SlideShare a Scribd company logo
1 of 13
Download to read offline
www.angaratech.ru
Оберегая действительно ценное
Современные технологии защиты баз данных
Дмитрий Пудов, Angara Technologies Group
Angara Technologies Group
IF…
Данные – новая валюта бизнеса
THEN…
База данных – хранилище валюты
Джесси Джеймс
Angara Technologies Group
Ваша валюта не
теряет ценность!
Angara Technologies Group
Арсенал преступников?
Эксплуатация
уязвимостей
СУБД
Взлом
учетных
записей
Эксплуатация
уязвимостей
приложений
И не только это …
Angara Technologies Group
●Расширенные права доступа к БД
●Злоупотребление правами доступа к БД
●Инъекции базы данных, в т.ч. SQL-
инъекции
●Вредоносное ПО
●Воздействие на носители информации
●Использование уязвимых баз данных
●Неуправляемые чувствительные данные
●Человеческий фактор
ТОП-9 угроз
безопасности
базы данных
Angara Technologies Group
Технологии
защиты баз
данных
Токенизация/
Маскирование
Шифрование
Контроль привилегированных
пользователей
Анализ активности и
доступа к данным
Поведенческая
аналитика
Обеспечение
доступности
Резервное
копирование
Angara Technologies Group
Защита данных! = защита баз данных
Data at rest
 Защита хостов
 Шифрование данных
 Защита хранилищ
 Контроль копий
 Резервное
копирование
Data in use
 Контроль
привилегированных
пользователей
 Контроль доступа и
использования
 Анонимизация данных
 Редактирование данных
Data in motion
 Шифрование каналов
 Управление доступом
 Защита на этапах сбора
и обмена
 Защита коммуникаций
 Удаленный доступ
Angara Technologies Group
Точки контроля
безопасности
Безопасность политик и процедур
Безопасность архитектуры
Шифрование
Процедуры по обеспечению безопасности
Непрерывность бизнеса
Оценка безопасности
Управление поставщиками
Безопасная разработка
Личная безопасность
Физическая безопасность и безопасность среды
Angara Technologies Group
Большие данные:
конфиденциальность
и безопасность
Angara Technologies Group
Угрозы Big Data
●Мошенничество, злоупотребление
●Юридические
●Организационные
●Прослушка. Перехват. Нападение
●Непреднамеренный ущерб / ИТ-инфраструктуре или
потеря информационных активов
Angara Technologies Group
Защита Big DATA – непростая задача…
Безопасность и конфиденциальность
Безопасность
инфраструктуры
Конфиденциальность
данных
Управление
данными
Целостность и
процедуры реагирования
Безопасность вычислений
для распределенных
программных платформ
Лучшие практики по
безопасности
нереляционных хранилищ
данных
Сохранение
конфиденциальности при
обработке и анализе данных
Усиление безопасности
данных, криптографией
Гранулированный контроль
доступа
Журналы событий
безопасности хранилищ
данных и транзакций
Гранулированный
аудит
Определение
происхождения данных
Проверка и фильтрация
конечных точек
Мониторинг безопасности в
режиме реального времени
Angara Technologies Group
Спасибо за внимание.
Ваши вопросы?
Angara Technologies Group
Контакты
+7 (495) 269-26-06
Angara Professional Assistance
121987, г. Москва, ул. Барклая, д.6, стр. 3,
БЦ «Барклай Парк»
info@angaratech.ru
Angara Technologies Group
121087, г. Москва, Багратионовский пр-д, д. 7, к.2
ДЦ «Рубин»
+7 (495) 269-26-07
support@angaratech.ru
TVwww.angaratech.ru

More Related Content

What's hot

Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины SiteSecure
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБAleksey Lukatskiy
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеPositive Hack Days
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 

What's hot (20)

Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 

Similar to Защита баз данных

Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Expolink
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudAlexey Stankus
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецовExpolink
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияОльга Антонова
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 

Similar to Защита баз данных (20)

Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецов
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 

Защита баз данных

  • 1. www.angaratech.ru Оберегая действительно ценное Современные технологии защиты баз данных Дмитрий Пудов, Angara Technologies Group
  • 2. Angara Technologies Group IF… Данные – новая валюта бизнеса THEN… База данных – хранилище валюты Джесси Джеймс
  • 3. Angara Technologies Group Ваша валюта не теряет ценность!
  • 4. Angara Technologies Group Арсенал преступников? Эксплуатация уязвимостей СУБД Взлом учетных записей Эксплуатация уязвимостей приложений И не только это …
  • 5. Angara Technologies Group ●Расширенные права доступа к БД ●Злоупотребление правами доступа к БД ●Инъекции базы данных, в т.ч. SQL- инъекции ●Вредоносное ПО ●Воздействие на носители информации ●Использование уязвимых баз данных ●Неуправляемые чувствительные данные ●Человеческий фактор ТОП-9 угроз безопасности базы данных
  • 6. Angara Technologies Group Технологии защиты баз данных Токенизация/ Маскирование Шифрование Контроль привилегированных пользователей Анализ активности и доступа к данным Поведенческая аналитика Обеспечение доступности Резервное копирование
  • 7. Angara Technologies Group Защита данных! = защита баз данных Data at rest  Защита хостов  Шифрование данных  Защита хранилищ  Контроль копий  Резервное копирование Data in use  Контроль привилегированных пользователей  Контроль доступа и использования  Анонимизация данных  Редактирование данных Data in motion  Шифрование каналов  Управление доступом  Защита на этапах сбора и обмена  Защита коммуникаций  Удаленный доступ
  • 8. Angara Technologies Group Точки контроля безопасности Безопасность политик и процедур Безопасность архитектуры Шифрование Процедуры по обеспечению безопасности Непрерывность бизнеса Оценка безопасности Управление поставщиками Безопасная разработка Личная безопасность Физическая безопасность и безопасность среды
  • 9. Angara Technologies Group Большие данные: конфиденциальность и безопасность
  • 10. Angara Technologies Group Угрозы Big Data ●Мошенничество, злоупотребление ●Юридические ●Организационные ●Прослушка. Перехват. Нападение ●Непреднамеренный ущерб / ИТ-инфраструктуре или потеря информационных активов
  • 11. Angara Technologies Group Защита Big DATA – непростая задача… Безопасность и конфиденциальность Безопасность инфраструктуры Конфиденциальность данных Управление данными Целостность и процедуры реагирования Безопасность вычислений для распределенных программных платформ Лучшие практики по безопасности нереляционных хранилищ данных Сохранение конфиденциальности при обработке и анализе данных Усиление безопасности данных, криптографией Гранулированный контроль доступа Журналы событий безопасности хранилищ данных и транзакций Гранулированный аудит Определение происхождения данных Проверка и фильтрация конечных точек Мониторинг безопасности в режиме реального времени
  • 12. Angara Technologies Group Спасибо за внимание. Ваши вопросы?
  • 13. Angara Technologies Group Контакты +7 (495) 269-26-06 Angara Professional Assistance 121987, г. Москва, ул. Барклая, д.6, стр. 3, БЦ «Барклай Парк» info@angaratech.ru Angara Technologies Group 121087, г. Москва, Багратионовский пр-д, д. 7, к.2 ДЦ «Рубин» +7 (495) 269-26-07 support@angaratech.ru TVwww.angaratech.ru