Научная статья на тему 'Система передачи данных, защита информации при обмене информации'

Система передачи данных, защита информации при обмене информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1095
123
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДАННЫЕ / СИСТЕМА / ЗАЩИТА / ИНФОРМАЦИЯ / ОБМЕН / КОНФИДЕНЦИАЛЬНОСТЬ / УЧАСТНИКИ / ЦЕЛОСТНОСТЬ / БЕЗОПАСНОСТЬ / ИСТОЧНИКИ УГРОЗ / СЕКРЕТНАЯ ИНФОРМАЦИЯ / ВОЕННЫЕ ВЕДОМСТВА / СТРАТЕГИЧЕСКИЕ РЕШЕНИЯ / МЕХАНИЗМ / SYSTEM / PROTECTION / INFORMATION / EXCHANGE / CONFIDENTIALITY / PARTICIPANTS / INTEGRITY / SECURITY / SOURCES OF THREATS / SECRET INFORMATION / MILITARY DEPARTMENTS / STRATEGIC DECISIONS / MECHANISM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Васильев Никита Геннадиевич

В статье раскрываются актуальные аспекты системы передачи данных, а также защиты информации при обмене информацией. Важность защиты информации в современном мировом пространстве является одним из приоритетных направлений, как на уровне военных ведомств, так и на уровне государства в целом. В статье отмечено, что передача и обмен информации не должны нарушать требования ее конфиденциальности по отношению к участникам передачи информации, акцент в первую очередь ставиться на секретности и целостности информации. В настоящее время создаются различные системы защиты информации, что обусловлено многообразием возможностей построения информационных систем. При создании таких систем защиты, необходимо учитывать индивидуальные особенности отдельно взятой информационной системы. Практическая задача обеспечения защиты информации состоит в разработке модели системы информационной безопасности. Приоритетным направлением системы безопасности информационной среды является сохранность ее целостности и секретности. Целостность и конфиденциальность информации обеспечивается за счет использования современных систем безопасности способных предотвратить утечку информации и ее несанкционированный захват. По сути, конфиденциальную информацию можно определить в группу информации содержащей коммерческую тайну. Нейтрализация источников угроз информационной системы важная задача для любого военного ведомства в частности и государства в целом. Практическая задача обеспечения защиты информации состоит в разработке модели объективной оценки информационной системы безопасности, позволяющую выявить уязвимость в части защиты информации в ней. Такие модели необходимы для анализа общей ситуации в части информационной безопасности системы, чтобы разрабатывать стратегические решения при организации механизма защиты информации. Механизм защиты информации включает в себя различные средства и методы, меры и мероприятия, обеспечивающие надежность сохранности передаваемой, хранимой и обрабатываемой информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Васильев Никита Геннадиевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ATA TRANSFER SYSTEM, INFORMATION PROTECTION DURING INFORMATION EXCHANGE

The article reveals current aspects of the data transmission system, as well as information security in the exchange of information. The importance of protecting information in the modern world space is one of the priorities, both at the level of military departments and at the level of the state as a whole. The article notes that the transfer and exchange of information should not violate the requirements of its confidentiality in relation to the participants of the transfer of information, the emphasis primarily on the secrecy and integrity of information. Currently, various information security systems are being created, due to the variety of possibilities for building information systems. When creating such protection systems, it is necessary to take into account the individual characteristics of a single information system. The practical task of ensuring the protection of information is to develop a model of an information security system. The priority direction of the security system of the information environment is the safety of its integrity and secrecy. The integrity and confidentiality of information is ensured by the use of modern security systems capable of preventing the leakage of information and its unauthorized seizure. In fact, confidential information can be identified into a group of information containing a commercial secret. Neutralizing the sources of threats to the information system is an important task for any military department in particular and the state as a whole. The practical task of ensuring the protection of information is to develop a model for an objective assessment of the information security system, which allows identifying vulnerabilities in terms of information protection in it. Such models are necessary for analyzing the overall situation in terms of information security of a system in order to develop strategic decisions when organizing an information protection mechanism. The information protection mechanism includes various means and methods, measures and measures ensuring the reliability of the security of information transmitted, stored and processed.

Текст научной работы на тему «Система передачи данных, защита информации при обмене информации»

Vasiliev Nikita Gennadievich DATA TRANSFER SYSTEM ..

economic sceinces

УДК330: 004.056.2

СИСТЕМА ПЕРЕДАЧИ ДАННЫХ, ЗАЩИТА ИНФОРМАЦИИ ПРИ ОБМЕНЕ ИНФОРМАЦИИ

© 2018

Васильев Никита Геннадиевич, адъюнкт Военной академии связи

Военная академия связи имени Маршала Советского союза С.М. Буденного (194064, Россия, Санкт-Петербург, К-64, Тихорецкий проспект, д.3 email: VAS@mil.ru)

Аннотация. В статье раскрываются актуальные аспекты системы передачи данных, а также защиты информации при обмене информацией. Важность защиты информации в современном мировом пространстве является одним из приоритетных направлений, как на уровне военных ведомств, так и на уровне государства в целом. В статье отмечено, что передача и обмен информации не должны нарушать требования ее конфиденциальности по отношению к участникам передачи информации, акцент в первую очередь ставиться на секретности и целостности информации. В настоящее время создаются различные системы защиты информации, что обусловлено многообразием возможностей построения информационных систем. При создании таких систем защиты, необходимо учитывать индивидуальные особенности отдельно взятой информационной системы. Практическая задача обеспечения защиты информации состоит в разработке модели системы информационной безопасности. Приоритетным направлением системы безопасности информационной среды является сохранность ее целостности и секретности. Целостность и конфиденциальность информации обеспечивается за счет использования современных систем безопасности способных предотвратить утечку информации и ее несанкционированный захват. По сути, конфиденциальную информацию можно определить в группу информации содержащей коммерческую тайну. Нейтрализация источников угроз информационной системы важная задача для любого военного ведомства в частности и государства в целом. Практическая задача обеспечения защиты информации состоит в разработке модели объективной оценки информационной системы безопасности, позволяющую выявить уязвимость в части защиты информации в ней. Такие модели необходимы для анализа общей ситуации в части информационной безопасности системы, чтобы разрабатывать стратегические решения при организации механизма защиты информации. Механизм защиты информации включает в себя различные средства и методы, меры и мероприятия, обеспечивающие надежность сохранности передаваемой, хранимой и обрабатываемой информации.

Ключевые слова: данные, система, защита, информация, обмен, конфиденциальность, участники, целостность, безопасность, источники угроз, секретная информация, военные ведомства, стратегические решения, механизм.

DATA TRANSFER SYSTEM, INFORMATION PROTECTION DURING INFORMATION EXCHANGE

© 2018

Vasiliev Nikita Gennadievich, Associate Professor, Military Academy of Communications Military academy of communications named after Marshal of the soviet union S. M. Budyonny (194064, Russia, Saint-Petersburg, K-64, Tikhoretsky prospect, 3 email: VAS@mil.ru)

Abstract. The article reveals current aspects of the data transmission system, as well as information security in the exchange of information. The importance of protecting information in the modern world space is one of the priorities, both at the level of military departments and at the level of the state as a whole. The article notes that the transfer and exchange of information should not violate the requirements of its confidentiality in relation to the participants of the transfer of information, the emphasis primarily on the secrecy and integrity of information. Currently, various information security systems are being created, due to the variety of possibilities for building information systems. When creating such protection systems, it is necessary to take into account the individual characteristics of a single information system. The practical task of ensuring the protection of information is to develop a model of an information security system. The priority direction of the security system of the information environment is the safety of its integrity and secrecy. The integrity and confidentiality of information is ensured by the use of modern security systems capable of preventing the leakage of information and its unauthorized seizure. In fact, confidential information can be identified into a group of information containing a commercial secret. Neutralizing the sources of threats to the information system is an important task for any military department in particular and the state as a whole. The practical task of ensuring the protection of information is to develop a model for an objective assessment of the information security system, which allows identifying vulnerabilities in terms of information protection in it. Such models are necessary for analyzing the overall situation in terms of information security of a system in order to develop strategic decisions when organizing an information protection mechanism. The information protection mechanism includes various means and methods, measures and measures ensuring the reliability of the security of information transmitted, stored and processed.

Keywords: data, system, protection, information, exchange, confidentiality, participants, integrity, security, sources of threats, secret information, military departments, strategic decisions, mechanism.

Постановка проблемы в общем виде и ее связь с важными научными и практическими задачами. В настоящее время, как отмечается многими исследователями (Боброва Н.А. [1], Бурдов С.Н. [2], Потрашкова О.А. [3], Хлестова Д.Р. и Попов К.Г. [4] и др. [5-20]), все актуальнее становится проблема защиты информации при обмене информации. Острым вопросом встает вопрос непрерывности технической защиты, особенно конфиденциальной информации.

Вопросы системы безопасности информационной среды во главу угла ставят целостность и секретность данной информации по средствам обеспечения ее защиты.

Анализ последних исследований и публикаций, в которых рассматривались аспекты этой. Анализ последних исследований и публикаций показал, что аспекты эффек-

тивной защиты информации при обмене в системе передачи данных в современном мире достаточно актуальны и требуют беспрерывного контроля. С.Ю. Борзенковой, О.В. Чечугой и В.А. Селищевым рассматриваются вопросы применения ситуационного направления «на основе разработки и использования сигнатурных моделей для принятия наилучшего решения при управлении объектами защиты информации» [5, с. 200]. Н.А. Боброва отмечает, что «под видом обеспечения информационной безопасности, под предлогом защиты информации и, наконец, обеспечения конфиденциальности служебных сведений действует и процветает тенденция сокрытия информации» [6, с. 55].

Формирование целей статьи (постановка задания). Основной целью научной работы является то, что передача данных военными ведомствами должна быть

104

Scientific Vector of the Balkans. 2019. Т. 3. № 2(4)

икономически науки

Васильев Никита Геннадиевич СИСТЕМА ПЕРЕДАЧИ ДАННЫХ ...

надежно защищена при обмене информацией между участниками процесса взаимодействия. Обусловленная приоритетность вышеобозначенных вопросов способствует активной разработки систем защиты информации и ее механизмов.

Изложение основного материала исследования с полным обоснованием полученных научных результатов. Информационная зависимость настоящего мирового пространства неоспорима. Актуальность высказывания английского финансиста Натана Ротшильда «кто владеет информацией, тот владеет миром» как никогда ощущается и сегодня, и это очевидно, так как без информации невозможно формировать законодательство, осуществлять экономические, политические, социальные действия, развивать науку и технику.

По своим свойствам информация может быть общедоступной, иметь ограниченный доступ и может быть конфиденциальной или секретной. Законодательством Российской Федерации предусмотрено [7], что:

1) информация - сведения (сообщения, данные) независимо от формы их представления;

2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств и т.д.

Статьей 9 Федерального закона «Об информации, информационных технологиях и о защите информации», обусловлено значение информации подлежащей защите «информация, составляющая государственную, коммерческую, служебную, профессиональную, личную и семейную тайну, а также персональные данные» [7].

Информацию, имеющую статус тайной информации можно определить в группу конфиденциальной информации. Несмотря на законодательное регулирование конфиденциальной информации, дискуссионность вопросов ее конфиденциальности отражается в научных отдельных трудах российских ученых: С.Н. Бурдова, К.Г. Попова, О.А. Потрашкова, И.М. Рассолова, А.В. Семашко, Д.Р. Хлестовой и др.

По мнению Н.А. Боброва «понятие конфиденциальной информации совпадает с понятием служебной тайны при условии, если понятие служебной тайны не трактуется расширительно» [1].

Так С.Н. Бурдов отмечает «необходимо упорядочивание и определенная иерархия конфиденциальной информации для построения эффективной системы ответственности за разглашение каждого вида тайн» [2].

О.А. Потрашкова пишет «отнесение информации к коммерческой тайне должно основываться на принципе экономической обоснованности и своевременности» [4].

В свою очередь Д.Р. Хлестова и К.Г. Попов указывают на то, конфиденциальная информация должна подвергаться целенаправленной и непрерывной технической защите [3].

Современные условия функционирования военных ведомств информационный потенциал ставят на одну ступень с человеческим, финансовым и ресурсным потенциалом. Такой подход определен важностью информации и системы передачи данных между участниками взаимоотношений.

Приоритетным направлением системы безопасности информационной среды является сохранность ее целостности и секретности. Целостность и конфиденциальность информации обеспечивается за счет использования современных систем безопасности способных предотвратить утечку информации и ее несанкционированный захват. По сути, конфиденциальную информацию можно определить в группу информации содержащей коммерческую тайну.

Нейтрализация источников угроз информационной

системы важная задача для любого военного ведомства в частности и государства в целом. Следует обратить внимание на источники, определяющие угрозу безопасности информационным системам (рисунок 1).

Практическая задача обеспечения защиты информации состоит в разработке модели объективной оценки информационной системы безопасности, позволяющую выявить уязвимость в части защиты информации в ней. Такие модели необходимы для анализа общей ситуации в части информационной безопасности системы, чтобы разрабатывать стратегические решения при организации механизма защиты информации. Механизм защиты информации включает в себя различные средства и методы, меры и мероприятия, обеспечивающие надежность сохранности передаваемой, хранимой и обрабатываемой информации.

В настоящее время, когда высокие технологии достигли таких высот развития, защита информации стала приоритетной задачей любого военного ведомства.

Сегодня каждый сотрудник военного ведомства имеет при себе смартфон, на который он не только может сфотографировать данные, но и подключиться к внутренней сети ведомства и скачать всю необходимую информацию, а вот уже как он ее будет использовать во благо или во вред данного ведомства никто не может проконтролировать.

Однако, запрещать доступ к корпоративной почте или к интернету на сегодняшний день нельзя, так как это будет тормозить процессы управления военным ведомством.

В этой связи необходимо правильно определить какая информация в военном ведомстве является конфиденциальной и к ней нужно ограничить доступ, а какая должна быть доступна любому сотруднику, ну и конечно не стоит забывать, что требования регуляторов рынка к публичным экономическим субъектам на сегодняшний день очень высоки и большая часть информации должна быть публичной.

Рисунок 1 - Источники, определяющие угрозу безопасности информационным системам (составлено автором)

Проблемы информационной безопасности сопутствуют деятельности любых военных ведомств, и так же присущи жизнедеятельности физических лиц. С широким применением интернет-технологий данная проблема еще более усложнилась. Так с помощью различных хакерских атак, взломов личных и корпоративных сайтов, преступники получают различную конфиденциальную информацию как ведомств, так и экономических субъектов. Большим спросом на «теневых» рынках обладают пакеты баз данных как экономических субъектов, так и физических лиц [8].

Не следует забывать о том, что имеется множество способов утечки информации военных ведомств и путей несанкционированного доступа к ней. Мы систематизировали основные способы утечки информации военных ведомств и несанкционированного доступа к ней и представили эти способы на рисунке 2.

Эффективное функционирование системы защиты информации возможно лишь в том случае, если военные ведомства предусмотрены следующие мероприятия: - постоянное обновление системы обеспечения ин-

Vasiliev Nikita Gennadievich DATA TRANSFER SYSTEM ..

economic sceinces

формационной безопасности;

- комплексные организационно-технологические мероприятия;

- совершенствование и обновление программных и технических продуктов;

- соблюдение законодательно-правовых норм.

Перехват н модификация информации Подмена авторства информации Использование недостатков операционных систем и прикладных программных средств Копирование носителей информации и файлов с преодолением мер защиты

Незаконное подключение к аппаратуре и линиям Маскировка под •«регистрированного пользователя и присвоение его Введение новых пользователей Внедрение компьютерных вирусов

к тому подобное

ции, а также предупреждающих ее утечку.

Обеспечение доступа к служебной информации и ее передача

•Кадровоеобеспечение.

•Документооборот н ведение детопротеодстаа

Борьба с коррупцией

■Использование информационных систем

'Взаимодействие со средствами массовой информации и конкурентами.

■Предотвращение конфликта интересов

Рисунок 3 - Основные направления конфиденциальности служебной информации военного ведомства (составлено автором)

Рисунок 2 - Способы утечки информации экономического субъекта и несанкционированного доступа к ней (составлено автором)

Комплексный подход обеспечения безопасности системы передачи данных и защиты информации при обмене ею, противодействуя угрозам, формирует архитектуру безопасности информационной системы военных ведомств. Однако следует помнить, что, Век прогресса любую систему защиты информации не определяет, как абсолютно безопасной. Следовательно, военным ведомствам необходим постоянный поиск такой системы, которая имеет высокий уровень защиты в сфере информационных систем и эффективно функционирует на протяжении определенного времени (и этот процесс цикличен).

Как отмечает А.А. Хохлов, «информационные системы управления специального назначения позволяют решить следующие задачи:

- поиск информации по запросам в распределенной базе данных;

- оперативный целевой сбор информации непосредственно от объектов управления и других источников, для решения оперативных вопросов управления по запросам пользователей» [9].

Обусловливая важность вопроса системы передачи данных и защиты информации военными ведомствами при обмене ею, необходимо выделить роль работников в данной важной системе. Информационные системы, как в прочем и вся финансово-хозяйственная политика военных ведомств центром распределения действий определяет работника. Следовательно, работник является основным источником как формирования и накопления информации, так и ее распределения, и, увы, хищения.

Сложившейся практикой определены основные аспекты взаимодействия работника военного ведомства с информацией, которые позволяют получить необходимый объем информации как для использования ее в служебных целях, так и для возможной перепродажи или хищения в других корыстных целях. Основные информационные аспекты, которые можно отнести к аспектам «служебной тайны» военного ведомства представлены на рисунке 3.

А.А. Антопольский отмечает «предусматриваются нормативно-правовые акты, регулирующие различные аспекты защиты служебной тайны. Согласно выводам, нормы российского законодательства, регулирующего служебную тайну, не представляют собой единую систему, и таковые нормы, равно и упоминания о служебной тайне, обнаруживаются во множестве нормативных правовых актов, причем не законодательного, а ведомственного уровня» [10]. Устанавливая важность защиты информации военному ведомству необходимо обратиться к средствам ее защиты, т.е. совокупности научно-техническим разработок инженерно-информационного значения, обеспечивающим сохранность, защиту информа-106

Государство для получения и обмена информацией внедряет разного рода информационные системы, и использует глобальную сеть Intenet. Военные ведомства также осуществляют обмен информацией между участниками их процесса взаимодействия посредством сети Internet, что ставит вопрос о защите информации при передаче данных во главу угла наиболее значимых задач успешного функционирования как на макроуровне, так и на микроуровне.

Отнесение информации к категории общедоступной упрощает построение системы защиты такой информации. В обратном случае, если информация является конфиденциальной и подлежит защите в соответствии с действующим российским законодательством, необходимо наличие в военном ведомстве подразделения обрабатывающего данную информацию, так как в ней содержится информация, имеющая гриф секретности.

Обмен данными между участниками информационного поля должен проходить с учетом средств защиты от несанкционированного доступа. При этом методы, способы и средства соответствующих модификаций подбираются индивидуально к каждому участнику. В свою очередь, комплексная система защиты информации должна включать в себя не только индивидуальные средства защиты, но и систему контроля для противодействия потенциальным злоумышленникам и способствовать защите информации от утечек по техническим каналам. Как один из аспектов совершенствования системы защиты информации, военному ведомству необходимо обеспечить получение экспертного заключения у соответствующих органов о проработанности технической защиты.

Выводы исследования и перспективы дальнейших изысканий данного направления. В заключении статьи необходимо отметить, что информация представляет собой совокупность каких-либо сведений, данных, передаваемых устно, письменно либо другим способом. Защита информации характеризуется комплексностью мероприятий направленных на обеспечение ее безопасного хранения и взлома. Военные ведомства обладают информацией, которая имеет высокий уровень секретности и основной задачей ведомств выступает защита имеющейся у них информации. Информация военных ведомств может изменяться с учетом различных факторов, что определяет важность ситуационного анализа на данный момент. В свою очередь, на основе ситуационного анализа ситуационное управление представляет собой метод управления системой защиты информации. Цель такого управления заключается в принятии лучшего решения в условиях сложившейся оперативной обстановки для достижения наиболее благоприятного исхода. Разработка механизмов, обеспечивающих эффективность и защищенность информационных систем военных ведомств требует постановки и решения ряда важных задач, затрагивающих синтез научно-технических методов и подходов, направленных на многоуров-Scientific Vector of the Balkans. 2019. Т. 3. № 2(4)

икономически науки

Васильев Никита Геннадиевич СИСТЕМА ПЕРЕДАЧИ ДАННЫХ ...

невый комплекс защиты. СПИСОК ЛИТЕРАТУРЫ:

1. Боброва Н.А. Парадоксы применения законодательства о персональных данных //Правоприменение 2018. Т. 2, № 1. С. 54—62

2. Бурдов С.Н. Административно-правовые режимы конфиденциальной информации. Дис. ...канд. юрид. наук. Санкт -Петербург: РАНХиГС, 2015. 196 с.

3. Хлестова Д.Р., Попов К.Г. Особенности организации технической защиты конфиденциальной информации на предприятиях // Символ науки. -№7-2- Уфа: «Омега сайнс» 2016. — С.92-93.

4. Потрашкова О.А. Коммерческая тайна: проблема правовой защиты. //Информационное право - № 1. 2013. [Электронный ресурс] http://www.center-bereg.ru/h250.

5. Борзенкова С.Ю., Чечуга О.В., Селищев В.А. Управление системой защиты информации на основе сигнатурных моделей //Известиф ТулГУ. Технические науки. 2010. Вып.2. Ч.2

6. Боброва Н.А. Парадоксы применения законодательства о персональных данных //Правоприменение 2018. Т. 2, № 1. С. 54—62

7. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ (последняя редакция от 18.03.2019 N 31-Ф3).

8. Слесарев Ю.В., Лосяков А.В. Проблемы защиты конфиденциальной информации в сети интернет: правовой аспект // Балтийский гуманитарный журнал. 2018. Т. 7. № 1(22).

9. Хохлов А.А. Информационные системы управления специального назначения // Серия «Естественные науки # февраль 2017

10. Антопольский А.А. Правовое регулирование ограничения доступа к информации в сфере государственного управления: автореф. дис. ... канд. юрид. наук/А.А. Антопольский. — М., 2004. — 28 с.

11. Девишвили В.М., Белинский А.В., Мдивани М.О. Способность распознавать скрываемую информацию // Азимут научных исследований: педагогика и психология. 2018. Т. 7. № 3 (24). С. 269-272.

12. Никонов А.И., Павлов Н.О. Системы защиты информации и их место в политике безопасности // Вестник НГИЭИ. 2016. № 8 (63). С. 48-54.

13. Яковлева Е.Л., Люлькин С.Н. Манипуляция информацией как нарушение прав человека //Балтийский гуманитарный журнал. 2015. № 3 (12). С. 85-88.

14. Майорова А.Н. Средства раскрытия информации о корпоративной социальной ответственности // Азимут научных исследований: экономика и управление. 2017. Т. 6. № 4 (21). С. 175-178.

15. Петров К.С. О порядке привлечения к дисциплинарной ответственности за нарушения законодательства Российской Федерации о государственной тайне //Балтийский гуманитарный журнал. 2016. Т. 5. № 2 (15). С. 227-230.

16.Мальцев С.А., Краснопевцева Е.А., Козина Л.Н. Конфиденциальность информации в современных мобильных телефонах //Вестник НГИЭИ. 2014. № 12 (43). С. 53-58.

17. Шарипов Ф.Ф., Рафиев С.А. Информатизация - достоверный источник оперативной и объективной образовательной информации // Азимут научных исследований: педагогика и психология. 2017. Т. 6. № 2 (19). С. 188-191.

18. Слесарев Ю.В., Лосяков А.В. Проблемы правового регулирования размещения информации в социальных сетях //Балтийский гуманитарный журнал. 2016. Т. 5. № 2 (15). С. 238-240.

19. Черемухин А.Д., ГруздеваВ.В. Теоретические аспекты воспроизводства информации как экономического ресурса //Азимут научных исследований: экономика и управление. 2017. Т. 6. № 3 (20). С. 359-363.

20. Борисова С.Н. Методы защиты мультимедийных файлов от несанкционированного копирования и распространения в сети интернет //XXI век: итоги прошлого и проблемы настоящего плюс. 2015. Т. 1. № 3 (25). С. 104-109.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.