Научная статья на тему 'Динамическая фильтрация web-контента'

Динамическая фильтрация web-контента Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
960
121
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДИНАМИЧЕСКАЯ ФИЛЬТРАЦИЯ / КОНТЕНТ / БЕЗОПАСНОСТЬ / ИНТЕРНЕТ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Новиков А. А., Стрекалов И. Э., Лопатин Д. В.

В статье описаны современные системы фильтрации web-контента. Показано, что статические способы блокирования информационных ресурсов ненадежны и легко преодолимы. В работе показаны основные подходы к проектированию динамической системы фильтрации, показаны ее преимущества по сравнению с другими решениями. Обозначены ключевые особенности современной системы динамической фильтрации контента (кэширование, гибкая система фильтрации. Во время проектирования программного обеспечения предназначенного для блокирования информационно-коммуни-кационных угроз необходимо учитывать ряд факторов: вероятную нагрузку на сервер системы фильтрации, масштабируемость программного обеспечения, а также использование модульной системы надстройки фильтра. Показано, что оптимальным решением является создание клиентской и серверной частей. Программное обеспечение сервера необходимо спроектировать таким образом, чтобы в первую очередь оно было устойчиво к высоким нагрузкам. При этом инструменты разработки должны быть достаточно мощными и проверенными.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Новиков А. А., Стрекалов И. Э., Лопатин Д. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Динамическая фильтрация web-контента»

дентам представляется возможность в индивидуальном порядке получить теоретические и практические знания в области создания и эксплуатации надежных средств криптографии.

Разработанный АГСЧ обладает рядом преимуществ - простота в изготовлении (тиражировании) и эксплуатации, связь с ПК посредством стандарта HID, высокая надежность (подмена значений возможна лишь при физическом контакте злоумышленника с аппаратной частью). Результаты работы могут найти применение в криптографических интерфейсах, где важно равномерное распределение случайных чисел, в том числе при генерации электронно-цифровых подписей, паролей для смарт-карт, шифр-блокнотов и др.

Литература

1. Лопатин Д.В., Чиркин Е.С. Центр компьютерной безопасности - точка профессионального роста выпускников вуза // Вестник Тамбовского университета. Сер.: Гуманитарные науки. Тамбов, 2008. Вып. 11. С. 45-50.

2. Лопатин Д.В. Кластер информационной безопасности // Кластерная модель инновационного развития университета: коллективная монография / Юрьев В.М. [и др.]. Тамбов: Издательский дом ТГУ им. Г.Р. Державина, 2008. C. 175-217.

3. Анурьева М.С. Учебно-методический комплекс «Система защиты информации на основе программно-аппаратных средств Secret-Net» // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2012. Т. 17. Вып. 1. С. 221.

4. Анурьева М.С., Лопатин Д.В. Снижение инсайдерских угроз: учебно-методический комплекс // Гаудеамус. Тамбов, 2011. № 2 (18). С. 94-95.

5. Глухов А.Ю., Лопатин Д.В. Защита программного обеспечения с помощью электронных ключей // Гаудеамус. Тамбов, 2012. № 2 (20). С. 121-123.

6. Литвинов К.А., Лопатин Д.В. Система проак-тивной защиты для ОС Windows // Гаудеамус. Тамбов, 2011. № 2 (18). С. 107-108.

7. Рузов В.В., Лопатин Д.В. Контроль сетевого трафика // Гаудеамус. Тамбов, 2011. № 2 (18). С. 109.

8. Гребенькова Ю.А., Лопатин Д.В. Современное антивирусное программное обеспечение // Гаудеамус. Тамбов, 2010. № 2 (16). С. 207-208.

9. Ильичев А.А., Лопатин Д.В. Система защиты информации предприятия на основе программно-аппаратных средств Криптон // Гаудеамус. Тамбов, 2010. № 2 (16). С. 213-214.

10. Мазур А.А., Лопатин Д.В. Защита программных продуктов от несанкционированного доступа // Гаудеамус. Тамбов, 2010. № 2(16). С. 223-224.

References

1. Lopatin D.V., Chirkin E.S. The center of computer safety - a point of university graduates professional growth // Tambov University Review. Ser.: HUMANITIES. Tambov, 2008. Vyp. 11. P. 45-50.

2. Lopatin D.V. Klaster informatsionnoy bezopas-nosti // Klasternaya model' innovatsionnogo raz-vitiya universiteta: kollektivnaya monografiya / Yur'ev V.M. [i dr.]. Tambov: Izdatel'skiy dom TGU im. G.R. Derzhavina, 2008. P. 175-217.

3. Anuryeva M.S. Study-methodic complex «Information protection system based on program-apparatus means SecretNet» // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2012. T. 17. Vyp. 1. P. 221-222.

4. Anuryeva М. S., Lopatin D. V Reducing insider threats: a training set // Gaudeamus. Tambov, 2011. № 2 (18). P. 94-95.

5. Glukhov A.Yu., Lopatin D.V. Software protection using electronic keys // Gaudeamus. Tambov, 2012. № 2 (20). P. 121-123.

6. Litvinov K.A., Lopatin D.V. The system of proactive protection for Windows OS // Gaudeamus. Tambov, 2011. № 2 (18). P. 107-108.

7. Ruzov V.V., Lopatin D.V. Monitoring network traffic // Gaudeamus. Tambov, 2011. № 2 (18). P. 109.

8. Grebenkova Yu.A., Lopatin D.V. Modern antivirus software // Gaudeamus. Tambov, 2010. № 2 (16). P. 207-208.

9. Ilyichev А.А., Lopatin D.V. The system of company information security based on the software and hardware Krypton // Gaudeamus. Tambov, 2010. № 2 (16). P. 213-214.

10. Mazur А.А., Lopatin D.V. Protecting software from unauthorized access // Gaudeamus. Tambov, 2010. № 2 (16). P. 223-224.

HARDWARE RANDOM NUMBER GENERATOR

R.O. Sultanov, D.V. Lopatin

For software and cryptographic applications created by a hardware random number generator. Generator based on the properties of the elements electronic circuits. PC Communications PC and the generator is used microcon-

troller. To connect the USB bus uses an open library of user-defined functions. The software for common tasks is developed. Quality indicators of random numbers studied. The distribution function of the random series has a uniform appearance. Spectral analysis of the initial sequence of random numbers shows no periodic dependencies. The

generator has advantages (simply of manufacture (replication) and operation, communication with the PC via a HID standard, high reliability). On the basis of the received material developed training complex.

Key words: generator, random numbers, cryptography.

УДК 004.056

ДИНАМИЧЕСКАЯ ФИЛЬТРАЦИЯ WEB-КОНТЕНТА

А.А. Новиков, И.Э. Стрекалов, Д.В. Лопатин

В статье описаны современные системы фильтрации web-контента. Показано, что статические способы блокирования информационных ресурсов ненадежны и легко преодолимы. В работе показаны основные подходы к проектированию динамической системы фильтрации, показаны ее преимущества по сравнению с другими решениями. Обозначены ключевые особенности современной системы динамической фильтрации контента (кэширование, гибкая система фильтрации. Во время проектирования программного обеспечения предназначенного для блокирования информационно-коммуникационных угроз необходимо учитывать ряд факторов: вероятную нагрузку на сервер системы фильтрации, масштабируемость программного обеспечения, а также использование модульной системы надстройки фильтра. Показано, что оптимальным решением является создание клиентской и серверной частей. Программное обеспечение сервера необходимо спроектировать таким образом, чтобы в первую очередь оно было устойчиво к высоким нагрузкам. При этом инструменты разработки должны быть достаточно мощными и проверенными.

Ключевые слова: динамическая фильтрация, контент, безопасность, Интернет.

Рост количества и объема ресурсов сети Интернет обусловливает необходимость поиска новых эффективных методов решения задачи ограничения доступа к ресурсам нежелательной тематики и содержания. Современные исследования показывают, что около 90% пользователей признают использование служебного компьютера в личных целях, причем тратят на посещение ресурсов нежелательной тематики вплоть до 20% своего рабочего времени. В работах [1-3] показано, что в личных целях абсолютное большинство (78%) пользователей активно используют инфокоммуникационные технологии, у 40% постоянно включены на компьютере или мобильных устройствах определенные сетевые сервисы. При этом 10-14% пользователей регулярно и намеренно посещают ресурсы, содержащие агрессивный, неэтичный и незаконный контент. Таким образом, видно, что значительная часть молодежной группы и сотрудников могут нарушать корпоративный регламент, ограничивающий доступ в рабочее время к легитимным ресурсам, или быть активными потребителями нежелательного контента. Таким образом, возникает проблема организации гибкой и адекватной системы фильтрации контента для различных целевых групп пользователей.

Нежелательные материалы могут содержать тексты, рисунки, аудио, видеофайлы, флеш или другую анимацию, ссылки на сторонние ресурсы и др. Однако несмотря на разнообразие передаваемого по сети Интернет трафика, самым распространенным остается НГГР-трафик. На протяжении последних нескольких лет он остается неизменным, и его доля составляет около 46% [4]. На данный момент существуют статические и динамические группы подходов к решению проблемы защиты от нежелательного контента.

Достаточно долго на рынке программного обеспечения, предназначенного для блокирования информационно-коммуникационных угроз, существуют системы и средства, основанные на статическом подходе. Основополагающим стержнем статических подходов является блокирование нежелательных web-ресурсов на основе постоянно пополняемых баз данных «черных» и «белых» списков. Существует множество разновидностей реализации такого подхода, однако, различия между ними заключаются только в способе образования «черных» и «белых» списков, их сортировке, группировке, а также в незначительных отличиях анализа страниц. В настоящее время в системах контент-ной фильтрации применяются следующие

методы ограничения доступа к web-ресурсу: по имени DNS или конкретному IP-адресу, по ключевым словам внутри web-контента и по типу файла. Чтобы блокировать доступ к определенному web-узлу или группе узлов, необходимо задать множество URL ресурсов или IP-адресов, содержащих нежелательный контент. Из-за постоянно растущего числа адресов сайтов с нежелательным содержанием в сети Интернет список ресурсов будет быстро расти. Также данное ограничение можно обойти используя прокси-сервера. Одной из современных тенденций развития систем контентной фильтрации, в части контроля web-трафика, является переход от использования предопределенных баз данных категорий сайтов к динамическому определению категории web-ресурса по содержимому страниц и относящихся к ресурсу документов [5]. Это стало особенно важным с развитием сетевых порталов, содержащих разноплановые категории контента. Базы данных таких списков пополняются специальным программным обеспечением, так называемыми «ботами», которые анализируют содержимое web-страниц, на основе анализа выносится решение о добавлении страницы в «черный» или «белый» список базы данных. База данных содержит в себе различные категории web-сайтов, которые могут добавляться, удаляться или настраиваться администратором системы фильтрации, а также информацию о том, является ли содержимое конкретной страницы нежелательным. Как правило, базы данных содержат большое количество различных категорий и подкатегорий. Естественно, подкатегории можно комбинировать и накладывать требования, предъявляемые для определенной целевой аудитории. Среди целевых групп пользователей можно выделить: школьников, подростков, студентов, специалистов, сотрудников и руководителей [6]. Принцип действия статического подхода следующий: пользователь вводит адрес в браузер, система фильтрации принимает его и начинает поиск в базе данных «черных» списков, в случае если адрес присутствует в этом списке, то пользователю выводится шаблонная страница (заранее сгенерированная системой фильтрации) с сообщением о том, что данная страница была обнаружена в списке запрещенных. Однако,

если такая страница была обнаружена в «белом» списке, то она выводится пользователю без изменений. Но что делать с «серой» страницей (страница, которая отсутствует в обоих списках) система, как правило, не знает и зачастую выводит ее пользователю, несмотря на ее содержимое. Именно факт наличия «серых» страниц побудил специалистов в области информационной безопасности к разработке систем защиты от нежелательного контента на основе алгоритмов динамического анализа содержимого страницы.

Развитие динамических систем фильтрации web-контента на данный момент является наиболее приоритетным направлением в области обеспечения безопасности от информационно-коммуникационных угроз. В основе таких систем фильтрации лежит принцип обработки страницы «на лету», т.е. пользователь вводит адрес web-сайта в адресную строку браузера, адрес передается системе фильтрации, которая делает ИТТР-ОЕТ-запрос на данный web-сайт и получает содержимое страницы в виде текста, в котором ищется негативный контент и далее в зависимости от настроек фильтра пользователю предоставляют либо всю страницу целиком, если на ней не был обнаружен негативный контент, либо выводится шаблонное сообщение с указанием причины блокировки, либо страница выводится частично (скрывая от пользователя негативный контент). Такая система имеет ряд преимуществ по сравнению со статической системой фильтрации. В первую очередь это связано с тем, что система каждый раз сканирует страницу заново, исключая ошибочное срабатывание, в случае если содержимое страницы изменилось с момента последнего сканирования. Однако такой подход является одновременно и минусом, так как частый повтор сканирования страниц увеличивает нагрузку на компьютер пользователя, в случае если система установлена локально, и нагрузку на сервер фильтрации, если фильтр установлен на сервер соответственно. Частично этот минус можно устранить, используя систему кэширования последних результатов сканирования, таким образом, система будет проверять адрес сначала в кэше фильтра и повторно сканировать web-страни-цу в случае, если в кэше последних результа-

тов сканирования данный адрес отсутствует. Таким образом, используя простую технологию кэширования, разработчики системы фильтрации могут ускорить работу системы и снизить нагрузку на модули, отвечающие за сканирование содержимого страницы.

При использовании динамической системы фильтрации разработчикам необходимо все больше отстраняться от использования статических методов фильтрации. Однако не стоит полностью от них отказываться. Необходимо разработать динамическую с элементами статической, например, использование «черных» и «белых» списков для увеличения производительности системы. А это значит, что в итоге система будет иметь наиболее гибкую настройку фильтрации. Одним из примеров использования динамического подхода является случай, когда страница содержит небольшое количество нежелательного контента - необходимо скрыть от пользователя лишь нежелательную часть web-страницы, а в случае содержания большого количества - скрыть страницу полностью. Также необходимо разработать гибкую систему настройки фильтра, таким образом, чтобы им могли пользоваться различные целевые группы.

Во время проектирования программного обеспечения предназначенного для блокирования информационно-коммуникационных угроз необходимо учитывать ряд факторов: вероятную нагрузку на сервер системы фильтрации, масштабируемость программного обеспечения, а также использование модульной системы надстройки фильтра.

Программную нагрузку на сервер можно понизить за счет использования технологии кэширования последних запросов пользователей, данная технология будет отдаленно напоминать то, что мы видели в статическом подходе, но в случае кэширования результаты анализа будут храниться только некоторое время. Такой подход позволит снизить нагрузку на модули сервера, отвечающие за анализ страниц web-сайта - эти модули являются наиболее ресурсоемкими, так как производят основную работу системы фильтрации.

Масштабируемость программного обеспечения наилучшим образом обеспечит распределение общей нагрузки на несколько вычислительных систем, например, распо-

ложить модули фильтра на нескольких вычислительных системах или предоставить наиболее ресурсоемкому модулю сразу несколько вычислительных систем.

Модульная система надстройки необходима для того, чтобы в дальнейшем была возможность добавить новый функционал фильтра, например, систему распознавания образов, без значительных структурных изменений центрального узла системы фильтрации. Модульный подход позволит администрации системы фильтрации вносить изменения в продукт наиболее быстрым и безопасным способом.

Предполагается, что программный продукт будет состоять из 2 основных частей: клиентское приложение, установленное на компьютере пользователя, а также серверное программное обеспечение, необходимое для выполнения основных функций системы фильтрации. Основными требованиями к клиентской части системы фильтрации являются: кроссплатформенность, низкая ре-сурсоемкость, прозрачность работы для пользователя, гибкая система настройки, повышенные требования к взлому. Кроссплат-форменность необходима для обеспечения безопасности пользователей наиболее распространенных ОС, таких как: Windows, Linux, MacOS, Android, iOS.

Программное обеспечение сервера необходимо спроектировать таким образом, чтобы в первую очередь оно было устойчиво к высоким нагрузкам. Как уже говорилось ранее, необходимо распределить процесс обработки запроса на модули, а модули распределить на некоторое количество вычислительных систем. Такой подход к реализации системы фильтрации web-контента с гибкой системой настройки является наиболее выгодным. В дальнейшем разработкой отдельного модуля, может заниматься отдельный специалист, которому при этом не обязательно знать всю структуру фильтра, достаточно лишь стандартизированных входящих и выходящих данных. Перед началом разработки системы динамической фильтрации web-контента необходимо определиться с инструментами, которые будут использоваться во время разработки. Выбирая инструментарий, необходимо, чтобы учитывались все те требования, которые были предъ-

явлены к конечному продукту во время его проектирования, а именно: кроссплатформен-ность, низкая ресурсоемкость, прозрачность работы, повышенные требования к взлому, модульность, а также устойчивость к высоким нагрузкам. Так как проект реализуется малой группой программистов, необходимо также учитывать стоимость всего инструментария, которая в дальнейшем будет влиять на себестоимость конечного продукта.

Для создания программного обеспечения сервера фильтрации web-контента необходимо выбрать проверенный, распространенный и стабильный язык программирования. Проверенный он должен быть ввиду того, что сервер - это основная часть системы фильтрации, поэтому в ней не должно быть недочетов со стороны разработчиков языка программирования. Распространенный язык должен быть в первую очередь потому, что в ходе разработки проекта к нему будут подключаться новые программисты, им будет легче понять программное обеспечение, для которого существует большое количество документаций, а также обширное сообщество программистов, которые используют такой язык программирования в своих проектах. Из стабильных и относительно быстрых языков программирования на сегодняшний день выделают C# с использованием технологии ASP.NET, а также язык программирования Java. В случае с разработкой системы фильтрации web-контента, несмотря на скорость работы полученного программного продукта, использование C# является нецелесообразным, так как стоимость лицензии на среду разработки Visual Studio, а также серверную ОС Microsoft Windows Server, потребует значительных вкладов в начале развития проекта. Язык программирования Java является мощным, зарекомендовавшим себя с положительной стороны серверным языком. В связи с тем, что язык существует достаточно долго, он накопил большое количество документации и обширное сообщество разработчиков. Стандартный набор классов Java позволяет написать серверное программное обеспечение системы фильтрации web-контента, без подключения сторонних библиотек. Например, для написания серверной части фильтра можно воспользоваться стандартной архитектурой серверной

платформы, предназначенной для средней или крупной компании - Java Enterprise Edition (J2EE). J2EE является промышленной технологией и в основном используется в высокопроизводительных проектах, в которых необходима надежность, масштабируемость, гибкость [7].

Для написания основной серверной части проекта можно использовать технологию -сервлетов. Сервлет применяется для создания серверного приложения, получающего от клиента запрос, анализирующего его, делающего выборку данных из базы, а затем пересылающего клиенту страницу HTML, сгенерированную с помощью JSP на основе полученных данных. Преимуществом серв-летов перед CGI или ASP является быстродействие, переносимость на различные платформы, использование объектно-ориентированного языка высокого уровня Java, который расширяется большим числом классов и программных интерфейсов. Сервлеты поддерживаются большинством Web-серве-ров и являются частью платформы J2EE.

Литература

1. Лопатин Д.В. Информационно-коммуникационные угрозы для различных групп пользователей // Гаудеамус. Тамбов, 2013. № 2 (21). C. 33-38.

2. Лопатин Д.В., Заплатина Е.А., Еремина Е.А., Ильичев А.А. Анализ информационно-коммуникационных угроз для пользователей // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2012. Т. 17. Вып. 5. С. 1420-1423.

3. Лопатин Д.В., Заплатина Е.А., Калинина Ю.В. Анализ угроз информационного характера для детской возрастной группы // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2012. Т. 17. Вып. 1. С. 209-210.

4. Anderson N. The YouTube Effect: HTTP traffic now eclipses P2P / ARS Technica [Электронный ресурс]. URL: http://arstechnica.com/news.ars/ post/20070619-the-youtube-effect-http-traffic-now-eclipses-p2p.html. Загл. с экрана.

5. Отт А. О контентной фильтрации // Jet Info №10(261), «Инфосистемы Джет», 2006. URL: http ://www.j etinfo. ru/j etinfo_arhiv/o -kontentnoj -filtratsii/o-kontentnoj-filtratsii-prodolzhenie-temy-jetinfo-8-2006/2006

6. Лопатин Д.В. Угрозы информационного характера в современной России // Актуальные проблемы информатики и информационных

технологий: учебное пособие / под ред. М.С Чвановой. Тамбов: Издательский дом ТГУ им. Г.Р. Державина, 2012. С. 100-122.

7. JavaSource.ru:5050 // Словарь терминов Java [Электронный ресурс]. URL: http://javasource. ru:5050/dictionary.xhtml. Загл. с экрана.

References

1. Lopatin D.V. Information and communication threats for different user groups // Gaudeamus. Tambov, 2013. № 2 (21). P. 33-38.

2. Lopatin D.V., Zaplatina E.A., Eremina E.A., Ili-chev A.A. Analysis of information and communication threats to users // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2012. V. 17. Vyp. 5. P. 1420-1423.

3. Lopatin D.V., Zaplatina E.A., Kalinina Y.V. Analysis of information nature threats for children age group // Tambov University Reports. Ser.: Natural and Technical Sciences. Tambov, 2012. V. 17. Vyp. 1. P. 209-210.

4. Anderson N. The YouTube Effect: HTTP traffic now eclipses P2P / ARS Technica [Elektronnyy reusrs]. URL: http://arstechnica.com/news.ars/ post/20070619-the-youtube-effect-http-traffic-now-eclipses-p2p.html. Zagl. s ekrana.

5. Ott A. O kontentnoy fil'tratsii // Jet Info №10(261), «Infosistemy Dzhet», 2006. URL: http://www.j etinfo. ru/j etinfo_arhiv/o-kontentnoj -filtratsii/o-kontentnoj-filtratsii-prodolzhenie-temy-jetinfo-8-2006/2006.

6. Lopatin D.V. Ugrozy informatsionnogo kharakte-ra v sovremennoy Rossii // Aktual'nye problemy informatiki i informatsionnykh tekhnologiy: Uchebnoe posobie / pod red. M.S. Chvanovoya. Tambov: Izdatel'skiy dom TGU im. G.R. Derzha-vina, 2012. S. 100-122.

7. JavaSource.ru:5050 / Slovar' terminov Java [Elektronnyy resurs]. URL: http://javasource.ru:5050/ dictionary.xhtml. Zagl. s ekrana.

WEB-CONTENT DYNAMIC FILTER

A.A. Novikov, I.E. Strekalov, D.V. Lopatin

The article describes the system current web-content filtering. It is shown that static methods of blocking information resources are unreliable and easily surmountable. The paper shows the basic design approaches dynamic filtration system showing its advantages as compared to other solutions. The article shows the key features of a modern system of dynamic content filtering (caching, flexible filter system). During the design of software designed to block threats to information and communication must take into account a number of factors: the likely load on the server filtration systems, scalability, software, and the use of a modular system of add-filter. The best solution is to create a client and server software. Server software must be designed in such a way that first of all it was resistant to high loads. Development tools must be strong enough and tried.

Key words: dynamic, filter, web content, security, internet.

КРАТКИЕ СООБЩЕНИЯ

УДК 004.056.53

ЛАБОРАТОРНЫЙ СТЕНД ДЛЯ АНАЛИЗА ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ

ЗАКЛАДНЫХ УСТРОЙСТВ

Д.И. Коротыч

В работе разработан лабораторный стенд, включающий в себя простейшие средства поиска закладных устройств по демаскирующим признакам. В статье рассмотрены виды и примеры закладок, а также демаскирующие признаки закладных устройств. Использование данного стенда позволит повысить уровень защиты информации, уменьшить затраты на обеспечение защиты информации в дальнейшем, а также приобрести будущим специалистам практические навыки по обнаружению закладных устройств. Разработаны устройства поиска, которые способны находить источники излучения или передающие устройства независимо от режима применения в них модуляции. Разработанный лабораторный стенд и учебно-методический комплекс применяются в качестве материалов для выполнения лабораторных работ студентами, обучающимися по направлению «Информационная безопасность», а также слушателями курсов повышения квалификации. Лабораторный стенд решает задачу получения практических навыков сотрудниками служб информационной безопасности предприятий.

Ключевые слова: закладные устройства, демаскирующие признаки, защита информации.

Сегодня информация играет все большую роль в жизни любой компании или государственной организации, чем пару де-

сятков лет назад. Кто владеет информацией, тот владеет миром, а кто владеет чужой информацией, тот гораздо лучше подготов-

i Надоели баннеры? Вы всегда можете отключить рекламу.