8 800 201-20-70Звонок бесплатный пн.-пт.: 10:00 - 18:00

Анализ уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3

Анализ уязвимостей ПО (программного обеспечения) – процесс исследования программного продукта с целью установить, могут ли потенциальные уязвимости позволить злоумышленнику нарушить требования к конфиденциальности, целостности и доступности информации.

При анализе уязвимостей рассматриваются угрозы потенциальных действий нарушителя, способного обнаружить недостатки безопасности, которые позволят осуществить несанкционированный доступ к данным и функциональным возможностям, а также ограничивать санкционированные возможности других пользователей.

Анализ уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3

Эксперты по анализу уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3

Музалевский Федор Александрович

Музалевский Федор Александрович

Ведущий эксперт компьютерно-технического направления

Опыт: Экспертная работа с 2010 года. Педагогический стаж с 2012 года. Кандидат физико-математических наук. Доцент кафедры ВМ и ИТ ФГБОУ ВО «ВГУИТ»

Профиль >>

Все эксперты
Кобец Дмитрий Андреевич

Кобец Дмитрий Андреевич

Эксперт в сфере информационной безопасности

Опыт: Профессиональный опыт в сфере информационных технологий и информационной безопасности с 2009 года

Профиль >>

Все эксперты
Волокитин Сергей Анатольевич

Волокитин Сергей Анатольевич

Ведущий эксперт компьютерно-технического направления

Опыт: Профессиональный опыт в сфере информационных технологий и информационной безопасности с 2008 года

Профиль >>

Все эксперты
Бурдастых Екатерина Сергеевна

Бурдастых Екатерина Сергеевна

Консультант по информационной безопасности

Опыт: Профессиональный опыт в сфере информационных технологий и информационной безопасности с 2020 года

Профиль >>

Все эксперты

Описание

Где содержится требование проводить оценку (анализ) уязвимостей ПО?

Где содержится требование проводить оценку уязвимостей ПО?

Требования проводить анализ уязвимостей ПО содержатся в следующих положениях Банка России:

  • Положение Банка России от 9 июня 2012 г. № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств»

Подробнее Оценка соответствия по 382-П

  • Положение Банка России от 17 апреля 2019 г. № 683-П «Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента»

Подробнее Приведение в соответствие и оценка по 683-П для банка

  • Положение Банка России от 17 апреля 2019 г. № 684-П «Об установлении обязательных для НФО (некредитных финансовых организаций) требований к обеспечению защиты информации при осуществлении деятельности в сфере финансовых рынков в целях противодействия осуществлению незаконных финансовых операций»

Подробнее Приведение в соответствие и оценка по 684-П для НФО

Документами Банка России предусмотрено 2 варианта оценки уязвимостей:

  • Сертификация программного продукта в системе сертификации ФСТЭК России
  • Проведение анализа уязвимостей по требованиям к оценочному уровню доверия 4 (ОУД 4), пункт 7.6 ГОСТ Р ИСО/МЭК 15408-3-2013.

Важно

Анализ необходимо проводить при каждой смене версии ПО.

    Запрос коммерческого предложения

    Какое ПО нужно оценивать на уязвимости по 382-П 684-П и 683-П?

    В 382-П указано на необходимость проведения:

    Какое ПО нужно оценивать на уязвимости по 382-П?

    • анализа уязвимостей прикладного программного обеспечения автоматизированных систем и приложений, которые используются для осуществления переводов денежных средств

    ПО для оценки на уязвимости по 683-П и 684-П

    683-П указывает на необходимость анализа уязвимостей в отношении:

    • прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций
    • программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети «Интернет»

    В 684-П говорится, что НФО должны проводить анализ уязвимостей в отношении:

    • прикладного программного обеспечения автоматизированных систем и приложений, распространяемых НФО клиентам для совершения действий в целях осуществления финансовых операций
    • программного обеспечения, обрабатывающего защищаемую информацию при приеме электронных сообщений к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети «Интернет»

    Таким образом, оценку уязвимостей необходимо проводить применительно к ПО, которое используется для оказания финансовых услуг.

    В случае с банками к таким системам относятся:

    • АБС
    • Интернет-банк
    • Мобильный банк

    и пр.

    Что сказано в ГОСТ 15408-3 про анализ уязвимостей ПО?

    ГОСТ Р ИСО/МЭК 15408-3-2013. Данный стандарт определяет меры доверия, которые ранее применялись при сертификации средств защиты информации, при этом в настоящий момент он используется как лучшие практики, в том числе и для выявления уязвимостей программных продуктов. В состав мер доверия по ОУД4 входит компонент доверия AVA_VAN.3, именно по данному компоненту и работает эксперт проводящий оценку уязвимостей в соответствии с 382-П, 684-П и 683-П.

    Оценщик (термин «оценщик» применяется в ГОСТ вместо привычного нам термина «эксперт») проводит тестирование проникновения с целью удостовериться в том, что потенциальные уязвимости не могут быть использованы в среде функционирования объекта оценки. Тестирование проникновения проводится оценщиком, исходя из потенциала нападения — усиленный базовый.

    В соответствии 15.2.5 ГОСТ Р 15408-3 работы по компоненту доверия AVA_VAN.3 проходят по следующей схеме:

    Элементы действий разработчика AVA_VAN.3.1D Разработчик должен представить объект оценки для тестирования
    Элементы содержания и представления свидетельств AVA_VAN.3.1C Объект оценки должен быть пригоден для тестирования.
    Элементы действий оценщика AVA_VAN.3.1E Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
    AVA_VAN.3.2E Оценщик должен выполнить поиск информации в общедоступных источниках, чтобы идентифицировать потенциальные уязвимости в объекте оценки.
    AVA_VAN.3.3E Оценщик должен провести независимый анализ уязвимостей ОО с использованием документации руководств, функциональной спецификации, проекта, описания архитектуры безопасности и представления реализации, чтобы идентифицировать потенциальные уязвимости в объекте оценки.
    AVA_VAN.3.4E Оценщик должен провести тестирование проникновения, основанное на идентифицированных уязвимостях, чтобы сделать заключение, что объект оценки является стойким к нападениям, выполняемым нарушителем, обладающим Усиленным базовым потенциалом нападения.

    Как сделать анализ уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3?

    Как сделать анализ уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3?

    Более подробно работы по анализу уязвимостей регламентированы в ГОСТ Р 58143-2018. Данный стандарт описывает порядок действий оценщика при оценке компонента доверия AVA_VAN.3, а именно:

    1) Разработать тесты для проверки наличия потенциальных уязвимостей с учетом соответствующего (AVA_VAN.3.4.E) потенциала нападения

    2) Разработать тестовую документацию для тестов на проникновение для обеспечения воспроизводимости

    3) Использовать шаги оценивания AVA_VAN.1-5 и AVA_VAN.1-6 в качестве основы для выполнения тестов

    4) Зафиксировать результат тестирования

    5) Привести в техническом отчете об оценке информацию, об усилиях оценщика по тестированию проникновения

    6) Исследовать результаты тестирования и сделать отрицательное заключение по действию оценщика AVA_VAN.1.3.E, если результаты показали, что ПО не является стойким к нарушителю, обладающему базовым потенциалом нападения

    7) Привести в техническом отчете об оценке информацию, обо всех пригодных для использования уязвимостях и остаточных уязвимостях

    Аудит программного кода и проверка исходных кодов может быть частью процесса по анализу уязвимостей по ОУД4.

    Важно! Приемлемым результатом работы оценщика является как обнаружение (выявление) уязвимостей, так и отсутствие выявленных уязвимостей

    При этом оценщик должен прикладывать значительные усилия для выявления максимального количества критичных уязвимостей и дефектов программного обеспечения. Для получения результата важно использовать не только сканеры уязвимостей, но и проводить исследование в «ручном» режиме. Очевидно, что поиск максимального количества опасных уязвимостей невозможен без высокой квалификации оценщика.

    Отчет по анализу уязвимостей ПО

    Результатом работы оценщика, таким образом, является:

    • Документация по тестированию программного обеспечения
    • Технический отчет об оценке (анализе) уязвимостей

    Именно заключение, сделанное в данном отчете, дает право считать ПО соответствующим требованиям положений 382-П, 683-П или 684-П. В дальнейшем отчет используется для устранения уязвимостей, которые были выявлены в ходе аудита. По содержанию, в отчете от RTM Group в обязательном порядке содержится:

    1. Описание, предоставленного на исследование, программного обеспечения
    2. Описание хода исследования (процесса) выявления уязвимостей
    3. Методики и методы выявления уязвимостей
    4. Продукты и решения по анализу кода и анализу уязвимостей ПО, которые использовались при проведении исследования
    5. Список выявленных уязвимостей и дефектов программного продукта
    6. Описание выявленных уязвимостей и оценка их критичности
    7. Действия, которые необходимо предпринять для устранения выявленных уязвимостей
    8. Рекомендации по дальнейшим действиям

    Дополнительные услуги по анализу уязвимостей

    Внешние организации, являющиеся лицензиатами ФСТЭК России могут проводить следующие работы:

    Почему RTM Group?

    • Профиль деятельности RTM Group – проведение экспертиз по направлению ИТ и кибербезопасности
    • Мы специализируемся на технических экспертизах, аудитах информационной безопасности. Являемся постоянными Исполнителями работ по 382-П, 684-П, 683-П для российских банков, некредитных финансовых организаций, а также платежных систем
    • Поддерживаем самую обширную линейку услуг в тематике тестирования на проникновение и анализа уязвимостей
    • Сроки проведения анализа уязвимостей программного продукта соответствия от 2 недель до 6 месяцев (в зависимости от сложности ПО)
    • Мы обладаем лицензиями:
      • Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации
      • Лицензия ФСТЭК России на деятельность по разработке и производству средств защиты конфиденциальной информации
      • Лицензия ФСБ России на работу со средствами криптозащиты

    Лицензии RTM Group

    Заказать работы по анализу уязвимостей программного обеспечения

    Для уточнения стоимости и сроков звоните или пишите нам:

    Тел: +7 (495) 309-31-25
    Время работы: пн-пт 10:00 — 17:00 (мск)
    email: info@rtmtech.ru

    Также можете заполнить форму ниже.

    Срок реакции на запрос по email или через форму — от 1 до 7 часов. Заявки принимаются круглосуточно.






    Видео по анализу уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3

    Наши преимущества

    3 лицензии

    ФСТЭК России и ФСБ России

    Каждый 5-й российский банк - наш клиент

    Мы работаем с банками по направлениям аудитов ИБ, экспертизам, а также оказываем юридическую поддержку

    382-П, 683-П, 684-П, Пентест, ОУД4 и пр.

    Специализируемся на всех вариантах аудитов ИБ финансовых организаций по требованиям Центрального банка

    Аудиты и экспертизы

    Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

    Нами проведено более 300 аудитов

    Сотрудники компании провели более 300 аудитов по различным критериям

    Цены на услуги по анализу уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3

    Наименование услуги Стоимость

    Консультация

    бесплатно

    Разработка документов заявителя для проведения анализа уязвимостей по ОУД4 в соответствии с ГОСТ 15408-3-2013 (от 6 недель)

    от 350 000 руб.

    Анализ уязвимостей программного обеспечения по ОУД4 в соответствии с ГОСТ 15408-3-2013 (от 6 недель)
    Опросный лист (анкета)

    от 350 000 руб.

    Тестирование на проникновение (пентест) и анализ уязвимостей

    от 150 000 руб.

    Для Вашего удобства и экономии времени предлагаем Вам заполнить Опросный лист (анкету) и направить на почту info@rtmtech.ru. На основании заполненного опросного листа, мы оперативно сформируем коммерческое предложение и отправим Вам ответным письмом.

    FAQ: Часто задаваемые вопросы

    Здравствуйте!
    Подскажите, что решено на данный момент с профилем защиты прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций?

    Здравствуйте!
    Проект методического документа «Профиль защиты прикладного программного обеспечения автоматизированных систем и приложений кредитных организаций и некредитных финансовых организаций» официально утвержден техническим комитетом № 122 «Стандарты финансовых операций», однако до настоящего момента не опубликован.

    Добрый день. Какие документы должны предоставляться оценщику, либо компании, которая будет выполнять работы по анализу уязвимостей ПО, чтобы можно было сделать заключение о соответствии проверяемого ПО не ниже ОУД4?
    Спасибо

    Добрый день.

    Перечня документов предусмотренного нормативными документами нет. В то же время для оценки необходимы сведения о программном продукте. В каких документах будут содержаться данные сведения — не имеет значения. Перечень сведений и примерных документов, содержащих их ниже:

    Задание по безопасности:

    • Функциональные требования безопасности
    • Требования доверия к безопасности

    Функциональная спецификация:

    • Назначение и методы всех интерфейсов функций безопасности
    • Перечень и описание всех параметров каждого интерфейса функций безопасности
    • Перечень и описание всех действий, связанных с каждым интерфейсом функций безопасности
    • Описание сообщений обо всех непосредственных ошибках, которые могут возникнуть при вызове каждого интерфейса функциональных возможностей безопасности объекта оценки.
    • Прослеживание функциональных требований безопасности к интерфейсам функциональных возможностей безопасности объекта оценки

    Проект объекта оценки:

    • Перечень подсистем
    • Перечень модулей
    • Описание модулей

    Описание архитектуры безопасности:

    • Перечень функций безопасности (идентификация, аутентификация и пр.)
    • Перечень механизмов собственной защиты от вмешательства.
    • Описание защищённости процесса инициации функций безопасности
    • Описание невозможности обхода функциональных возможностей, осуществляющих выполнение функциональных требований безопасности

    Представление реализации:

    • Определение функциональных возможностей безопасности объекта оценки на таком уровне детализации, что функциональные возможности безопасности объекта оценки могут быть созданы без дополнительных проектных решений.
    • Демонстрация соответствия между выборкой представления реализации и описанием проекта объекта оценки

    Руководство пользователя по эксплуатации:

    • Описание доступных пользователям функций, возможных прав и обязанностей, которыми следует управлять в защищенной среде функционирования, а также уместных предупреждений.
    • Описание принципов безопасной работы с предоставленными в объекте оценки интерфейсами.
    • Описание доступных для каждой пользовательской роли функций и интерфейсов, особенно всех параметров безопасности под управлением пользователя, с указанием безопасных значений
    • Для каждой пользовательской роли должно быть представлено четкое представление каждого типа имеющих значение для безопасности событий, связанных с доступными пользователю обязательными для выполнения функциями, включая изменение характеристик безопасности сущностей, находящихся под управлением функциональных возможностей безопасности объекта оценки
    • Возможные режимы работы объекта оценки (включая операции после сбоев и ошибок эксплуатации), их последствия и участие в обеспечении безопасного функционирования
    • Для каждой пользовательской роли должно быть описание всех мер безопасности

    Руководство по подготовительным процедурам:

    • Шаги для безопасной установки
    • Шаги для безопасной подготовки среды функционирования
    • Шаги для безопасной приёмки поставленного объекта оценки

    Инструментальные средства и методы (описание):

    • Перечень инструментальных средств разработки
    • Опции инструментальных средств разработки
    • Описание языковых конструкций, используемых в реализации

     

    Разумеется, эксперты РТМ готовы помочь в подготовке данной документации.

    Здравствуйте! Возможно ли проведение оценки по ОУД4 собственными силами?

    В нормативных документах Центрального Банка 382-П, 683-П указано, что для проведения анализа прикладного программного обеспечения по ОУД4 организации должны привлекать лицензиата ФСТЭК, имеющего лицензию на деятельность по технической защите конфиденциальной информации с указанным в ней видом работ и услуг предусмотренных подпунктами «б», «д» или «е» пункта 4 Положения о лицензировании деятельности по технической защите конфиденциальной информации, утвержденного постановлением Правительства Российской Федерации от 3 февраля 2012 года N 79 «О лицензировании деятельности по технической защите конфиденциальной информации», а именно: «контроль защищенности конфиденциальной информации в информационных системах», «работы и услуги по проектированию в защищенном исполнении», а также «услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации» (https://rtmtech.ru/licenses/). То есть банку необходимо привлекать сторонние организации имеющие соответствующие лицензии ФСТЭК.

    Однако, для некредитной финансовой организации актуальны требования 684-П, такая Организация принимает решение: самостоятельно ли проводить ей оценку по ОУД4 или с привлечением проверяющей организации.

    Здравствуйте!
    По какой методике должен проводиться аудит программного обеспечения?

    Требования к проведению аудита прикладного программного обеспечения по ОУД4 содержатся в методических документах, выпускаемых ФСТЭК и предусмотренных ГОСТ 57580.2. В данных документах указаны цели и методика.

    В ГОСТ 15408 указаны методы и средства обеспечения безопасности, критерии оценки безопасности информационных технологий, необходимый компонент доверия AVA_VAN.3 и метод анализа уязвимостей программного обеспечения, а именно — сосредоточенный анализ уязвимостей.

    Методика заключается в подготовке к проведению исследования или подготовке исследовательского стенда, проведение исследований по выявлению уязвимостей (экспертный анализ, статический анализ, динамический анализ, ручной анализ) и оформление результатов исследований.

    Добрый день!

    Какое программное обеспечение должно подвергаться анализу по ОУД4 в банке?

    И нужно ли оценивать АБС или ДБО?

    Добрый день.

    В 683-П и 382-П указано, что Организация обязана использовать программное обеспечение (далее — ПО), предоставляемое клиентам, которое используется для осуществления банковских операций (ДБО) и ПО, используемое для осуществления переводов денежных средств, а также в котором происходит процесс обработки защищаемой информации на участках, используемых для приема электронных сообщений (отдельные компоненты АБС), сертифицированное по ОУД4.

    Исходя из вышеуказанных требований можно сделать вывод, что анализу по ОУД.4 должно подвергаться ПО в функции которого входит совершение банковских операций (предоставляемое клиентам), а также ПО используемое для операции по переводу денежных средств и обработки защищаемой информации на участках, используемых для приема электронных сообщений.

    Следовательно, ответ на Ваш вопрос – да, системы ДБО и отдельные компоненты АБС, используемые для приема электронных сообщений с использованием сети интернет, должны подвергаться анализу по ОУД4 в банке.

    Что включает в себя данный пункт в рамках предлагаемых услуг «Разработка документов заявителя для проведения анализа уязвимостей по ОУД4 в соответствии с ГОСТ 15408-3-2013»?
    Требуется ли разрабатывать задание по безопасности в рамках данных работ?

    Для проведения работ по ОУД4, требуется предоставление Разработчиком Оценщику ряда документов. Точный перечень не установлен ГОСТ или иным документом, и варьируется в зависимости от объекта оценки (анализируемой системы). Обычно это:
    — Задание по безопасности
    — Функциональный, модульный проекты
    — Представление реализации
    — Инструкция по безопасной установке
    Документы могут быть заменены аналогами. В любом случае, решающее значение имеет не перечень документов, а их содержание. Содержание документов должно раскрывать требования к безопасности приложения и подтверждение полноты реализации этих требований.

    Как связаны между собой эти процедуры: пентест, анализ уязвимостей информационной безопасности объектов ИИ, анализ уязвимостей ПО?

    Пентест включает в себя анализ уязвимостей инфраструктуры — серверов, сетей, сайтов. В ходе пентеста производится не только выявление уязвимостей, но и их эксплуатация (разумеется, по согласованию с заказчиком). Помимо этого, в ходе пентеста могут проводиться сопутствующие работы, такие как социальная инженерия или анализ физической защищенности контролируемой зоны Заказчика.

    Исследование ПО на уязвимости по уровню ОУД4 — это отдельное требование 382-П и 683-П/684-П. Оно включает в себя анализ документации на программное обеспечение с расчетом потенциала злоумышленника, способного взломать приложение, и пентест самого приложения. То есть отличается от пентеста или анализа уязвимостей инфраструктуры составом работ и областью тестирования.

    Наши отзывы по анализу уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3

    Отзыв о RTM Group от АО «НВКбанк»
    Отдел по обеспечению информационной безопасности АО «НВКбанк» выражает благодарность руководству и специалистам ООО «РТМ ТЕХНОЛОГИИ» за эффективно проведенные работы по проведение оценки соответствия по требованиям Положения Банка России от 9 июня 2012 г. № 382-П. По результатам проекта специалистами ООО «РТМ ТЕХНОЛОГИИ» было предоставлено заключение о результатах оценки соответствия и подготовлены рекомендации по устранению всех выявленных несоответствий и совершенствованию применяемых мер по защите информации при осуществлении переводов денежных средств. С завершением работ мы хотим поблагодарить команду ООО «РТМ ТЕХНОЛОГИИ» за профессионализм, надежность и качественное исполнение проекта. Рекомендуем компанию как ответственного и высокопрофессионального исполнителя, а также надеемся в дальнейшем продолжить сотрудничество между нашими организациями в будущих проектах по информационной безопасности. С уважением, Советник Председателя Правления по информационной безопасности Бобров Б.Б.
    Отзыв о RTM Group от КБ «ОБР» (ООО)
    По результатам внешней независимой оценки выполнения КБ «ОБР» (ООО) установленных Положением 382-П требований к обеспечению защиты информации при осуществлении переводов денежных средств, специалисты компании ООО «РТМ ТЕХНОЛОГИИ» предоставили заключение о выполнении Банком необходимых требований, подготовили подробный отчет по результатам оценки соответствия платежной системы требованиям 382-П и предоставили рекомендации по совершенствованию системы защиты информации. КБ «ОБР» (ООО) благодарит ООО «РТМ ТЕХНОЛОГИИ» за оказанное содействие в совершенствовании систем защиты информации Банка и оперативность исполнения проекта, а так же рекомендует компанию как надежного партнера, с которым мы хотели бы продолжить сотрудничество и в будущем. С уважением, Начальник отдела СИБ КБ «ОБР» (ООО) Иванов Н.И.
    Отзыв о компании RTM Group: благодарность от ООО «Цифровой Платеж»
    Для улучшения состояния информационной безопасности корпоративной инфраструктуры и в целях проверки обеспечения соответствия требованиям регулятора, Общество с ограниченной ответственностью «Цифровой Платеж», ИНН 7714909651, (далее - ООО «Цифровой Платеж») обратилось к компании ООО «РТМ ТЕХНОЛОГИИ», владеющей необходимыми компетенциями, для проведения работ по анализу уязвимостей по требованиям к оценочному уровню доверию ОУД4 в соответствии с ГОСТ 15408-3-2013. ООО «Цифровой Платеж» - оператор Платежной системы Sendy. Sendy — национально значимая Платежная система для совершения операций с помощью мобильного устройства, в основе которой лежит технология оплаты через QR-код. Банк России зарегистрировал оператора Платежной системы Sendy 30 сентября 2014 года под номером 0035. В рамках проведенных работ были оказаны услуги:
    • Анализ уязвимостей по ОУД4 в соответствии с ГОСТ 15408-3-2013;
    • Разработка документов заявителя для проведения анализа уязвимостей по ОУД4 в соответствии с ГОСТ 15408-3-2013.
    Консультанты ООО «РТМ ТЕХНОЛОГИИ» подготовили подробный отчет о результатах анализа уязвимостей по требованиям к оценочному уровню доверию ОУД4 в соответствии с ГОСТ 15408-3-2013. ООО «Цифровой Платеж» благодарит ООО «РТМ ТЕХНОЛОГИИ» за качественное выполнение работ и рекомендует компанию как надежного и ответственного поставщика услуг в области защиты информации. Генеральный директор О.В. Ярыгина Исполнитель И.М. Чернышов

    Услуги для вас

    НАМ ДОВЕРЯЮТ