ЭЛЕМЕНТЫ СОВРЕМЕННОЙ ИНФОРМАЦИОННОЙ
ТЕХНОЛОГИИ
Наш сборник открывает специальную рубрику, в которой будут
освещаться различные элементы современной информационной технологии, новые
термины и понятия в этой сфере.
Решение ввести эту рубрику обусловлено несколькими причинами;
назовем главные:
1. Важная роль современной информационной технологии (ИТ) в
развитии общества и, следовательно, во всех видах деятельности, что приводит к
постоянному росту информационных потребностей пользователей (читателей)
научно-технических библиотек и информационных органов.
2. Стремительное развитие ИТ, включая все ее составные
элементы, методы, способы и опыт их использования, а также вызванные столь
бурным развитием процессы и явления (как положительные, так и отрицательные).
3. Размытость сведений о новациях в области ИТ по большому
количеству источников, как традиционных, так и электронных.
4. Терминологические проблемы, возникающие у библиотечных и
информационных работников в процессе обработки документных источников по ИТ и
обслуживания пользователей.
Вести рубрику редколлегия поручает автору словаря-справочника
по информатике [1] - профессору Ф.С. Воройскому, который систематически
отслеживает появление всех новинок и изменений в сфере ИТ по всем новым
поступлениям литературы в фонд ГПНТБ России и в Интернете.
Редколлегия
УДК 004
Воройский Ф.С.
Современная информационная технология
и ее развитие
В последние годы информационная технология развивается весьма
быстро - буквально на наших глазах. Отслеживать появление новаций достаточно
сложно, тем более что отражать их оперативно серьезные издания просто не
успевают. Например, уже после передачи в ФИЗМАТЛИТ рукописи словаря-справочника
по информатике [1] в декабре 2005 г., появились и продолжают активно
поступать новые сведения о разработках в области ИТ. Именно такие материалы в
первую очередь мы и собираемся учитывать и освещать в новой рубрике сборника
"Научные и технические библиотеки". Эти материалы призваны служить текущим
оперативным дополнением к вышеназванному систематизированному
словарю-справочнику.
Чтобы обеспечить логическую целостность изложения объектов ИТ
и связанных с ними явлений и понятий в материалах этой рубрики, мы будем
использовать некоторые фрагменты содержания словаря-справочника [1] и
ссылки на его разделы, в которых дано более полное описание. Учитывая особую
важность для решения поставленной задачи понятий информационная технология
и безопасность информационной технологии, а также непосредственно
связанных с ними объектов, соответствующие статьи словаря-справочника приводятся
в полном виде.
Информационная технология
Информационная технология, ИТ (Information Technology, IT)
Комплекс методов, способов и средств, обеспечивающих
создание, хранение, обработку, передачу, защиту и отображение информации,
ориентированных на повышение эффективности и производительности труда.
Существуют и другие определения ИТ, например:
1. "ИТ - термин, относящийся ко всем технологическим
средствам, используемым для создания, хранения, обмена и использования
информации в ее различных формах (деловые данные, телефонные переговоры,
фотографии, видеозаписи, мультимедийные представления, а также какие-либо иные,
которые могут появиться в будущем)" (Энциклопедия в Интернете - Whatis:
whatis.techtarget.com).
2. "Информационные технологии или информационные и
коммуникативные технологии - ИКТ (Information & Communication
Technology, ICT) - это технологии, применяемые для обработки
информации. В частности, они используют компьютеры и программное обеспечение для
преобразования, хранения, защиты, передачи и извлечения информации в любом месте
и в любое время" (Энциклопедия в Интернете - Wikipedia -
wikipedia.org/wiki /Main_page).
3. "ИТ - приемы, способы и методы применения технических и
программных средств при выполнении функций обработки информации" [2].
Приведенные определения, в том числе заимствованные из
авторитетных источников, показывают сложный и многокомпонентный характер ИТ [3].
Информационная технология является непременной составной
частью большинства видов интеллектуальной, управленческой и производственной
деятельности человека и общества. Развитие ИТ в современных условиях основано на
применении вычислительной техники и связанных с нею методов и средств
автоматизации информационных процессов. В зависимости от степени использования
этих средств ИТ иногда условно разделяют на традиционную ИТ и
современную ИТ. (О прогнозах развития ИТ см. [4].)
С информационной технологией связаны термины:
Продукт ИТ - совокупность программных,
программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные
функциональные возможности и предназначенная для непосредственного использования
или включения в различные системы ИТ [2];
Система ИТ - специфическое воплощение изделия ИТ с конкретным
назначением и условиями эксплуатации [2];
Изделие ИТ - обобщенный термин для продуктов и систем ИТ
[2].
Безопасность информационной технологии
Безопасность информационной технологии, безопасность ИТ,
информационная безопасность (Information technology security, IT-security,
Information security, Data security)
1. Признак, характеризующий отсутствие угрозы человеческому
сообществу, определенной группе людей, конкретному индивидууму и/или окружающей
среде от использования средств или продуктов современной информационной
технологии. В конкретных случаях применения термина принято дополнять его
сведениями об области распространения или использования, например,
безопасность информационной системы, информационная безопасность личности,
информационная безопасность фирмы и т.п. (см. также "ITSEC" и "Хакер").
2. Характеристика защищенности информации и изделий ИТ от
воздействия объективных и субъективных, внешних и внутренних, случайных и
преднамеренных угроз, а также способности изделий ИТ выполнять предусмотренные
функции без нанесения неприемлемого ущерба [2].
3. Состояние защищенности данных (информации),
обрабатываемых и сохраняемых средствами вычислительной техники или
автоматизированной системы от внутренних и внешних угроз.
4. Совокупность правовых, организационных, технологических
мер, методов и средств, предназначенных для предотвращения потерь или
неправильного (случайного или сознательного) использования информации. Частными
средствами и мерами реализации информационной безопасности являются: защита
данных, защита от несанкционированного доступа, защитный экран, средства и
способы борьбы с компьютерными вирусами, резервное копирование и архивация
данных и др. [2, 5-20].
В соответствии с действующим в Российской Федерации
законодательством и, в частности Федеральным законом РФ "Об информации,
информатизации и защите информации" от 20 февр. 1995 г. No 24-ФЗ, информационная
безопасность обеспечивается с учетом характера конкретных видов документов и
данных. Ниже приведены классификация информационных источников по признакам
ограничения их распространения и степени защиты, а также основания для отнесения
к той или иной категории [20, 21]:
1. Открытая информация (public data
information) - информация во всех областях знаний и деятельности,
относящаяся как к государственным, так и негосударственным информационным
ресурсам, доступ к которой не может быть ограничен.
2. Информация с ограниченным доступом (information
with restricted access) - информация, которая в соответствии с российским
законодательством не отнесена к разряду открытой (см. ранее). Информацию
с ограниченным доступом составляют:
а) информация, отнесенная к государственной тайне (State
secret information) - документы, данные и сведения в любой форме, которым на
основании Закона РФ "О государственной тайне" уполномоченными органами присвоены
грифы "Особой важности", "Сов. секретно" и "Секретно";
б) конфиденциальная информация (confidential
information, privileged information, sensitive information):
информация, отнесенная российским законодательством к "Персональным
данным", "Сведениям о коммерческой деятельности"; "Сведениям о
профессиональной деятельности" и/или "Сведениям служебного характера".
Режимы защиты конфиденциальной информации устанавливают ее собственники -
государственные органы, учреждения, организации, предприятия, фирмы, физические
лица;
любая информация, требующая защиты от несанкционированного
доступа;
в) персональные данные (personal information):
сведения, защищенные Ст. 23 Конституции РФ о праве на "неприкосновенность
частной жизни, личную и семейную тайну";
сведения о личности, которые охраняются законодательством в
соответствии с правом гражданина на защиту от тайного надзора или нанесения ему
ущерба со стороны государства, каких-либо юридических, а также частных лиц.
Сохранение конфиденциальности находится в определенном противоречии с
требованиями обеспечения государственной безопасности и поддержки других
государственных интересов. Оно еще более усложняется в условиях действия
современных информационных технологий, в том числе создания и развития
правительственных и неправительственных банков данных, которые содержат или
могут содержать конфиденциальную информацию, и средств теледоступа к ним;
г) сведения о коммерческой деятельности [commercial
data (information)] - сведения, защищенные Гражданским кодексом РФ и
федеральными законами как "Коммерческая тайна" (определение см. в
Гражданском кодексе РФ, Ст. 139 (см. п. 5 "Перечня");
д) сведения о профессиональной деятельности [data (information)
on the professional activity] - к ним относятся следующие виды сведений:
-
о сущности изобретения (см. п. 6 "Перечня"),
-
составляющие тайну следствия (см. п. 2 "Перечня"),
-
отнесенные к "Банковской тайне" (Ст. 26 Федерального
закона "О банках и банковской деятельности"),
-
о предмете Договора и результатах его выполнения (Ст. 771
Гражданского кодекса РФ),
е) сведения служебного характера [office data (information)]:
-
документы с грифом ДСП в федеральных органах и их
структурах (Постановление Правительства РФ от 3 ноября 1994 г. No1233);
-
служебная информация о деятельности Банка России (Ст. 92
Федерального закона "О Центральном банке РФ");
-
служебные сведения, отнесенные Гражданским кодексом и
федеральными законами к "Служебной тайне" (см. п. 3 "Перечня");
-
служебные сведения, имеющие коммерческую ценность (Ст. 139
Гражданского кодекса РФ);
-
сведения о вкладах физических лиц (Ст. 108 Закона РФ "О
федеральных органах налоговой полиции).
В Российской Федерации информационную безопасность регулируют
следующие стандарты и руководящие документы:
-
ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Ч.1. Введение и общая модель. Госстандарт России;
-
ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Ч.2. Функциональные требования безопасности. Госстандарт России;
-
ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Ч.3. Требования доверия к безопасности. Госстандарт России;
-
ГОСТ Р 50739-95. Средства вычислительной техники.
Защита от несанкционированного доступа к информации. Общие технические
требования. Госстандарт России;
-
ГОСТ Р 50922-96. Защита информации. Основные термины
и определения;
-
ГОСТ Р 51188-98. Защита информации. Испытания
программных средств на наличие компьютерных вирусов. Типовое руководство.
Госстандарт России;
-
ГОСТ Р 51275-99. Защита информации. Объект
информатизации. Факторы, воздействующие на информацию. Общие положения.
Госстандарт России;
-
ГОСТ Р ИСО 7498-1-99. Информационная технология.
Взаимосвязь открытых систем. Ч.1. Базовая модель. Госстандарт России;
-
ГОСТ Р ИСО 7498-2-99. Информационная технология.
Взаимосвязь открытых систем. Базовая эталонная модель. Ч.2. Архитектура защиты
информации. Госстандарт России;
-
РД. Безопасность информационных технологий. Критерии
оценки безопасности информационных технологий - Часть 1: Введение и общая
модель. - Гостехкомиссия России, 2002;
-
РД. Безопасность информационных технологий. Критерии
оценки безопасности информационных технологий - Часть 2: Функциональные
требования безопасности. - Гостехкомиссия России, 2002;
-
РД. Безопасность информационных технологий. Критерии
оценки безопасности информационных технологий - Часть 3: Требования доверия к
безопасности. - Гостехкомиссия России, 2002;
-
РД. Безопасность информационных технологий. Типовая
методика оценки безопасности профилей защиты и заданий по безопасности. -
Гостехкомиссия России, 2003;
-
РД. Безопасность информационных технологий.
Руководство по регистрации профилей защиты. - Гостехкомиссия России, 2003;
-
РД. Безопасность информационных технологий.
Положение по разработке профилей защиты и заданий по безопасности. -
Гостехкомиссия России, 2003;
-
РД. Безопасность информационных технологий. Общая
методология оценки безопасности информационных технологий (проект). -
Гостехкомиссия России, 2004. (Подробнее см. [23].)
В 2006 г. для обеспечения безопасности информации в
банковской сфере ожидается принятие в России государственных стандартов 17799 и
27001 - национальных версий (соответственно) стандартов ISO 17799 и BS 7799:2 [64].
(Подробнее о российском законодательстве в области
информационной безопасности см. [2, 19, 22, 23].)
ITSEC (Information Technology Security Evaluation
Criteria) - принятые в 1991 г. сообществом четырех европейских стран
(Франция, Германия, Нидерланды и Великобритания) "Критерии оценки безопасности
информационных технологий". Указанные в документе критерии рассматривают
следующие составные части информационной безопасности:
-
конфиденциальность информации (information
sensivity) - защита от несанкционированного получения информации;
-
целостность информации (information integrity)
- защита от несанкционированного изменения данных (информации);
-
доступность информации (information accessibility)
- защита от несанкционированного удержания информации и ресурсов.
Обеспечение гарантированных функций безопасности в
соответствии с указанными критериями достигается комплексом мер, распределенных
по своему содержанию в следующих разделах выпущенного ITSEC нормативного акта:
"Идентификация и аутентификация", "Управление доступом", "Подотчетность",
"Аудит", "Повторное использование объектов", "Точность информации", "Надежность
обслуживания" и "Обмен данными".
Для облегчения задач оценки и сертификации информационных
систем и продуктов "Критерии..." содержат описания десяти типизированных классов
функций безопасности для правительственных и коммерческих систем. В конце 1990-х
гг. критерии ITSEC были заменены стандартом "Common Criteria" (см. далее
"CCITSE") [24, 25].
CCITSE (Common Criteria for Information Technology
Security Evaluation) "Общие критерии оценки секретности ИТ": перечень
требований и условий защиты (секретности) ИТ. "Общие критерии" определяют семь
уровней гарантии безопасности ИТ - EAL. (Evaluation Assurrance Level),
которые оценивают не только безопасность и надежность продуктов, но и процессы
их разработки и поддержки:
-
EAL1 - минимальная безопасность, при которой обеспечение
безопасности не рассматривается как важное требование;
-
EAL2 - средний уровень гарантированной безопасности, при
котором отсутствуют полные сведения обо всех процедурах разработки;
-
EAL3 - средний уровень гарантированной безопасности,
связанный с исчерпывающим исследованием операционной системы и этапов ее
разработки, но без существенной ее переработки;
-
EAL4 - высокий уровень гарантированной безопасности
операционной системы со специальной доработкой уже существующей ОС для
обеспечения соответствующих требований;
-
EAL5 - высокий уровень гарантированной безопасности
операционной системы и строгий подход к проектированию с использованием
специальных средств обеспечения безопасности;
-
EAL6 - соответствует приложениям, для которых характерен
высокий уровень опасных ситуаций и где оправданы значительные затраты на
защиту от несанкционированного доступа;
-
EAL7 - соответствует приложениям с очень высокой ценой
несанкционированного доступа.
Независимая международная сертификация по стандарту "Общие
критерии" включает оценку более 20 сценариев реального применения операционных
систем, которые разработаны в международной тестовой лаборатории SAIC (Science
Applications International Corp.). SAIC следует строгим стандартам и
проводит строжайшее и исчерпывающее тестирование на уровне исходного кода, чтобы
определить соответствие данного программного обеспечения требованиям
сертификации.
Историческая справка
Первая версия требований опубликована в январе 1996 г.,
вторая - в апреле 1998 г. В октябре 1998 г. после нескольких лет переговоров
правительственные организации США, Канады, Франции, Германии и Великобритании
подписали соглашение о взаимном признании сертификатов соответствия стандарту
Common Criteria.
С действующим текстом "Соглашения о признании сертификатов
Common Criteria в области безопасности ИТ-продуктов" (Arrangement on
the Recognition of Common Criteria Certificates in the Field of Information
Technology Security), принятого в мае 2000 г., можно ознакомиться по адресу
<www.commoncriteria.org/registry/ccra-final.html>.
В настоящее время CCITSE одобрен Агентством национальной
безопасности и Национальным институтом стандартов и технологий США (United
States National Security Agenc/National Institute of Standards and Technologies),
а также соответствующими органами 13 других стран (с полным составом участников
можно ознакомиться по адресу: <www.commoncriteria.org/registry/NatScheme.html>).
В 1999 г. CCITSE получил статус международного стандарта ISO/IEC
15408. В 2002 г. на его основе Госстандартом и Гостехкомиссией России разработан
ряд стандартов и руководящих документов (их перечень см. выше в разделе
"Безопасность информационной технологии").
В 2002 г. сертификат EAL4 получила ОС Windows 2000. В 2005 г.
сертификат EAL4+ (символ "+" означает соответствие также требованиям ALC_FLR.3 -
систематическое устранение недостатков) организация NIAP (National
Information Assurance Partnership) выдала следующим продуктам:
-
Microsoft Windows Server(tm) 2003 Standard Edition
(32-разрядная версия) с пакетом обновления 1 (SP1);
-
Microsoft Windows Server 2003 Enterprise Edition
(32-разрядная версия) с пакетом обновления 1 (SP1);
-
Microsoft Windows Server 2003 Datacenter Edition
(32-разрядная версия) с пакетом обновления 1 (SP1);
-
Microsoft Windows Server 2003 Certificate Server,
компоненты выдачи и управления сертификатами CIMC (Certificate Issuing and
Management Component) (профиль обеспечения безопасности уровня 3, версия
1.0);
-
Microsoft Windows XP Professional с пакетом
обновления 2 (SP2);
-
Microsoft Windows XP Embedded с пакетом обновления 2
(SP2).
(Подробнее см. [2, 23, 26-31].)
С безопасностью ИТ и "Общими критериями" связаны следующие
термины:
-
базовая стойкость функции безопасности - уровень стойкости
безопасности объекта оценки ИТ (см. далее), на котором обеспечена
адекватная защита от случайного нарушения безопасности нарушителями с низким
потенциалом нападения [29];
-
высокая стойкость функции безопасности - уровень стойкости
функции безопасности объекта оценки ИТ, на котором обеспечена
адекватная защита от тщательно спланированного и организованного нарушения
безопасности нарушителями с высоким потенциалом нападения [30];
-
объект оценки ИТ - подлежащие оценке степени защищенности
продукт или система ИТ с руководствами администратора и пользователя [30];
-
пакет доверия (ПД) - совокупность признаков (компонентов)
доверия, предназначенная для многократного использования с целью обеспечения
определенных задач безопасности. Примером ПД является оценочный уровень
доверия [30];
-
профиль защиты - совокупность требований безопасности для
некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя
и независимая от способов и средств ее реализации;
-
семейство профилей защиты - совокупность упорядоченных
взаимосвязанных профилей защиты (см. ранее), которые относятся к определенному
типу изделий ИТ [30];
-
средняя стойкость функции безопасности - уровень стойкости
функции безопасности объекта оценки ИТ, на котором функция
предоставляет адекватную защиту от прямого или умышленного нарушения его
безопасности нарушителями с умеренным потенциалом нападения [30].
CMITSE (Common Methodology for Information
Technology Security Evaluation) - "Общая методология оценки безопасности
ИТ" (ОМО).
Целью создания ОМО является унификация на международном
уровне способов и приемов проведения оценки в соответствии с "Общими критериями"
для взаимного признания оценок и таким образом устранения накладных расходов,
связанных с дублированием оценок продуктов ИТ и профилей защиты. Первая версия
ОМО, вышедшая в августе 1999 г., установила оценочные уровни доверия (ОУД1 -
ОУД4). В апреле 2002 г. вышла (не в полном объеме) версия ОМО 1.1а под названием
Evaluation Methodology for the Common Criteria for Information Technology
Security Evaluation, в которой методология оценки существенно доработана и
дополнена.
Разработчики ОМО при ее создании руководствовались следующими
принципами:
-
объективность - результаты оценки основываются на
фактических свидетельствах и не зависят от личного мнения оценщика;
-
беспристрастность - результаты оценки являются
непредубежденными, когда требуется субъективное суждение;
-
воспроизводимость - действия оценщика, выполняемые с
использованием одной и той же совокупности поставок для оценки, всегда
приводят к одним и тем же результатам;
-
корректность - действия оценщика обеспечивают точную
техническую оценку;
-
достаточность - каждый вид деятельности по оценке
осуществляется до уровня, необходимого для удовлетворения всех заданных
требований доверия;
-
приемлемость - каждое действие оценщика способствует
повышению доверия, по меньшей мере - пропорционально затраченным усилиям.
Эти принципы нашли отражение при описании представленных в
методологии видов деятельности, связанных с оценкой безопасности ИТ. (Подробнее
см. [23].)
MSS (Managed Security Services) - "Услуги
по управлению информационной безопасностью" - составляют значительную и
постоянно развивающуюся часть рынка информационных технологий (см. "ИТ"). Этот
рынок состоит из ряда сегментов, определяемых концепцией 3A: управляемых
защитных экранов (см. "FireWall"), VPN, IDS, услуг управляемого мониторинга
безопасности (см. "MSS provider"), программное обеспечение управления
безопасностью контента (Secure Content Management SW) и антивирусными
решениями, аппаратных систем безопасности ИТ (Security Hardware) и др.
(Подробнее см. [32].)
Следующая публикация этой рубрики будет посвящена защите
информационных ресурсов - см. No 9 2006 г.
Представленный ниже список литературы включает источники,
ссылки на которые содержатся в данной публикации и в следующей, что обусловлено
единством темы.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Воройский Ф.С. Информатика. Энциклопедический систематизированный
словарь-справочник: введение в современные информационные и телекоммуникационные
технологии в терминах и фактах. - М.: Физматлит, 2006. - 945 с.
2. РД. Безопасность информационных технологий. Руководство по формированию
семейств профилей защиты. - Гостехкомиссия России, 2003 г. [Электронный ресурс]
- Режим доступа: http//www.fstec.ru/spravs/spc/doc 3 3 022.htm- Загл. с экрана.
3. Черняк Л. Библиотеки передового опыта и парадоксы управления ИТ //
Открытые системы. - 2005. - No 01. - С. 16-21.
4. Прохоров А. Прогнозы развития информационных технологий //
КОМПЬЮТЕР ПРЕСС. - 2006. - No 1 - С. 23-32.
5. Сколот Н. Безопасность информационных систем // КОМПЬЮТЕР ПРЕСС. -
1998. - No 6. - С. 117-123.
6. Липшуц Р. Информационная защита предприятий // PC Magazine (Russian
edition). - 2004. - No 11. - С. 130-138.
7. Федеральный закон РФ от 10.01.2002 г. No 1-ФЗ "Об электронной
цифровой подписи".
8. Федеральный закон РФ от 21.07.1993 г. No 5485-1 "О государственной
тайне" (с изменениями от 06.10.1997 г.).
9. Доктрина информационной безопасности Российской Федерации от
09.09.2000 г.
No ПР-1895.
10. Пахомов С. Проблемы сетевой безопасности // КОМПЬЮТЕР ПРЕСС. -
2004. -
No 4 - С. 22-29.
11. Исаев П. Секретность в Интернете // КОМПЬЮТЕР ПРЕСС. - 2004. - No
4 -
С. 30-37.
12. Лукацкий А. Технологии информационной безопасности вчера и сегодня
// КОМПЬЮТЕР ПРЕСС. - 2004. - No 4 - С. 30-37.
13. Максимов В. Виртуальный туннель // КОМПЬЮТЕР ПРЕСС. - 2004. - No 4
-
С. 47-50.
14. Орлов С. Крепкий орешек // LAN/Журнал сетевых решений. - 2005. -
Март -
С. 82-90.
15. Готтесман Бен З. Не поддавайтесь ложному ощущению безопасности /
Бен З. Готтесман, Константинос Карагианнис // PC Magazine (Russian edition). -
2005. - No 7. - С. 66-71.
16. Рубенкинг Нил Дж. Комплексы безопасности // PC Magazine (Russian
edition). - 2005. - No 7. - С. 71-86.
17. Саррел Мэтью Д. Замок для электронной почты // PC Magazine (Russian
edition). - 2005. - No 7. - С. 88-97.
18. Липшуц Роберт П. Замок для сети // PC Magazine (Russian edition).
- 2005. - No 7. - С. 98--106.
19. Носова И. Законотворчество в сфере Internet // МИР ПК. - 2000. -
No 2. - С. 34-37.
20. Федеральный закон РФ от 20.02.1995 г. No 2-ФЗ "Об информации,
информатизации и защите информации".
21. Бутенко В.В. О некоторых правовых аспектах терминологии // АДЭ -
Аналитический и информационный журнал. Документальная электросвязь. - 1999. - No
1. - С. 24-29.
22. Тюрин М. Особенности национальной стандартизации информационной
безопасности // PCWEEK (Russian Edition). - 2005. - No 36 (498). - С. 33-35.
23. Кобзарь М.Т. Методология оценки безопасности информационных
технологий по общим критериям. Центр безопасности информации, 2005 / М.Т.
Кобзарь, А.А. Сидак [Электронный ресурс] - Режим доступа:
http://www.inside-zi.ru/pages/4_2005/54.html. - Загл. с экрана.
24. Галатенко В. Информационная безопасность // Открытые системы. -
1995. -
No 5(13). - С. 25-32.
25. Томас Дж. Конфиденциальность в Web // КОМПЬЮТЕР ПРЕСС. - 1998. -
No 10. - С. 172-176.
26. Общие критерии оценки безопасности информационной технологии
(приложение) [Электронный ресурс] - Режим доступа:
http://kiev-security.org.ua/box/12/106_1.shtml. - Загл. с экрана.
27. Золотарев С. ОС РВ на службе авиации // Открытые системы. - 2005.
- No 5-6. -
С. 24-31.
28. Монтальбано Э. "Общие критерии" для Windows // Computerworld. -
2006. - No 6 (503) - С. 56.
29. Информационная безопасность: международный аудит Windows 2000
путем сертификации по стандарту Common Criteria [Электронный ресурс] - Режим
доступа:
http://www.microsoft.com/rus/security/articles/common_criteria/state_audit.mspx.
- Загл. с экрана.
30. РД. Безопасность информационных технологий. Руководство по формированию
семейств профилей защиты. - Гостехкомиссия России, 2003 г. [Электронный ресурс]
- Режим доступа:
http://www.fstec.ru/spravs/spc/doc_3_3_022.htm. - Загл. с экрана.
31. Продукты Microsoft получили международные сертификаты на
соответствие уровню EAL4 общих критериев [Электронный ресурс] - Режим доступа:
http://www.finmarket.ru/z/nws/news.asp?id=444867&rid=255. - Загл. с экрана.
32. Прохоров А. Рынок ИТ-безопасности: структура, объемы, перспективы
роста // КОМПЬЮТЕР ПРЕСС. - 2005. - No 4 - С. 8-16.
33. Коржов В. FireWall - экранирующая система // КОМПЬЮТЕР ПРЕСС. -
1996. - No 10. - С. 86-96.
34. Карр Джим. Чужой среди своих // LAN/Журнал сетевых решений. -2002.
- Окт. - С. 96-100.
35. Семенов А. Лозунг дня - безопасность // КОМПЬЮТЕР ПРЕСС. - 2005. -
No 4 -
С. 28-33.
36. Евангели А. Hi-Tech-преступление превращается в бизнес // PCWEEK (Russian
Edition). - 2005. - No 30 (492). - С.13-14.
37. Рамодин Д. JDK 1.2: радикальные изменения // МИР ПК. - 1999. - No
3. - С. 54-58.
38. Чайкин А. Золотой ключ от персонального Сезама // МИР ПК. - 2000.
- No 4. -
С. 50-54.
39. Дмитриев А. Системы защиты информации // МИР ПК. - 2001. - No 5. -
С. 10-26.
40. Исаев П. Криптографические алгоритмы // КОМПЬЮТЕР ПРЕСС. - 2002. -
No 3. - С. 14-19.
41. Конри-Мюррей Э. Защита конечных пользователей от атак // LAN/Журнал
сетевых решений. - 2002. - Нояб. - С. 46-51.
42. Сенченко Н. Осторожно, копирайт! // МИР ПК. - 2004. - No 7. - С.
66-71.
43. Федеральный закон РФ от 20 июля 2004 г. N 72-ФЗ "О внесении
изменений в Закон Российской Федерации "Об авторском праве и смежных правах"".
44. Вербицкий М. Антикопирайт. Книга четвертая: новости конца света.
[Электронный ресурс] - Режим доступа:
http://imperium.lenin.ru/LENIN/32/C/c4.html - Загл. с экрана.
45. Дейнеко М. В фокусе DMCA по-русски. [Электронный ресурс] - Режим
доступа:
http://www.computerra.ru/focus/34916/index.html. - Загл. с экрана.
46. Кандидат в президенты США Джон Керри замахивается на DMCA?
[Электронный ресурс] - Режим доступа:
http://www.notebooks.ru/arh.php3?id=3265&Page=60. - Загл. с экрана.
47. Исаев П. Криптографические алгоритмы и различные способы атак //
КОМПЬЮТЕР ПРЕСС. - 2003. - No 3. - С. 32-39.
48. Пахомов А. Как обмануть спамеров, обманывающих нас // КОМПЬЮТЕР
ПРЕСС. - 2003. - No 3. - С. 94-99.
49. Демут Т. Опасности спуфинга ARP // LAN/Журнал сетевых решений. -
2004. - Июнь - С. 30-32.
50. Биометрия пальца - пока все то же // Компьютерра. - 2005. - No
47-48 (619-620). - С. 10.
51. Панасенко С.П. Аппаратные шифраторы / С.П. Панасенко, В.В. Ракитин
// МИР ПК. - 2002. - No 8. - С. 77-83.
52. Максимов В. Технология Wi-Fi: гарантии безопасности // КОМПЬЮТЕР
ПРЕСС. - 2005. - No 4. - С. 47-50.
53. Монин С. Защита информации и беспроводные сети // КОМПЬЮТЕР ПРЕСС.
- 2005. - No 4. - С. 51-54.
54. Касперски К. Секретное оружие социальной инженерии // LAN/Журнал
сетевых решений. - 2002. - Сент. - С. 80-84.
55. Сенченко Н. Киберсквоттер: есть такая профессия // МИР ПК. - 2003.
- No 10. -
С. 94-107; No 11. - С. 74-84; No 12. - С. 22-29.
56. Насакин Р. "Рыбалка" в Интернете // КОМПЬЮТЕР ПРЕСС. - 2004. - No
10. -
С. 46-48.
57. Хеллвег Э. Что ждет нас в 2006 г. // МИР ПК. - 2006. - No 1. - С.
8-19.
58. Janus: новая DRM-система от Microsoft [Электронный ресурс] - Режим
доступа:
http://www.moskalyuk.com/articles/security/. - Загл. с экрана.
59. Intel внедряет механизмы DRM на аппаратном уровне. - 31.05.2005 г.
[Электронный ресурс] - Режим доступа:
http://security.compulenta.ru/185532/ - Загл. с экрана.
60. Семенов А. Лозунг дня - безопасность // КОМПЬЮТЕР ПРЕСС. - 2005. -
No 4. -
С. 28-33.
61. Шерман Крис. Создайте свой собственный web-crawler (26/02/2004)
[Электронный ресурс] - Режим доступа:
http://www.webmasterpro.com.ua/pro/3/1238_1.html - Загл. с экрана.
62. Безопасность. Mirosoft определяется со стратегией в области
безопасности // PCWEEK (Russian Edition). - 2005. - No 38 (500). - С. 23.
63. Бобровский С. MILS - новый уровень компьютерной обороны // PCWEEK
(Russian Edition). - 2005. - No 32 (494). - С. 30-31.
64. Медведовский И. Рыночные регуляторы в обеспечении информационной
безопасности // PCWEEK (Russian Edition). - 2006. - No 7 (517). - С. 20.
|