Девиантное поведение пользователей в условиях работы в компьютерных сетях тема диссертации и автореферата по ВАК РФ 22.00.04, кандидат социологических наук Очковский, Михаил Иванович
- Специальность ВАК РФ22.00.04
- Количество страниц 136
Введение диссертации (часть автореферата) на тему «Девиантное поведение пользователей в условиях работы в компьютерных сетях»
Актуальность исследования. Коренное изменение вектора общественного развития России совпало с интенсивным вхождениемны в мировое информационное пространство. Широкое внедрение компьютерной техники, развитие коммуникативных связей до компьютерных сетей (локальных, корпоративных и глобальной — Internet) привело не только к возникновению особой профессиональной деятельности, но и к изменению содержания множества других профессий, сказалось на характере интеллектуальной и культурной деятельности человека, его стиле жизни, «картинах мира», восприятии реальности.
Появилась новая сфера деятельности людей, связанная с работой в компьютерных сетях, которая в большей степени оказалась вне действия социального механизма ценностно-нормативной регуляции поведения. Причем в эту особую сферу деятельности человека, осуществляемую в «виртуальной реальности», социальный контроль не мог быть перенесен из других сфер жизнедеятельности. Ценности, нормы, санкции — как формальные, так и неформальные — здесь должны были сложиться, оправдаться, получить признание.
В особых условиях работы пользователей в компьютерных сетях, отличающихся прежде всего высокой степенью свободы выбора вариантов действий, возникли новые формы девиантного поведения неизвестного ранее характера. Крайние формы такого поведения затрагивают безопасность не только отдельных людей и организаций, но могут представлять угрозу как целому обществу, так и всему человечеству.
Все это подтверждает актуальность избранной для научного исследования проблемы.
Степень разработанности проблемы. Проблема девиантного поведения является междисциплинарной, изучаемой с позиций социальной философии, социологии, криминологии, социальной психологии и других наук. Теоретическое осмысление проблемы и решение практических задач по предупреждению и преодолению девиантного поведения, определению источников, объективных и субъективных факторов этого феномена привело к многообразию концептуальных подходов, отражающих как особенности предметных областей тех или иных наук, так и устойчивые общественные представления относительно социальных отклонений и возможностей их искоренения.
Девиантное поведение составило предмет трудов Э. Дюрк-гейма, Р. Мертона, Т. Парсонса, Р. Парка, П. Сорокина, Н. Смелзера, Г. Тарда, Т. Шибутани. К этой проблематике активно обращались отечественные ученые второй половины XIX — начала XX века, а именно М. Н. Гернет, С. К. Гогель, М. М. Исаев, А. Ф. Кистяковский, М. П. Чубинский и др.
Новый импульс в развитии отечественной социологии отклоняющегося поведения был дан в 70-е годы с появлением трудов В. С. Афанасьева, А. А. Габиани, Я. И. Гилинского, В. Н. Кудрявцева, И. М. Маточкина, Р. С. Могилевского, А. М. Яковлева. Однако сегодня эти работы представляют главным образом теоретический и исторический интерес, поскольку коренные перемены в жизни общества предопределили резкие изменения в социальном поведении индивидов, характере отклонений в нем.
В конце 80-х — 90-е годы расширяется спектр исследований проблематики девиации и в определенной мере усиливаются акценты в выявлении объективных факторов социальных отклонений. В работах Е. П. Волкова, А. Л. Забары, В. А. Лукова, С. И. Плаксия, И. М. Отмахова, Т. Г. Татитдиновой, Л. П. Федоренко и др. делаются попытки классификации форм девиации, ее характера и специфики для отдельных социальных групп.
Другую группу работ, связанных с данным диссертационным исследованием, составляют труды по проблемам коммуникаций и информационных систем. В отечественной социологии ведутся исследования, связанные с различными аспектами социальной информатики. Для данной работы большой интерес представляют труды Н. Н. Дмитриевского, Е. Н. Дубровского, К. К. Колина, В. Э. Меламуда, В. А. Петрова, А. С. Пискарева, Б. И. Скородумова, И. В. Соколовой, Б. А. Суслакова, А. В. Шеина.
Что касается девиантного поведения пользователей в условиях работы в компьютерных сетях, то можно констатировать, что предметом специального социального исследования данная проблематика не стала.
Исходя из актуальности и недостаточной разработанности проблемы, определена тема диссертационной работы.
Объектом исследования является поведение пользователей в условиях работы в компьютерных сетях.
Предмет исследования — девиации в поведении таких пользователей.
Цель диссертационного исследования — выявить особенности и охарактеризовать причины девиантного поведения пользователей в условиях работы в компьютерных сетях.
Задачи исследования: изучить основные теоретико-методологические концепции девиантного поведения; рассмотреть особенности регуляции поведения пользователей в условиях работы в компьютерных сетях; описать ситуации отклонений в поведении индивидов в условиях работы в компьютерных сетях; охарактеризовать проблемы информационной безопасности в рамках тематики исследования.
Теоретико-методологической основой исследования являются труды по социологии девиантного поведения Э. Дюркгейма, Р. Мертона, П. Сорокина, а также труды отечественных социологов.
В раскрытии особенностей девиантного поведения пользователей в условиях работы в компьютерных сетях автор опирается на труды П. Бергера и Т. Лукмана, Э. Гофмана по проблемам социальной нормы и отклонения и на концепцию социализационной нормы А. И. Ковалевой, выполненной в русле феноменологической традиции в социологии
Эмпирическую базу исследования составили: данные трансакционного анализа текстового материала писем рубрики «Письмоносец» журнала «Компьютерра». Проанализировано 221 письмо за период с января 1999 по май 2000 г.; данные экспертного опроса пользователей (опрошено 100 человек в г. Москве, г. Самаре, г. Новом Уренгое в марте-апреле 2000 г.); данные глубинного неформализованного интервью пользователей сети Internet (опрошено 54 человека в г. Москве, г. Самаре, г. Новом Уренгое в марте-апреле 2000 г.); анализ документальных источников, в том числе нормативных правовых актов Российской Федерации по вопросам информационного обмена, компьютерной информации и ее защиты; наблюдения за деятельностью пользователей компьютерных сетей, проводившиеся с января 1998 года по август 2000 г. в г. Новом Уренгое, и личный опыт автора в должности ведущего инженера участка технической защиты службы безопасности производственного объединения «Уренгойгазпром».
Научная новизна диссертационного исследования:
1. Выявлены особенности регуляции поведения пользователей в условиях работы в компьютерных сетях, состоящие в том, что формальные и неформальные нормы, предписывающие принципы обмена действиями и информацией в компьютерной среде, только складываются. Формируются оценки и интерпретации поведения пользователей в особых условиях информационного пространства с позиции должного. Социальный контроль поведения пользователей работы в компьютерных сетях имеет преимущественно неформальный характер (самоконтроль, неформальные санкции). Применение законодательства осуществляется лишь в случае значительной или крайней степени отклонений в поведении пользователей.
2. Доказано, что коммуникативная норма в компьютерных сетях характеризуется соответствием поведения пользователей нормам традиционной коммуникации и сложившимся правилам обмена действиями и информацией в компьютерной среде. Установлено, что следование пользователей этой норме зависит от уровня владения человеком компьютерными процессами и степенью его вовлеченности в информационные технологии и квалифицируется среди пользователей как «юзер» и «профессионал».
3. По результатам исследования выявлены особенности и обоснована типология девиантного поведения по трем социально-ролевым функциям пользователей в условиях работы в компьютерных сетях в зависимости от степени отклонений. Дана характеристика объективных и субъективных причин различных типов девиации («ламер», «хакер», «крекер»). К объективным причинам этих трех типов отклонений отнесены следующие: доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности, принципиальная ориентация работы с информацией на востребованность и творческий поиск пользователей, слабая формализация поведенческих реакций; отсутствие гарантированной защищенности программных продуктов и бесконечные возможности разработки новых. К субъективным причинам в зависимости от степени отклонений отнесены: слабые знания основ информатики и социально-психологические особенности индивида; стремление достичь высокой самооценки, ярко выраженная автономия профессионального самосовершенствования; стремление достичь корыстных целей с помощью компьютерных сетей.
4. Сформулированы проблемы безопасности компьютерных технологий на уровне личности, деловой организации и общества. Проблема безопасности личности рассматривается как одна из проблем обеспечения безопасности жизнедеятельности и определяется как противоречие между возрастающими темпами расширения возможностей компьютерной среды по удовлетворению информационных потребностей человека и его ограниченными возможностями в самоорганизациии по освоению виртуальной реальности, следствием чего являются различного рода отклонения в поведении пользователей.
Проблема безопасности компьютерных технологий на уровне организации состоит в отсутствии гарантий защищенности программных продуктов, их неправомерным использованием другими организациями и отдельными пользователями, в постоянном отставании разработки эффективных программно-технических средств защиты от уровня развития компьютерных технологий.
Проблема безопасности компьютерных технологий в обществе связана с несовершенностью действующей системы социального контроля по поддержанию защищенности компьютерного пространства от корыстных посягательств и социально опасных действий. Для разрешения этих проблем необходимы целенаправленные меры со стороны общества и государства.
В качестве рабочей гипотезы исследования выдвинуто предположение о том, что в условиях работы пользователей в компьютерных сетях проявляются особые отклонения в их поведении, основными причинами которых являются доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности, а также слабая формализация норм и социальных санкций.
Практическая значимость работы состоит в выявлении ряда социальных факторов, которые недостаточно учитываются при в организации информационного обмена и в области защиты информации и снижают эффективность компьютерных технологий.
Выводы и материалы диссертационного исследования могут быть использованы в учебном процессе при чтении курса социологии, социальной психологии, социальной информатики, курсах подготовки и повышения квалификации кадров, занимающихся обеспечением информационной безопасности, а также в системе переподготовки социальных работников. Результаты исследования могут применяться для разработки тактики и стратегии информационной безопасности предприятия.
Апробация работы. Основные положения диссертации представлены в авторских публикациях. Результаты диссертационного исследования использовались для выработки концепции информационной безопасности и апробированы на предприятиях производственного объединения «Уренгойгазпром» и закрытого акционерного общества «Северэлектросервис» г. Новый Уренгой. Итоги исследования представлены на заседании кафедры социологии Института молодежи (февраль 2000 г.)
Структура исследования. Диссертация состоит из введения, трех разделов, списка использованных источников и литературы.
Похожие диссертационные работы по специальности «Социальная структура, социальные институты и процессы», 22.00.04 шифр ВАК
Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты2008 год, кандидат юридических наук Маслакова, Елена Александровна
Предупреждение корыстно-насильственных преступлений, совершаемых лицами с девиантным поведением2011 год, кандидат юридических наук Родимушкина, Ольга Владимировна
Социальные детерминанты правонарушений в сфере информационных технологий: социологический анализ2004 год, кандидат социологических наук Юренков, Олег Григорьевич
Девиации в молодежной среде как социальный процесс: Региональный аспект2002 год, кандидат социологических наук Георгиевская, Юлия Викторовна
Теоретико-методологические и технологические основы социальной диагностики девиантного поведения подростков1998 год, кандидат социологических наук Куриленко, Елена Николаевна
Заключение диссертации по теме «Социальная структура, социальные институты и процессы», Очковский, Михаил Иванович
Результаты исследования подтверждают выдвинутое ранее предположение о том, что в условиях работы пользователей в компьютерных сетях проявляются особые отклонения в их поведении, основными причинами которых являются доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности, а также слабая формализация норм и социальных санкций.
Заключение
С развитием процесса компьютеризации, коммуникативных технологий, объединением компьютеров в компьютерные сети — на начальном этапе в локальные, корпоративные, а затем в глобальные, типа Internet — появились новые коммуникативные возможности. Межличностное и групповое (проведение конференций) общение, опосредуемое компьютерными сетями, доступ к информационным ресурсам, а с развитием программных продуктов, появлением языка VRML (Virtual Reality Modeling Language) моделирование трехмерного пространства и динамических процессов в нем уменьшает значение традиционной коммуникации и традиционного общения. Зарождаются новые ценности и нормы компьютерной среды, регулирующие поведение человека как пользователя компьютерных сетей.
По результатам проведенного нами исследования установлено, что нормы как регуляторы коммуникативной деятельности в компьютерных сетях находятся на этапе формирования. Источниками нормообра-зования в данном случае выступают социальные нормы. Традиционное социальное взаимодействие сказывается своими ценностно-нормативными регуляторами на новой коммуникативной среде, которая в данном случае выступает как компьютерное пространство.
По результатам исследования удалось обосновать характеристику потенциальных и действующих пользователей компьютерных сетей и три социально-ролевые функции пользователей, а именно: пользователь компьютера; пользователь локальных компьютерных сетей; пользователь Internet. Причем эти роли могут совмещаться.
Норма в поведении пользователя в условиях работы в компьютерных сетях нами определена как поведение, которое соответствует нормам традиционной коммуникации и сложившимся правилам компьютерной среды. Установлено, что нормальное поведение пользователя в условиях работы в компьютерных сетях в зависимости от уровня владения человеком компьютерными технологиями и степени его вовлеченности квалифицируются как «юзер» и «профессионал». Данное поведение обнаружено среди всех типов пользователей.
Установлено, что нормы как регуляторы коммуникативной деятельности в компьютерных сетях находятся на этапе формирования. Источниками нормообразования в данном случае выступают социальные нормы. Традиционное социальное взаимодействие сказывается своими ценностно-нормативными регуляторами на новой коммуникативной среде, которая в данном случае выступает как компьютерное пространство. За норму в поведении пользователя в условиях работы в компьютерных сетях принимается поведение, которое соответствует нормам традиционной коммуникации и сложившимся правилам компьютерной среды. Установлено, что нормальное поведение пользователя в условиях работы в компьютерных сетях в зависимости от уровня владения человеком компьютерными технологиями и степени его вовлеченности квалифицируются как «юзер» и «профессионал». Данное поведение обнаружено среди всех типов пользователей.
Юзер» — тип поведения пользователя, который при работе на компьютере, выполняет все требования эксплуатации программных продуктов и техники, не предпринимая попыток проникновения в сущность компьютерных процессов и возможности их модификации. Это пользователь, который использует компьютер в своей работе как инструмент.
Профессионал» — тип поведения пользователя, который при работе на компьютере выполняет требования эксплуатации программных продуктов и техники, обладает глубокими знаниями программных продуктов, языков программирования, технических средств, интересуется происходящими процессами в программных продуктах и технике при решении задач, знает языки программирования и сам пишет программы, но не нарушает установленное в компьютерной среде нормы и правила. Пользователь, для которого характерен такой тип поведения, не всегда имеет документальное подтверждение высокой квалификации специалиста в области компьютерной техники и технологий.
На основе эмпирических исследований выявлены типы деви-антного поведения пользователей. По трем социально-ролевым функциям пользователей (пользователь компьютера, пользователь локальных компьютерных сетей, пользователь Internet) выделены типы девиантного поведения в зависимости от степени отклонения (мягкой, средней и жесткой).
Ситуации мягкой степени отклонения пользователя компьютера соответствуют типы девиантного поведения: «полный ламер», «ла-мер», «чайник».
Тип девиантного поведения «полный ламер» соответствует начинающему пользователю, который осваивает работу на компьютере и с программными продуктами, совершает грубые ошибки. Такое поведение определяется как «полный ламер». Начинающий пользователь нередко попадает в ситуации затруднительных положений, из которых порой не может самостоятельно выйти.
Типу девиантного поведения «ламер» соответствует пользователь, который освоил азы компьютерной грамотности, продолжает дальнейшее изучение порядка работы на технике и с программными продуктами, исправляет сам эксплуатационные, пусть даже грубые ошибки. «Чайник» как тип отклонения в поведении встречается среди пользователей, выполняющих различные функции, но допускающих незначительные ошибки при эксплуатации программных продуктов.
Хакер» представляет собой тип поведения, характеризуемого отклонением пользователя от норм и правил работы в компьютерных сетях. Как правило, в данном случае пользователю присуща направленность интересов на изучение программных продуктов. Пользователь пытается совершенствовать их, не имея на это юридических прав, как по критериям безопасности (поиск «дыр» в программных продуктах, поиск методов борьбы с вирусами и т.п.), так и с целью улучшения их эксплуатационных возможностей.
Крэкер» представляет собой преступный тип девиантного поведения пользователя в условиях работы в компьютерных сетях. Это, можно сказать, преступный «хакер». Этот тип поведения обладает высокой латентностью, что затрудняет возможности обнаружения и отнесение поведения пользователя к крайней форме отклонения, требует юридического доказательства.
Тип девиантного поведения «полный ламер» соответствует социально-ролевой функции пользователя компьютера.
Типы девиантного поведения мягкой степени отклонения «ламер», «чайник» соответствует социально-ролевым функциям пользователя компьютера, пользователя локальных сетей и пользователя Internet.
Средняя и жесткая степени отклонения «хакер», «крэкер» зафиксирована среди пользователей компьютером, среди пользователей локальных сетей и пользователей Internet.
В ходе исследования выявлены основные причины отклонения в поведении пользователей в условиях работы в компьютерных сетях. Установлено, что причины отклонений носят как объективный, так и субъективный характер. К объективным причинам незначительных отклонений от нормы (мягкая степень отклонения) отнесены доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности и слабая формализация поведенческих реакций. К субъективным причинам отклонения отнесены слабые знания основ информатики и социально-психологические особенности индивида-пользователя.
Объективной причиной поведения является слабая формализация действий пользователей, широкое поле для проявления интеллектуальных возможностей в открытом информационном пространстве, принципиальная ориентация работы с информацией на востребованность, творческий поиск пользователей. К субъективным причинам такого отклонения отнесены стремление достичь высокой самооценки, ярко выраженная автономия профессионального самосовершенствования.
Объективной причиной поведения такой крайней формы отклонения, как крэкер является отсутствие гарантированной защищенности программных продуктов и бесконечные возможности разработки новых. К субъективным причинам этого отклонения отнесено стремление достичь корыстных целей с помощью компьютерных сетей.
В результате исследования выявлены особые формы отклонения поведения пользователей компьютерных сетей: психофизиологическая, этическая, уклонение от должностных обязанностей, корпоративная, выявлены объективные и субъективные причины этих отклонений.
Психофизиологическая форма отклонения связывается с нарушением пользователем распорядка своей повседневной жизни и злоупотреблением ролевыми функциями пользователя в ущерб выполнению других социальных функций. Объективной причиной данного поведения является доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности и слабая регламентация работы в сетях. Субъективная причина кроется в неумении разумно организовать режим дня, распорядок своей работы и отдыха.
Этическая форма отклонения поведения пользователей представляет собой нарушение норм этики, принятых в реальной социальной среде, когда пользователь, вступая в межличностное взаимодействие с помощью компьютерных сетей, фальсифицирует свои личные данные, выдает себя за другого человека, что может привести к моральной драме; использует ненормативную лексику; «просиживает» за компьютером в ущерб межличностному общению в семье. Установлено, что объективной причиной данного поведения является доступность и информационная привлекательность компьютерной среды, латентность процессов, протекающих в сетях. В качестве субъективных факторов выделяются потребность в самоутверждении, неумение реализовать свои коммуникативные возможности.
Экономические формы отклонений в поведении пользователей связаны с работой на компьютере или в компьютерных сетях в рабочее время, но не в связи со служебными обязанностями. Так, работники специализированных предприятий отделов АСУ в рабочее время, выходя на обслуживание техники или сопровождение программных продуктов, занимаются сторонней «левой» работой. Пользователь, работая на компьютере, не выполняет свои должностные обязанности, а «бродит» по Internet, играет в игры, имитирует активную работу. К объективным причинам, обуславливающим данный тип девиации пользователей, относится низкий уровень заработной платы, слабая загруженность персонала в рабочее время. К субъективным причинам относится желание иметь дополнительный заработок, уклонение от служебных обязанностей, нежелание выполнять больший объем работы.
Корпоративная форма отклонения касается организаций и фирм, нарушающих нормы и правила работы в компьютерных сетях и стремящихся к расширению своего влияния в компьютерном пространстве. К объективным причинам, обуславливающим данный тип девиации пользователей, отнесено неправомерное использование информационного пространства в корпоративных интересах. К субъективным причинам отнесено стремление корпорации расширить свое влияние на внешнюю среду.
Проблема безопасности личности в компьютерных технологиях определяется диссертантом как противоречие между возрастающими темпами расширения возможностей компьютерной среды по удовлетворению информационных потребностей человека и его ограниченными возможностями в самоорганизации по освоению виртуальной реальности.
Разрешение этой проблемы связано с повышением уровня подготовки пользователей; расширением возможностей их самообразования, для чего необходимо сделать доступными широкому кругу потенциальных и действующих пользователей специальную литературу и периодическую печать, магнитно-оптические носители информации; активизацией просветительской работы в области правового и уголовного законодательства по этим вопросам; введением тематики по обеспечению безопасности компьютерных технологий в образовательные стандарты.
Проблема безопасности компьютерных технологий на уровне организации состоит в отсутствии гарантий защищенности программных продуктов, их неправомерным использованием другими организациями и отдельными пользователями, постоянном отставании разработки эффективных программно-технических средств защиты от уровня развития компьютерных технологий. Разрешение этой проблемы достаточно трудно. В России пока нет отечественного комплекса технических средств и разработанных программ, способных обеспечить информационную безопасность предприятия. Рекомендации Государственной технической комиссии по подключению к Internet носят ограничивающий характер.
При создании и реализации концепции информационной безопасности предприятия необходимо учитывать законодательство, экономическую обоснованность и целесообразность; обеспечивать координацию действий, доступность к информации в сочетании с обоснованной конфиденциальностью, для чего провести анализ возможных угроз и опасностей вокруг сферы деятельности предприятия, определение методов технической борьбы с ними.
Для разрешения проблем безопасности компьютерных технологий на уровне общества необходимо совершенствование действующий системы социального контроля по поддержанию защищенности компьютерного пространства от корыстных посягательств и социально опасных действий, по ограничению монополии информации в компьютерных сетях, а также выработка рациональной государственной политики к открытым информационным системам типа Internet с целью защиты информационных ресурсов и информационной инфраструктуры и мер защиты против использования новых информационных технологий в качестве информационного оружия и информационного терроризма.
Список литературы диссертационного исследования кандидат социологических наук Очковский, Михаил Иванович, 2000 год
1. Абельс X. Интеракция, идентификация, презентация: Введение в интерпретативную социологию: Пер. с нем. — СПб.: Апе-тейя, 1999. — 265 с.
2. Азаркин A.B., Фоменко Г.В. Средства обеспечения защищенности систем. //Защита информации Конфидент. — № 1. — Январь-февраль 1998. — С. 34-42.
3. Алферов А. П. ФАПСИ и обеспечение региональной информационной безопасности // Защита информации. Конфидент. — № 2, —2000.— С. 12-16.
4. Андреев И. Медитация плюс компьютеризация // Твердый знак. — 4 марта 2000. — С. 7.
5. Архипов А. В. Информационная защита объекта задача многогранная // Защита информации Конфидент. — №1-2. — Январь-апрель 1999. — С. 29-31.
6. Баньковская С. П. Парк. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. С. —432.
7. Баразгова Е.С. Американская социология (Традиции и современность) Курс лекций. — Екатеринбург, «Деловая книга», Бишкек: «Одиссей», 1997. — 176 с.
8. Беззубцев О. А., Ковалев А. Н. Лицензирование и сертификация в области защиты информации. Учебное пособие. — М.: МИФИ, 1996, — 108 с.
9. Бергер П., Лукман Т. Социальное консруирование реальности. Трактат по социологии знания. — М.: изд-во «Медиум», 1995, —322 с.
10. Беспалов П. Информационная супермагистраль — это дорога с двусторонним движением // Международное сотрудничество. — № 2. — 1996. — С. 27-29.
11. Большой толковый социологический словарь (Collins). Том 1 (А-О): Пер. с англ. — М.: Вече, ACT, 1999. — 544 с.
12. Большой толковый социологический словарь (Collins). Том 2 (П-Я): Пер. с англ. — М.: Вече, ACT, 1999. — 528 с.
13. Большой энциклопедический словарь. — 2-е изд, пере-раб. и доп. — М.: «Большая российская энциклопедия», СПб.: «Но-ринт», 1998. — С. 1330.
14. Большой энциклопедический словарь / Под общ. Ред. Прохорова А. М. — М: Большая Российская Энциклопедия , 1990. — С. 238.
15. Борнин Д. Ю., Курочкин А. А., Мартынов А. П., Фомчен-ко В. Н., Спанков В. А. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования.//Защита информации Конфидент. — №3. — Май-июнь 1999. — С. 92-94.
16. Бубенцов O.A., Ковалев А.Н. Лицензирование и сертифицирование в области защиты информации. — М.: МИФИ, 1996. — С. 10.
17. Булатов А., Никифорова О., Померанцева И. Правительство и Интернет // Эксперт. — № 25. — 3 июня 2000. — С. 67-81.
18. Булатова И. П., Макрусев В. В. Целостно-эволюционная интеллектуализация взаимодействия человека с компьютером // Социальная информатика. —1996. — М.: Институт молодежи, 1996. — С. 60-64.
19. Бутенко И. А. Стандартизированное интервью и новые технологии // Социологические исследования. — № 11. — 1997. — С. 100-106.
20. Бырыбина И. А., Александрова Р. А. О социальных группах пользователей программными продуктами и обучающих средствах для них // Социальная информатика — 96. — М.: 1996. — С. 105-108.
21. Ваганов А. Объявлен весенний призыв юных активистов всемирной паутины // Независимая газета. — 10 марта 2000. — С. 6.
22. Вакка Дж. Секреты безопасности в Internet. К.:Диалектика,1997. —512 с.
23. Владимиров Д.Н. Критерии выбора межсетевого экрана И Защита информации Конфидент. — № 1. — Январь-февраль1998. — С. 29-33.
24. Bye. М. А. Информационная безопасность // Жизнь и безопасность. — № 2-3. — 1997. — С. 159-164.
25. Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М.: МИФИ, 1995 — 96 с.
26. Герман К. Политические перепутья при движении к глобальному информационному обществу // Социологические исследования. — № 2. — 1998. — С. 67-78.
27. Голубков А. Л. Компьютерные преступления // Жизнь и безопасность. №4.-1997; № 1.-1998. — С. 89-98.
28. Гостев И. М. Информационное право в России // Защита информации Конфидент. — №1-2. Январь-апрель 1999. — С. 15-22.
29. Гоофман А. Б. Семь лекций по истории социологии. Учебное пособие для вузов. — 2-е исправ. изд. — М.: «Книжный дом «Университет» — 1997. — 224 с.
30. Гофман И. Представление себя другим в повседневной жизни: Пер. с англ. — М.: Канон-Пресс-Ц-Кучково поле, 2000. — 304 с.
31. Гордиенко И. Золотой век или закат цивилизации // Компьютерра. — № 40. — 5 октября 1999. — С. 15.
32. Громов И. А., Мацкевич А. Ю., Семенов В. А. Западная теоретическая социология. — Санкт-Петербург: 1996 — 286 с.
33. Гудков П. Б. Состояние компьютерной преступности в России // Защита информации Конфидент. — №2. — Март-апрель 1996, —С. 41-44.
34. Гуревич П. С. Культурология. Учебное пособие. — М.: Знание, 1996. —288 с.
35. Джерри Д., Джерри Дж. Большой толковый социологический словарь: Пер. с англ. — М.: Вече-АСТ, 1999. — Т.1. — С. 493.
36. Дмитриевский H.H. Компьютерные вирусы и борьба с ними. Учебное пособие. М.: МИФИ, 1995. С. — 120.
37. Домозетов X. Социологические проблемы компьютерного пиратства // Социологические исследования. — №11. — 1997. — С. 111.
38. Домозетов X. Социальные проблемы компьютерного пиратства // Социс. — № 11. — 1997. — С 114.
39. Доценко С. М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей.// Защита информации. Конфидент. № 2. — 2000. — С. 16-22.
40. Дридзе Т. М. Социальная коммуникация в управлении с обратной связью // Социологические исследования. — № 10. — 1998.— С. 44-50.
41. Дубовиковский Е. Н. Соколова И. В. Основы социальной информатики. (Конспект лекций). — М.: «Союз», 1997. — 68 с.
42. Дубровский Е. Н. Технологическая основа и актульные проблемы современного информационного обмена II Социальная информатика — 95. — М.: Институт молодежи, 1995. — С. 23-31.
43. Дюркгейм Э. О разделении общественного труда. Метод социологии. — М., 1991.История теоретической социологии. В 4-х т. Т. I. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон 1997. — С. 335.
44. Дюркгейм Э. Самоубийство. Социологический этюд / Пер. с фр. / Издание подготовил Вал. А. Луков. — СПб.: Союз, 1998. — 496 с.
45. Золотов А. Н. Информация. Культура. Национальная безопасность //Жизнь и безопасность. № 2-3. — 1998. — С. 89-99.
46. Измайлов М., Покровский В. Хакер должен сидеть в тюрьме? Они опасны потому что не гениальны // Общая газета. — 6-12 апреля 2000. — С. 7.
47. Исмагилов Р. Ф. К вопросу о систематизации и системности научных знаний по проблемам безопасности // Жизнь и безопасность. — № 2-3 1998. — С. 78-84.
48. История теоретической социологии. В 4-х т. Т.1. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон 1997. — С. 496.
49. История теоретической социологии. В 4-х т. Т. 2. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон, 1997. — 560 с.
50. История теоретической социологии. В 4-х т. Т. 3. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон 1997. — С. 448.
51. Кабанов С. А. СОРМ в мифах и в сетях связи // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 50-52.
52. Как провести социологическое исследование: В помощь идеол. ак-тиву / Под ред. М. К. Горшкова, Ф. Э. Шереги. — М., 1985. — С. 223.
53. Камнев В. Через тридцать лет человека убьют высокие технологии // Общая газета. — 23-29 марта 2000. — С. 6.
54. Карпинская Р. С., Лисеев И. К., Огурцов А. П. Философия природы: коэволюционная стратегия. — М.: Интерпракс, 1995. — 352 с.
55. Киссель М. А. Спенсер. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. С. —432 с.
56. Климов В. А. Положение об отделе защиты информации // Защита информации Конфидент. — № 1. — Январь-февраль 1998. — С. 13-21.
57. Кодекс моральный и уголовный.// Защита информации Конфидент. — №6. — Ноябрь-декабрь 1996. — С. 94.
58. Ковалева А. И., Луков В. А. Социология молодежи: Теоретические вопросы. — М.: Социум, 1999. — 351с.
59. Ковалева А. И. Социализация личности: норма и отклонение. — М.: Институт молодежи, 1996. — 224 с.
60. Колин К. К. Информационные аспекты национальной безопасности России // Социальная информатика — 95. — М.: Институт молодежи, 1995. — С. 4-18.
61. Колин К. К. Информационный подход как фундаментальный метод научного познания. — М.: 1998. — 22 с.
62. Колин К. К. Образование и информатика сегодня и завтра: социально-экономические и культурологические аспекты проблемы И Социальная информатика — 96. — М.: Институт молодежи, 1996.— С. 4-12.
63. Колин К. К. Социальная информатика как наука и учебная дисциплина // Социальная информатика — 97. — М.: Институт молодежи, 1997, —С. 4-11.
64. Коммуникационные стратегии на пороге XXI века (материалы международной конференции) // Вестник Московского университета. — № 3. — Июль-сентябрь 1999. — С. 172-215.
65. Комплексное оснащение объекта системами безопасности // ООО «Конфидент». Защита информации. Санкт-Петербург. — Март 2000. — 82 с.
66. Крапивенский С.Э. Социальная философия: Учебник для гуманит.-соц. специальностей высших учебных заведений. — Волгоград: Комитет по печати, 1996. — 352 с.
67. Ксендзюк А. Тайна Карлоса Кастанеды. Анализ магического знания дона Хуана: теория и практика. — Одесса: «Хаджи-бей». — 480 с.
68. Культурология в вопросах и ответах. Учебное пособие (под ред. Г. В. Драча). Ростов-на-Дону: Изд-во «Феникс», 1999. —480 с.
69. Куранов А. И. Выявление и предотвращение правонарушений в сфере информационных технологий // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 46-47.
70. Лопатин В. Правовые аспекты информационной безопасности // Системы безопасности связи и телекоммуникаций. — Июль-август 1998. — С. 8-10.
71. Лукаций А. В. Как защититься от хакеров? // Документальная Электросвязь. — № 3. — Июнь 2000. — С. 48-50.
72. Луков В. А., Забара А. Л., Волков Е. П. Поведение военнослужащего: норма и отклонение: Социологическое исследование пограничных явлений. — М.: Социум 1999. — С. 176.
73. Луков В. А., Меламуд В. Э. Социокультурные аспекты информатизации образования // Социальная информатика — 96. — М.: 1996,—С. 112-115.
74. Лунацкий А. В. Как защититься от хакеров? // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 48-49.
75. Любге А., Ганкин Л. Нашим программистам в Германии дали пять лет // Твердый знак. — 24 марта 2000. — С. 6.
76. Маркс К. Социология. Сборник / Пер. с нем. — M.: «КА-НОН-пресс-Ц», 2000. — 432с.
77. Масмер Э. Информационная война уже началась // COMPUTERWORLD. — Сентябрь 1999. — № 36. — С. 28.
78. Между строк // COMPUTERWORLD. — Август 1999. — №24.— С. 9.
79. Мотуз О. В. Виртуальный терроризм — реальность нашего времени // Защита информации Конфидент. — № 1-2 (25). — Январь-апрель 1999. — С. 66-70.
80. Мотуз О.В. Дети и Internet // Защита информации Конфидент. — №1. — Январь-февраль 1998. — С. 43-47.
81. Мотуз О. В., Семенов Н. В. Судебно-кибернетическая экспертиза — инструмент борьбы с преступностью XXI века // Защита информации Конфидент. — №1-2. — Январь-апрель 1999. —С.23-28.
82. Наумов И. А., Овчинский А. С. Internet в преступной деятельности // Системы безопасности связи и телекоммуникаций. — Июль-август 1998. — С. 73-75.
83. Новиков С. С. История развития социологии в России: Учеб. Пособие. — М.: Издательство «Институт практической психологии», Воронеж: НПО «МОДЭК», 1996. — 288 с.
84. Новости // Конфидент. — №2. — Март-апрель 1996. —1. С. 33.
85. Орлова Э. А. Э. А. Введение в социальную и культурную антропологию. — М.: Изд-во МГИК, 1994. — 214 с.
86. Орловский К. Сеансы с разоблачением преступных преступлений // Защита информации Конфидент. — №2. — Март-апрель1996. —С. 45-48.
87. Основы прикладной социологии. Учебник для вузов (под ред. М. К. Горшкова, Ф. Э. Шереги). — М.: 1995. — Т. 1. — 199 с.
88. Основы прикладной социологии. Учебник для вузов, (под ред. М. К. Горшкова, Ф. Э. Шереги). — М.: 1995. — Т. 2. — 191 с.
89. Парк Р. Э. Личность и культурный конфликт // Социальные и гуманитарные науки: Реф. ж., Серия 11. — Социология. — М.:1997, —№4, —С. 171-191.
90. Парсонс Т. О структуре социального действия. — М.: Академический Проект, 2000. — 880 с.
91. Пасхин Е. Н. Информатика и устойчивое развитие (методические аспекты). — М.: Изд-во РАГС, 1996. — 184 с.
92. Первый ДНК-кирпичик для будущего биоробота // COMPUTERWORLD. — Февраль 1999. — № 3 (164). — С. 38.
93. Петров В. А., Пискарев А. С., Шеин А. В. Информационная безопасность. Защита информационного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. и доп. — М.: МИФИ, 1995, —84 с.
94. Петроченков А. Как избавиться от компьютерофобии // Домашний компьютер. — № 2. — 1996. — С. 74-76.
95. Положение о Государственной технической комиссии при Президенте Российской Федерации У/ Защита информации Конфидент. — №1-2. — Январь-апрель 1999. — С. 32.
96. Попов В. И., Иванов И. Г. Программно-аппаратный комплекс Dallas Lock: новые возможности и перспективы развития // Защита информации Конфидент. — № 6. — Ноябрь 1996. — С. 33-37.
97. Преступления в сфере экономики. Постатейные материалы к новому Уголовному кодексу Российской Федерации / Яни П. С. составитель. — М.: из-во «Кросна-Лекс», 1997. — 848 с.
98. Пресс-центр Государственной технической комиссии при Президенте Российской Федерации сообщает Н Защита информации Конфидент. №1. — Январь-февраль 1998. — С. 22.
99. Приглашение в социологию: Гуманистическая перспектива / Пер. с англ. Под ред. Г. С. Батыгина. — М.: Аспект Пресс, 1996. —168 с.
100. Пригожин И., Стенгер И. Время, хаос, квант: Пер. с англ. — М.: Издательская группа «Прогресс». 1999. — 268 с.
101. Применко А. Э., Забабурин А. С. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов И Системы безопасности связи и телекоммуникаций. — Июль-август 1998.— С. 13-17.
102. Пудовченко Ю. Когда наступит предел // Защита информации Конфидент. — № 3. — Май-июнь 1999. — С. 89-91.
103. Радугин А. А. Философия: Курс лекциий. — М.: Центр 1996, —333 с.
104. Расторгуев С. П., Чибисов В. Н. О поиске следов злоумышленника в ЭВМ // Защита информации Конфидент. — № 1-2. — Январь-апрель 1999. — С. 63-65.
105. Растригин Л. А. С компьютером наедине. — М.: Радио и связь, 1990.— 224 с.
106. Ребров А. И. Кибервойны. // Защита информации Конфидент. — №3. — Май-июнь 1999. — С. 41-45.
107. Романовский Н. В. Интерфейсы социологии и киберпро-странства // Социологические исследования. — № 1. — 2000. — С. 16-23.
108. Российская социологическая энциклопедия /Под общ. ред. Г. В. Осипова. — М.: Норма — ИНФРА, 1998. — С.321.
109. Рубан Л. С. Девиация как проблема безопасности // Социологические исследования. — № 5. — 1999. — С. 70-74.
110. Садовничий В. Образование и новые информационные технологии // Международное сотрудничество. — № 2. — 1996. — С. 25-27.
111. Сапов В.В. Контроль социальный. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. — С. 432.
112. Селиванов В. В. Преступление XXI века // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 44-45.
113. Скородумов Б. И. Информационная безопасность. Обеспечение безопасности электронных банков. Учебное пособие. — М.: МИФИ, 1995, —104 с.
114. Смелзер Н. Социология: пер. с англ. — М.: Феникс,1994. — 688 с.
115. Смольникова И. А. Виртуальная реальность в искусстве и обучении // Социальная информатика 95. — М.: Институт молодежи,1995.— С. 107-114.
116. Современная американская социология Под ред. В. И. Добренькова. — М., 1994. — С. 296.
117. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М: Политиздат, 1990. —432 с.
118. Современная философия: Словарь и хрестоматия. Ростов-на-Дону: Изд-во «Феникс», 1996. — 511 с.
119. Соколова И. В. Проблемы становления социальной информатики как учебной дисциплины // Социальная информатика — 95. — М.: 1999. —С. 19-22.
120. Соколова И. В. Социальная информатика (социальные аспекты). — М.: Союз, 1999. — С. 18.
121. Соколова И. В. Социология информатизации: теоретико-методологическое исследование. (Автореферат диссертации) — М.: 1999. — 47 с.
122. Солодникова И. В. Социальная идентичность и жизненный путь личности. (Исследовательские проекты в области социальной работы) Учебно-методическое пособие. — М.: 1993. — 116 с.
123. Сорокин П. А. Дальняя дорога: Автобиография / Пер, с англ., общ. ред., предисл. и примеч. А. В Липского. — М., 1992. — С. 303.
124. Сорокин П.А. Система социологии. — Сыктывкар, 1991.— С. 187.
125. Сорокин П. А. Человек. Цивилизация. Общество / Общ, ред., сост. и предисл. А. Ю. Согомонов. — М., 1992. — С. 543.
126. Социальная информатика — 99. Сборник научных трудов Социально-технологического института ГАСБУ / Под ред. Б. А. Сусла-кова — М.: РАЕН-МАИ-СТИ, 1999. —213 с.
127. Социальная статистика: Учебник / Под ред. Елесее-вой И. И. — М.: Финансы и статистика, 1997. —416 с.
128. Социальное управление. Словарь справочник / Под ред. Добренькова В. И., Слепенькова И. М. — М.: МГУ, 1994. — 208 с.
129. Социальные отклонения. 2-е изд., перераб. и доп. — М., 1989, —368 с.
130. Социологический энциклопедический словарь / Редактор-корректор Г. В. Осипов. — М.: 1998. — 488 с.
131. Социология / Г. В. Осипов (руководитель авт. колл.). — М., 1990.— С. 446.
132. Социология в России / Под ред. В.А. Ядова. — 2 изд., пе-рераб. и дополн. — М.: Издательство Института социологии РАН,1998. — 696 с.
133. Социология. Учебное пособие./ Под ред. Э. В. Тадево-сян — М.: Знание, 1995. — 272 с.
134. Студент проходит по делу о компьютерном вирусе.// Защита информации Конфидент. — №6. — Ноябрь-декабрь 1996. — С. 65.
135. Сырков Б. Компьютерная преступность в России // Системы безопасности связи и телекоммуникаций. — Июль-август 1998. — С. 70.
136. Сурина И. А. Ценности. Ценностные ориентации. Ценностное пространство: Вопросы теории и методологии. — М.: Социум,1999, —184 с.
137. Сушков И. Р. Психология взаимоотношений. — М.: Академический Проект, Екатеринбург: Деловая книга, 1999. — 448 с.
138. Татарова Г. Г. Методология анализа данных в социологии (введение) / Учебник для вузов. — M.: NOTA BENE, 1999. — 224 с.
139. Тард Г. Социальная логика. — Санкт-Петербург: Социально-психологический центр, 1996. — 155 с.
140. Терин В. П. Основные направления исследований теории массовой коммуникации // Социологические исследования. — № 11, —1997, —С. 25-31.
141. Тихомиров П. Особенности развития дистанционного обучения в России // Международное сотрудничество. — № 2. — 1996, —С. 29-31.
142. Тихорецкая А. Интернет стоптался по ноге. Новые информационные технологии обслуживают старые потребности. // Известия. — 24 марта 2000. — С. 9.
143. Тощенко Ж. Т. Социология. Общий курс. 2-е изд., доп. и перераб. — М.: Прометей, Юрайт, 1999. — 511 с.
144. Ухлинов Л. М. Управление безопасностью информации в автоматизированных системах. — М.: МИФИ, 1996. — 112 с.
145. Федоров С. А. Безопасность операционных систем. Безопасность LINUX // Защита информации. Конфидент. — № 2. — 2000. — С. 22-40.
146. Фетисов Э. Н., Дяктерко Д. Я., Шумок А. М. Социология и информатика: обеспечение эффективности управленческих решений. — М.: 1999. — 84 с.
147. Феофанов К. А. Никлас Луман и функционалистская идея ценностно-нормативной интеграции: конец вековой дискуссии // Социологические исследования. — № 3. — 1997. — С. 48-60.
148. Философия: Учебник для высших учебных заведений. — Ростов-на-Дону: «Феникс», 1996 — 576 с.
149. Философский словарь / Под ред. И. Т. Фролова. 5-е изд. — М.: Политиздат, 1986. — 590 с.
150. Флорен М. В. Оснащение объекта средствами информационной безопасности и систем контроля доступа // Защита информации Конфидент. — № 6. — Ноябрь 1996. — С. 19-22.
151. Фомина В. H. Шилз Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. — С. 432.
152. Фок Б. Internet с самого начала / Перев. с англ. — СПб.: Питер, 1996. — 256 с.
153. Фролов С. С. Социология: учебник для высших учебных заведений. 2-е изд., переработанное и дополненное. — М.: «Логос», 1997.— 306 с.
154. Хоруженко К. М. Культурология. Энциклопедический словарь. — Ростов-на-Дону: Изд-во «Феникс», 1997. — 640 с.
155. Хабермас Ю. Моральное сознание и коммуникативное действие / Пер. с нем. Санкт-Петербург: «Наука», 2000 — 377 с.
156. Цаголова Р. С. Социология коммуникации как учебная дисциплина // Вестник Московского университета. — № 3. — Июль-сентябрь 1999. — С. 27-33.
157. Цыгичко В. Н., Черешкин Д. С., Смолян Г. Л. Новости информационной войны.// Защита информации Конфидент. — № 6. — Ноябрь 1996. —С. 19-22.
158. Цымбаленко С. Б., Шариков А. В., Щеглова С. Н. Российские подростки в информационном мире — M.: Unicef. Детский фонд ООН. ЮНПРЕСС, 1997,—44 с.
159. Чураков А. Н. Информационное общество и эмпирическая социология // Социологические исследования. — № 1. — 1998. — С. 35-44.
160. Шибутани Т. Социальная психология. Пер. с анг. В. Б. Ольшанского. — Ростов-на-Дону: изд-во Феникс, 1998. — С. 509.
161. Шумилин В., Пивоваров В. Компьютер на рабочем месте // Социальная защита. — № 15. — 2000. — 144 с.
162. Энциклопедический социологический словарь / Общ. редакция Г. В. Осипова. — М.: ИСПИ РАН, 1995. — 939 с.
163. Яковлев А. М. Преступность и социальная психология. — М.: Юридическая литература, 1971. — 248 с.
164. Яковлев И. Г. Проблемы политического анализа на основе компьютерных технологий. — М.: Издательство МГСУ «Союз», 1998.— 79 с.
165. Ясперс К. Всемирная история философии. Введение / Пер. с нем. Санкт-Петербург: «Наука», 2000 — 266 с.
166. Ядов В. А. Социологическое исследование: методология, программа, методы. — Изд-во «Самарский университет», 1995. — 329 с.
167. Гражданский кодекс Российской Федерации. Часть первая. — М.: Фонд развития парламентаризма в России, 1995. — 168 с.
168. Закон Российской Федерации: «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ.
169. Закон Российской Федерации: «О безопасности» от 5 марта 1992 г. № 2446-1.
170. Закон Российской Федерации: «Об участии в международном информационном обмене» от 4 июля 1996 г. М» 85-ФЗ.
171. Конституция Российской Федерации. — М.: Юрид. лит., 1993, —64 с.174. «О защите информации при вхождении России в международную информационную систему «Интернет». — 21 октября 1997.— №61.
172. Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам. Утверждено постановлением Правительства от 15.09.93, № 912-51. — М.: Воениздат, 1994.
173. Положение о Государственной технической комиссии при Президенте Российской Федерации // Защита информации Конфидент. — №1-2. — Январь-апрель 1999. — С. 29-32.
174. Постановление Правительства Российской Федерации: «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» от 4 сентября 1995 г. —№ 870.
175. Решение Гостехкомиссии России: «О типовых требованиях к содержанию и порядку разработки руководства по защите информации от технических разведок и от ее утечки по техническим каналам на объекте». — 3 октября 1995 г. — № 42.
176. Романовский Н. В. Интерфейсы социологии и киберпро-странства // Социологические исследования. — 2000. — № 1. — С. 16-23.
177. Руководящий документ Гостехкомиссии России: Защита от несанкционированного доступа (НСД) к информации Термины и определения Решение Председателя Гостехкомиссии СССР от 30 марта 1992 г.
178. Руководящий документ Гостехкомиссии России Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации Решение Председателя Гостехкомиссии России от 30 марта 1992 г.
179. Руководящий документ Гостехкомиссии России: Средства вычислительной техники Защита от НСД к информации Показатели защищенности от НСД к информации Решение Председателя Гостехкомиссии СССР от 30 марта 1992 г.
180. Указ Президента Российской Федерации: «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30 ноября 1995 г. — № 1203.
181. Указ Президента Российской Федерации: «О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам» от 8 мая 1993 г. — № 644.
182. Указ Президента Российской Федерации: «Об утверждении перечня сведений конфиденциального характера» от 6 марта 1997 г. — № 188.