ТЕХНОЛОГИИ ЗАЩИТЫ

Любая эффективная защита начинается с разработки стратегии. Правильно описанная процедура управления, перемещения и доступа к данным создает фундамент информационной безопасности предприятия.

Способы построения защищенных информационных систем исследованы в работах многих авторов. Существует разработанная теория [1,3], накоплен большой практический опыт [4—5]. Все это позволяет сформулировать основные принципы обеспечения информационной безопасности:

  • • Основой для построения системы информационной безопасности служат положения и требования существующих законов, стандартов и нормативно-методических документов.
  • • Информационная безопасность обеспечивается одновременным применением организационных мер и программно-технических средств.
  • • Информационная безопасность должна обеспечиваться на всех технологических этапах обработки информации в системе, а также во всех режимах, включая регламентные и ремонтные работы.
  • • Оценка эффективности и периодический контроль системы защиты информации являются строго обязательными. Соответствовать перечисленным выше принципам непросто.

Этого можно достичь при выполнении следующих основных правил построения системы информационной безопасности:

  • • Системность. Это означает необходимость учета всех взаимосвязанных, изменяющихся во времени факторов.
  • • Комплексность. Использование и согласование разнородных средств при построении системы защиты.
  • • Непрерывность. Защита информации — это непрерывный процесс.
  • • Разумная достаточность. Необходимо выбрать правильный уровень защиты информации, исходя из затрат на построение системы защиты, возможного ущерба от потери информации, времени, в течение которого информация остается актуальной, неудобства работы пользователей при соблюдении правил безопасности и других факторов.
  • • Гибкость. Со временем меняется информационная система, совершенствуются средства нападения, обеспечения безопасности и управления как системой безопасности, так и всей информационной системой. Система безопасности должна строиться с учетом возможности развития в соответствии с меняющимися задачами.
  • • Открытость. Знание алгоритмов и механизмов защиты не должно давать никому, даже разработчику системы защиты, возможность ее преодоления.
  • • Простота. Система защиты должна быть простой и интуитивно понятной пользователю. Сложные и неудобные в использовании защитные меры применяются пользователями крайне неохотно, что приводит к пренебрежению правилами безопасности.

Создание надежной защиты от угроз информационной безопасности — комплексная задача, для решения которой необходимо:

  • 1. Выбрать модель безопасности, соответствующую назначению и архитектуре информационной системы. При этом используемые в работе приложения должны поддерживать механизмы, заложенные в модель информационной безопасности.
  • 2. Правильно внедрить выбранную модель. Практика показывает, что основные сложности при внедрении возникают со служебными объектами системы, поскольку необходимо обеспечить доступ пользователей с разными правами к различным частям таких объектов. Это могут быть конфигурационные файлы, системные утилиты и т.д. Например, при обращении к базе данных учетных записей пользователей каждый из них должен получить полные права на свою запись, но не должен иметь возможности извлечь информацию о других пользователях. Таким образом, правильный подход к внедрению модели безопасности подразумевает выделение системной и пользовательской частей информационной системы с последующим применением модели к пользовательской части и детальным анализом системной составляющей для разработки регламента доступа каждого пользователя к своей части системной информации.
  • 3. Обеспечить надежную идентификацию и аутентификацию. В настоящее время для этого необходимо лишь выбрать одну из уже созданных специалистами по безопасности систем, обеспечивающих идентификацию и аутентификацию с заданной степенью надежности.
  • 4. Использовать наиболее надежные программные средства обеспечения безопасности. Программная составляющая систем безопасности является наименее надежной частью системы из-за неизбежных ошибок программирования. Проблема надежности программного обеспечения носит общий характер, и ее решение лежит на пути развития технологий программирования. Если безопасность имеет решающее значение в вашей информационной системе, необходимо использовать для обработки информации только те программные продукты, в которых существуют встроенные средства отладки и тестирования.
  • 5. Контролировать состояние механизмов защиты. Для этого можно использовать разнообразные стандартные средства, разработанные в настоящее время специалистами по информационной безопасности.
  • 6. Свести к минимуму ошибки администрирования. Это очень сложная задача. Для ее решения необходимо шире внедрять автоматизированные системы управления и использовать эргономичные средства управления безопасностью. Большое значение имеют постоянное повышение квалификации администраторов и обучение их правильным приемам работы в различных условиях, например при обнаружении несанкционированного доступа к информации в системе. Если невозможно избежать ошибок администрирования, необходимо хотя бы обеспечить протоколирование всех действий администраторов и периодические проверки действующей конфигурации системы.

Прежде чем переходить непосредственно к технологиям защиты от перечисленных выше классов угроз информационной безопасности, необходимо отметить, что для каждой информационной системы должен быть разработан документ, определяющий стратегию и тактику защиты от информационных угроз. Это политика информационной безопасности, правилам разработки которой посвящено большое количество работ (см., например, [9]).

Остановимся кратко на способах защиты от перечисленных выше классов атак.

Основной защитой от пассивных атак на потоки данных, от прослушивания служит шифрование передаваемых данных. Архитектура сети и способ взаимодействия компьютеров в ней определяют, на каком из уровней модели OSI необходимо применять шифрование. Например, в случае межсегментного взаимодействия шифрование целесообразно применять только на уровне приложений.

Важным вопросом является обнаружение самого факта прослушивания сети. Способ определения зависит от архитектуры сети. Если сеть построена на основе сетевых концентраторов, можно воспользоваться сниффер-детектором, специальной программой, работа которой основана на описанном выше отличии режима работы сетевого адаптера компьютера со сниффером от обыкновенного. На требующие реакции запросы с несуществующим М4С-адресом адресата отзовется только компьютер со сниффером. Если таких запросов будет много, то затраты ресурсов на их обработку вызовут замедление работы прослушивающего сеть компьютера. Это можно использовать для его обнаружения.

В сети, построенной на коммутаторах, сниффер, как указывалось выше, должен для достижения успеха производить активные действия (Л/ЛС-шторм), по которым можно определить его присутствие в сети. Действенным методом будет постоянный мониторинг сети на наличие MAC-штормов, ограничение количества регистрируемых MAC-адресов на портах коммутаторов или закрепление определенного MAC-адреса за каждым портом коммутатора.

Спектр активных атак на потоки данных гораздо шире, поэтому и методы противодействия гораздо разнообразнее. Упоминавшаяся выше атака повтором становится невозможной, если в сетевые пакеты добавляются так называемые метки времени и последовательные номера. Кроме того, банки обмениваются подтверждениями при проведении денежных переводов.

Для предотвращения атак класса «Мап-In-The-Middle» достаточно обеспечить доверенную доставку ключей компьютерам, участвующим в сеансе связи. Для этого необходимо наличие сертификационного агентства, которое генерирует ключи для сеанса связи и по альтернативным каналам связи проводит аутентификацию пользователя. Только после того как личность пользователя установлена, он получает ключи для сеанса.

Атаки на маршрутизаторы легко предотвратить, используя шифрование при авторизации служебных пакетов и правильно настраивая межсетевые экраны, стоящие на входе в сеть и работающие между внутренними ее сегментами. Маршрутизатор должен получать только ту информацию, которая необходима ему для работы.

Наиболее опасной из атак, упомянутых в разделе, посвященном атакам на потоки данных, является перехват авторизованной сессии. Чтобы не дать злоумышленнику возможности предугадать номера сетевых пакетов, необходимо совершенствовать способы их генерации.

В связи с атаками на межсегментные потоки данных следует уделить особое внимание межсетевым экранам — специальным программным или аппаратно-программным средствам для блокирования угроз, исходящих из внешней сети. Межсетевой экран позволяет контролировать информацию, поступающую в и исходящую из защищенной сети. Основными функциями межсетевого экрана являются:

  • • Фильтрация данных. В зависимости от требуемого уровня защиты она может осуществляться на канальном, сетевом, транспортном и прикладном уровнях. При защите информации высокой степени важности необходимо обеспечивать возможность фильтрации по следующим параметрам:
    • — по адресам отправителя и получателя (или по другим эквивалентным атрибутам);
    • — по любым значимым полям сетевых пакетов;
    • — по пакетам служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
    • — с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
    • — на транспортном уровне запросов на установление виртуальных соединений;
    • — на прикладном уровне запросов к сервисам;
    • — по дате и времени;
  • • работа в качестве прокси-сервера, позволяющего управлять интернет-трафиком находящихся в защищаемом сегменте компьютеров и скрывать информацию о них;
  • • трансляция адресов, позволяющая скрыть топологию и истинные адреса внутренней сети от внешних абонентов и использовать в ней практически любое количество ^маршрутизируемых //7-адресов;
  • • регистрация с различной степенью полноты событий, связанных с прохождением сетевого трафика через его интерфейсы. Анализ записей позволяет выявить попытки нарушения правил обмена информацией в сети и определить злоумышленника. Наличие у межсетевого экрана нескольких сетевых интерфейсов

позволяет поддерживать несколько сетевых сегментов с различными уровнями безопасности. Обычно выделяют внешнюю сеть (как правило, это сеть Интернет), демилитаризованную зону — сегмент сети, в котором расположены корпоративные серверы, доступные из внешней сети, и внутреннюю сеть предприятия. Наиболее безопасной считается, естественно, внутренняя сеть предприятия. Соответственно, наименее безопасной — внешняя сеть. Уровень безопасности демилитаризованной зоны определяется существующей на предприятии политикой информационной безопасности. На рис. 27.1 приведена одна из типовых схем организации такой сети.

Межсетевой экран может быть реализован как на программном, так и на аппаратном уровнях. В качестве примеров аппаратной реализации можно привести приборы производства ведущих мировых производителей: Cisco ASA 5500 и Firebox® XEdge различных серий. Наиболее известными программными реализациями можно считать Checkpoint Firewall-1 компании Check Point Software Technologies и Microsoft ISA Server.

Как правило, межсетевые экраны осуществляют трансляцию сетевых адресов для внутренней сети и демилитаризованной зоны. Во внешней сети всем серверам демилитаризованной зоны может соответствовать один-единственный сетевой адрес. При этом перенаправление запросов к ним может производиться по номерам портов, указанных в запросах. Серверы демилитаризованной зоны доступны и из внутренней сети, однако права внутренних пользователей существенно шире, чем пользователей из внешнего мира. Администраторы из внутренней сети могут управлять серверами в демилитари-

Типовая схема организации корпоративной сети

Рис. 27.1. Типовая схема организации корпоративной сети

зованной зоне. Доступ из демилитаризованной зоны и из внешней сети во внутреннюю строго ограничен в соответствии с политикой информационной безопасности.

Межсетевые экраны используются внутри корпоративных сетей для отделения сегментов с различной степенью конфиденциальности информации. Очень часто фрагменты защищенной (например, корпоративной) сети связываются между собой через общедоступную сеть. В этом случае они подключаются к общедоступной сети через межсетевые экраны. Как правило, межсетевой экран способен создавать защищенное соединение (РРТР-соединение) с другим межсетевым экраном. Использование таких соединений позволяет существенно уменьшить риск несанкционированного доступа к информации, передаваемой между фрагментами защищенной сети.

В зависимости от степени конфиденциальности и важности информации установлены 5 классов защищенности межсетевых экранов [I, 6]. Каждый класс характеризуется минимальными требованиями к уровню защиты информации. Межсетевые экраны первого класса (самый высокий класс защищенности) устанавливаются при обработке информации с грифом «особой важности». Как правило, межсетевые экраны представляют собой отдельные специализированные устройства или компьютеры со специальным программным обеспечением. Производительность таких систем должна быть достаточно высокой, поскольку весь внешний трафик защищаемых сегментов анализируется экраном. Поскольку межсетевой экран является важным элементом системы информационной безопасности, к нему предъявляются высокие требования по разграничению доступа, обеспечению целостности информации, скорости восстановления при сбоях, тестированию и т.д. Часто межсетевые экраны дополнительно выполняют функции шлюза, а также ряда инфраструктурных серверов (DHCP, DNS и др.) для защищаемого сегмента сети.

К недостаткам межсетевых экранов при использовании в сетях TCP/IP можно отнести сложность организации доступа к внешним сетевым сервисам, которые используют для ответа клиенту не тот порт, который был использован при формировании запроса. Примером такого сервиса может служить широко распространенная информационно-справочная система «Гарант». Источник проблемы — в алгоритме работы экрана. Когда один из компьютеров защищаемой сети обращается к такому внешнему сервису, экран запоминает параметры этого запроса: ip-адрес и порт отправителя и /р-адрес и порт получателя запроса. Экран пропустит ответ на запрос только в том случае, если он содержит те же самые параметры, что и запрос. Если сервис использует для ответа другой порт, экран его проигнорирует.

Рассмотрим возможности противодействия атакам на средства аутентификации пользователя. Как уже указывалось выше, защита от атак на средства доставки пароля к аутентифицирующей системе заключается в своевременной установке выпускаемых производителем операционной системы обновлений, устраняющих уязвимости в средствах аутентификации. Для построения эффективной защиты хранящихся в системе паролей пользователей необходимо изучить возможные варианты атак на хранилище паролей, реализуемые в используемой вами операционной системе, и способы противодействия им. Очень важен учет всех ответвлений информационных потоков, связанных с хранением паролей. Например, пароли можно восстановить из резервных копий системы или образов жестких дисков, хранящихся недостаточно надежно.

Мощным инструментом обеспечения безопасности является политика паролей. Она, как правило, предлагает широкий набор средств, основной целью которых является затруднение работы парольного взломщика — программы подбора пароля по тем или иным алгоритмам. Она включает в себя установку минимального времени ожидания между последовательными попытками входа, ограничение по количеству попыток входа в систему с последующей блокировкой учетной записи пользователя и посылкой сообщения администратору системы или администратору безопасности.

Большое внимание уделяется работе с пользователями, которые, будучи предоставленными сами себе, не очень затрудняются при выборе пароля для входа в систему. Чаще всего в качестве пароля выбирают год рождения, собственное имя или фамилию, телефон (рабочий или домашний), имя любимого человека, кличку собаки и т.п. Верхом секретности в этом случае будет ввод русского слова с использованием английской раскладки клавиатуры или замена некоторых букв сходными по начертанию спецсимволами. Все эти особенности человеческой психики давно учтены создателями парольных взломщиков. Поскольку прямой перебор комбинаций при подборе достаточно длинного пароля является длительной процедурой, большинство парольных взломщиков работают со словарями часто используемых типовых паролей, учитывающих особенности языковой среды, менталитета и других особенностей атакуемого пользователя. Данный метод в сочетании с предварительной разведкой дает неплохие результаты, если пользователи не пользуются программой — генератором хороших паролей.

Для обеспечения должного качества паролей политика паролей устанавливает автоматические ограничения на минимальную длину пароля и обязательность его смены через определенный интервал времени. При этом использованные ранее указанным пользователем пароли хранятся в базе данных, и система следит за тем, чтобы он каждый раз использовал новые пароли. Можно определить минимальное качество пароля, заставив пользователя применять при изменении пароля символы на различных регистрах и спецсимволы, отбраковывать легко подбираемые пароли. Недостатком применения очень строгой политики может быть сложность запоминания непроизносимых паролей пользователями, поскольку любое осмысленное сочетание букв в этом случае автоматически считается слабым паролем. В результате пароли будут записываться на бумажках и наклеиваться на монитор, что, очевидно, сведет на нет все меры безопасности.

При анализе журналов аудита администратору системы следует обратить внимание на часто повторяющиеся случаи неверного ввода пароля и блокировать учетные записи пользователей, находящихся в отпуске и отсутствующих продолжительное время (например, более двух недель).

Говоря о защите от удаленных атак, в первую очередь остановимся на защите от компьютерных вирусов и троянских программ. Эти атаки очень тесно связаны с описанными выше методами социальной инженерии. Очень часто заражение вирусом происходит после определенных действий пользователя, на которые его вынудили методами социальной инженерии. Использование антивирусного программного обеспечения на всех компьютерах и серверах информационной системы является обязательным. Современные антивирусные программные комплексы позволяют управлять всей системой антивирусной защиты из единого центра, своевременно обновляя антивирусные базы на клиентских компьютерах. Выбор конкретного антивирусного программного обеспечения целиком зависит от личных предпочтений руководства предприятия и администраторов системы. Использование антивирусного ПО любого из ведущих мировых производителей при условии его правильной настройки приводит практически к одним и тем же результатам. Необходимо защитить антивирусными фильтрами интернет-соединение и почтовый сервер организации.

Если невозможно полностью запретить загрузку программного обеспечения из Интернета, необходимо организовать проверку скачанных программ на специальном «полигоне» или воспользоваться встроенными в систему (например, Microsoft.NET) возможностями ограничения прав подозрительных программ.

Если все же злоумышленники воспользовались уязвимостями в одном из функционирующих на компьютере сервисов, необходимо по возможности ограничить их возможности в системе. Для этого следует ограничить права сервиса необходимым минимумом. Нельзя давать ему больше прав, чем нужно для работы.

Электронная почта стала повсеместно доступным средством общения и передачи информации. Многие угрозы информационной безопасности реализуются с ее применением. Поэтому ее использование должно быть строго регламентировано в политике безопасности. В работе [9] в качестве примера приведены следующие «заповеди» пользователя электронной почты:

  • 1. Вы должны оказывать то же уважение, что и при устном общении.
  • 2. Вы должны проверять правописание, грамматику и трижды перечитывать свое сообщение перед отправлением.
  • 3. Вы не должны участвовать в рассылке посланий, пересылаемых по цепочке (чаще всего это письма религиозно-мистического содержания).
  • 4. Вы не должны по собственной инициативе пересылать по произвольным адресам незатребованную информацию.
  • 5. Вы не должны рассылать сообщения, которые являются зловредными, раздражающими или содержащими угрозы.
  • 6. Вы не должны отправлять никаких сообщений противозаконного или неэтичного содержания.
  • 7. Вы должны помнить, что электронное послание является эквивалентом почтовой открытки и не должно использоваться для пересылки секретной информации.
  • 8. Вы не должны использовать широковещательные возможности электронной почты, за исключением выпуска уместных объявлений.
  • 9. Вы должны свести к минимуму количество электронных посланий личного характера.
  • 10. Вы должны неукоснительно соблюдать правила и инструкции и помогать администраторам бороться с нарушителями правил.

Полное устранение угроз, связанных с электронной почтой, возможно только при полном контроле трафика электронной почты и содержимого посланий. Архивация сообщений поможет разобраться в проблеме, если она возникнет. Правила хранения архивов должны исключать возможность их несанкционированного использования. Как правило, такие меры не находят одобрения у сотрудников, но воспринимаются как необходимое зло.

Правила пересылки по электронной почте конфиденциальной информации (отправлять или нет, шифровать или нет, использовать цифровую подпись или нет) целиком зависят от позиции администрации компании, и они обязательно должны найти свое отражение в политике безопасности.

Защита от атак типа «отказ в обслуживании» сложна в первую очередь потому, что средством для такой атаки, подчас, служит большое число совершенно корректных сетевых пакетов, направленных к серверу из разных точек сети (распределенная атака типа «отказ в обслуживании). Основным методом противодействия такой атаке является увеличение производительности атакуемого сервера, поскольку вредоносные пакеты невозможно отличить от реальных запросов. Иногда может помочь анализ участвующих в атаке пакетов. Если удается выделить в них общие признаки, пригодные для их идентификации, возможно построение фильтра, не пропускающего их в сеть. Если злоумышленник использует специальный (возможно, некорректный) запрос к серверу, то вряд ли можно противостоять такой атаке, если она проводится в первый раз. Возможность повторов такой атаки, как правило, минимальна, поскольку изготовители ПО оперативно реагируют на новые типы подобных атак выпуском соответствующих обновлений для своего программного обеспечения.

Удаленные атаки на маршрутизацию пакетов и атаки типа «маскировка» связаны прежде всего с неправильной настройкой системы аутентификации, что позволяет атакующему получить информацию об учетной записи одного из пользователей системы или администратора системы маршрутизации. Необходимо избегать идентификации пользователя по //7-адресу его компьютера.

Успех атаки на веб-сервисы основан чаще всего на уязвимостях, связанных с ошибками программирования на этапе разработки. Мы не рассматриваем сейчас случаи, когда злоумышленник получил доступ к учетным данным пользователя или администратора системы. Чаще всего такие ошибки связаны с пренебрежением проверкой данных, вводимых пользователем. Полагая, что пользователь будет использовать создаваемую им программу только по прямому назначению и вводить только корректные данные, программист делает большую ошибку. Пользователь может случайно ошибиться при вводе или намеренно ввести некорректные данные (например, чересчур длинную строку или спецсимволы). Известны случаи, когда использование специальных символов в написании адреса службы приводило к неожиданным для разработчиков последствиям. Целый класс атак на веб-сервисы основан на посылке ему специально сформированной адресной строки для получения недокументированной реакции. Защитой от такого рода атак может стать использование межсетевых экранов, работающих на всех уровнях модели OSI, способных анализировать получаемые сервером данные и отфильтровывать некорректные.

При загрузке активного содержимого веб-страниц необходимо ясно представлять себе цель использования этого потенциально опасного исполняемого кода. Как правило, это средства анимации и декоративные элементы веб-страницы. С точки зрения информационной безопасности правильным решением будет запрет их использования. Однако такое решение не всегда оправданно. Не исключено, что бизнес-процессы в организации реализованы на основе интернет-технологий, включающих распределенные приложения, построенные на использовании тонких клиентов, когда вся функциональность приложения загружается на клиентскую машину с сервера, например при работе с банковскими счетами. В этом случае приходится использовать активные элементы веб-страниц. Такой вариант возможен только при соблюдении строгих мер безопасности, включающих в себя передачу данных по защищенному каналу, обязательную идентификацию клиента и сервера, использование специальных механизмов типа электронной подписи для проверки целостности загружаемых активных компонентов. Необходимо также до необходимого минимума ограничить права учетной записи, в контексте которой будет выполняться активное содержимое.

Для организации удаленных атак на серверы часто используют некорректные данные, вызывающие ошибку приложения. Если разработчики не предусмотрели аккуратную обработку так называемых исключительных ситуаций, ошибка приложения может вызвать непредсказуемые последствия от сбоя в работе сервера до получения злоумышленником возможности выполнения посторонней программы. Избежать этого можно, своевременно устанавливая обновления, выпущенные производителем программного обеспечения, и отфильтровывая некорректные данные, направляющиеся к серверам.

Подводя итоги, следует еще раз подчеркнуть, что существующие и будущие угрозы информационной безопасности связаны в первую очередь с уязвимостями в системе защиты и используемом программном обеспечении. Другим уязвимым элементом системы является человек. Как неоднократно указывалось ранее, использование методов «социальной инженерии» является одним из основных методов проведения удачных атак на информационную систему.

После построения системы защиты информации возникают вопросы об адекватности созданного механизма обеспечения безопасности существующим рискам и о наличии ошибок в конфигурации информационной системы, ослабляющих ее безопасность. Определение уровня защищенности системы — очень сложная задача, включающая аттестацию, аудит и обследование безопасности системы.

Обычно под степенью защищенности понимают степень адекватности системы безопасности тем угрозам, от которых она призвана защищать. Здесь мы сталкиваемся с необходимостью оценки таких трудно формализуемых характеристик, как устойчивость системы защиты информации, ущерб при реализации угрозы и т.п. Тем не менее существует ряд нормативных документов, призванных определить критерии оценки защищенности информационной системы. Это международные (ISO 15408: Common Criteria for Information Technology Security Evaluation) и российские (ГОСТ P ИСО/МЭК 15408-1, ГОСТ Р ИСО/МЭК 15408-2, ГОСТ Р ИСО/МЭК 15408-3) стандарты, а также руководящие документы Гостехкомиссии России («АС. Защита от НСД к информации. Классификация АС и требования по защите информации» и «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»). Однако стандартизированных методик оценки защищенности не существует. Типовые методики основаны на практическом опыте фирм, занимающихся аудитом информационной безопасности. Как правило, они включают в себя следующие шаги:

  • • изучение исходных данных по информационной системе;
  • • оценка рисков, связанных с реализацией угроз безопасности;
  • • оценка соответствия политики безопасности и другой документации, связанной с обеспечением информационной безопасности, требованиям нормативных документов и адекватности рискам;
  • • анализ конфигураций сетеобразующего оборудования и серверов инфраструктуры;
  • • сканирование внешних сетевых адресов предприятия из Интернет;
  • • сканирование ресурсов сети предприятия изнутри;
  • • анализ конфигурации серверов и рабочих станций при помощи специализированных программных средств.

Методикам оценки защищенности информационной системы посвящено большое количество работ (см., например, [2]).

Литература к главе 27

  • 1. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. — СПб.: БХВ—Петербург, 2003.
  • 2. Зегжда Д.П., ИвашкоА.М. Основы безопасности информационных систем: Учеб, пособие. — М.: «Горячая линия — Телеком», 2000.
  • 3. ГрушоЛ.Л., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Изд-во агентства «Яхтсмен», 1996 (Сер. «Защита информации»; Кн. 1).
  • 4. Информационная безопасность государственных организаций и коммерческих фирм: Справочное пособие / Под общ. ред. Л.Д. Рейдмана. — М.: НТЦ «Фиорд — Инфо», 2002.
  • 5. Мамаев М., Петренко С. Технологии защиты информации в Интернете: Спец, справочник. — СПб.: Питер, 2002.
  • 6. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — М.: Jet Info, 1997.
  • 7. Конеев И.Р., Беляев Л.В. Информационная безопасность предприятия. — СПб.: БХВ—Петербург, 2003.
  • 8. Щербаков JI.Ю., Домашев Л.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. — М.: Русская Редакция, 2003.
  • 9. Бармен С. Разработка правил информационной безопасности: Пер. с англ. — М.: Вильямс, 2002.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >