Научно-методическое обеспечение риск-анализа и управления защитой региональных информационно-телекоммуникационных систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Балашов, Сергей Григорьевич

  • Балашов, Сергей Григорьевич
  • кандидат технических науккандидат технических наук
  • 2007, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 109
Балашов, Сергей Григорьевич. Научно-методическое обеспечение риск-анализа и управления защитой региональных информационно-телекоммуникационных систем: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2007. 109 с.

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Балашов, Сергей Григорьевич

4.4. Выводы по четвертой главе

1. Осуществлена формализация рискового механизма управления региональной информационной безопасностью, включая организационно-правовую составляющую, структуру и стадии противодействия ИОА.

2. Разработана методика оценки эффективности противодействия ИОА в региональном ИП, учитывающая риски и затраты на стадиях организации защиты.

ЗАКЛЮЧЕНИЕ

Работа посвящена развитию научно - методических основ информационной безопасности в плане анализа рисков и управления противодействием операциям и атакам на региональные информационные пространства. В ходе её выполнения были получены следующие основные результаты:

1. Обоснован механизм управления информационной безопасностью региона, в связи с чем предложена структурная схема управления безопасностью регионального информационного пространства, ориентированная на процедуры оценки риска, защищенности и эффективности защиты систем и объектов информатизации. Разработана также структура региональной подпрограммы обеспечения информационной безопасности, включая блоки постановки проблемы, цели и задач, мероприятий по реализации первоочередной и среднесрочной перспективы, ожидаемых результатов.

2. Разработана методика и получены аналитические выражения для оценки риска поражения региональных компьютерных систем программно-математическим оружием, включая первичные и вторичные эффекты заражения. Кроме того, разработана статистическая методика оценки риска и защищенности региональных систем сотовой связи с позиций доступности информации.

3. Предложен рисковый режим управления региональной информационной безопасностью, включая организационно-правовую составляющую, структуру и стадии противодействия ИОА. При этом разработана методика оценки эффективности противодействия ИОА в региональном ИП, учитывающая риски и затраты на стадиях организации защиты.

Список литературы диссертационного исследования кандидат технических наук Балашов, Сергей Григорьевич, 2007 год

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.- Пер. с англ.-М.: Мир, 1999.'-С.200-202.

2. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996.-500 с.

3. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации // Информационное общество. 1997.- № 2-3-С.67-73.

4. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий.- 1998.-№1-С.5-9.

5. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.

6. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.

7. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.- 352 с.

8. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

9. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.

10. Ю.Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий.-1998.-№2-С.82-90.

11. П.Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.

12. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001.-280с.

13. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.

14. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.

15. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000.-340 с.

16. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

17. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.

18. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.

20. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

21. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-ЖЗ-С.46-64.

22. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.

23. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128с.

24. Государственная тайна в Российской Федерации / П.П. Аникин, A.JI. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

25. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.

26. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. -М.: МГУ, 1999. 104с.

27. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966.- 192 с.

28. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

29. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.

30. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992.-№15-Ст. 769.

31. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

32. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

33. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.

34. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. //Безопасность информационных технологий.- 1996.-№1-С.11-18.

35. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

36. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

37. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.

38. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

39. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

40. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель -Ренесанс, 1992.-120 с.

41. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999.-224с.

42. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.

43. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999.- 128с.

44. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998.- 114 с.

45. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512 с.

46. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С. 14-16.

47. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.

48. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978.-335 с.

49. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001 320с.

50. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000.-416 с.

51. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

52. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

53. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. М.: РАУ Университет, 2000. - 320с.

54. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

55. Лукашев А.В., Пониделко А.В. Черный PR как способ овладения властью, или Бомба для имиджмейкера. СПб.: Бизнес-Пресса, 2002. -176с.

56. Макаров О.Ю., Рогозин Е.А., Застрожнов И.И. Автоматизированное управление качеством функционирования перспективных программных систем защиты информации // Региональный научный вестник «Информация и безопасность».-Воронеж:ВГТУ,2004.-Вып.1 С.126-129.

57. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.

58. Малюк А.А. Защита информации. М.: МИФИ, 2002. - 52с.

59. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.

60. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.

61. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

62. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

63. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. М.: НПО Мир и семья-95, 1997. - 296 с.

64. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.

65. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.

66. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.

67. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. М.: ВА РВСН, 1999. - 100 с.

68. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

69. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.

70. Осовецкий JI. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997 - 300 с.

71. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998. - Вып. 1 -С.73-75.

72. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

73. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000.-№2-С. 100-105.

74. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320 с.

75. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

76. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000. - 368 с.

77. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.-Вып.4-С.14-18.

78. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».

79. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.

80. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.

81. Почепцов Г.Г. Информационные войны. М.: Ваклер, 2001. - 576 с.

82. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001.-256с.

83. Правовые аспекты использования Интернет технологий / под ред. А.С. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.

84. Прангишвили' И.В. Системный подход и общесистемные закономерности. М.: СИНЕГ, 2000. - 528с.

85. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

86. Приходько А.Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

87. Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.

88. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. М.: Радио и связь,1999.- 168 с.

89. Проектирование средств трассологической идентификации компьютерных.преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.

90. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000.- 168с.

91. Прохожев А.А. Человек и общество: Законы социального развития и безопасности. М.: Гелиос, 2002. - 196с.

92. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.

93. Расторгуев С.П. Информационная война.- М.:Радио и связь, 1998.- 416 с.

94. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.

95. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998 - Вып.1 - С.65-66.

96. Саати Т., Керне К. Аналитическое планирование. Организация систем. -М.: Радио и связь, 1991.-224 с.

97. ЮО.Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.

98. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

99. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.

100. ЮЗ.Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

101. Ю4.Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997.-480с.

102. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

103. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

104. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеньшин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 - Вып.1 - С.20-26.

105. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.79-85.

106. Ю9.Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

107. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.

108. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».

109. Устинов Т.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

110. ПЗ.Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

111. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. -412с.

112. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.

113. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995.-№8.

114. Федеральный закон от 25 июля 1998 г. N 130-ФЭ «О борьбе с терроризмом».

115. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».

116. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

117. Хаустович А.В. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002.- Вып.1 -С.68-70.

118. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.58-62.

119. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.

120. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

121. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

122. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.

123. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. М.: Радио и связь, 1994. - 264с.

124. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.40-42.

125. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.

126. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003.-368с.

127. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.

128. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональныйнаучный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000.-Вып. 1 -С.92-93.

129. Ш.Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

130. Ш.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996. - 320с.

131. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.

132. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

133. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

134. Балашов С.Г., Остапенко Г.А. Модели процесса противодействия информационным операциям и атакам. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 128-132.

135. Балашов С.Г. Региональный аспект противодействия информационным операциям и атакам. // Журнал «Информация и безопасность». Вып. 2. -Воронеж: ВГТУ, 2006. С. 102-112.

136. Балашов С.Г., Остапенко Г.А. Оценка эффективности противодействия информационным операциям и атакам. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 135-139.

137. Балашов С.Г., Муратов А.В., Резников А.В. Выявление функции распределения случайной величины значения ущерба на основе анализа статистических данных функционирования региональной информационно-телекоммуникационной системы.// Журнал

138. Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 147148.

139. Балашов С.Г., Муратов А.В., Резников А.В. Комплексная оценка риска при совмещении угроз базовой станции региональной информационно-телекоммуникационной системы.// Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 158-160.

140. Баскаков А.В., Балашов С.Г. Методология оценки сетевых атак. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. -С. 170.

141. Баскаков А.В., Балашов С.Г. Анализ особенностей моделей атак на информационные системы. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 170.

142. Балашов С.Г. Структура региональной подпрограммы информационной безопасности. '// Журнал «Информация и безопасность». Вып. 2. -Воронеж: ВГТУ, 2006. С. 171.

143. Балашов С.Г. Устойчивое развитие регионального информационного пространства как стратегический фактор социально-экономической безопасности. // Журнал «Информация и безопасность». Вып. 2. -Воронеж: ВГТУ, 2006. С. 173.