пожарная сигнализация (143)
- Каталог "Пожарная безопасность" (136)
- Мнения экспертов (121)
- Цифровая трансформация (116)
- Видеоаналитика (109)
- Видеокамеры (100)
- Биометрия (98)
- Искусственный интеллект (89)
- Пожаротушение (67)
- Места с массовым пребыванием людей (64)
- Цифровое ЖКХ (61)
- Информационная безопасность (59)
- Киберзащита (58)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Беспроводные технологии (43)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Антидрон (30)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Журнал "Системы безопасности" №2/2025 (21)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (18)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Охрана объектов (15)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- МЧС России (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- BioSmart (10)
- CCTV (10)
- Интервью (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Компании (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- КИИ (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Персоны (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- РусГард (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Июнь 2025 (9)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями