Научные и технические библиотеки №8 2006 год
Содержание:

Первый Форум творческой и научной интеллигенции стран Содружества Независимых Государств

Берестова Т.Ф. Государственная информационная политика - инструмент обеспечения единства информационного пространства

Леонов В.П. БАН и окружающая среда: адаптация к новым условиям

Бахтурина Т.А. Создание новых международных правил "Описание ресурса и доступ к нему": проблемы их решения. К пересмотру Англо-американских правил каталогизации

Хагерлид Ян. Система публикаций открытого доступа в Швеции. Обзор за 2002 - 2005 гг.

ЭЛЕМЕНТЫ СОВРЕМЕННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ

Воройский Ф.С. Современная информационная технология и ее развитие

ДИСКУССИОННЫЙ КЛУБ

Столяров Ю.Н. Понятие электронный фонд: дискуссионные вопросы

ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ

Земсков А.И. "Картинки с выставки…". (Лондонская книжная выставка-ярмарка - 2006)

НАШИ АВТОРЫ


ЭЛЕМЕНТЫ СОВРЕМЕННОЙ ИНФОРМАЦИОННОЙ
ТЕХНОЛОГИИ

Наш сборник открывает специальную рубрику, в которой будут освещаться различные элементы современной информационной технологии, новые термины и понятия в этой сфере.

Решение ввести эту рубрику обусловлено несколькими причинами; назовем главные:

1. Важная роль современной информационной технологии (ИТ) в развитии общества и, следовательно, во всех видах деятельности, что приводит к постоянному росту информационных потребностей пользователей (читателей) научно-технических библиотек и информационных органов.

2. Стремительное развитие ИТ, включая все ее составные элементы, методы, способы и опыт их использования, а также вызванные столь бурным развитием процессы и явления (как положительные, так и отрицательные).

3. Размытость сведений о новациях в области ИТ по большому количеству источников, как традиционных, так и электронных.

4. Терминологические проблемы, возникающие у библиотечных и информационных работников в процессе обработки документных источников по ИТ и обслуживания пользователей.

Вести рубрику редколлегия поручает автору словаря-справочника по информатике [1] - профессору Ф.С. Воройскому, который систематически отслеживает появление всех новинок и изменений в сфере ИТ по всем новым поступлениям литературы в фонд ГПНТБ России и в Интернете.

Редколлегия

УДК 004

Воройский Ф.С.

Современная информационная технология
и ее развитие

В последние годы информационная технология развивается весьма быстро - буквально на наших глазах. Отслеживать появление новаций достаточно сложно, тем более что отражать их оперативно серьезные издания просто не успевают. Например, уже после передачи в ФИЗМАТЛИТ рукописи словаря-справочника по информатике [1] в декабре 2005 г., появились и продолжают активно поступать новые сведения о разработках в области ИТ. Именно такие материалы в первую очередь мы и собираемся учитывать и освещать в новой рубрике сборника "Научные и технические библиотеки". Эти материалы призваны служить текущим оперативным дополнением к вышеназванному систематизированному словарю-справочнику.

Чтобы обеспечить логическую целостность изложения объектов ИТ и связанных с ними явлений и понятий в материалах этой рубрики, мы будем использовать некоторые фрагменты содержания словаря-справочника [1] и ссылки на его разделы, в которых дано более полное описание. Учитывая особую важность для решения поставленной задачи понятий информационная технология и безопасность информационной технологии, а также непосредственно связанных с ними объектов, соответствующие статьи словаря-справочника приводятся в полном виде.

Информационная технология

Информационная технология, ИТ (Information Technology, IT)

Комплекс методов, способов и средств, обеспечивающих создание, хранение, обработку, передачу, защиту и отображение информации, ориентированных на повышение эффективности и производительности труда.

Существуют и другие определения ИТ, например:

1. "ИТ - термин, относящийся ко всем технологическим средствам, используемым для создания, хранения, обмена и использования информации в ее различных формах (деловые данные, телефонные переговоры, фотографии, видеозаписи, мультимедийные представления, а также какие-либо иные, которые могут появиться в будущем)" (Энциклопедия в Интернете - Whatis: whatis.techtarget.com).

2. "Информационные технологии или информационные и коммуникативные технологии - ИКТ (Information & Communication Technology, ICT) - это технологии, применяемые для обработки информации. В частности, они используют компьютеры и программное обеспечение для преобразования, хранения, защиты, передачи и извлечения информации в любом месте и в любое время" (Энциклопедия в Интернете - Wikipedia - wikipedia.org/wiki /Main_page).

3. "ИТ - приемы, способы и методы применения технических и программных средств при выполнении функций обработки информации" [2].

Приведенные определения, в том числе заимствованные из авторитетных источников, показывают сложный и многокомпонентный характер ИТ [3].

Информационная технология является непременной составной частью большинства видов интеллектуальной, управленческой и производственной деятельности человека и общества. Развитие ИТ в современных условиях основано на применении вычислительной техники и связанных с нею методов и средств автоматизации информационных процессов. В зависимости от степени использования этих средств ИТ иногда условно разделяют на традиционную ИТ и современную ИТ. (О прогнозах развития ИТ см. [4].)

С информационной технологией связаны термины:

Продукт ИТ - совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ [2];

Система ИТ - специфическое воплощение изделия ИТ с конкретным назначением и условиями эксплуатации [2];

Изделие ИТ - обобщенный термин для продуктов и систем ИТ [2].

Безопасность информационной технологии

Безопасность информационной технологии, безопасность ИТ, информационная безопасность (Information technology security, IT-security, Information security, Data security)

1. Признак, характеризующий отсутствие угрозы человеческому сообществу, определенной группе людей, конкретному индивидууму и/или окружающей среде от использования средств или продуктов современной информационной технологии. В конкретных случаях применения термина принято дополнять его сведениями об области распространения или использования, например, безопасность информационной системы, информационная безопасность личности, информационная безопасность фирмы и т.п. (см. также "ITSEC" и "Хакер").

2. Характеристика защищенности информации и изделий ИТ от воздействия объективных и субъективных, внешних и внутренних, случайных и преднамеренных угроз, а также способности изделий ИТ выполнять предусмотренные функции без нанесения неприемлемого ущерба [2].

3. Состояние защищенности данных (информации), обрабатываемых и сохраняемых средствами вычислительной техники или автоматизированной системы от внутренних и внешних угроз.

4. Совокупность правовых, организационных, технологических мер, методов и средств, предназначенных для предотвращения потерь или неправильного (случайного или сознательного) использования информации. Частными средствами и мерами реализации информационной безопасности являются: защита данных, защита от несанкционированного доступа, защитный экран, средства и способы борьбы с компьютерными вирусами, резервное копирование и архивация данных и др. [2, 5-20].

В соответствии с действующим в Российской Федерации законодательством и, в частности Федеральным законом РФ "Об информации, информатизации и защите информации" от 20 февр. 1995 г. No 24-ФЗ, информационная безопасность обеспечивается с учетом характера конкретных видов документов и данных. Ниже приведены классификация информационных источников по признакам ограничения их распространения и степени защиты, а также основания для отнесения к той или иной категории [20, 21]:

1. Открытая информация (public data information) - информация во всех областях знаний и деятельности, относящаяся как к государственным, так и негосударственным информационным ресурсам, доступ к которой не может быть ограничен.

2. Информация с ограниченным доступом (information with restricted access) - информация, которая в соответствии с российским законодательством не отнесена к разряду открытой (см. ранее). Информацию с ограниченным доступом составляют:

а) информация, отнесенная к государственной тайне (State secret information) - документы, данные и сведения в любой форме, которым на основании Закона РФ "О государственной тайне" уполномоченными органами присвоены грифы "Особой важности", "Сов. секретно" и "Секретно";

б) конфиденциальная информация (confidential information, privileged information, sensitive information):

информация, отнесенная российским законодательством к "Персональным данным", "Сведениям о коммерческой деятельности"; "Сведениям о профессиональной деятельности" и/или "Сведениям служебного характера". Режимы защиты конфиденциальной информации устанавливают ее собственники - государственные органы, учреждения, организации, предприятия, фирмы, физические лица;

любая информация, требующая защиты от несанкционированного доступа;

в) персональные данные (personal information):

сведения, защищенные Ст. 23 Конституции РФ о праве на "неприкосновенность частной жизни, личную и семейную тайну";

сведения о личности, которые охраняются законодательством в соответствии с правом гражданина на защиту от тайного надзора или нанесения ему ущерба со стороны государства, каких-либо юридических, а также частных лиц. Сохранение конфиденциальности находится в определенном противоречии с требованиями обеспечения государственной безопасности и поддержки других государственных интересов. Оно еще более усложняется в условиях действия современных информационных технологий, в том числе создания и развития правительственных и неправительственных банков данных, которые содержат или могут содержать конфиденциальную информацию, и средств теледоступа к ним;

г) сведения о коммерческой деятельности [commercial data (information)] - сведения, защищенные Гражданским кодексом РФ и федеральными законами как "Коммерческая тайна" (определение см. в Гражданском кодексе РФ, Ст. 139 (см. п. 5 "Перечня");

д) сведения о профессиональной деятельности [data (information) on the professional activity] - к ним относятся следующие виды сведений:

  • о сущности изобретения (см. п. 6 "Перечня"),

  • составляющие тайну следствия (см. п. 2 "Перечня"),

  • отнесенные к "Банковской тайне" (Ст. 26 Федерального закона "О банках и банковской деятельности"),

  • о предмете Договора и результатах его выполнения (Ст. 771 Гражданского кодекса РФ),

е) сведения служебного характера [office data (information)]:

  • документы с грифом ДСП в федеральных органах и их структурах (Постановление Правительства РФ от 3 ноября 1994 г. No1233);

  • служебная информация о деятельности Банка России (Ст. 92 Федерального закона "О Центральном банке РФ");

  • служебные сведения, отнесенные Гражданским кодексом и федеральными законами к "Служебной тайне" (см. п. 3 "Перечня");

  • служебные сведения, имеющие коммерческую ценность (Ст. 139 Гражданского кодекса РФ);

  • сведения о вкладах физических лиц (Ст. 108 Закона РФ "О федеральных органах налоговой полиции).

В Российской Федерации информационную безопасность регулируют следующие стандарты и руководящие документы:

  • ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. Госстандарт России;

  • ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч.2. Функциональные требования безопасности. Госстандарт России;

  • ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч.3. Требования доверия к безопасности. Госстандарт России;

  • ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;

  • ГОСТ Р 50922-96. Защита информации. Основные термины и определения;

  • ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России;

  • ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;

  • ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Ч.1. Базовая модель. Госстандарт России;

  • ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Ч.2. Архитектура защиты информации. Госстандарт России;

  • РД. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий - Часть 1: Введение и общая модель. - Гостехкомиссия России, 2002;

  • РД. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий - Часть 2: Функциональные требования безопасности. - Гостехкомиссия России, 2002;

  • РД. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий - Часть 3: Требования доверия к безопасности. - Гостехкомиссия России, 2002;

  • РД. Безопасность информационных технологий. Типовая методика оценки безопасности профилей защиты и заданий по безопасности. - Гостехкомиссия России, 2003;

  • РД. Безопасность информационных технологий. Руководство по регистрации профилей защиты. - Гостехкомиссия России, 2003;

  • РД. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. - Гостехкомиссия России, 2003;

  • РД. Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий (проект). - Гостехкомиссия России, 2004. (Подробнее см. [23].)

В 2006 г. для обеспечения безопасности информации в банковской сфере ожидается принятие в России государственных стандартов 17799 и 27001 - национальных версий (соответственно) стандартов ISO 17799 и BS 7799:2 [64].

(Подробнее о российском законодательстве в области информационной безопасности см. [2, 19, 22, 23].)

ITSEC (Information Technology Security Evaluation Criteria) - принятые в 1991 г. сообществом четырех европейских стран (Франция, Германия, Нидерланды и Великобритания) "Критерии оценки безопасности информационных технологий". Указанные в документе критерии рассматривают следующие составные части информационной безопасности:

  • конфиденциальность информации (information sensivity) - защита от несанкционированного получения информации;

  • целостность информации (information integrity) - защита от несанкционированного изменения данных (информации);

  • доступность информации (information accessibility) - защита от несанкционированного удержания информации и ресурсов.

Обеспечение гарантированных функций безопасности в соответствии с указанными критериями достигается комплексом мер, распределенных по своему содержанию в следующих разделах выпущенного ITSEC нормативного акта: "Идентификация и аутентификация", "Управление доступом", "Подотчетность", "Аудит", "Повторное использование объектов", "Точность информации", "Надежность обслуживания" и "Обмен данными".

Для облегчения задач оценки и сертификации информационных систем и продуктов "Критерии..." содержат описания десяти типизированных классов функций безопасности для правительственных и коммерческих систем. В конце 1990-х гг. критерии ITSEC были заменены стандартом "Common Criteria" (см. далее "CCITSE") [24, 25].

CCITSE (Common Criteria for Information Technology Security Evaluation) "Общие критерии оценки секретности ИТ": перечень требований и условий защиты (секретности) ИТ. "Общие критерии" определяют семь уровней гарантии безопасности ИТ - EAL. (Evaluation Assurrance Level), которые оценивают не только безопасность и надежность продуктов, но и процессы их разработки и поддержки:

  • EAL1 - минимальная безопасность, при которой обеспечение безопасности не рассматривается как важное требование;

  • EAL2 - средний уровень гарантированной безопасности, при котором отсутствуют полные сведения обо всех процедурах разработки;

  • EAL3 - средний уровень гарантированной безопасности, связанный с исчерпывающим исследованием операционной системы и этапов ее разработки, но без существенной ее переработки;

  • EAL4 - высокий уровень гарантированной безопасности операционной системы со специальной доработкой уже существующей ОС для обеспечения соответствующих требований;

  • EAL5 - высокий уровень гарантированной безопасности операционной системы и строгий подход к проектированию с использованием специальных средств обеспечения безопасности;

  • EAL6 - соответствует приложениям, для которых характерен высокий уровень опасных ситуаций и где оправданы значительные затраты на защиту от несанкционированного доступа;

  • EAL7 - соответствует приложениям с очень высокой ценой несанкционированного доступа.

Независимая международная сертификация по стандарту "Общие критерии" включает оценку более 20 сценариев реального применения операционных систем, которые разработаны в международной тестовой лаборатории SAIC (Science Applications International Corp.). SAIC следует строгим стандартам и проводит строжайшее и исчерпывающее тестирование на уровне исходного кода, чтобы определить соответствие данного программного обеспечения требованиям сертификации.

Историческая справка

Первая версия требований опубликована в январе 1996 г., вторая - в апреле 1998 г. В октябре 1998 г. после нескольких лет переговоров правительственные организации США, Канады, Франции, Германии и Великобритании подписали соглашение о взаимном признании сертификатов соответствия стандарту Common Criteria.

С действующим текстом "Соглашения о признании сертификатов Common Criteria в области безопасности ИТ-продуктов" (Arrangement on the Recognition of Common Criteria Certificates in the Field of Information Technology Security), принятого в мае 2000 г., можно ознакомиться по адресу <www.commoncriteria.org/registry/ccra-final.html>.

В настоящее время CCITSE одобрен Агентством национальной безопасности и Национальным институтом стандартов и технологий США (United States National Security Agenc/National Institute of Standards and Technologies), а также соответствующими органами 13 других стран (с полным составом участников можно ознакомиться по адресу: <www.commoncriteria.org/registry/NatScheme.html>).

В 1999 г. CCITSE получил статус международного стандарта ISO/IEC 15408. В 2002 г. на его основе Госстандартом и Гостехкомиссией России разработан ряд стандартов и руководящих документов (их перечень см. выше в разделе "Безопасность информационной технологии").

В 2002 г. сертификат EAL4 получила ОС Windows 2000. В 2005 г. сертификат EAL4+ (символ "+" означает соответствие также требованиям ALC_FLR.3 - систематическое устранение недостатков) организация NIAP (National Information Assurance Partnership) выдала следующим продуктам:

  • Microsoft Windows Server(tm) 2003 Standard Edition (32-разрядная версия) с пакетом обновления 1 (SP1);

  • Microsoft Windows Server 2003 Enterprise Edition (32-разрядная версия) с пакетом обновления 1 (SP1);

  • Microsoft Windows Server 2003 Datacenter Edition (32-разрядная версия) с пакетом обновления 1 (SP1);

  • Microsoft Windows Server 2003 Certificate Server, компоненты выдачи и управления сертификатами CIMC (Certificate Issuing and Management Component) (профиль обеспечения безопасности уровня 3, версия 1.0);

  • Microsoft Windows XP Professional с пакетом обновления 2 (SP2);

  • Microsoft Windows XP Embedded с пакетом обновления 2 (SP2).

(Подробнее см. [2, 23, 26-31].)

С безопасностью ИТ и "Общими критериями" связаны следующие термины:

  • базовая стойкость функции безопасности - уровень стойкости безопасности объекта оценки ИТ (см. далее), на котором обеспечена адекватная защита от случайного нарушения безопасности нарушителями с низким потенциалом нападения [29];

  • высокая стойкость функции безопасности - уровень стойкости функции безопасности объекта оценки ИТ, на котором обеспечена адекватная защита от тщательно спланированного и организованного нарушения безопасности нарушителями с высоким потенциалом нападения [30];

  • объект оценки ИТ - подлежащие оценке степени защищенности продукт или система ИТ с руководствами администратора и пользователя [30];

  • пакет доверия (ПД) - совокупность признаков (компонентов) доверия, предназначенная для многократного использования с целью обеспечения определенных задач безопасности. Примером ПД является оценочный уровень доверия [30];

  • профиль защиты - совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя и независимая от способов и средств ее реализации;

  • семейство профилей защиты - совокупность упорядоченных взаимосвязанных профилей защиты (см. ранее), которые относятся к определенному типу изделий ИТ [30];

  • средняя стойкость функции безопасности - уровень стойкости функции безопасности объекта оценки ИТ, на котором функция предоставляет адекватную защиту от прямого или умышленного нарушения его безопасности нарушителями с умеренным потенциалом нападения [30].

CMITSE (Common Methodology for Information Technology Security Evaluation) - "Общая методология оценки безопасности ИТ" (ОМО).

Целью создания ОМО является унификация на международном уровне способов и приемов проведения оценки в соответствии с "Общими критериями" для взаимного признания оценок и таким образом устранения накладных расходов, связанных с дублированием оценок продуктов ИТ и профилей защиты. Первая версия ОМО, вышедшая в августе 1999 г., установила оценочные уровни доверия (ОУД1 - ОУД4). В апреле 2002 г. вышла (не в полном объеме) версия ОМО 1.1а под названием Evaluation Methodology for the Common Criteria for Information Technology Security Evaluation, в которой методология оценки существенно доработана и дополнена.

Разработчики ОМО при ее создании руководствовались следующими принципами:

  • объективность - результаты оценки основываются на фактических свидетельствах и не зависят от личного мнения оценщика;

  • беспристрастность - результаты оценки являются непредубежденными, когда требуется субъективное суждение;

  • воспроизводимость - действия оценщика, выполняемые с использованием одной и той же совокупности поставок для оценки, всегда приводят к одним и тем же результатам;

  • корректность - действия оценщика обеспечивают точную техническую оценку;

  • достаточность - каждый вид деятельности по оценке осуществляется до уровня, необходимого для удовлетворения всех заданных требований доверия;

  • приемлемость - каждое действие оценщика способствует повышению доверия, по меньшей мере - пропорционально затраченным усилиям.

Эти принципы нашли отражение при описании представленных в методологии видов деятельности, связанных с оценкой безопасности ИТ. (Подробнее см. [23].)

MSS (Managed Security Services) - "Услуги по управлению информационной безопасностью" - составляют значительную и постоянно развивающуюся часть рынка информационных технологий (см. "ИТ"). Этот рынок состоит из ряда сегментов, определяемых концепцией 3A: управляемых защитных экранов (см. "FireWall"), VPN, IDS, услуг управляемого мониторинга безопасности (см. "MSS provider"), программное обеспечение управления безопасностью контента (Secure Content Management SW) и антивирусными решениями, аппаратных систем безопасности ИТ (Security Hardware) и др. (Подробнее см. [32].)

Следующая публикация этой рубрики будет посвящена защите информационных ресурсов - см. No 9 2006 г.

Представленный ниже список литературы включает источники, ссылки на которые содержатся в данной публикации и в следующей, что обусловлено единством темы.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Воройский Ф.С. Информатика. Энциклопедический систематизированный словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: Физматлит, 2006. - 945 с.

2. РД. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. - Гостехкомиссия России, 2003 г. [Электронный ресурс] - Режим доступа: http//www.fstec.ru/spravs/spc/doc 3 3 022.htm- Загл. с экрана.

3. Черняк Л. Библиотеки передового опыта и парадоксы управления ИТ // Открытые системы. - 2005. - No 01. - С. 16-21.

4. Прохоров А. Прогнозы развития информационных технологий // КОМПЬЮТЕР ПРЕСС. - 2006. - No 1 - С. 23-32.

5. Сколот Н. Безопасность информационных систем // КОМПЬЮТЕР ПРЕСС. - 1998. - No 6. - С. 117-123.

6. Липшуц Р. Информационная защита предприятий // PC Magazine (Russian edition). - 2004. - No 11. - С. 130-138.

7. Федеральный закон РФ от 10.01.2002 г. No 1-ФЗ "Об электронной цифровой подписи".

8. Федеральный закон РФ от 21.07.1993 г. No 5485-1 "О государственной тайне" (с изменениями от 06.10.1997 г.).

9. Доктрина информационной безопасности Российской Федерации от 09.09.2000 г.
No ПР-1895.

10. Пахомов С. Проблемы сетевой безопасности // КОМПЬЮТЕР ПРЕСС. - 2004. -
No 4 - С. 22-29.

11. Исаев П. Секретность в Интернете // КОМПЬЮТЕР ПРЕСС. - 2004. - No 4 -
С. 30-37.

12. Лукацкий А. Технологии информационной безопасности вчера и сегодня // КОМПЬЮТЕР ПРЕСС. - 2004. - No 4 - С. 30-37.

13. Максимов В. Виртуальный туннель // КОМПЬЮТЕР ПРЕСС. - 2004. - No 4 -
С. 47-50.

14. Орлов С. Крепкий орешек // LAN/Журнал сетевых решений. - 2005. - Март -
С. 82-90.

15. Готтесман Бен З. Не поддавайтесь ложному ощущению безопасности / Бен З. Готтесман, Константинос Карагианнис // PC Magazine (Russian edition). - 2005. - No 7. - С. 66-71.

16. Рубенкинг Нил Дж. Комплексы безопасности // PC Magazine (Russian edition). - 2005. - No 7. - С. 71-86.

17. Саррел Мэтью Д. Замок для электронной почты // PC Magazine (Russian edition). - 2005. - No 7. - С. 88-97.

18. Липшуц Роберт П. Замок для сети // PC Magazine (Russian edition). - 2005. - No 7. - С. 98--106.

19. Носова И. Законотворчество в сфере Internet // МИР ПК. - 2000. - No 2. - С. 34-37.

20. Федеральный закон РФ от 20.02.1995 г. No 2-ФЗ "Об информации, информатизации и защите информации".

21. Бутенко В.В. О некоторых правовых аспектах терминологии // АДЭ - Аналитический и информационный журнал. Документальная электросвязь. - 1999. - No 1. - С. 24-29.

22. Тюрин М. Особенности национальной стандартизации информационной безопасности // PCWEEK (Russian Edition). - 2005. - No 36 (498). - С. 33-35.

23. Кобзарь М.Т. Методология оценки безопасности информационных технологий по общим критериям. Центр безопасности информации, 2005 / М.Т. Кобзарь, А.А. Сидак [Электронный ресурс] - Режим доступа: http://www.inside-zi.ru/pages/4_2005/54.html. - Загл. с экрана.

24. Галатенко В. Информационная безопасность // Открытые системы. - 1995. -
No 5(13). - С. 25-32.

25. Томас Дж. Конфиденциальность в Web // КОМПЬЮТЕР ПРЕСС. - 1998. - No 10. - С. 172-176.

26. Общие критерии оценки безопасности информационной технологии (приложение) [Электронный ресурс] - Режим доступа: http://kiev-security.org.ua/box/12/106_1.shtml. - Загл. с экрана.

27. Золотарев С. ОС РВ на службе авиации // Открытые системы. - 2005. - No 5-6. -
С. 24-31.

28. Монтальбано Э. "Общие критерии" для Windows // Computerworld. - 2006. - No 6 (503) - С. 56.

29. Информационная безопасность: международный аудит Windows 2000 путем сертификации по стандарту Common Criteria [Электронный ресурс] - Режим доступа: http://www.microsoft.com/rus/security/articles/common_criteria/state_audit.mspx. - Загл. с экрана.

30. РД. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. - Гостехкомиссия России, 2003 г. [Электронный ресурс] - Режим доступа: http://www.fstec.ru/spravs/spc/doc_3_3_022.htm. - Загл. с экрана.

31. Продукты Microsoft получили международные сертификаты на соответствие уровню EAL4 общих критериев [Электронный ресурс] - Режим доступа: http://www.finmarket.ru/z/nws/news.asp?id=444867&rid=255. - Загл. с экрана.

32. Прохоров А. Рынок ИТ-безопасности: структура, объемы, перспективы роста // КОМПЬЮТЕР ПРЕСС. - 2005. - No 4 - С. 8-16.

33. Коржов В. FireWall - экранирующая система // КОМПЬЮТЕР ПРЕСС. - 1996. - No 10. - С. 86-96.

34. Карр Джим. Чужой среди своих // LAN/Журнал сетевых решений. -2002. - Окт. - С. 96-100.

35. Семенов А. Лозунг дня - безопасность // КОМПЬЮТЕР ПРЕСС. - 2005. - No 4 -
С. 28-33.

36. Евангели А. Hi-Tech-преступление превращается в бизнес // PCWEEK (Russian Edition). - 2005. - No 30 (492). - С.13-14.

37. Рамодин Д. JDK 1.2: радикальные изменения // МИР ПК. - 1999. - No 3. - С. 54-58.

38. Чайкин А. Золотой ключ от персонального Сезама // МИР ПК. - 2000. - No 4. -
С. 50-54.

39. Дмитриев А. Системы защиты информации // МИР ПК. - 2001. - No 5. - С. 10-26.

40. Исаев П. Криптографические алгоритмы // КОМПЬЮТЕР ПРЕСС. - 2002. - No 3. - С. 14-19.

41. Конри-Мюррей Э. Защита конечных пользователей от атак // LAN/Журнал сетевых решений. - 2002. - Нояб. - С. 46-51.

42. Сенченко Н. Осторожно, копирайт! // МИР ПК. - 2004. - No 7. - С. 66-71.

43. Федеральный закон РФ от 20 июля 2004 г. N 72-ФЗ "О внесении изменений в Закон Российской Федерации "Об авторском праве и смежных правах"".

44. Вербицкий М. Антикопирайт. Книга четвертая: новости конца света. [Электронный ресурс] - Режим доступа: http://imperium.lenin.ru/LENIN/32/C/c4.html - Загл. с экрана.

45. Дейнеко М. В фокусе DMCA по-русски. [Электронный ресурс] - Режим доступа: http://www.computerra.ru/focus/34916/index.html. - Загл. с экрана.

46. Кандидат в президенты США Джон Керри замахивается на DMCA? [Электронный ресурс] - Режим доступа: http://www.notebooks.ru/arh.php3?id=3265&Page=60. - Загл. с экрана.

47. Исаев П. Криптографические алгоритмы и различные способы атак // КОМПЬЮТЕР ПРЕСС. - 2003. - No 3. - С. 32-39.

48. Пахомов А. Как обмануть спамеров, обманывающих нас // КОМПЬЮТЕР ПРЕСС. - 2003. - No 3. - С. 94-99.

49. Демут Т. Опасности спуфинга ARP // LAN/Журнал сетевых решений. - 2004. - Июнь - С. 30-32.

50. Биометрия пальца - пока все то же // Компьютерра. - 2005. - No 47-48 (619-620). - С. 10.

51. Панасенко С.П. Аппаратные шифраторы / С.П. Панасенко, В.В. Ракитин // МИР ПК. - 2002. - No 8. - С. 77-83.

52. Максимов В. Технология Wi-Fi: гарантии безопасности // КОМПЬЮТЕР ПРЕСС. - 2005. - No 4. - С. 47-50.

53. Монин С. Защита информации и беспроводные сети // КОМПЬЮТЕР ПРЕСС. - 2005. - No 4. - С. 51-54.

54. Касперски К. Секретное оружие социальной инженерии // LAN/Журнал сетевых решений. - 2002. - Сент. - С. 80-84.

55. Сенченко Н. Киберсквоттер: есть такая профессия // МИР ПК. - 2003. - No 10. -
С. 94-107; No 11. - С. 74-84; No 12. - С. 22-29.

56. Насакин Р. "Рыбалка" в Интернете // КОМПЬЮТЕР ПРЕСС. - 2004. - No 10. -
С. 46-48.

57. Хеллвег Э. Что ждет нас в 2006 г. // МИР ПК. - 2006. - No 1. - С. 8-19.

58. Janus: новая DRM-система от Microsoft [Электронный ресурс] - Режим доступа: http://www.moskalyuk.com/articles/security/. - Загл. с экрана.

59. Intel внедряет механизмы DRM на аппаратном уровне. - 31.05.2005 г. [Электронный ресурс] - Режим доступа: http://security.compulenta.ru/185532/ - Загл. с экрана.

60. Семенов А. Лозунг дня - безопасность // КОМПЬЮТЕР ПРЕСС. - 2005. - No 4. -
С. 28-33.

61. Шерман Крис. Создайте свой собственный web-crawler (26/02/2004) [Электронный ресурс] - Режим доступа: http://www.webmasterpro.com.ua/pro/3/1238_1.html - Загл. с экрана.

62. Безопасность. Mirosoft определяется со стратегией в области безопасности // PCWEEK (Russian Edition). - 2005. - No 38 (500). - С. 23.

63. Бобровский С. MILS - новый уровень компьютерной обороны // PCWEEK (Russian Edition). - 2005. - No 32 (494). - С. 30-31.

64. Медведовский И. Рыночные регуляторы в обеспечении информационной безопасности // PCWEEK (Russian Edition). - 2006. - No 7 (517). - С. 20.

  
На главную