Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Исследование проблем защиты информации

Содержание:

Введение

Проблема защиты информации является многоплановой и комплексной. Современное развитие электроники, технических средств обработки, хранения и защиты информации происходит динамично и интенсивно. Одновременно совершенствуются и средства несанкционированного доступа и использования, как на программном, так и на программно-аппаратном уровне.

Сегодня защита информации является одной из актуальных проблем национальной безопасности России. Все организации, предприятия и бизнес-структуры работают в вычислительных сетях, информационных системах, которые применяют интернет-технологии, основанные на протоколах TCP/IP, а это требует соблюдения определенных правил, требований, стандартов по сохранности конфиденциальной информации.

Какие проблемы при этом возникают, какие способы и методы защиты существуют, что, сегодня актуально в этой важной сфере деятельности–это является предметом исследований в курсовой работе [1].

С этой целью в работе предполагается рассмотреть и проанализировать следующие задачи:

  1. Общие, организационные, программные и технические методы обеспечения сохранности информации.
  2. Методы и модели защиты.
  3. Модели управления доступом.
  4. Основные цели аудита.
  5. Основные задачи администрирования по защите информации.

1.Необходимость и цели защиты информации

Стремительное развитие информационных технологий, совершенствование информационных систем выявили тенденции развития компьютерной преступности, а именно, несанкционированные доступы к конфиденциальной информации и экономический шпионаж. Это определило ряд мер по созданию в России правовой базы информационной безопасности.

Приняты в России ряд законов:

  1. "О государственной тайне".
  2. "Об информации, информатизации и защите информации".
  3. "О правовой охране программ для электронных вычислительных машин и баз данных.

Основные цели защиты информации:

  1. Предотвращение ущерба в результате информационных атак злоумышленников.
  2. Разработка адекватных мер противодействия угрозам безопасности.

Поэтому любая организация должна обеспечить в информационных системах эффективную защиту информации на основе организационных, правовых, программных и технических средств контроля. Эти мероприятия не приносят доходов, но уменьшают возможный ущерб от информационных атак, отсюда следует правило соразмерности защиты и стоимости информации[7].

С этой целью проводится категорирование информации. Сегодня существует три категории информационной безопасности:

  • доступность;
  • конфиденциальность;
  • целостность.

Возможный ущерб целесообразно оценить для каждой категории и затем свести у интегральной оценке. Применяется 3-х уровневая шкала, представленная на рис.1

http://www.iso27000.ru/chitalnyi-zai/upravlenie-informacionnoi-bezopasnostyu/images/graphics1.gif

Рис.1. Шкала оценки ущерба при нарушении информационной безопасности

Потенциальный ущерб для организации оценивается как низкий, если организация продолжает выполнять основную функцию, при незначительных финансовых потерях и минимальном снижении эффективности работы персонала. Организация должна осуществлять:

  • периодическое и своевременное обслуживание ИС;
  • защиту носителей данных;
  • защиту систем и коммуникаций;
  • поддержку целостности систем и данных.

Выбор систем безопасности осуществляется по результатам категорирования данных и информационной системы.

Наличие категорий и минимальных требований безопасности, а также предопределенного каталога регуляторов безопасности являются основой определения политики безопасности.

1.1Основные составляющие информационной безопасности

Основу информационной безопасности, как многогранной сферы деятельности, определяют категории доступности, целостности и конфиденциальности ресурсов современных информационных систем. Основные свойства информационных систем предполагают наличие именно этих категории, как основополагающих принципов их целевого применения.

Информационные системы предназначены для предоставления информации потребителю, если он обладает определенными полномочиями доступа к этой услуге, которая, в свою очередь, должна гарантировать целостность и ее достоверность.

Для информационных систем управления понятие доступности является критичным, ибо нарушение его может привести к катастрофическим последствиям. Поэтому, сложно определить приоритетность категорий информационной безопасности и их необходимо рассматривать в неразрывной связи, что и определяет комплексный, системный подход в оценках информационной безопасности сетей и вычислительных систем[8].

Непрерывность контроля за выполнением в системах комплексного контроля выполняется через аудит, который позволяет планировать необходимые ресурсы и обеспечивать защиту информации. Этапность организации аудита информационной безопасности представлена на рис.

Основные цели аудита:

  • оценка состояния защиты системы;
  • обнаружение уязвимых мест
  • контроль соответствия систем безопасности целям и задачам системы;
  • оценка достаточности затрат на защиту;
  • оценка соответствия международным стандартам ИБ;
  • оценка соответствия ИС существующим стандартам в области ИБ

Основные характеристики этапов аудита информационной системы представлены ниже[9] (рис.2)

1-ый этап. Планирование работ:

  • определение перечня объектов аудита;
  • создание рабочей группы;
  • разработка нормативных документов;
  • определение сроков аудита.

http://adm.it.ru/common/img/uploaded/it_img/audit_inf.jpg

Рис.2.Основные этапы аудита ИБ

2-ой этап. Обследование информационной системы:

  • получение необходимой информации;
  • проведение мониторинга;
  • сканирование средств.

3-ий этап. Анализ и оценка уровня защищенности ИС:

  • оценка состояния защиты;
  • определение основных информационных потоков;
  • разработка механизма защиты;
  • анализ угроз безопасности и разработка адекватной модели защиты.

4-ый этап. Модернизация и оптимизация системы информационной безопасности:

  • выработка рациональных методов по информационной безопасности и методам защиты информации в системе;
  • внедрение системы непрерывного мониторинга программно-технологической безопасности

Возможный вариант комплексного аудита представлен на на рис.3

http://adm.it.ru/common/img/uploaded/it_img/audit_inf2.jpg

  • Рис.3 Комплексный аудит информационной безопасности

1.2 Общие требования к системе защиты информации

В общем виде защита информации, конструируемая на стадии проектирования сетей и систем, включает в себя следующие группы:

  • общие требования;
  • требования к техническому обеспечению;
  • требования к программному обеспечению;
  • требования к администрированию

Общие требования.

Тогда, систему общих требований можно представить в следующем виде[10]:

  • структурирование информации по критериям конфиденциальности;
  • разработка требований и ограничений на ее использование;
  • разработка иерархии доступа;
  • внедрение процедур идентификации, аутентификации пользователя;
  • разработка привилегий пользователям;
  • возможность модификации, наращивание информации;
  • непрерывный мониторинг за движением информации.

Организационные требования [2,3].

Организационные требования можно представить как совокупность следующих мероприятий:

  • подбор и расстановка персонала;
  • сопровождаемый контроль лиц при доступе к вычислительны системам;
  • контроль за привилегиями сотрудников, допущенных к эксплуатации информационных ресурсов;
  • поддержание компетентности персонала;
  • контроль за целостностью программного обеспечения;
  • ведение протоколов доступа;
  • система обучения и повышения квалификации персонала.

Требования к администрированию информационных систем и сетей

Администрирование – процедуры управления, регламентирующие некоторые процессы или их часть. Как правило, оно фиксирует и руководит процессами и ситуациями, нуждающимися в ограничениях или целевом управлении [5].

Построение компьютерных сетей вызвало необходимость управления (администрирования) ими и созданными на их основе компьютерными вычислительными и информационными системами. В результате появилось системное администрирование.

Основной целью системного администрирования является приведение сети в соответствие с целями и задачами, для которых она предназначена. Достигается эта цель путём управления сетью, позволяющего минимизировать затраты времени и ресурсов, направляемых на управление системой, и в тоже время максимизировать доступность, производительность и продуктивность системы.

Основные задачи администрирования по защите информации можно определить следующим образом:

  • разработать и внедрить политику безопасности;
  • обеспечить контроль за порядком применения программного обеспечения;
  • обеспечить контроль за использованием магнитных носителей;
  • обеспечить контроль за результатной информацией;
  • разработать и внедрить систему протоколирования и мониторинга доступа сотрудников;
  • поддержание архивов в работоспособном состоянии;
  • резервное копирование информации;
  • управление доступом.

Очевидно, что эффективно выполнять все эти функции и задачи, особенно в сложных крупных компьютерных сетях, человеку весьма затруднительно, а порой и невозможно. Успешное администрирование, особенно сложными компьютерными сетями, реализуется путём применения новейших средств и систем автоматизации этих процессов защиты.

1.3 Требования к техническому обеспечению систем

Совокупность требований к техническому обеспечению систем и сетей можно представить в следующем виде [6]:

  • организация доступа и контроля персонала к техническим средствам обработки информации;
  • внедрение программно-технологической избыточности в технические комплексы и терминалы;
  • контроль за эксплуатацией и техническим обслуживанием технических средств;
  • обеспечение контроля за терминальными системами и качеством передаваемой информации;
  • обеспечение безопасности технической зоны контроля;
  • поддержание систем противопожарной безопасности;
  • обеспечение автономности систем связи и энергоснабжения;
  • выполнение специальных требований при работе в Интернет.

1.4 Требования к программному обеспечению информационных систем и сетей

Программные средства являются основным средством организации защиты и контроля за безопасностью информации и они должны соответствовать следующим требованиям:

  • идентификация и аутентификация объектов защиты должна выполняться с использованием паролей, ключей, систем шифрования и криптографии;
  • адаптируемость и модифицируемость систем контроля в условиях действующих и меняющихся средств, систем и методов защиты информации;
  • система программного мониторинга за входом и выходом пользователя в информационную систему;
  • все доступы пользователя отслеживаются и фиксируются в специальных электронных журналах;
  • выполняются требования на контроль копирования, изменения и модификацию файлов;
  • контроль за разграничениями владельцев и правообладателей файлов
  • защита от несанкционированных попыток доступа с идентификацией злоумышленника и последующей блокировкой доступа;
  • система анализа атак с выработкой методов их идентификации и блокировки.

1.5 Требования к системам документирования данных по защите информации

Система документирования может быть представлена в виде 3-х групп документов:

1.Группа протоколов:

  • регистрация динамики движения информационных потоков;
  • восстановление, запоминание и история хранимых данных и программ;
  • ведение статистических данных по работе с информацией.

2.Группа тестирования:

  • тесты генерирования ложных адресов;
  • тесты моделирования сбоев;
  • тесты контроля систем доступа.

3.Группа контроля угроз:

  • регистрация событий;
  • анализ угроз и их реализация.

2. Методы и модели защиты информации

Одним из главных методов защиты является метод управления доступом ( модель политики безопасности), который реализован в ряде формальных моделей [6] .

2.1 Модель матрицы доступа

Состояние безопасности можно представить в виде матрицы, в которой пересечение строки и столбца определяет возможности доступа пользователя к объекту.

Таблица1

Пример матричного доступа

Субъекты

Объекты

Субъекты

1

2

3

1

2

3

1

Чтение

Запись

Чтение

---------

Запись

Пересылка

2

Чтение

Чтение

Исполнение

Чтение

Запись

Пересылка

---------

3

Чтение

Запись

Исполнение

Пересылка

Запись

---------

Направлением совершенствования модели является введение меток безопасности объекту и субъекту, при их совпадении осуществляется доступ. Вместо меток могут применяться атрибуты объекта. Эта модель применима при небольшом количестве субъектов, в противном случае администраторы будут испытывать проблемы, особенно при «текучке» кадров и смене привилегий.

Дальнейшим развитием матричной модели является модель Белл−Ла Падула, в которой определено около двадцати функций, которые дополняют исходную модель

2.2 Модель доверительных отношений

Основу модели определяет централизованное управление доверительными отношениями и учетными записями, и тогда создается главный домен аутентификации, который и управляет всеми остальными доменами, устанавливая доверительные отношения между ними.

Резервный контроллер домена А

Основной контроллер главного домена

Резервный контроллер домена K

Резервный контроллер домена P

Резервный контроллер домена C

Резервный контроллер домена B

Рис. 2.1 Структура доверительных отношений

Для повышения надежности в глобальных сетях вводится резервный контроллер основного контроллера домена. Эта иерархическая структура основана на доверительном стандарте открытых ключей шифрования Kerberos[5].

Система Kerberos основана на следующих принципах:

  • посредником между клиентами и сервером является сама система Kerberos;
  • клиент обязан при входе доказывать каждый раз свою аутентичность;
  • все обмены осуществляются с использованием шифрования;
  • используемый режим клиент-сервер.

Сервер Сервер

аутентификации квитанций

AST GS

Файл - сервер

Сервер удаленного доступа

Сервер приложений

Kerberos-клиент

Ресурсные серверы

Рис.2.2 Технология работы системы Kerberos

Система Керберос включает:

  • сервер;
  • клиент;
  • сетевые ресурсы( серверы) (файлы).

Алгоритм работы системы: [5]

  • аутентификация пользователя при выполнении запроса;
  • получение разрешения на вход к ресурсу;
  • получение разрешения на доступ к ресурсу.

Керберос-сервер состоит из двух серверов, первый выполняет задачу

аутентификации, второй сервер проводит дополнительно проверку и выдает квитанцию на доступ пользователя к определенному ресурсу. Он имеет копии секретных ключей сетевых ресурсов и хранит их в своей базе данных.

Третья задача решается ресурсным сервером.

Логический вход выполняется один раз при входе, а запрос на разрешение выполняется каждый раз при обращении к ресурсу. Сервер аутентификации выполняет шифрование пароля и выдает клиенту зашифрованную квитанцию с ключом.

Квитанция и ключ повторно шифруются. Квитанция имеет ограниченный срок действия, а именно, в пределах сеанса. Это налагает еще одно ограничение, с точки зрения возможностей злоумышленника.

Возникает вопрос о реализации этого сложного алгоритма с точки зрения затрат ресурсов на эту непростую систему.

Следует отметить, что эти издержки несущественны и время реакции системы практически не зависит от количества узлов сети. Это является достоинством работы системы.

Централизованное хранение секретных ключей, в случае успешной атаки, является слабым звеном, но возможно решение этой проблемы введением несимметричных методов шифрования (парных ключей), но это уже относится непосредственно к методам криптографической защиты.

Появились новые возможности выстраивания доверительных отношений в многодоменных структурах под названием Active Directory с более высоким уровнем безопасности и эффективными методами администрирования глобальных сетей размером до 100000 компьютеров.

Запрос к TGS

К – ключ, разделяемый с TGS

К – ключ, разделяемый с AS

KRS1, KRS2, KRS3,… - ключи, разделяемые с ресурсными серверами

Ресурсный сервер RS1

KRS1 – ключ, разделяемый с TGS

Ресурсный сервер RS3

Ресурсный сервер RS2

KRS2 – ключ, разделяемый с TGS

KRS3 – ключ, разделяемый с TGS

Запрос на вход ID

Один раз за сеанс

Ответ сервера

Каждый раз при обращении к новому ресурсу сервера

Ответ сервера

Запрос доступа к ресурсу -

Один раз за сеанс работы с данным сервером

Kerberos - клиент

Kerberos-сервер

Идентификаторы

и пароли пользователей

ID

P

Сервер квитанций,

TGS

Рис.2.3 Алгоритм работы системы Kerberos.

Доменные модели и доверительные отношения между ними позволяют создавать сложные и эффективные системы управления безопасностью.

2.3 Криптографические методы защиты информации

Цель криптографии– такое преобразование исходной информации, которое делает ее недоступной для понимания и применения. Сегодня существует распространенный подход для классификации этих методов, который представлен на рис.2.4. [5]

http://sumk.ulstu.ru/docs/mszki/Zavgorodnii/image023.gif

Рис.2.4. Методы криптографии

В результате математических и иных обратимых преобразований мы получаем закодированную информацию, суть которой заключается в методе шифрования и ключе. Основой этого процесса являются понятия: зашифрование и расшифрование по определенному ключу. Попытка доступа к шифрованной информации, т.е. установление ключа называется криптоанализом.

Появление компьютеров дало мощный импульс к развитию и совершенствованию криптографических методов.

Это привело к новым возможностям не только шифрования, но и скрытия самого факта существования, хранения или передачи информации.

Этот метод получил название стеганографии. В чем его смысл? Цель- маскировка среди открытых файлов скрытого по следующему алгоритму: за текстовым файлом, с целью обозначения его конца помещается символ EOF, а затем идет двоичный файл с меньшим объемом, тогда при чтении текстового файла после метки процесс прерывается и двоичный файл не обнаружен.

Если попытаться прочитать двоичный файл, то он будет обнаружен, но если его зашифровать, то его открытие приведет к бессмысленному набору символов и это будет воспринято, как сбой.

Если эту процедуру выполнить в графическом файле, т.е. в младшие разряды байта поместить скрытый файл, описанным способом, то пользователь просто этого не заметит.

Применение комплексного метода стеганографии и шифрования, практически обнаружение таких файлов делает невозможным.

Где это находит применение? Если нужно передать скрытые сообщения,

или внедрить вирусную, или другую вредоносную программу, особенно в файлах мультимедиа, то это достаточно эффективный метод, поэтому стеганография совместно с шифрованием является перспективным методом, обнаружение которого непростая задача.

Методы кодирования с заменой смысловых конструкций требует для применения специальные кодовые таблицы, что делает его не очень надежным, но он находит применение в автоматизированных системах управления, если ценность сообщения невелика, или нет времени для более серьезного закрытия.

Методы сжатия сегодня хорошо известны и обратное преобразование не составляет особого труда.

Поэтому методы шифрования, за свою давнюю историю, сегодня достигли высокой эффективности.

Требования к методам шифрования [6] :

  • криптостойкость, т.е. вскрытие ключа может быть выполнено полным перебором ключей, тогда мощность применяемого компьютера становится важной и определяющей характеристикой криптоанализа;
  • объем шифротекста имеет ограничения и он не должен превышать размер шифруемого текста;
  • время шифрования имеет ограничения и возможность ошибок должна быть минимизирована;
  • стоимость процесса шифрования имеет границы целесообразности;
  • криптостойкость определяется длиной ключа.

Пример: криптостойкость метода зависит от длины блока (размерности матрицы). Так для блока длиной 64 символа (размерность матрицы 8 x 8) возможны 1,6 х 109 комбинаций ключа. Для блока длиной 256 символов (матрица размерностью 16 x 16) число возможных ключей достигает 1,4 x 1026. Решение задачи перебора ключей в последнем случае даже для современных ЭВМ представляет существенную сложность.

Российский стандарт на шифрование информации ГОСТ 28147-89 [5 ]

В Российской Федерации установлен государственный стандарт (ГОСТ 28147-89 [9]) на алгоритмы криптографического преобразования информации в ЭВМ, вычислительных комплексах и вычислительных сетях. Эти алгоритмы допускается использовать без ограничений для шифрования информации любого уровня секретности. Алгоритмы могут быть реализованы аппаратными и программными способами.

2.4 Оперативные методы повышения безопасности функционирования программных средств

На этапе эксплуатации информационных систем внедряются оперативные методы обнаружения искажения программ путем внедрения программной, аппаратной и временной избыточности. Эти методы известны давно и применяются они в современных компьютерах для обеспечения достоверности хранения данных на дисках, а также при контроле работы процессора. Таким образом, персональный компьютер может пребывать в двух состояниях: либо он работает, естественно, правильно, либо он неисправен.

Методы избыточности широко применяются при обеспечении бесперебойной работы сложных критичных систем, у которых время восстановления при сбойных ситуациях равно нулю.

Временная избыточность

Временная избыточность основана на выделении ресурса производительности, который, как правило, составляет до 10% исходной и предназначена для контроля и восстановления работоспособности программ.

Программная избыточность

Главная цель –организация контроля за достоверностью обработки информации, при необходимости ее восстановление в особых, критичных этапах работы программ. Этот процесс выполняется автоматически.

Методы контроля за искажениями данных и программ разнообразны и применяются для особо важных результатов. По которым применяются решения. Оперативное устранение искажений информации является сложной задачей и выбор методов должен осуществляться на этапах проектирования и эксплуатации информационных систем.

Систематизация оперативных методов повышения безопасности позволяет их представить в следующем виде:

  • обнаруженное искажение не фиксируется, если не влияет на конечный результат;
  • выявленный недостоверный фрагмент информации исключается из обработки, если это возможно;
  • прекращение работы программ до восстановления;
  • изменение режимов работы программных систем;
  • переход на резервные программные и аппаратные системы в автоматическом режиме.

Введение избыточности позволяет решать комплексную задачу по защите информации и повышению надежности, что очень важно в системах управления сложными и критичными системами повышенной опасности.

Эти методы являются достаточно сложными и дорогостоящими, поэтому их разработка и внедрение является непростой задачей, но их результативность окупает затраты.

Главное их назначение –устранение случайных воздействий, сбоев, но не защита от злоумышленных действий и вредоносных программ.

Применение и внедрение этих методов требует серьезной проверки программных систем методами экстремального тестирования, что является дополнительными мерами по выявлению дефектов данных и программ.

Появление сбоев –это результаты несовершенства программ и данных, которые при определенном стечении обстоятельств приводят к отказам.

Основная задача тестов заключается в определении вероятностных характеристик возможных нарушений в определении выделяемых ресурсов производительности на избыточность.

2.5 Система защиты программных средств от копирования и исследования

Запрет на копирование:

  • методы, запрещающие чтение информации;
  • методы, запрещающие использованию информации

Первый метод основан на:

  • применении нестандартных накопителей с нестандартной разметкой ( изменение нумерации секторов, размеров секторов) с помощью специальных программ. Тогда возникает проблема перехода со стандартного режима на нестандартный и контроль за этим процессом со стороны администратора системы;
  • изменении контрольных сумм контроллера по специальному алгоритму;
  • изменении позиционирование магнитных головок;
  • подборе оптимального числа нестандартных режимов.

Второй метод основан на:

  • криптографических преобразованиях данных и программ;
  • создание блока контроля среды размещения программ, т.е. создание индивидуальных характеристик программ;
  • контроле блоком среды размещения.

Защита программных средств от исследования:

  • использование самогенерирующих кодов;
  • "обман" дизассемблера.

Вывод. Комбинированное использование рассмотренных методов позволяет добиваться высокой эффективности защиты данных

2.6 Принципы обеспечения информационной безопасности для компьютерных систем

Решение проблем защиты предполагает ответы на вопросы:

  • Что защищать?
  • От кого защищать?
  • Какой ценой?

Любая защита вносит элементы «недружественности» по отнощению к персоналу и зачастую создает проблемы в работе с программными продуктами.

Первый принцип систем комплексной защиты – это принцип максимальной дружественности.

При организации работ по защите сетей администраторы допускают введение необоснованных запретов, что создает некомфортность в работе пользователей. Идеальная ситуация, когда сотрудники вообще не знают о наличии таких должностных лиц.

Принцип прозрачности

Система защиты работает в фоновом режиме и ее наличие не должно сказываться на повседневной работе, но, в тоже время защита выполняет свои функции.

Принцип превентивности

Система защиты предотвращает попытки ее преодоления, а не борется с ее последствиями, которые приводят к большим потерям и затратам на восстановление.

Принцип оптимальности

Цена защиты должна быть адекватна цене защищаемой информации.

Принцип системного подхода

Система защиты должна создаваться на стадии проектирования информационных систем и быть встроенной в нее. Попытки ее создания, наращивания в процессе эксплуатации, создание «заплаток» не приводит к желаемым результатам.

Принцип адаптивности

Система защиты должна быть готовой к постоянному совершенствованию, модификации, так как сама информационная система адаптивна по определению

Вывод. Изложенные принципы организации защиты носят не рекомендательный, а обязательный характер и они определены в ряде международных стандартах по защите информации.

Заключение

По мере динамичного развития электронных средств обработки информации, развития вычислительных сетей и систем в условиях глобализации экономики проблема защиты информации будет постоянно усложнятся и совершенствоваться. Защита и стремление ее преодоления, процессы, которые никогда не исчезнут и противоборство будет только нарастать.

В этой борьбе не будет победителей и побежденных, но всегда будет ущерб, который не всегда можно оценить в стоимостном выражении, если это касается национальной безопасности государства.

Представленные материалы по методам защиты сегодня определяют основные направления работ в этой сфере, но не решают кардинально существо проблем, ибо абсолютной защиты не существует.

Литература

  1. А.А.Малюк, С.В.Пазизин, Н.С.Погожин Введение в защиту информации автоматизированных системах: учеб. Пособие/ -3-е изд, -М.:Горячая линия телеком,2001.-148с.
  2. Адигеев М.Г. Введение в криптографию. Часть 1. Основные понятия, задачи и методы криптографии. - Ростов-на-Дону: Изд-во РГУ, 2002. - 35 с.
  3. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
  4. Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
  5. Титов Н.Н. Проблемы защиты информации ГПИ ФСБ России 102 л.2001г.Изд. ГПИ
  6. Титов Н.Н. Информационные технологии ГПИ ФСБ России 158 л. 2005 г. Изд. ГПИ
  7. Белов E.Б. Основы информационной безопасности: Учебн. пособие/  
  8. Белов E.Б., Лось B.П., Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия - Телеком.
  9. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c.
  10. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И.,