05.13.19 УДК 004.9
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ИХ МЕСТО В ПОЛИТИКЕ БЕЗОПАСНОСТИ
© 2016
А. И. Никонов, к. т. н., профессор кафедры «Электронные системы и информационная безопасность»
Самарский государственный технический университет, Самара (Россия) Н. О. Павлов, аспирант кафедры «Электронные системы и информационная безопасность»
Самарский государственный технический университет, Самара (Россия)
Аннотация. Непрерывный процесс развития общества должен быть огражден от вмешательства из внешней среды. Тотальная информатизация общества неизбежно приводит к появлению внешних угроз, поэтому создание качественной системы обеспечения информационной безопасности становится необходимостью для динамичного развития информационной системы. Выстраивание необходимой системы защиты является результатом политики безопасности хозяйствующего субъекта.
К основным угрозам безопасности информации и нормального функционирования информационных систем относятся утечка конфиденциальной информации, компрометация информации, ошибочное использование информационных ресурсов.
В статье рассмотрен передовой опыт ряда крупных компаний, в частности авторами были описаны основные этапы разработки политики безопасности компании в IBM, Sun и Symantec. В результате этого мы пришли к выводу, что основополагающим принципом является основные цели развития и поэтому информационная безопасность должна обеспечивать динамичное развитие компаний и реализацию намеченных стратегических задач. Также авторами был изучен опыт компании Cisco, в которой для обеспечения бесперебойности работы информационных систем была разработана специальная матрица, где под каждую группу информационной системы приведены основные типы пользователей и степени риска.
Авторами были рассмотрены основные показатели эффективности защиты информации, в частности индекс эффективности защиты информации и индекс (показатель) приведенной результативности защиты информации (индекс ресурсоемкости защиты информации, приведенной к базовой ресурсоемкости защиты информации). Также была проведена сравнительная характеристика наиболее популярных систем защиты информации.
Ключевые слова: защита информации, информация, информационная безопасность, корпоративная сеть, методы защиты информации; политика безопасности, система защиты безопасности, эффективность защиты информации.
SYSTEMS OF INFORMATION SECURITY AND THEIR PLACE IN THE SECURITY POLICY
© 2016
A. I. Nikonov, Candidate of Technical Sciences, professor of Electronic Systems and Information Security department
Samara state technical university, Samara (Russia) N. O. Pavlov, graduate student of Electronic Systems and Information Security department
Samara state technical university, Samara (Russia)
Abstract. Continuous process of development of society has to be protected from intervention from external environment. Total informatization of society inevitably leads to emergence of external threats therefore creation of qualitative system of ensuring information security becomes a necessity for dynamic development of information system. Forming of necessary system of protection is result of a security policy of an economic entity.
Leakage of confidential information, information compromise, wrong use of information resources belong to the main threats to security of information and normal functioning of information systems.
In article the best practices of a number of the large companies are considered, in particular authors described the main development stages of a security policy of the company in IBM, Sun and Symantec. As a result of it we came to a conclusion that the fundamental principle is main objectives of development and therefore information security has to provide dynamic development of the companies and realization of the planned strategic tasks. Also authors studied experience of the Cisco company in which the special matrix where under each group of information system the main types of users and degree of risk are given was developed for ensuring uninterrupted operation of work of information systems.
Authors considered the main indicators of efficiency of information security, in particular an index of efficiency of information security and an index (indicator) of the given productivity of information security (an index of resource intensity of the information security given to basic resource intensity of information security). Also the comparative characteristic of the most popular systems of information security was carried out.
Keywords: information security, information, information security, corporate network, information security methods; security policy, system of protection of safety, efficiency of information security.
Введение
Информация сегодня - важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации
[1, с. 9].
Качество функционирования любой информационной системы во многом определяется уровнем ее защищенности от внешнего воздействия.
Данные мировой и российской статистики свидетельствуют о тенденции роста масштаба компьютерных злоупотреблений, приводящих к значительным финансовым потерям хозяйствующих субъектов различного уровня. Так, количество компьютерных преступлений в Российской Федерации выросло за период 1997-2005 гг. приблизительно в 150 раз (со 100 в 1997 году до 15000 в 2005 году со среднегодовым темпом роста 88,2%) [2].
Материалы и методы
Возрастающая потребность в надежной защите данных при их обработке в недоверенной среде ста-
вит перед компьютерной индустрией беспрецедентные задачи [3, с. 78]. Нарушение работоспособности автоматизированных систем, в том числе и по причине нарушения установленного режима защиты информации, может привести к серьезным последствиям. Это особенно важно для систем управления критически важных объектов - автоматизированных систем управления [4, с. 74].
Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности. Система защиты информации - совокупность ресурсов персонала структурных подразделений по защите информации, используемых способов и средств защиты информации, а также объектов защиты, организованная и функционирующая по правилам и нормам, установленными нормативно-правовыми актами в области защиты информации [5, с. 81]. Базовым законом в информационной сфере является Федеральный закон «Об информации, информационных технологиях и о защите информации», общие понятия и принципы которого, распространяются на всю информационную сферу, за исключением случаев, когда конкурируют общая и специальная нормы [6, с. 95-99].
Рисунок 1 - Традиционные средства обеспечения информационной безопасности корпоративных сетей
К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:
- утечка конфиденциальной информации;
- компрометация информации;
- ошибочное использование информационных ресурсов [1, с. 10].
Для устранения и предотвращения информационных угроз различного характера, следует выстроить четкую систему контроля за инцидентами, которая должна базироваться на требованиях, учитывающих мнение всех владельцев вовлеченных бизнес-процессов [7, с. 61-66; 8, с. 568-571; 9, с. 51-58; 10, с. 157-161].
Комплексная система защиты информации должна отвечать следующим требованиям:
- оперативно реагировать на изменение факторов, определяющих методы и средства защиты;
- иметь удобную и достаточно надежную ключевую систему, обеспечивающую безопасность при работе с информацией;
- иметь элементы идентификации пользователей;
- надежность контроля передаваемой и хранимой экономической информации;
- обеспечение провидения учета и расследования случаев нарушения безопасности;
- использование комплекса программно-технических средств и организационных мер по защите комплексной системы [11].
Проблема информационной безопасности остается по сей день важной. Развитие электронно-вычислительных машин, появление персональных
компьютеров во второй половине XX века позволили значительно упростить множество сложных и трудоемких математических операций, используемых при анализе экономической информации [12, с. 63; 13]. Однако степень защищенности информации значительно снизилась.
Для предотвращения ряда угроз используются специальные методы защиты информации:
- предварительное шифрование;
- криптографические методы;
- прозрачное шифрование (шифрование налету).
Результаты
На наш взгляд при разработке либо выборе системы безопасности следует учитывать специфику объекта и руководствоваться рядом стандартов. Сле-
Рассматривая основные этапы разработки политики безопасности компании в IBM, Sun и Symantec можно прийти к выводу, что основополагающим принципом является основные цели развития и поэтому информационная безопасность должна обеспечивать динамичное развитие компаний и реализацию намеченных стратегических задач.
Положительный опыт компании Sun основывался на подходе «сверху-вниз», т. е. изначально была сформирована политика безопасности, а затем под соответствующие условия стала разрабатываться ар-
дует отметить, что ряд зарубежных компаний рекомендует использовать международный стандарт ISO 17799:2002.
По мнению IBM, разработка корпоративных руководящих документов в области безопасности должна начинаться с создания политики информационной безопасности компании. При этом рекомендуется использовать международный стандарт ISO 17799:2002 и рассматривать политику безопасности компании как составную часть процесса управления информационными рисками [14, с. 177]
Передовой опыт таких ведущих ИТ-компаний, как IBM, Sun, Symantec подтверждает необходимость пошаговой реализации решений в области информационной безопасности. В таблице 1 представлены этапы разработки политики безопасности компаний.
хитектура корпоративной системы защиты информации.
Примечателен также опыт компании Cisco. Для обеспечения бесперебойности работы информационных систем была разработана специальная матрица, где под каждую группу информационной системы приведены основные типы пользователей и степени риска. Данная матрица позволила унифицировать ряд систем для качественной работы в сфере безопасности.
Таблица 1 - Этапы разработки политики безопасности компании в IBM, Sun и Symantec
Компания Этапы разработки политики безопасности компании
IBM - анализ бизнес-стратегии компании и связанные с этим требования по информационной безопасности; - анализ ИТ-стратегии, текущие проблемы информационной безопасности и требования по информационной безопасности, которые появятся в будущем; - создание политики безопасности, взаимно увязанной с бизнес- и 1Т-стратегиями.
Sun - определение основных целей и задач развития бизнеса компании; - описание основных принципов безопасности; - классификация и категорирование информационных ресурсов; - анализ информационных потоков; - определение основных угроз и модели нарушителя; - определение сервисов безопасности; - создание шаблона политики безопасности; - определение области действия политики безопасности.
Symantec - определение и оценка информационных активов; - определение угроз безопасности; - оценка информационных рисков; - определение ответственности; - создание комплексного документа; - реализация; - управление программой безопасности.
Таблица 2 - Матрица безопасности Cisco [14, с. 207]
Система Описание Уровень риска Типы пользователей
Основные Администраторы для конфигурирования
ATM коммутаторы сетевые устройства Высокий (только персонал поддержки); все другие для использования в качестве транспорта
Сетевые маршрутизаторы Сетевые Администраторы для конфигурирования
устройства Высокий (только персонал поддержки); все другие
распределения для использования в качестве транспорта
Коммутаторы доступа Сетевые устройства Средний Администраторы для конфигурирования (только персонал поддержки); все другие
доступа для использования в качестве транспорта
Сетевые устройства доступа Администраторы для конфигурирования
ISDN или dial up Средний (только персонал поддержки); партнеры
сервера и привилегированные пользователи
для специального доступа
Межсетевые экраны Сетевые Администраторы для конфигурирования
устройства Высокий (только персонал поддержки); все другие
доступа для использования в качестве транспорта
Сервера DNS и DHCP Сетевые приложения Средний Администраторы для конфигурирования; пользователи для повседневного использования
Администраторы для конфигурирования;
Внешние почтовые сервера Сетевое приложение Низкий Все другие как транспорт для передачи почты между Интернетом и внутренним почтовым сервером
Внутренний почтовый сервер Сетевое приложение Средний Администраторы для конфигурирования; Все другие для повседневного использования
Администраторы для конфигурирования;
Сервер базы Сетевое Средний или высокий привилегированные пользователи для обновления информации;
данных Oracle приложение сотрудники компании для доступа
к информации; все остальные имеют частичный доступ к информации
Для создания реалистичной политики безопасности компании (Sun Microsystems) необходимо, чтобы она была адекватной целям и задачам развития бизнеса компании. Для этого необходимо воспользоваться концепцией управления информационными рисками. В теории управления финансами категория риска определяется следующим образом [14]:
R = H х P, (1)
где H - денежная оценка ущерба в результате инцидента, а P - вероятность инцидента.
В. П. Заболотский и Р. М. Юсупов предлагают использовать индексные методы оценки эффективности защиты информации [15]:
- индекс эффективности защиты информации:
U к
h = ~ ; (2)
s
- индекс (показатель) приведенной результативности защиты информации (индекс ресурсоемко-
сти защиты информации, приведенной к базовой ре-сурсоемкости защиты информации):
u
k = s б h
(3),
где h - индекс эффективности защиты информации; k - индекс (показатель) результативности защиты информации; s - индекс (показатель) ресурсоемкости защиты информации; u - индекс (показатель) приведенной результативности защиты информации (индекс ресурсоемкости защиты информации, приведенной к базовой ресурсоемкости защиты информации); sб - базовый индекс (показатель) ресурсоемкости защиты информации.
Обсуждение
Высокий спрос на программные продукты для защиты информации от несанкционированного доступа привел к бурному развитию рынка данных типов программных продуктов. Наиболее популярными
б
s
s
среди них стали TrueCrypt, Аура, Dallas Lock 8.0-K, SecretNet 7.
Система защиты информации от несанкционированного доступа Аура применяется для комплексной защиты информации в автоматизированных системах. Аура предназначена для защиты рабочих станций от несанкционированного доступа. Система защиты информации от несанкционированного дос-
Заключение
Современные информационные системы защиты информации позволяют решить ряд стратегически важных задач, тем не менее, при выборе следует учитывать самый главный фактор - стратегию развития
тупа Dallas Lock 8.0-K защищает конфиденциальную информацию с помощью разграничения полномочий пользователей по доступу к файловой системе и другим ресурсам. Система защиты информации от несанкционированного доступа SecretNet 7 обеспечивает защиту систем обработки персональных данных, а также государственной тайны [16, с. 3-5; 17; 18].
компании, которая и обуславливает конечный выбор системы. Качество реализации политики в области информационной безопасности необходимо периодически анализировать и определять его эффективность.
Таблица 3 - Сравнительная характеристика систем защиты информации
Система защиты информации Преимущества Недостатки
TrueCrypt 1. Высокая скорость шифрования данных 2. Использовать несколько алгоритмов блочного симметричного шифрования данных на выбор 3. Возможность создания скрытых контейнеров внутри зашифрованных 4. Не сохраняет промежуточные данные на диск, а хранит в оперативной памяти (отсутствует доступ к ключам во временных файлах) 1. Ориентированность на Windows-системы 2. Нет возможности изменения контейнера 3. Нет встроенного генератора паролей 4. Есть вероятность полной потери данных при удалении файла-контейнера 5. Смонтированный том TrueCrypt виден и доступен для всех пользователей без исключения (избежать доступа можно при использовании разрешений МТ8)
Аура 1. Многоуровневый контроль целостности информационных объектов вычислительной системы 2. Регистрация действий пользователя и событий в системных журналах 3. Прозрачное кодирование носителей информации 4. Идентификация и аутентификация пользователей в доверенной среде 5. Поддержка ГОСТ Р 51241-2008, ГОСТ 34003-90 и ГОСТ 34.602-89. 1. Ориентированность на Windows-системы 2. Разграничение доступа к устройствам действует на уровне шины по классам устройств, не идентифицируя конкретное устройство 3. Метки на объекты файловой системы устанавливаются только на файловой системе NTFS
Dallas Lock 8.0-K 1. Дискреционный и мандатный принципы контроля доступа к файловой системе 2. Поддержка замкнутой программной среды. 3. Подсистема очистки остаточной информации 4. «Домен безопасности» 5. Функция аварийного удаления Dallas Lock с помощью диска 1. Ориентированность на Windows-системы 2. Нельзя работать с системой средствами командной строки для создания сценариев автоматизации некоторых процедур
SecretNet 7 [19; 20] 1. Автономный и сетевой режимы 2. Можно задать необходимый уровень управления в организациях различного размера 3. Наличие единого централизованного управления и мониторинга безопасности в режиме реального времени 1. Ориентированность на Windows-системы
СПИСОК ЛИТЕРАТУРЫ
1. Ахметова Н. О. Основные методы защиты информации на предприятиях // В сборнике: Актуальные вопросы в научной работе и образовательной деятельности сборник научных трудов по материалам Международной научно-практической конференции: в 10 томах. 2015. С. 9—11.
2. Сагатбекова Д. Е., Амиров А. Ж., Сексенба-ев К., Кожанов М. Г. Методы и модели оценки инфраструктуры системы защиты информации в корпоративных сетях в вузах РК // Научный альманах. 2015. № 10—3 (12). С. 221—224.
3. Бабенко Л. К., Буртыка Ф. Б., Макаре-вич О. Б., Трепачева А. В. Обобщенная модель системы криптографически защищенных вычислений // Известия ЮФУ. Технические науки. 2015. № 5 (166). С.77—88.
4. Камаев В. А., Натров В. В. Анализ методов оценки качества функционирования и эффективности систем защиты информации на предприятиях электроэнергетики // Известия Волгоградского государственного технического университета. 2007. Т. 1. № 1 (27). С. 74—76.
5. Альшанская Т. В. Управление службой защиты информации на основе современных методов // Информационные системы и технологии: управление и безопасность. 2013. № 2. С. 81—86.
6. Гольтяпина И. Ю. Система информационного законодательства: вопросы теории // Проблемы права. 2014. № 3. С. 95—99.
7. Яковенко Н. В., Комов И. В., Диденко О. В., Дробышев Е. А. Концептуальные аспекты формирования и развития кластеров в социально-экономико-геогра-фической системе региона // Проблемы региональной экологии. 2015. № 6. С. 61—66.
8. Поддубная З. В. Проблемы устойчивого развития молочного скотоводства // Экономика и предпринимательство. 2015. № 9-2. С. 568—571.
9. Сибиряев А. С. Современное состояние территориальной организации местного самоуправления // Труды Братского государственного университета. Серия: Экономика и управление. 2006. Т. 1. С. 51—58.
10. Сибиряев А. С. Сравнительный анализ зарубежного и отечественного опыта создания наукоградов // Вестник Университета (Государственный университет управления). 2015. № 6. С. 157—161.
11. Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем. ЯихаМа, 1996. 186 с.
12. Генералов И. Г., Суслов С. А. Фактор сезонности в ценообразовании на региональном рынке зерна // Азимут научных исследований: экономика и управление. 2016. Т. 5. № 2 (15). С. 63—67.
13. Суслов С. А., Завиваев Н. С., Генералов И. Г., Черемухин А. Д. Роль информационных технологий в повышении конкурентоспособности
региональных рынков // Дискуссия. 2015. № 8. С.45-49.
14. Петренко С. А., Курбатов В. А. Лучшие практики создания нормативных документов по ки-бербезопасности в компании // Труды Института системного анализа Российской академии наук. 2006. Т. 27. С. 177-233.
15. Заболотский В. П., Юсупов Р. М. Применение метода индексов для оценивания эффективности защиты информации // Труды СПИИРАН. 2006. Т. 2. № 3. С. 70-83.
16. Бикмаева Е. В., Баженов Р. И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // APRIORI. Серия: Естественные и технические науки. 2014. № 6. С. 5.
17. Мартышенко С. Н., Мартышенко Н. С., Кустов Д. А. Инструментальные средства обработки анкетных данных в EXCEL // Информационные технологии моделирования и управления. 2007. № 1. С. 112-120.
18. Средства защиты информации от несанкционированного доступа Dallas Lock. [Электронный ресурс]. URL:http://www.4systems.ru/catalog/category/ dnd/Confident (дата обращения: 19.08.2016).
19. Средства защиты информации от несанкционированного доступа Secret Net. [Электронный ресурс]. URL: http://www.4systems.ru/catalog/category/ dnd/SecretNet (дата обращения: 19.08.2016).
20. СЗИ от НСД Secret Net. [Электронный ресурс] . URL:http://www.securitycode.ru/products/secret_ net/ (дата обращения: 19.08.2016).
REFERENCES
1. Ahmetova N. O. Osnovnye metody zashhity in-formacii na predprijatijah (The main methods of information security at the enterprises) // V sbornike: Aktual'nye voprosy v nauchnoj rabote i obrazovatel'noj dejatel'nosti sbornik nauchnyh trudov po materialam Mezhdunarodnoj nauchno-prakticheskoj konferencii: v 10 tomah, 2015, pp. 9-11.
2. Sagatbekova D. E., Amirov A. Zh., Seksen-baev K., Kozhanov M. G. Metody i modeli ocenki infra-struktury sistemy zashhity informacii v korporativnyh setjah v vuzah RK (Methods and models of an assessment of infrastructure of system of information security in corporate networks in higher education institutions of RK), Nauchnyj al'manah, 2015, № 10-3 (12), pp.221-224.
3. Babenko L. K., Burtyka F. B., Makare-vich O. B., Trepacheva A. V. Obobshhennaja model' sistemy kriptograficheski zashhishhennyh vychislenij (The generalized model of system cryptographic the protected calculations), Izvestija JuFU, Tehnicheskie nauki, 2015, № 5 (166), pp. 77-88.
4. Kamaev V. A., Natrov V. V. Analiz metodov ocenki kachestva funkcionirovanija i jeffektivnosti sistem
zashhity informacii na predprijatijah jelektrojenergetiki (The analysis of methods of an assessment of quality of functioning and efficiency of systems of information security at the enterprises of power industry), Izvestija Vol-gogradskogo gosudarstvennogo tehnicheskogo universi-teta, 2007, T. 1, № 1 (27), pp. 74-76.
5. Al'shanskaja T. V. Upravlenie sluzhboj zashhity informacii na osnove sovremennyh metodov (Management of information security of service on the basis of modern methods), Informacionnye sistemy i tehnologii: upravlenie i bezopasnost', 2013, № 2, pp. 81-86.
6. Gol'tjapina I. Ju. Sistema informacionnogo za-konodatel'stva: voprosy teorii (System of the information legislation: theory questions), Problemy prava, 2014, № 3. S. 95-99.
7. Jakovenko N. V., Komov I. V., Didenko O. V., Drobyshev E. A. Konceptual'nye aspekty formirovanija i razvitija klasterov v social'no-jekonomiko-geogra-ficheskoj sisteme regiona (Conceptual aspects of formation and development of clusters in social and economical and geographical system of the region), Problemy regional'noj jekologii, 2015, № 6, pp. 61-66.
8. Poddubnaja Z. V. Problemy ustojchivogo razvitija molochnogo skotovodstva (Problems of a sustainable development of dairy cattle breeding), Jekonomika i predprinimatel'stvo, 2015, № 9-2, pp. 568-571.
9. Sibirjaev A. S. Sovremennoe sostojanie terri-torial'noj organizacii mestnogo samoupravlenija (Current state of the territorial organization of local self-government), Trudy Bratskogo gosudarstvennogo univer-siteta. Serija: Jekonomika i upravlenie, 2006, T. 1, pp. 51-58.
10. Sibirjaev A. S. Sravnitel'nyj analiz zarubezh-nogo i otechestvennogo opyta sozdanija naukogradov (Comparative analysis of foreign and domestic experience of creation of science cities), Vestnik Universiteta (Gosudarstvennyj universitet upravlenija), 2015, № 6, pp. 157-161.
11. Chernej G. A., Ohrimenko S. A., Ljahu F. S. Bezopasnost' avtomatizirovannyh informacionnyh system (Safety of the automated information systems). Ruxanda, 1996. 186 s.
12. Generalov I. G., Suslov S. A. Faktor sezon-nosti v cenoobrazovanii na regional'nom rynke zerna (Seasonality factor in pricing in the regional market of
grain), Azimut nauchnyh issledovanij: jekonomika i upravlenie, 2016, T. 5, № 2 (15), pp. 63-67.
13. Suslov S. A., Zavivaev N. S., Generalov I. G., Cheremuhin A. D. Rol' informacionnyh tehnologij v po-vyshenii konkurentosposobnosti regional'nyh rynkov (Role of information technologies in increase of competitiveness of the regional markets), Diskussija, 2015, № 8, pp.45-49.
14. Petrenko S. A., Kurbatov V. A. Luchshie praktiki sozdanija normativnyh dokumentov po kiberbe-zopasnosti v kompanii (The best practicians of creation of normative documents on cybersafety in the company), Trudy Instituta sistemnogo analiza Rossijskoj akademii nauk, 2006, T.27,pp.177-233.
15. Zabolotskij V. P., Jusupov R. M. Primenenie metoda indeksov dlja ocenivanija jeffektivnosti zashhity informacii (Application of a method of indexes for estimation of efficiency of information security), Trudy SPIIRAN, 2006, T. 2, № 3, pp. 70-83.
16. Bikmaeva E. V., Bazhenov R. I. Ob optim-al'nom vybore sistemy zashhity informacii ot nesankcio-nirovannogo dostupa (About the optimum choice of system of information security from unauthorized access), APRIORI. Cerija: Estestvennye i tehnicheskie nauki, 2014, № 6, pp. 5.
17. Martyshenko S. N., Martyshenko N. S., Kus-tov D. A. Instrumental'nye sredstva obrabotki anketnyh dannyh v EXCEL (Tools of processing of biographical particulars in EXCEL), Informacionnye tehnologii mod-elirovanija i upravlenija, 2007, № 1, pp. 112-120.
1 8. Sredstva zashhity informacii ot nesankcioni-rovannogo dostupa Dallas Lock (Means of information protection from unauthorized access of Dallas Lock), [Je-lektronnyj resurs]. URL: http://www.4systems.ru/catalog/ category/dnd/ Confident (data obrashhenija: 19.08.2016).
19. Sredstva zashhity informacii ot nesankcioni-rovannogo dostupa Secret Net (Means of information protection from unauthorized access of Secret Net), [Je-lektronnyj resurs]. URL: http://www.4systems.ru/catalog/ category/dnd/SecretNet (data obrashhenija: 19.08.2016).
20. SZI ot NSD Secret Net (Means of information protection from unauthorized access of Secret Net), [Je-lektronnyj resurs]. URL:http://www.securitycode.ru/ products/secret_net/ (data obrashhenija: 19.08.2016).
Дата поступления статьи в редакцию 10.07.2016