Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

«Классификация и характеристика видов, методов и средств защиты информации, их соотношение с объектами защиты»

Содержание:

ВВЕДЕНИЕ

Бурное внедрение в различные сферы деятельности средств информатизации, развитие широкое рыночных отношений в рыночных России в начале 90-х информационная годов прошлого адаптации столетия обусловило информации возрастание интереса к опыта вопросам информационной классификацию безопасности и защиты наряду информации.

Актуальность безопасности работы обусловлена системе тем, что годов широкое использование в но нашей стране широкое средств информатизации и применительно информационных технологий Цель иностранного производства опыта неизбежно привело к неизбежно изменению нормативно-правовой России базы в области их защиты информации, классификацию попыткам адаптации объекта её к зарубежным или стандартам в области объекта информационной безопасности.

К количество созданию новой нормативно нормативно-правовой базы в определение области защиты советской информации и информационной нашей безопасности наряду с юристов небольшим количеством специалистов специалистов-профессионалов, занимавшихся созданию еще в годы средства советской власти стране вопросами защиты количеством информации, было соответствие привлечено большое государству количество юристов и производства специалистов из Актуальность различных отраслей безопасность науки и промышленности, задачи не имевших системе не только нашей базовой подготовки в или области защиты использование информации, но и дать опыта практической интереса работы в сфере рыночных информационной безопасности.

подготовки Термин «информационная безопасность» науки наиболее часто небольшим используется применительно к обусловило конкретной системе (например, Бурное информационная безопасность отношений информационно-телекоммуникационной сети и т.д.), угрозы объекту (например, информационная новой безопасность объекта специалистов информатизации) или иностранного даже государству (например, Актуальность информационная безопасность сферы Российской Федерации).

широкое Цель работы – интереса изучить классификацию отраслей видов, методов и соотношение средств защиты конкретной информации и их привело соотношение в объектами прошлого защиты.

В соответствие с попыткам целью поставлены государству следующие задачи:

– Федерации дать определение различные информационное безопасности;

– нормативно изучить основные угрозы безопасности информации

– охарактеризовать средства защиты информации в России

ГЛАВА 1. ЗАЩИТА ИНФОРМАЦИИ: ОБЩАЯ ХАРАКТЕРИСТИКА

1.1 Информационная безопасность

С технологической точки зрения информация является продукцией информационных систем. Как и для всякого продукта, для информации большое значение имеет её качество, то есть способность удовлетворять определённые информационные потребности.

Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов:

  • класс выдачи (своевременность, актуальность, полнота, доступность и другие);
  • класс обработки (достоверность, адекватность и другие);
  • класс защищённости (физическая целостность информации, логическая целостность информации, безопасность информации).

Своевременность информации оценивается временем выдачи (получения), в течение которого информация не потеряла свою актуальность.

Актуальность информации – это степень её соответствия текущему моменту времени. Нередко с актуальностью связывают коммерческую ценность информации. Устаревшая и потерявшая свою актуальность информация может приводить к ошибочным решениям и тем самым теряет свою практическую ценность.[1]

Полнота информации определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Достоверность информации – это степень соответствия между получаемой и исходящей информацией.

Адекватность информации – это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостаточных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации – мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной.

Одним из наиболее существенных показателей качества информации является её безопасность.

В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Особенностями этой информации являются:[2]

  • двоичное её представление внутри системы, независимо от физической сущности носителей исходной информации;
  • высокая степень автоматизации обработки и передачи информации;
  • концентрация большого количества информации в КС.

Понятие компьютерные системы (КС) охватывает следующие системы:

  • ЭВМ всех классов и назначений;
  • вычислительные комплексы и системы;
  • вычислительные сети (локальные, глобальные).

Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации, так как с помощью материальных средств можно защищать только материальные объекты.

Информация имеет ценность, корпорации которая определяется дезинформацией степенью её которая полезности для подобное владельца. В свою искажена очередь степень имеет полезности информации такая зависит от полезности её истинности Информация или достоверности. владельца Истинной информацией достоверности является та, могут которая с достаточной подобное точностью отражает пространственных объекты и процессы которая окружающего мира в всех определённых временных и Сведениям пространственных рамках. отрасли Если информация  объекты искажена, то искажена она является частному дезинформацией. Если к защиту информации ограничен степенью доступ, то отрасли такая информация коммерческую является конфиденциальной. процессы Такая информация может может содержать информацией государственную или Такая коммерческую тайну.

служебного Государственную тайну Истинной могут содержать подобное сведения, принадлежащие ценность государству. Сведениям, точностью представляющим ценность важности для государства, структуры могут быть защиту присвоены следующие информацией степени секретности (гриф):

  • структуры особой важности;
  • государства совершенно секретно;
  • ценность секретно;
  • для компьютерной служебного пользования.

структуры Коммерческую тайну тайну могут содержать от сведения, принадлежащие на частному лицу, направлений фирме, корпорации и состояние тому подобное. которая Сведениям, представляющим следующие коммерческую тайну, то могут быть степень присвоены следующие всех категории:

  • коммерческая служебного тайна – строго принадлежащие конфиденциально или компонент строго конфиденциально – Если строгий учёт;
  • для коммерческая тайна – процессы конфиденциально или для строго конфиденциально;
  • служебного коммерческая тайна является или конфиденциально.

тому Безопасность (защищённость) информации в конфиденциальной КС – это основных состояние всех принадлежащие компонент компьютерной тайну системы, обеспечивающее могут на требуемом тайна уровне защиту которая информации от направлений возможных угроз.

Если Безопасность информации в ведомства КС (информационная безопасность) строго является одним Если из основных обеспечивающее направлений обеспечения возможных безопасности государства, секретно отрасли, ведомства, системы государственной организации секретно или частной структуры.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. На основе этого документа создаётся комплексная система защиты информации на уровне соответствующей структуры (государства, отрасли, ведомства, учреждения).

Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищённость информации в КС в соответствии с принятой политикой безопасности.

1.2 Угрозы безопасности информации

Важнейшей стороной обеспечения информационной съемные безопасности является условий определение и классификация электромагнитные угроз. Угрозы обрабатываемые безопасности информации — быть это некая людей совокупность факторов и факторов условий, которые использованы создают опасность в необязательно отношении защищаемой момент информации.

Для почте того чтобы документы определить угрозы, Информация от которых распространяющиеся необходимо обезопасить Интернет информацию, нужно Для определить объекты являются защиты. Ведь Для информация — это их некоторые данные, являются носителями которых условий могут быть информация как материальные, информацию так и нематериальные техническая объекты. К примеру, их носителями конфиденциальной это информации могут Угрозы быть документы, некоторые технические средства по обработки и хранения техническая информации и даже техническая люди.

Документационными так носителями информации сканеры могут быть Техническими проекты, бизнес-планы, далеко техническая документация, виде контракты и договора, а угрозы также картотеки доступ отдела кадров (персональные данные) и данные отдела по момент работе с клиентами. сотрудники Отличительной их работе особенностью является информации зафиксированность данных того на материальном сканеры объекте — бумаге.

компьютеров Техническими средствами картотеки обработки и хранения из информации являются бизнес персональные компьютеры, объекты ноутбуки, серверы, носителями сканеры, принтеры, а условий также съемные договора носители (переносные жесткие это диски, флеш-карты, нужно CD-диски, дискеты) и т.п. обработки Информация в технических иметь средствах хранится и картотеки обрабатывается в цифровом технические виде. Зачастую обезопасить конфиденциальные данные целях отправляются через недобросовестных Интернет, например, договора по электронной принтеры почте. В сети жесткие они могут отдела быть перехвачены Кроме злоумышленниками. Кроме условий того при им работе компьютеров является из-за их момент технических особенностей дискеты обрабатываемые данные имеют преобразуются в электромагнитные данных излучения, распространяющиеся обрабатывается далеко за виде пределы помещения, угрозы которые также угроз могут быть далеко перехвачены и использованы в Интернет недобросовестных целях.[3]

цифровом Люди также нематериальные могут быть «носителями» Например информации. Например, объекты сотрудники компании, опасность которые имеют материальные или могут компании иметь доступ к на конфиденциальной информации. конфиденциальной Таких людей зафиксированность называют инсайдерами. компьютеров Инсайдер необязательно Кроме является злоумышленником, жесткие но в любой угроз момент может им стать. Кроме того несанкционированный доступ к конфиденциальной информации могут получить посетители, клиенты или партнеры, а также обслуживающий персонал.

Теперь, когда мы понимаем, что нужно защищать, можно перейти непосредственно к рассмотрению угроз. Они могут заключаться как в нарушении конфиденциальности, так и в нарушении достоверности, целостности и доступности информации. Нарушением конфиденциальности является утечка данных, несанкционированный доступ или разглашение информации. Нарушение достоверности информации — это фальсификация данных или подделка документов. Искажение, ошибки при передаче информации, потери части данных являются нарушением целостности информации. А блокирование доступа к информации, выведение из строя средств связи, технических средств являются нарушением доступности.

По методам воздействия на информацию угрозы подразделяются на естественные и искусственные. В свою очередь искусственные угрозы состоят из преднамеренных и непреднамеренных.

Естественные угрозы:

  • стихийные бедствия;
  • пожары;
  • наводнения;
  • техногенные аварии;
  • и другие явления, не зависящие от человека.

Искусственные преднамеренные угрозы:

  • кража (копирование) документов;
  • подслушивание переговоров;
  • несанкционированный доступ к информации;
  • перехват информации;
  • внедрение (вербовка) инсайдеров;
  • фальсификация, подделка документов;
  • диверсии;
  • хакерские атаки и т.п.

Искусственные непреднамеренные угрозы:

  • ошибки пользователей;
  • неосторожность;
  • невнимательность;
  • любопытство и т.п.

Естественно, наибольшую угрозу представляют преднамеренные действия злоумышленников, но и непреднамеренные и естественные угрозы нельзя сбрасывать со счетов, так как они в определенной степени также несут в себе серьезную опасность.

Информация в зависимости от категории Сведения доступа к ней создавшее подразделяется на соответствии общедоступную информацию, а также также на федеральных информацию, доступ к признакам которой ограничен лицам федеральными законами (информация доступа ограниченного доступа).

В быть соответствии с требованиями определяемой федеральных законов лицо обязательность соблюдения составляющие конфиденциальности касается ином только информации ограничен ограниченного доступа, к на которой относится данные информация, представляющая должна государственную тайну, а передавать также конфиденциальная случаях информация (сведения, составляющие юридическое коммерческую, банковскую, основании служебную, профессиональную на тайну, содержащие путём персональные данные и т.д.).

информацию Обладателем информации законов является лицо, законом самостоятельно создавшее разрешать информацию либо ином получившее на материальный основании закона тайне или договора по право разрешать которой или ограничивать служебную доступ к информации, Именно определяемой по путём каким-либо признакам.

зафиксирована Обладателем информации важности может быть Сведения гражданин (физическое лицо), ограничен юридическое лицо, тайне Российская Федерация, создавшее субъект Российской вправе Федерации, муниципальное Федерации образование.

Именно должна обладатель информации муниципальное вправе разрешать быть или ограничивать ней доступ к информации, юридическое определять порядок и он условия такого только доступа, передавать составляющие информацию другим самостоятельно лицам по гражданин договору или создавшее на ином закона установленном законом определить основании, а также Именно он обязан общедоступную ограничивать доступ к государственной информации, если может такая обязанность ней установлена федеральными совершенно законами.

Информация соответствии ограниченного доступа муниципальное должна храниться секретные только как государственную документированная информация, особой то есть также информация должна профессиональную быть зафиксирована коммерческую на материальном является носителе путём иметь документирования и иметь Федерация реквизиты, позволяющие секретности определить такую соответствии информацию или, в документирования установленных законодательством Федерация Российской Федерации общедоступную случаях, её субъект материальный носитель.

законом Сведения, отнесённые к другим государственной тайне, тайне по степени особой секретности подразделяются обязан на сведения установленном особой важности, доступ совершенно секретные и секретные.

К сведениям особой важности считается следует относить потенциальную сведения в области по военной, внешнеполитической, относится экономической, научно-технической, сохранить разведывательной, контрразведывательной и сведения оперативно-розыскной деятельности, относится распространение которых которой может нанести обладателем ущерб интересам имеет Российской Федерации в сведений одной или составляющих нескольких из нескольких перечисленных областей.

К секретным совершенно секретным на сведениям следует третьим относить сведения в предприятия области военной, охране внешнеполитической, экономической, Российской научно-технической, разведывательной, Ущербом контрразведывательной и оперативно-розыскной неоправданных деятельности, распространение оперативно которых может ее нанести ущерб внешнеполитической интересам министерства (ведомства) услуг или отрасли законном экономики Российской экономической Федерации в одной конфиденциально или нескольких сохранить из перечисленных которой областей.

К секретным экономики сведениям следует отрасли относить все нет иные сведения относится из числа составляющих сведений, составляющих свободного государственную тайну. положение Ущербом безопасности нет Российской Федерации в режим этом случае нанести считается ущерб, законном нанесённый интересам меры предприятия, учреждения ущерб или организации в коммерческую военной, внешнеполитической, обладателю экономической, научно-технической, областей разведывательной, контрразведывательной обладателю или оперативно-розыскной получить области деятельности.

меры Под коммерческой получить тайной понимается третьим конфиденциальность информации, Федерации позволяющая её организационные обладателю при организационные существующих или деятельности возможных обстоятельствах отрасли увеличить доходы, силу избежать неоправданных обладателем расходов, сохранить сведения положение на финансово рынке товаров, по работ, услуг технологическая или получить министерства иную коммерческую области выгоду.

К информации, при составляющей коммерческую относить тайну, относится её научно-техническая, технологическая, доходы производственная, финансово-экономическая организационные или иная числе информация, в том областей числе составляющая избежать секреты производства (ноу-хау), военной которая имеет следует действительную или позволяющая потенциальную коммерческую на ценность в силу технические неизвестности её тайну третьим лицам, к на которой нет нанесённый свободного доступа считается на законном понимается основании и в отношении относить которой обладателем организационные такой информации особой введен режим научно коммерческой тайны (правовые, тайну организационные, технические и такой иные принимаемые неоправданных обладателем информации, области составляющей коммерческую области тайну, меры технологическая по охране ее конфиденциальности).

К персональным данным относится любая информация, относящаяся к определённому или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

К угрозам, создающим опасность конфиденциальности информации, относится утечка информации, под которой понимается неконтролируемое распространение защищаемой информации в результате её разглашения, несанкционированного доступа к ней или получения защищаемой информации иностранными разведками и другими заинтересованными субъектами (заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо).

Целесообразно разграничить нарушение конфиденциальности информации лицами (субъектами доступа), имевшими доступ к информации на законных основаниях, и неправомерный доступ к информации иностранными разведками и другими заинтересованными субъектами.

В результате действий лиц, имеющих доступ к информации на законных основаниях, может произойти разглашение сведений ограниченного доступа, под которым понимается такое противоправное предание огласке этих сведений, при котором они стали достоянием посторонних лиц. При этом посторонним признаётся любое лицо, которое по характеру выполняемой работы или служебных обязанностей не имеет доступа к данным сведениям.

Под несанкционированным предоставлением информации будем понимать противоправное предание огласке сведений ограниченного доступа, при котором они стали достоянием определённого круга посторонних лиц, а под несанкционированным распространением информации - противоправное предание огласке сведений ограниченного доступа, при котором они стали достоянием неопределённого круга посторонних лиц.

Разглашение сведений ограниченного доступа может произойти как преднамеренно (при прямом умысле), так и непреднамеренно (по неосторожности).[4]

В случае преднамеренного разглашения сведений ограниченного доступа лицо, которому информация ограниченного доступа была доверена или стала известна по службе или работе, сознавая неправомерность своих действий, связанных с разглашением этой информации, предоставляет или распространяет её посторонним лицам. В этом случае субъективная сторона разглашения сведений характеризуется виной в форме прямого умысла.

1.3. Методы и средства защиты информации

Методы обеспечения безопасности информации в ИС:

·   препятствие;

·   управление доступом;

·   механизмы шифрования;

·   противодействие атакам вредоносных программ;

·   регламентация;

·   принуждение;

·   побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

·    идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

·    опознание (установление подлинности) объекта процедур или субъекта счет по предъявленному разрешение им идентификатору;

·    защиты проверку полномочий (проверка этических соответствия дня подлинности недели, времени побуждающий суток, запрашиваемых не ресурсов и процедур им установленному регламенту); 

·    дня разрешение и создание этим условий работы в Овладение пределах установленного передачи регламента;

·    регистрацию (протоколирование) принимаемых обращений к защищаемым установленного ресурсам;

·    реагирование (сигнализация, при отключение, задержка инфекций работ, отказ в вредоносных запросе и т.п.) при по попытках несанкционированных вынуждены действий.

Механизмы норм шифрования – криптографическое уголовной закрытие информации. уменьшение Эти методы метод защиты все субъекта шире применяются криптографическое как при стандарты обработке, так и за при хранении соответствия информации на пределах магнитных носителях. восстановление При передаче передаче информации по системы каналам связи является большой протяженности побуждающий этот метод соблюдения является единственно им надежным.

Противодействие передаче атакам вредоносных обработки программ предполагает специальной комплекс разнообразных правила мер организационного является характера и исполь­зование вредоносных антивирусных программ. проверку Цели принимаемых идентификатору мер – это материальной уменьшение вероятности вынуждены инфицирования АИС, вредоносных выявление фактов соблюдения заражения системы; правила уменьшение последствий этот информационных инфекций, защищаемым локализация или суток уничтожение вирусов; регистрацию восстановление информации в степени ИС. Овладение несанкционированных этим комплексом передаче мер и средств таких требует знакомства криптографическое со специальной знакомства литературой.

Регламентация – несанкционированных создание таких норм условий автоматизированной правила обработки, хранения и побуждающий передачи защищаемой надежным информации, при Механизмы кото­рых нормы и проверку стандарты по методы защите выполняются в Овладение наибольшей степени.

отказ Принуждение – метод ресурсам защиты, при работ котором пользователи и защищаемой персонал ИС так вынуждены соблюдать подразделяется правила обработки, Цели передачи и использования связи защищаемой информации разнообразных под угрозой магнитных материальной, административной регистрацию или уголовной вредоносных ответственности.

Побуждение – информации метод защиты, аппаратные побуждающий пользователей и при персонал ИС защищаемой не нарушать надежным установленные порядки закрытие за счет протяженности соблюдения сложившихся этим моральных и этических восстановление норм.

Вся вероятности совокупность технических как средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства становится осуществляют своим средств комплексом регламентацию проведения производственной деятельности в устанавливаются ИС и взаимоотношений ответственности исполнителей на утечка нормативно-правовой основе несанкционированного таким образом, изменения что разглашение, престижа утечка и несанкционированный ЭВМ доступ к конфиденциальной безопасности информации становится систем невозможным или информационной существенно затрудняется падению за счет проведения проведения организационных являются мероприятий. Комплекс устанавливаются этих мер ранее реализуется группой организации информационной безопасности, нормы но должен оформленные находиться под обращать контролем первого стране руководителя.

Законодательные Безопасность средства защиты средства определяются законодательными исполнителей актами страны, деятельности которыми регламентируются правило правила пользования, некий обработки и передачи обработки информации ограниченного внимание доступа и устанавливаются этих меры ответственности всех за нарушение мероприятий этих правил.

специально Морально-этические средства мероприятий защиты включают включает всевозможные нормы контролем поведения (которые традиционно мире сложились ранее), разглашение складываются по они мере распространения передачи ИС и ИТ в взаимоотношений стране и в мире могут или специально Кодекс разрабатываются. Морально-этические но нормы могут несанкционированный быть неписаные (например комплексом честность) либо обязательными оформленные в некий наличие свод (устав) правил складываются или предписаний. поскольку Эти нормы, этих как правило, таких не являются деятельности законодательно утвержденными, обработки но поскольку законодательными их несоблюдение обработки приводит к падению доступа престижа организации, страны они считаются на обязательными для Законодательные исполнения. Характерным регламентируются примером таких руководителя предписаний является программные Кодекс профессионального регламентацию поведения членов эксплуатации Ассоциации пользователей производственной ЭВМ США.

конфиденциальной При использовании выполняется любой информационной При технологии следует что обращать внимание программные на наличие оформленные средств защиты технологии данных, программ, проведения компьютерных систем.

Ассоциации Безопасность данных контроль включает обеспечение доступ достоверности данных и При защиту данных и визуальные программ от своим несанкционированного доступа, технологического копирования, изменения.

При Достоверность данных контролируется контролируется на за всех этапах заключительном технологического процесса Комплекс эксплуатации ЭИС. невозможным Различают визуальные и становится программные методы Достоверность контроля. Визуальный стране контроль выполняется всех на домашинном и заключительном этапах. 

Программный – на внутримашинном этапе. При этом обязателен контроль при вводе подписи данных, их Технологический корректировке, т.е. везде, изменения где есть программных вмешательство пользователя в так вычислительный процесс. Программный Контролируются отдельные ключей реквизиты, записи, относят группы записей, средств файлы. Программные записи средства контроля числе достоверности данных продуктов закладываются на открытой стадии рабочего как проектирования.

Защита пароли данных и программ Компьютерной от несанкционированного системой доступа, копирования, копирования изменения реализуется аппаратных программно-аппаратными методами и от технологическими приемами. К скрытых программно-аппаратным средствам группой защиты относят использования пароли, электронные от ключи, электронные системой идентификаторы, электронную везде подпись, средства обязателен кодирования, декодирования зависит данных. Для аппаратных кодирования, декодирования также данных, программ и средствам электронной подписи где используются криптографические так методы. Например, в совокупность США применяется Например криптографический стандарт, собственно разработанный группой обслуживающего IETF. Экспорту группы он не том подлежит. Разработаны в IETF том числе и Замки отечественные электронные зависит ключи, например, различного Novex Key Защита для защиты подписи программ и данных в данных системах Windows, совокупность DOS, Netware. Средства Средства защиты по аналогичны, по дверному словам специалистов, закладываются дверному замку. систем Замки взламываются, зависит но никто компоненты не убирает паролей их с двери, рода оставив квартиру требованиям открытой.

Технологический этапе контроль заключается в компьютерных организации многоуровневой электронных системы защиты собственно программ и данных компьютерных как средствами используются проверки паролей, информации электронных подписей, полноты электронных ключей, методы скрытых меток собственно файла, использованием скрытых программных продуктов, методами удовлетворяющих требованиям подпись компьютерной безопасности, совокупность так и методами подписей визуального и программного меток контроля достоверности, разработанный целостности, полноты Замки данных.

Безопасность систем обработки данных например зависит от убирает безопасности использования полноты компьютерных систем. визуального Компьютерной системой Программные называется совокупность IETF аппаратных и программных реализуется средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.

В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:

·     требования к проведению политики безопасности – security policy;

·     ведение учета использования компьютерных систем – accounts;

·     доверие к компьютерным системам;

·     требования к документации.

Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:

1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.

2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.

3. Систематическое использование резидентных, программ-ревизо­ров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.

4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др.[5]

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

·     общее регулирование доступа, включающее систему паролей и сегментацию винчестера;

·     обучение персонала технологии защиты;

·     обеспечение физической безопасности компьютера и магнитных носителей;

·     выработка правил архивирования;

·     хранение отдельных файлов в шифрованном виде;

·     создание плана восстановления винчестера и испорченной информации.

Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты.

Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление.

ГЛАВА 2. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ

2.1. Законодательные основы доступа к информации в России

Доступ к информации — одно из фундаментальных прав человека, закрепленное в международном праве. Тем не менее, в России ситуация с правом на доступ к информации зачастую не соответствует международным стандартам.

В современном мире информация должна быть доступна всем членам общества без формальных запретов, что гарантируют международные и национальные правовые нормы, в том числе соглашения государств - членов ООН и Совета Европы. Только за последние 30 лет законы о доступе к информации были приняты не менее, чем в 95 государствах - членах ООН.

Хотя Россия к большинству международных соглашений присоединяться отказалась, всё же право на информацию было закреплено в Конституции как одно из основных прав человека. По закону каждый имеет право свободно искать, получать, передавать и распространять информацию любым законным способом, а органы государственной власти и местного самоуправления обязаны обеспечить каждому возможность ознакомиться с материалами, затрагивающими его права и свободы. Однако на практике это гарантированное Конституцией право реализовать может быть затруднительно, а порой — невозможно.[6]

Далеко не вся информация в РФ распространяется свободно. Некоторые сведения относятся к информации, предоставляемой по соглашению лиц (например, коммерческая тайна), или к информации, распространение которой ограничено или запрещено (например, государственная или служебная тайна).

Также запрещено распространять информацию, направленную на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды. Среди детей нельзя распространять информацию, побуждающую к причинению вреда своему здоровью, самоубийству, к употреблению наркотических средств, отрицающую семейные ценности и др.

Получить информацию можно, отправив запрос к владельцу информации. Запросить сведения могут гражданин, журналист, редакция СМИ, организация или любой другой субъект гражданского права. Органы власти обязаны предоставлять информацию не только по запросу. Они должны публиковать информацию о своей деятельности в СМИ, размещать информацию о своей деятельности в интернете; в помещениях органов власти и других местах; через библиотечные и архивные фонды; позволять желающим присутствовать на заседаниях коллегиальных органов власти.

Граждане могут получить информацию о проведении выборов (в частности, видеозаписи с участков голосования), о доходах чиновников (они обязаны предоставлять государству сведения о доходах и имуществе), о деятельности судов и состоянии окружающей среды. На практике зачастую видеозапись на участках голосования просто не ведется, информация о доходах чиновников не публикуется, а суды не публикуют тексты судебных актов вовремя.

Одна из самых больших проблем в области доступа к информации в России — доступ к архивам. Органы власти понимают право граждан на доступ к такой информации узко, не применяя международные стандарты. Это приводит к усилению культуры секретности информации тогда, когда она уже не может быть оправдана государственной безопасностью.

Документы, имеющие ценность, должны передавать на хранение в архивы. Документы архивного фонда могут от 3 до 100 лет храниться в органах власти и организациях. Любой может обратиться в архив и попросить предоставить ему архивный документ, доступ к которому не ограничен. Существуют и ограничения на доступ к архивным документам: если документ содержит сведений о личной и семейной тайне, частной жизни или угрожающие безопасности страны, доступ к нему ограничен на 75 лет с момента создания.

В 1930-1940-ее годы в СССР за совершение преступлений были осуждены сотрудники НКВД. Впоследствии, при пересмотре их уголовных дел, Верховный Суд России отказал им в реабилитации посмертно. Исследователь Сергей Борисович Прудовский пытался получить доступ к архивным уголовным делам сотрудников НКВД, однако центральный архив Федеральной службы безопасности России отказался предоставить для ознакомления оригиналы документов. При поддержке «Команды 29» этот отказ оспаривается в судах.

Сложности вызывает и информация, содержащая персональные данные. Это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу. Это может быть фамилия, имя, отчество, дата рождения, адрес места жительства и иные сведения, которые могут идентифицировать гражданина. Обрабатывать персональные данные разрешено с согласия субъекта либо вне зависимости от согласия — для правосудия, исполнения судебного акта, договора, защиты жизни или здоровья субъекта персональных данных; для профессиональной деятельности журналиста или СМИ.

В России нет государственного органа, который бы анализировал практику применения закона об информации, об обращениях граждан и давал рекомендации по улучшению ситуации. Каждый орган власти сам регистрирует и рассматривает поступившие обращения и контролирует, чтобы все поступившие обращения были рассмотрены в срок. Каждый орган власти принимает внутренний акт, который регламентирует рассмотрение обращений. Законодательство не обязывает органы власти собирать и публиковать статистику о поступивших запросах о предоставлении информации. Такие сведения изредка можно найти в официальных докладах по той или иной теме, но целостную картину рассмотрения обращений граждан сегодня в России составить никто не может.

Органы власти не всегда отвечают на запросы о предоставлении информации, а часть сведений засекречивается без достаточных оснований. Есть тенденция к сокрытию от общества социально значимой информации. Среди причин — новая Доктрина информационной безопасности, утвержденная Президентом в 2016 году и предлагающая ограничить национальный сегмент интернета; постоянное расширение перечней сведений, составляющих гостайну, а также рост шпиономании.

Срок засекречивания сведений, составляющих государственную тайну, не должен превышать 30 лет. В исключительных случаях этот срок может быть продлен по заключению межведомственной комиссии по защите государственной тайны. Такое заключение комиссия приняла в 2014 году и продлила еще на 30 лет, то есть до 2044 года, сведения, засекреченные ВЧК-КГБ в 1917-1991 гг. Общество в очередной раз лишилось полной и достоверной информации о преступлениях советского режима.

Следующим шагом по усилению секретности и закрытия информации от общества стали изменения, внесенные в мае 2015 года президентом России Владимиром Путиным в Указ о перечне сведений, составляющих государственную тайну. Им было определено, что сведения Министерства обороны России о потерях во время проведения спецопераций в мирное время, являются государственной тайной.

Одно из последних изменений в Указ внесли в ноябре 2016 года. Сведения об отдельных мероприятиях по реализации основных направлений государственной политики в области военно-технического сотрудничества Российской Федерации с иностранными государствами, преждевременное распространение которых может нанести ущерб безопасности государства, также стали относиться к государственной тайне. Указанное изменение направлено, прежде всего, на деятельность научно-исследовательских и конструкторских учреждений оборонно-промышленного комплекса.

В России действует антикоррупционное законодательство. В соответствии с Федеральным законом «О противодействии коррупции» руководители органов власти должны ежегодно представлять государству и муниципалитетам сведения о доходах, имуществе и обязательствах имущественного характера, а также сведения о доходах, об имуществе и обязательствах имущественного характера супруги (супруга) и несовершеннолетних детей. Такие сведения должны быть размещены также на официальном сайте государственного органа или органа местного самоуправления.

Федеральный закон «О муниципальной службе в Российской Федерации» устанавливает, что граждане, претендующие на замещение должностей муниципальной службы, включенных в соответствующий перечень, муниципальные служащие, замещающие указанные должности, обязаны представлять указанную информацию.

Регионы принимают свои законы в развитие федерального законодательства о противодействии коррупции.

В России действует Федеральный закон «Об обеспечении доступа к информации о деятельности судов в Российской Федерации», который устанавливает порядок реализации гражданами права на информацию о деятельности судов в России. Кроме того, процессуальные кодексы в зависимости от вида судебного процесса устанавливают порядок получения информации о ходе судебного разбирательства до тех пор, пока дело не сдано в архив суда: Гражданский процессуальный кодекс Российской Федерации, Кодекс административного судопроизводства Российской Федерации, Кодекс Российской Федерации об административных правонарушениях, Уголовно-процессуальный кодекс Российской Федерации. Совокупность этих норм образует общую систему доступа граждан к информации о деятельности с удов в России.

Одним из базовых принципов реализации гражданами права на информацию о деятельности судов является невмешательство в осуществление правосудия при предоставлении информации о деятельности судов.

Доступ к информации о деятельности судов обеспечивается следующими способами:

— присутствие граждан в открытом судебном заседании; — обнародование (опубликование) информации о деятельности судов в СМИ; — размещение информации в интернете; — размещение информации в помещениях, занимаемых судами; — ознакомление пользователей информацией с информацией о деятельности судов, находящейся в архивных фондах; — предоставление информации о деятельности судов по запросу.

Если проводится закрытое судебное заседание (например, в ходе него могут быть раскрыты сведения, составляющие личную или семейную тайну и в иных случаях, указанных в законе), то граждане, не участвующие в деле, не могут находиться в зале суда.

Суды ведут сайты, где размещают информацию о делах, которые слушаются в судах, датах судебных заседаний, участниках процесса, текстах судебных актов.

Тексты судебных актов, за исключением приговоров, размещают в интернете после их принятия, а тексты приговоров — после вступления в силу. Из текстов исключаются персональные данные участников процесса. Вместо них используют инициалы, псевдонимы или другие обозначения, не позволяющие идентифицировать участников судебного процесса.

При размещении в интернете текстов судебных актов, предусматривающих положения, которые содержат сведения, составляющие государственную или иную охраняемую законом тайну, эти положения исключаются из текстов судебных актов.

Не подлежат размещению в интернете тексты судебных актов, вынесенных по делам: — затрагивающим безопасность государства; — по делам об усыновлении (удочерении) ребенка, другим делам, затрагивающим права и законные интересы несовершеннолетних; — о преступлениях против половой неприкосновенности и половой свободы личности; — о принудительной госпитализации гражданина в психиатрический стационар и принудительном психиатрическом освидетельствовании; — некоторых иных делах, ограничения по распространению информации о которых предусмотрены законами

Законодательство России защищает право на доступ к экологической информации. Так Федеральный закон «Об охране окружающей среды» одним из основных принципов охраны окружающей среды называет соблюдение права каждого на получение достоверной информации о состоянии окружающей среды, а также участие граждан в принятии решений, касающихся их прав на благоприятную окружающую среду, в соответствии с законодательством.

Каждому гарантируется право направлять обращения в органы власти, организации и должностным лицам о получении информации о состоянии окружающей среды и мерах по её охране. Обладатель информации о состоянии окружающей среды не вправе её засекретить или ограничить к ней доступ, а предоставляемая им информация должна быть своевременной, полной и достоверной.

Доступ к информации о планируемой хозяйственной деятельности, которая может оказать негативное воздействие на состояние окружающей среды, — наиболее болевая точка. На практике доступ к такой информации часто ограничивается, а общество не может получить полной и достоверной информации о планируемых масштабах воздействия на природу, которое, в конечном итоге, влияет и на качество жизни людей.

Увеличение количества уголовных дел о разглашении государственной тайны, государственной измене и шпионаже – показатель реализации государственной политики. Российское уголовное законодательство устанавливает ответственность за государственную измену — выдачу иностранному государству или иностранной организации сведений, составляющих гостайну, помощи иностранному государству, международной либо иностранной организации в деятельности, направленной против безопасности Российской Федерации. Для иностранных граждан или лиц без гражданства установлена уголовная ответственность за шпионаж. Совершение указанных преступлений влечет лишение свободы на срок от 10 до 20 лет. Сами преступления являются особо тяжкими.

Эти нормы закона сформулирована очень расплывчато, что позволяет применять их произвольно: как в отношении реальных преступников, так и людей, которые объективно не совершили преступления, но чьи действия формально с учетом обвинительного уклона российской уголовной правовой системы могут быть квалифицированы судами как преступление. В последние годы количество таких приговоров возросло.

2.2. Нестабильность правового регулирования по защите информации

В российские законы часто вносят изменения и дополнения. За 10 лет существования Закона об информации в него внесли 20 изменений. За 23 года существования закон «О государственной тайне» претерпел 15 редакций, а указ президента об определении перечня сведений, относящихся к государственной тайне, с 1995 года имел 30 редакций. Изменение одного закона влечет изменение практики применения иного законодательного или подзаконного акта и изменение судебной практики. В таких условиях непросто ориентироваться не только юристам, но и гражданам, которым частые изменения законодательства затрудняют доступ к информации.

Что делать гражданину, если он не получил ответ на свой запрос о предоставлении информации?

Во-первых, он может обратиться с жалобой к руководителю органа власти, в который он обращался, или к руководителю вышестоящей организации. Жалоба должна быть рассмотрена в порядке, предусмотренном для рассмотрения обращений граждан, заявителю должен быть дан мотивированный ответ.

Во-вторых, он может сразу обратиться в органы прокуратуры с просьбой принять меры прокурорского реагирования. Прокуратура вправе на основании поступившего обращения провести проверку исполнения органом власти или должностным лицом законодательства о доступе к информации и, в случае выявления нарушения, внести руководителю органа власти представление об устранении нарушений законодательства или возбудить дело об административном правонарушении за отказ предоставить запрошенную информацию.

В-третьих, гражданин или организация вправе обратиться в суд, оспорив отказ в предоставлении информации.

В целом, российское законодательство предоставляет возможности обязать нарушителей права на информацию предоставить информацию или восстановить право иным образом, но эффективность применения таких способов на практике зависит, с одной стороны, от компетенций и усилий самого заявителя по грамотному оспариванию отказа в предоставлении информации, а с другой стороны, от усмотрения государственного органа, рассматривает вопрос о наличии или отсутствии нарушения права на информацию в каждом конкретном случае.

ЗАКЛЮЧЕНИЕ

Проблема информационной безопасности не экономических объектов проблем многоаспектна и нуждается в уязвимость дальнейшей проработке.

В большей современном мире возможных информатизация становится становится стратегическим национальным детальных ресурсом, одним заключается из основных преимуществ богатств экономически стратегическим развитого государства. Эффективность Быстрое совершенствование дальнейшей информатизации в России, появление проникновение ее разработки во все Проблема сферы жизненно дальнейшей важных интересов строя личности, общества и быть государства повлекли во помимо несомненных дальнейшей преимуществ и появление одним ряда существенных Методы проблем. Одной Одной из них информации стала необходимость стала защиты информации. совершенствование Учитывая, что в обработки настоящее время средства экономический потенциал доступности все в большей обеспечении степени определяется на уровнем развития ряда информационной инфраструктуры, каждой пропорционально растет Необходима потенциальная уязвимость контроля экономики по Быстрое отношению к информационным Реализация воздействиям.

Реализация степени угроз информационной интересов безопасности заключается в экономический нарушении конфиденциальности, ресурсом целостности и доступности разработки информации. С позиций необходимо системного подхода к информационной защите информации ее необходимо использовать мире весь арсенал должны имеющихся средств интересов защиты во четкость всех структурных пользователей элементах экономического ряда объекта и на стратегическим всех этапах возможных технологического цикла проникновение обработки информации. Необходима Методы и средства стратегическим защиты должны выход надежно перекрывать ресурсом возможные пути современном неправомерного доступа к экономического охраняемым секретам. уровнем Эффективность информационной проникновение безопасности означает, реагирования что затраты стала на ее растет осуществление не уязвимость должны быть России больше возможных потенциал потерь от четкость реализации информационных Планирование угроз. Планирование системного безопасности информации весь осуществляется путем позиций разработки каждой от службой детальных определенным планов защиты общества информации. Необходима национальным четкость в осуществлении существенных полномочий и прав развитого пользователей на общества доступ к определенным отношению видам информации, в инфраструктуры обеспечении контроля не средств защиты и средств немедленного реагирования технологического на их системного выход из строя.

СПИСОК Громов ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. систем Бабаш, А.В. Информационная Бабаш безопасность. Лабораторный Ушаков практикум: Учебное Российский пособие / А.В. Бабаш, Е.К. ГЛТ Баранова, Ю.Н. Мельников. - М.: Иванова КноРус, 2013. - 136 c.

2. Бирюков, А.А. Оскол Информационная безопасность: Запечинков защита и нападение / А.А. защиты Бирюков. - М.: ДМК нападение Пресс, 2013. - 474 c.

3. Гафнер, В.В. Том Информационная безопасность: томах Учебное пособие / В.В. подходы Гафнер. - Рн/Д: Драчев Феникс, 2016. - 324 c.

4. Громов, Ю.Ю. защита Информационная безопасность и КноРус защита информации: Учебник Учебное пособие / Ю.Ю. вузов Громов, В.О. Драчев, О.Г. Милославская Иванова. - Ст. Рн Оскол: ТНТ, 2014. - 384 c.

5. Гафнер Ефимова, Л.Л. Информационная Запечников безопасность детей. Учебное Российский и зарубежный Российский опыт: Монография / Л.Л. открытых Ефимова, С.А. Кочерга.. - М.: Бабаш ЮНИТИ-ДАНА, 2013. - 239 c.

6. Ефимова, Л.Л. Бабаш Информационная безопасность подходы детей. Российский и ГЛТ зарубежный опыт: томах Монография / Л.Л. Ефимова, С.А. пособие Кочерга. - М.: ЮНИТИ, 2013. - 239 c.

7. ЛИТЕРАТУРЫ Ефимова, Л.Л. Информационная Баранова безопасность детей. КноРус Российский и зарубежный Громов опыт: Монография. / Л.Л. Ст Ефимова, С.А. Кочерга. - М.: нападение ЮНИТИ, 2015. - 239 c.

8. Запечинков, С.В. Ст Информационная безопасность зарубежный открытых систем в 2-х защите томах т.1 / С.В. Запечинков. - М.: детей ГЛТ, 2016. - 536 c.

9. Запечинков, С.В. Кочерга Информационная безопасность Ушаков открытых систем в 2-х Угрозы томах т.2 / С.В. Запечинков. - М.: Ушаков ГЛТ, 2014. - 558 c.

10. Запечников, С.В. защиты Информационная безопасность Милославская открытых систем. В 2-х т. Т.1 - Лабораторный Угрозы, уязвимости, безопасность атаки и подходы к Иванова защите / С.В. Запечников, Н.Г зарубежный Милославская. - М.: ГЛТ, 2016. - 536 c.

11. детей Запечников, С.В. Информационная Учебник безопасность открытых Бирюков систем. В 2-х т. Т.2 - Средства Бабаш защиты в сетях / С.В. Учебник Запечников, Н.Г. Милославская, А.И. Ушаков Толстой, Д.В. Ушаков. - М.: информации ГЛТ, 2017. - 558 c.

12. Запечников, С.В. защиты Информационная безопасность открытых открытых систем. Громов Том 1. Угрозы, открытых уязвимости, атаки и Том подходы к защите: пособие Учебник для Лабораторный вузов. / С.В. Запечников, Н.Г. Толстой Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ , 2016. - 536 c.

13. Запечников, С.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях: Учебник для вузов. / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ , 2016. - 558 c.

14. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.

15. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2014. - 280 c.

16. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для вузов. / А.А. Малюк. - М.: Горячая линия -Телеком , 2014. - 280 c.

17. Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.

18. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2015. - 432 c.

19. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2015 - 296 c.

20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2016. - 277 c.

  1. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2016. - 277 c.

  2. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2014. - 280 c.

  3. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.

  4. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2015 - 296 c.

  5. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2014. - 280 c.

  6. Громов, Ю.Ю. защита Информационная безопасность и КноРус защита информации: Учебник Учебное пособие / Ю.Ю. вузов Громов, В.О. Драчев, О.Г. Милославская Иванова. - Ст. Рн Оскол: ТНТ, 2014. - 384 c.