Помощь в написании студенческих работ
Антистрессовый сервис

Основные угрозы и каналы утечки информации с ПЭВМ

КонтрольнаяПомощь в написанииУзнать стоимостьмоей работы

Контактное устройство устанавливается на передней панели ПЭВМ. Идентификация осуществляется прикосновением к нему идентификатора. Аутентификация выполняется до загрузки ОС. Количество идентификаторов, используемых системой «Аккорд», не ограниченно. Объем дискового пространства, необходимого для установки программных средств, составляет < 700 Кбайт. Комплекс прошел испытания по сертификации… Читать ещё >

Основные угрозы и каналы утечки информации с ПЭВМ (реферат, курсовая, диплом, контрольная)

Введение

Основные угрозы и каналы утечки информации с ПЭВМ

Программно-аппаратные комплексы защиты информации на ПЭВМ

Криптографические методы зашиты информации

Программы (утилиты) наблюдения

Заключение

Список используемой литературы

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Ценность информации является критерием при принятии любого решения о ее защите.

Правовое обеспечение защиты информации включает:

правовые нормы, методы и средства защиты охраняемой информации в Российской Федерации;

правовые основы выявления и предупреждения утечки охраняемой информации;

правовое регулирование организации и проведения административного расследования к фактам нарушения порядка защиты информации.

Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации (ст. 128, 18, 139, 209), принятого 21.04.94.

Среди законов Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон «Об информации, информатизации и защите информации» от 20.01.95, а также закон Российской Федерации «О государственной тайне». Эти вопросы нашли также частичное отражение в законе Российской Федерации от 2.11.90 «О банках и банковской деятельности».

Среди перечня документов, которые регламентируют вопросы защиты информации можно упомянуть также Постановление Правительства РСФСР № 35 от 05.12 091 «О передаче сведений, которые не могут составлять коммерческую тайну».

Персональной ПЭВМ присущ ряд свойств, выделяющих её из общего ряда вычислительных машин: конструкция, программные средства и стоимость.

Программное обеспечение ПЭВМ дает возможность изменять и разрабатывать разнообразные программы, что можно отнести одновременно к достоинствам и недостаткам с позиций защиты обрабатываемой информации. Во-первых, ПЭВМ отличается полной доступностью всех ресурсов. Многие программные продукты имеют свои средства защиты, однако отсутствие как базового набора средств гарантированного обеспечения безопасности информации, так и систематической политики защиты значительно снижают эффективность использования отдельных, не связанных друг с другом таких средств. Во-вторых, ПЭВМ может работать в многопользовательском режиме, а также применяться в вычислительных сетях различного масштаба и в круглосуточном режиме, что повышает уязвимость обрабатываемой информации.

В связи с тем, что ПЭВМ в целом и её составляющие обладают достаточно высокой стоимостью, они могут служить объектами преступных посягательств.

Основные угрозы и каналы утечки информации с ПЭВМ

Перед разработкой систем компьютерной безопасности необходимо оценить потенциальные угрозы и каналы утечки информации, обрабатываемой на ПЭВМ, т. е. составить модель нарушителя.

Потенциальные угрозы можно разделить на две основные категории: случайные и преднамеренные.

Особый случай представляют программы вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер — случайный. По-видимому, целесообразно защиту от вирусов строить с позиций преднамеренности воздействий, исходя из наихудшего (опасного) случая — любой вирус может появиться в любое время.

Появление возможных каналов преднамеренного несанкционированного доступа к информации в ПЭВМ зависит от поддерживаемого режима работы и от её конфигурации.

Различают автономный режим работы и сетевой, в составе локальной, региональной или глобальной сети.

При автономном режиме возможны два варианта управления компьютером:

однопользовательский, при котором, пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации;

многопользовательский, при котором перечисленные функции выполняет специальное лицо. Им может быть один из пользователей или руководитель работ. Однако ключи шифрования и информация, закрытая другим пользователем, могут быть недоступны до момента передачи руководителю работ.

К ПЭВМ могут быть подключены различные периферийные устройства, такие, как плоттер, сканер, стример, внешние накопители, образующие дополнительный канал утечки информации за счет побочных электромагнитных излучений. Значительное влияние на уровень излучения влияет тип монитора.

Анализируя перечисленные факторы, можно выделить три основные группы каналов утечки, позволяющих нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, связанные с особенностями:

работы аппаратуры;

программное обеспечение;

действий человека (злоумышленника или обслуживающего персонала).

Группа каналов, связанных с особенностями работы аппаратуры, представляет собой:

подключение специальных аппаратных средств и внесение изменений в аппаратные средства;

использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи.

К каналам, связанным с особенностями программного обеспечения, относятся:

несанкционированный доступ программ к информации;

расшифровка программой зашифрованной информации;

копирование защищенной информации.

Классификация угроз безопасности представлена в табличке 1.

Таблица 1

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ

о способу воздействия на сеть:

в интерактивном режиме;

в пакетном режиме.

По целям угрозы:

нарушение конфиденциальности;

нарушение целостности;

нарушение работоспособности.

По используемой ошибке:

неадекватность политики безопасности;

ошибки администратора;

ошибки в алгоритмах;

ошибки в программах.

По объекту атаки:

субъекты АСОИ;

объекты АСОИ;

процессы пользователя;

пакеты данных и каналы связи.

По используемым средствам:

стандартное программное обеспечение;

специальное программное обеспечение.

По характеру воздействия:

активное воздействие;

пассивное воздействие.

По состоянию объекта атаки:

хранение (на диске, ленте);

передача по линии связи;

обработка (когда объектом атаки является процесс пользователя).

По принципу воздействия:

с использованием доступа субъекта к объекту;

с использованием скрытых каналов.

По способу воздействия:

непосредственное воздействие на объект;

воздействие на систему разрешений.

Группу каналов, связанных с действиями людей, образуют:

хищение носителей информации (накопителей дисков, дискет, лент, документации);

чтение информации с экрана посторонним лицом (чаще при отсутствии пользователя);

чтение информации с распечаток, оставленных без присмотра;

ввод заведомо ложной информации;

копирование информации ограниченного пользования;

проникновение в компьютерные сети.

Наиболее часто утечка связана с деятельностью хакеров. Понятие «хакер» употребляется, в основном, как иное название компьютерного взломщика. В более широком смысле — это человек, отлично разбирающийся в компьютерной технике и фанатично преданный своему призванию. Именно хакеры первыми осваивают новые программные пакеты и системы, стремятся выжать из новой техники все, на что способна, и благодаря этому для них часто нет преград в доступе к чужой информации.

Перечисленные каналы имеют место независимо от присутствия штатного пользователя. Принимая концепцию защиты информации ПЭВМ, необходимо рассматривать опасные и доступные каналы, исходя из того, что нарушитель воспользуется наиболее удобным.

Классификация каналов утечки информации представлена в табличке 2.

Таблица 2

Каналы утечки информации

Электромагнитные каналы

Электрические каналы

Параметрические каналы

Утечка за счет

побочного излучения

терминала;

Съем информации с дисплея;

Высокочастотный канал утечки в бытовой технике;

Утечка по трансляционной сети

и громкоговорящей связи.

Наводки на линию коммуникаций и сторонние проводки;

Утечка по сети электропитания;

Утечка по цепям заземления;

Радиозакладки в стенах и мебели

Съем акустической информации с использованием диктофонов;

Съем информации направленным микрофоном;

Утечка за счет структурного звука в стенах и перекрытиях;

Утечка через линии связи.

Программно-аппаратные комплексы защиты информации на ПЭВМ

Из программно-аппаратных средств идентификации можно отметить комплексы «Аккорд» (производитель — ОКБ САПР), «КРИПТОН» (АНКАД), «Снег-2» (ЦНИИ АТОМИНФОРМ), «DALLAS LOCK» (ассоциация защиты информации «Конфидент»), «Кобра» («Кобра Лайн»).

Программно-аппаратный комплекс «Аккорд»

В состав комплекса входят контроллер, контактное устройство для съема информации, программное обеспечение, и персональный идентификатор LS199 x Touch Memoru.

Контактное устройство устанавливается на передней панели ПЭВМ. Идентификация осуществляется прикосновением к нему идентификатора. Аутентификация выполняется до загрузки ОС. Количество идентификаторов, используемых системой «Аккорд», не ограниченно. Объем дискового пространства, необходимого для установки программных средств, составляет < 700 Кбайт. Комплекс прошел испытания по сертификации на соответствие требованиям безопасности информации. К недостаткам можно отнести необходимость сверлить отверстие для установки съемника информации, в результате чего теряются гарантии фирмы-производителя ПЭВМ.

Устройство шифрования «КРИПТОН»

«Криптон» — это ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ПЭВМ и информационно-вычислительных сетях. Они содержат датчики случайных чисел для генерации ключей и узлы шифрования, реализованные аппаратно в специализированных однокристальных микроЭВМ. Открытый интерфейс позволяет внедрять «КРИПТОН» в любые системы и дополнять программным обеспечением специального назначения.

Устройство «КРИПТОН» позволяет осуществлять:

шифрование и дешифрование файлов, групп файлов и разделов дисков;

разграничение и контроль доступа к компьютеру;

защита информации, передаваемой по открытым каналам связи и сетям межмашинного обмена;

электронную подпись документов;

шифрование жестких и гибких дисков.

Для криптографического преобразования защищаемых данных использован алгоритм отечественного стандарта ГОСТ 28 147–89. Длина ключа — 256 бит, предусмотрено 7 типов ключевых систем, любую из которых пользователь может выбирать по своему усмотрению. Конкретные ключи в пределах выбранного типа ключевой системы пользователь может изготовить самостоятельно или заказать в специализированном центре.

«КРИПТОН» работает в среде MS DOS версии 3.0 и выше.

На базе устройств разработан и серийно выпускается система «КРИПТОНЧИК», обеспечивающая дополнительно к перечисленным функциям чтение, запись и защиту данных, хранящихся на так называемых интеллектуальных идентификационных карточках (смарт картах), получающих в последнее время широкое применение как в виде дебетно/кредитных карточек при безналичных расчетах, так и в виде средства хранения прав доступа, ключей шифрования и другой конфиденциальной информации.

Программно-аппаратный комплекс «DALLAS LOCK»

Комплекс обеспечивает:

возможность доступа к компьютеру и загрузку операционной системы только по предъявлении личной электронной карты пользователя TOUCH MEMORU и вводе личного пароля;

многоуровневое разграничение полномочий пользователей по отношению к ресурсам компьютера;

защиту системных файлов операционной системы;

регистрацию в системных журналах событий по входу, выходу и работе пользователей;

автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

установку для пользователей опции гарантированного стирания файлов при их удалении;

возможность замены личных паролей пользователей;

защиты собственных файлов и контроль целостности среды;

восстановление функций защиты при частичном разрушении среды;

сохранение состояния системных областей незащищенного компьютера на мастер-дискете и его восстановление в случае полной остановки из-за разрушения системы защиты.

Имеются и дополнительные программы-утилиты, которые обеспечивают защиты входа в локальную вычислительную сеть от вирусов при помощи модуля Gerber Lock, создание дополнительных защищенных логических разделов, каталогов и дискет пользователей (данные в них защищаются при помощи индивидуального пароля пользователя); помехоустойчивое кодирование файлов для их надежного хранения при помощи модуля Return to Life.

Программная система «Кобра»

«Кобра» обеспечивает выполнение достаточно широкого спектра задач:

защиту от загрузки в обход системы защиты;

идентификацию и аутентификацию паролей пользователей с защитой их значений в памяти ПЭВМ;

контроль целостности рабочей среды ПЭВМ;

регистрацию действий администратора и пользователей системы;

контроль и разграничение доступа к файлам, ресурсам ПЭВМ, устройствам ввода-вывода;

запрещение запуска программ с дискет;

специальное преобразование информации при её хранении.

Система работает в программных средах Norton Commander и Windows.

Система контроля и разграничения доступа «Снег -2.0»

Состоит из подсистем управления доступом, регистрации, учета и криптографической.

Подсистема управления доступом осуществляет:

идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;

идентификацию внешних устройств ПЭВМ по физическим адреса (номерам);

идентификацию программ, томов, каталогов, файлов по именам;

контроль доступа субъектов к защищаемым ресурсам в соответствии с их полномочиями;

управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета осуществляет:

регистрацию входа субъектов доступа в систему, причем в параметрах регистрации указывается время и дата входа субъекта доступа в систему, результат попытки входа (успешная или неуспешная-несанкционированная), идентификатор (код или фамилия субъекта), предъявленный при попытке доступа;

регистрацию выдачи печатных (графических) документов на «твердую» копию, причем сопровождающуюся автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием общего количества листов (страниц), и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименование, вида, шифра, кода) и уровня конфиденциальности, фамилии и лица, выдавшего документ, количества страниц и копий документа.

Криптографическая система обеспечивает:

шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную информацию;

возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).

Владельцам ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (дешифрования).

Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.

В системе «Снег -2.0» предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:

целостность программных средств системы «Снег -2.0» проверяется по контрольным суммам всех компонентов средств защиты информации от НДС;

целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защитных файлов.

Система защиты информации от несанкционированного доступа «Снег -2.0» (ВТГА.7 106−01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или 6. хх с выполнением требований по защите от НДС.

Система «Снег -2.0» обеспечивает конфиденциальность и защиту от НДС и информации в ПЭВМ до уровня «Совершенно секретно». Документацией на систему «Снег -2.0» предусмотрены меры организационной поддержки класса защищенности информации от НДС.

Программы (утилиты) наблюдения

информация защита утечка Программы наблюдения, появившиеся на рынке средств защиты информации, отличают сочетание новейшего программного обеспечения с недорогой настольной видеокамерой. Они предназначены для обнаружения движущегося объекта и автоматического включения записывающего устройства. Как только движение прекращается, запись останавливается. Помимо ведения подобных журналов посещений помещения, где установлена ПЭВМ, их можно запрограммировать на рассылку оповещений и воспроизводство звуковых файлов при обнаружении незваного гостя.

В качестве примера можно привести системы наблюдения eysCatcher (Suncronys SoftCorp), Facelt (Visionics Coгp) Gotcha! 2.0 (Prescient Systems). Все три системы работают с любой камерой, соответствующей требованиям спецификации Microsoft Video for Windows.

В eysCatcher предусмотрено четыре варианта «тревоги» или ответных действий при обнаружении движущегося объекта в поле зрения камеры. Программа может включить звуковую и видеозапись, передать по факсу или электронной почте сообщение, дополненное несколькими видеокадрами, набрать телефонный номер. В регистрационном файле отмечаются все события, произошедшие в то время, когда eysCatcher находился в активном состоянии, а воспользовавшись паролем, можно заблокировать компьютер на время, пока eysCatcher активен. Можно регулировать уровень чувствительности программы к движению объекта, добавлять или исключать отдельные участки области обзора камеры из контролируемого сектора.

Facelt РС — комплекс защиты данных, в котором для управления доступом к компьютеру используется метод распознавания облика пользователя. Функция наблюдения служит для моментальной съемки лица и занесения снимка вместе с информацией о дате и времени съемки в регистрационный журнал. Съемку и видеозапись допускается продолжать и после того, как посетитель был опознана. Предусмотрены текстовая или HTML-версии журнала доступа. Отдельная функция позволяет зашифровать и расшифровать файлы, используя для этого изображение лица или пароль. Воспользовавшись функцией пересылки сообщений, возможно записать и оставить видеосообщение для посетителей, пришедших во время вашего отсутствия. Посетители могут оставлять собственные фотосообщения.

Продукт для «развлечений и наблюдений» Gotcha! 2.0 — орудие мщения обитателя маленького конторского отсека своему боссу. Наряду с включением записи при обнаружении движущегося объекта Gotcha! 2.0 может свернуть себя или другую программу, воспроизвести звуковой файл, запустить какую-либо программу или послать сообщение на пейджер. Когда кто-то входит в ваш офис, Gotcha! 2.0 может подать звуковой сигнал предупреждения и свернуть себя и другую программу. Благодаря четырем режимам записи и таким функциям, как регулировка времени удержания, длительности клипа и чувствительности к движению, можно записать именно интересующее вас события.

Информация, обрабатываемая на ПЭВМ, может быть подвергнута случайным или преднамеренным воздействиям. Характер воздействия зависти от конкретных условий работы ПЭВМ и существующих каналов доступа. При разработке системы безопасности ПЭВМ необходимо придерживаться разумной достаточности, гибкости управления, открытости алгоритмов и простоты применения защитных мер. Среди существующих мер обеспечения безопасности информации наиболее действенны физические и технические, выполняющие основные функции идентификации, аутентификации и авторизации пользователей, контроль и разграничение доступа к ресурсам, регистрация и анализ событий, контроль целостности ресурсов системы. Существуют программно-аппаратные комплексы, обеспечивающие их выполнение.

Криптографические методы зашиты информации

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному.

Санкционированный пользователь после получения сообщения дешифрует его (т.е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации.

Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Современная криптография знает два типа криптографических алгоритмов:

классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.

Для классической криптографии характерно использование одной секретной единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

Надежная криптографическая система должна удовлетворять ряду определенных требований.

* Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

* Дешифрование закрытой информации должно быть максимально затруднено.

*Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

* Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования (примерами этого являются как алгоритм DES, так и алгоритм ГОСТ 28 147– — 89).

Заключение

Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.

Необходимо помнить, что все выше приведенные враждебные (реальные и возможные) воздействия на информацию могут иметь не шуточные последствия. Можно привести массу примеров воздействия компьютерных вирусов, программных закладок на информацию, и не только, к ним можно с уверенностью добавить действия хакеров.

Помните, что защитить информацию может только сам пользователь. Для этого нужно правильно организовать работу и ограничить доступ к ценной информации. И принять все меры для предотвращения ее утечки.

Число уязвимостей и использующих их атак растет с каждым годом. Злоумышленники постоянно ищут новые способы проникновения в информационные системы, и пользователи должны понимать, что недооценка способностей хакеров может привести к очень печальным последствиям.

Одной из важнейших составляющих политики безопасности является поиск потенциально опасных мест в системе защиты. Обнаружение угрозы уже процентов на семьдесят предопределяет ее уничтожение (ликвидацию).

Список используемой литературы

1.Варлатая С. К., Шаханова М. В. Аппаратно-программные средства и методы защиты информации. — Владивосток: 2007. — 317 с.

2. Вихорев С. В. Классификации угроз информационной безопасности // http: // www.elvis.ru/informatorium.shtml.

3. Волков П. П. Экспертный анализ методов защиты информации от утечки по техническим каналам // Эксперт-криминалист. 2009. № 4. -19с.

4. Гончаренко Л. П., Куценко Е. С. Управление безопасностью: учебное пособие. — М.: 2008. — 220 с.

5. Домарев А. В. Безопасность информационных технологий. Методология создания систем защиты. — М.: 2008. — 165 с.

6. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации: учебное пособие. — М.: 2009.-149 с.

7. Ковалева Н. Н. Информационное право России: учебное пособие. — М.: 2009. — 160 с.

8. Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации. — М.: 2008. — 247 с.

9. Мазитов Р. Р. Информационная безопасность Российской Федерации на современном этапе // Российская юстиция. 2009. № 11. — 59 с.

10. Мельникова Е. И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности // Юридический мир. 2009. № 12. — 26 с.

11. Сердюк В. А. Новое поколение систем обнаружения и предотвращения информационных атак // Материалы Всероссийской конференции «Информационная безопасность в условиях глобального информационного общества — ИНФОФОРУМ» // Бизнес и безопасность в России. 2004. № 9. — 17 с.

12. Черней Г. А., Охрименко С. А. Безопасность автоматизированных информационных систем. — Ростов-на-Дону: 2007. — 267 с.

13. Чуянов А. Г., Симаков А. А. Основы информационной безопасности: Учебное пособие. — Омск. 2002. — 147 с.

Показать весь текст
Заполнить форму текущей работой