Информационная безопасность и гражданско-правовая ответственность за нарушения информационной безопасности.
3.1. “Информационные ресурсы”
Одним из основных компонентов, необходимых для создания каких-либо новых информационных продуктов, являются информационные ресурсы
В общем смысле этого слова ресурс – средства (“запас чего-либо”), позволяющие с помощью определённых преобразований получить желаемый результат.
Информационные ресурсы – совокупность документированной информации, включающая базы данных и знаний, другие массивы информации в информационных системах (библиотеках, архивах, фондах и т.д.) (с. 7, Закон “Об информатизации”).
Существуют другие понимания смысла этого термина: центральное место в информационном ресурсе (ИР) занимает феномен “знание” (проверенный практикой результат познания действительности, ее верное отражение в сознании человека), В ИР “знания”представлены в виде данных, т.е. информации в удобном для автоматизированной обработки виде.
Особенности информационных ресурсов:
· они неисчерпаемы;
· информация – считается единственным ресурсом, который со временем возрастает;
· информационный ресурс возникает не просто в результате умственного труда, а его творческой части;
· превращение знаний в информационный ресурс непосредственно связан с представлением их в виде данных.
Можно выделить две формы существования информационных ресурсов:
· пассивная – книги, журналы, патенты, банки данных;
· активная – модель, алгоритм, проект, программа, база знаний.
В информационном обществе создаются условия для превращения знаний в информационный ресурс и переработки ИР из пассивных форм в активные. Особое значение имеет создание баз знаний посредством качественного преобразования существующих БД в БЗ. Содержащие понятийные знания в отличие от характеристик конкретных объектов.
Исходным “сырьем” и конечной «продукцией» информационной технологии является информация. Поэтому информационные технологии включают: процессы сбора, передачи, хранения и обработки информации во всех ее возможных формах проявления (текст, графика, визуальная форма, речевая форма и т.д.)
ИТ находятся в постоянном развитии (новые технологические средства, новые методы организации данных и т.д.).
Отличительная черта новых ИТ – интерактивность – вовлечение конечных пользователей (неспециалистов) в процесс подготовки управленческих решений:
· это дает возможность использования их творческого потенциала;
· целевой организации предложения, для более эффективного удовлетворения спроса потребителя
· но, с другой стороны, потребовалось создать такие средства и методы общения с компьютером, которые доступны неспециалистам (так как они могут сделать ошибки, поэтому используются много различных меню).
Информационные услуги, режимы их предоставления.
Уже в середине XX века существовало достаточно много фирм, производящих информацию – документацию на новое изделие (материальный или интеллектуальный продукт труда). Несколько позже появилось понятие информационный продукт – информация, предназначенная для распространения. Если при этом оговариваются условия предоставления этого продукта, права потребителя на его дальнейшее использование, то информационный продукт превращается в информационный товар. При этом появляется понятие информационная услуга – передача информации ее владельцем другому лицу (безвозмездно или на платной основе). К концу 20 века сформировался, а в настоящее время активно развивается рынок информационных услуг - совокупность экономических, организационных и правовых отношений по торговле продуктами интеллектуального труда. В Республике Беларусь предоставляют информационные услуги как государственные, так и коммерческие фирмы.
Поскольку информация стала продуктом необходимо учитывать характер и особенности прав и обязанностей, возникающих при производстве, передаче и распространении информации, во многом определяются видом и формой представления производимой информации.
Перечислим основные виды информации, являющиеся одним из факторов определяющихособенности прав и обязанностей её “покупателя” и “продавца”
1. Открытая информация как объект гражданских правоотношений (литературные и научные произведения, патенты и авторские свидетельства, информационные ресурсы, продукты и услуги в форме составных произведений, баз и банков данных, другая информация, создаваемая в порядке творчества или с целью извлечения прибыли).
2. Массовая информация (информация, содержащая сообщения информационного характера, подготавливаемая и распространяемая СМИ и Интернет с целью информирования населения, в том числе реклама деятельности физических и юридических лиц, производимых продуктов и предоставляемых услугах, предлагаемых потребителям).
3. Официальные документы (законы, судебные решения, иные тексты законодательного, административного и судебного характера, а также их официальные переводы).
4. Обязательно представляемая документированная информация (обязательные контрольные экземпляры документов, информация в учетных документах, данные документов, представляемых в органы статистики, налоговая, регистрационная и другая такого типа информация).
5. Информация ограниченного доступа (государственная тайна, коммерческая тайна, а также персональные данные и т.п.) создается разными субъектами в порядке выполнения служебных обязанностей, личной инициативы, производственной деятельности.
Перейдём теперь к информационным услугам.
Для предоставления информационных услуг используются:
· традиционные бумажные носители (книги, журналы и т.д.);
· переносные магнитные, электронные и оптические носители;
· средства телекоммуникации (телефон, факс, Интернет).
Информационные услуги могут предоставляться в нескольких режимах:
· on-line – при постоянном подключении к сети
· off-line.
· разовые услуги
· абонементное обслуживание.
3.2. Сетевые информационные технологии и основные сетевые устройства
Становление информационных технологий связано с переходом от создания отдельных вычислительных центров к внедрению сетей электронных вычислительных машин.
Компьютерная сеть (сеть передачи данных) – система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование) (для передачи информации могут быть использованы различные физические явления, как правило – различные виды электрических сигналов, световых сигналов или электромагнитного излучения).
В начале немного истории компьютерной связи.
Связь на небольшие расстояния в компьютерной технике существовала еще задолго до появления первых персональных компьютеров.
К большим компьютерам (mainframes), присоединялись многочисленные терминалы (или "интеллектуальные дисплеи"). Правда, интеллекта в этих терминалах было очень мало, практически никакой обработки информации они не делали, и основная цель организации связи состояла в том, чтобы разделить интеллект ("машинное время") большого мощного и дорогого компьютера между пользователями, работающими за этими терминалами. Это называлось режимом разделения времени, так как большой компьютер последовательно во времени решал задачи множества пользователей. В данном случае достигалось совместное использование самых дорогих в то время ресурсов - вычислительных
Затем были созданы микропроцессоры и первые микрокомпьютеры. Появилась возможность “поместить компьютер на столе у каждого пользователя”, так как вычислительные, интеллектуальные ресурсы подешевели. Но зато все остальные ресурсы оставались еще довольно дорогими. А что значит голый интеллект без средств хранения информации и ее документирования? Не будешь же каждый раз после включения питания заново набирать выполняемую программу или хранить ее в маловместительной постоянной памяти. На помощь снова пришли средства связи. Объединив несколько микрокомпьютеров, можно было организовать совместное использование ими компьютерной периферии (дисков, принтеров и т.п.). При этом вся обработка информации проводилась на месте, но ее результаты передавались на централизованные ресурсы. Здесь опять же совместно использовалось самое дорогое, что есть в системе, но уже совершенно по-новому. Такой режим получил название режима обратного разделения времени. Как и в первом случае, средства связи снижали стоимость компьютерной системы в целом.
Затем появились персональные компьютеры, которые отличались от первых микрокомпьютеров тем, что имели полный комплект достаточно развитой для полностью автономной работы периферии, не говоря уже о более совершенных средствах интерфейса пользователя (мониторы, клавиатуры, мыши и т.д.). Периферия подешевела и стала по цене вполне сравнимой с компьютером. Казалось бы, зачем теперь соединять персональные компьютеры. Что им разделять, когда и так уже все разделено и находится на столе у каждого пользователя? Интеллекта на месте хватает, периферии тоже. Что же может дать сеть в этом случае?
Современные компьютерные сети играют значимую роль в развитии правовых информационных систем.
Самое главное – это опять же совместное использование информационных, вычислительных и периферийных ресурсов. То самое обратное разделение времени, но уже на принципиально другом уровне. Здесь уже оно применяется не для снижения стоимости системы, а с целью более эффективного использования ресурсов, имеющихся в распоряжении компьютеров. Например, сеть позволяет объединить объем дисков всех компьютеров, обеспечив доступ каждого из них к дискам всех остальных. Выполнять много процессорные задачи, при наличии соответствующего ПО. Кроме того, значительный экономический эффект организации или предприятия даёт использование сети, в которой приложения выполняются на сервере, получая входные данные от клиента, и возвращая результаты на локальный экран (пакет дополнений для Linux LTSP).
Нагляднее всего преимущества сети проявляются в том случае, когда все пользователи активно работают с единой базой данных, запрашивая информацию из нее и занося в нее новую. Никакими флэш-дисками тут уже не обойдешься: пришлось бы целыми днями переносить данные с каждого компьютера на все остальные, содержать целый штат курьеров. А с сетью все очень просто: любые изменения данных, произведенные с любого компьютера, тут же становятся видными и доступными всем. В этом случае особой обработки на месте обычно не требуется, и в принципе можно было бы обойтись более дешевыми терминалами (вернуться к первой рассмотренной ситуации), но персональные компьютеры имеют несравнимо более удобный интерфейс пользователя, облегчающий работу персонала. К тому же возможность сложной обработки информации на месте часто может заметно уменьшить объем передаваемых данных.
Классификации компьютерных сетей.
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие, которые позволили бы обеспечить данной классификационной схеме такие обязательные качества:
· возможность классификации всех, как существующих, так и перспективных, компьютерных сетей;
· дифференциацию существенно разных сетей;
· однозначность классификации любой компьютерной сети;
· наглядность, простоту и практическую целесообразность классификационной схемы.
Определенное несоответствие этих требований делает задание выбору рациональной схемы классификации компьютерной сети достаточно сложной, такой, которая не нашла до этого времени однозначного решения.
В основном компьютерные сети классифицируют по признакам структурной и функциональной организации.
Рассмотрим несколько примеров классификаций сетей.
◊ По масштабу охваченной территории
· Персональная сеть (PAN, Personal Area Network)
· Локальная сеть (LAN, Local Area Network)
· Городская сеть (MAN, Metropolitan Area Network)
· Региональные сети (Campus Area Network – CAN)
· Глобальная вычислительная сеть (WWW, World Wide Web)
Остановимся несколько подробнее на основных типах сетей этой классификации.
Персональная сеть (англ. Personal Area Network, PAN) – это сеть, построенная «вокруг» человека. Данные сети призваны объединять все персональные электронные устройства пользователя (телефоны, карманные персональные компьютеры, смартфоны, ноутбуки, гарнитуры и.т.п.). К стандартам таких сетей в настоящее время относят Bluetooth, Zigbee, Пиконет. Основные характеристики PAN:
· малое число абонентов;
· некритичность к наработке на отказ;
· все устройства входящие в PAN-сеть можно контролировать;
· малый радиус действия (100 футов (30 метров));
· сеть должна поддерживать до 8 участников.
В силу того, что малое число абонентов – нет арбитража среды, то есть кто и как может работать с этой сетью никак не контролируется.
Локальная вычислительная сеть (ЛВС, локальная сеть, Local Area Network, LAN) – компьютерная сеть, покрывающая относительно небольшую территорию (дом, офис, фирму, институт).
Глобальная вычислительная сеть (ГВС, WAN – Wide Area Network,) представляет собой компьютерную сеть, охватывающую большие территории и включающую в себя десятки и сотни тысяч компьютеров.
Предназначены для объединения разрозненных сетей так, чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками глобальной сети. Лучшим примером ГВС является Интернет, но существуют и другие сети, например FidoNet.
Некоторые ГВС построены исключительно для частных организаций, другие являются средством коммуникации корпоративных ЛВС с сетью Интернет или посредством Интернет с удалёнными сетями, входящими в состав корпоративных.
◊ По типу сетевой топологии (рассмотрено подробнее в вопросе “Виды топологии компьютерных сетей”).
◊ По необходимости поддержания постоянного соединения
· Пакетная сеть, например Фидонет и UUCP.
· Онлайновая сеть, например Интернет и GSM.
◊ По скорости передачи информации:
· низкоскоростные (до 10 Мбит/с);
· среднескоростные (до 100 Мбит/с);
· высокоскоростные (свыше 100 Мбит/с).
◊ По сетевым ОС
· На основе Windows
· На основе UNIX
· На основе NetWare
· Смешанные
◊ По типу среды передачи сигналов в сети
· проводные (коаксиальные, на витой паре, оптоволоконные) и
· беспроводные (передача по радиоканалам с использованием технологий WiFi и WiMAX и т.д. и в инфракрасном диапазоне (в пределах прямой видимости объектов)).
Основные сетевые устройства.
Моде́м (аббревиатура, составленная из слов модулятор-демодулятор) – устройство, применяющееся в системах связи и выполняющее функцию модуляции и демодуляции. Модулятор осуществляет модуляцию несущего сигнала, то есть изменяет его характеристики в соответствии с изменениями входного информационного сигнала, демодулятор осуществляет обратный процесс. Частным случаем модема является широко применяемое периферийное устройство для компьютера, позволяющее ему связываться с другим компьютером, оборудованным модемом, через телефонную сеть (телефонный модем) или кабельную сеть (кабельный модем). Модем выполняет функцию оконечного оборудования линии связи. При этом формирование данных для передачи и обработку принимаемых данных осуществляет терминальное оборудование, в простейшем случае – персональный компьютер.
Сетевая плата, также известная как сетевая карта, сетевой адаптер, Ethernet-адаптер, NIC (англ. network interface controller) – периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.
Устройства в сети “общаются” посредством специальных “протоколированных” сообщений (сетевой протокол – это правила передачи данных между узлами компьютерной сети).
Кроме модема есть ещё хаб, свитч, роутер – что означают все эти слова, какие между ними отличия, и вообще из чего состоят сети?
Самый простой тип таких устройств, сейчас уже практически не производящийся – хаб или сетевой концентратор – повторяет данные, приходящие на один порт по всем другим.
Сетевой коммутатор (switch – переключатель) – устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.
Маршрутизатор (router) объединяет отдельные сети в сложную сеть и выбирает из альтернативных маршрутов для передачи пакетов данных между двумя конечными узлами – один, более оптимальный в каком-то смысле (например, по времени передачи пакета). Маршрут – адреса последовательных маршрутизаторов, которые проходит пакет от отправителя до адресата. Ряд моделей маршрутизаторов выполняют и функцию сетевого экрана
Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Другие названия (литературные и разговорные): “файрво́лл”, “файрво́л”, “файерво́л”, “фаерво́л” (en. – “firewall”), “брандма́уэр” (нем.).
Глобальная сеть Интернет.
Интерне́т (Internet, от Interconnected Networks – объединённые сети) – глобальная телекоммуникационная сеть информационных и вычислительных ресурсов, служит физической основой для т.н. всемирной паутины (изначально проект американского оборонного ведомства, обеспечивающего эффективную связь военных и правительственных сетей).
Всеми́рная паути́на (World Wide Web) – распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. Всемирную паутину образуют миллионы web-серверов. Большинство ресурсов всемирной паутины представляет собой гипертекст. Гипертекстовые документы, размещаемые во всемирной паутине, называются web-страницами. Несколько web-страниц, объединенных общей темой, дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же web-сервере, называются web-сайтом. Для загрузки и просмотра web-страниц используются специальные программы – браузеры (для обозначения Всемирной паутины также используют слово веб (web) и «WWW»).
Часто, говоря об Интернете, имеют в виду именно Всемирную паутину, однако это не одно и то же. В процессе реализации проекта Интернет оказалось, что модель взаимодействия между компьютерами может эффективно применяться и для создания образовательных, коммерческих, научных, исследовательских и других сетей, то есть для создания глобальной информационной инфраструктуры, в результате чего Интернет стал международной коммуникационной средой. Доступ в Интернет получают через поставщиков информационно – коммуникационных услуг (провайдеров).
Архитектура сетевых протоколов TCP/IP (Transmission Control Protocol/Internet Protocol), на базе которых построена Интернет, позволяет соединять через так называемые шлюзы совершенно разнородные подсети – локальные, корпоративные, национальные, региональные и специализированные сети, другие глобальные сети. К этим сетям могут подключаться компьютеры различных платформ.
Интернет позволяет получить необходимую информацию в “онлайновом” режиме, т.е. в тот момент, когда она необходима. Для передачи сообщения компьютеру другой подсети используется межсетевой язык – семейство протоколов TCP/IP (Transmission Control Protocol –протокол контроля передачи). Передача данных осуществляется по принципу установка соединения, передача пакета (части данных), ожидание подтверждения о получении, передача следующего пакета (при наличии подтверждения). Благодаря наличию в стандартном TCP пакете служебной информации принимающий компьютер может произвести первичную проверку целостность полученных данных. Сообщение идет по определенной цепочке шлюзов и подсетей, пока оно не достигнет нужной подсети и адресата в ней (подробнее этот вопрос рассмотрим в разделе “Основные протоколы и сервисы Интернета”).
Технические и технологические возможности современного этапа развития научно-технического прогресса позволяют сетям выйти за границы не только регионов, но и стран. Наиболее популярна и развита в настоящее время глобальная система коллективного пользования Интернет. В основе сети — система серверов, связь между которыми обеспечивается общедоступными каналами связи. Формирование ресурсов Интернет — доходный бизнес, для этого требуется много мощных ЭВМ и скоростных каналов связи. Ресурсы сети оказались привлекательными и стали предоставляться экономической и социальной инфраструктуре общества. В ее среде формируется бизнес распределенных компаний. И не в последнюю очередь с использованием глобальных информационных сетей мировая экономика глобализируется.
Доступ к ресурсам сети Интернет в равной мере определяется всеми ее компонентами. Это и телефонные сети, и сеть серверов сети Интернет, обеспечивающих непосредственное подключение абонента к ресурсам сети, и телекоммуникационные магистрали, поддерживающие глобальные коммуникации. Видно, что Интернет-технология может стать эффективной только при наличии развитой специальной инфраструктуры, в которой ключевыми являются телекоммуникационные составляющие и вычислительные мощности серверов.
С появлением Интернет осуществляется глобализация технологий во всемирном масштабе. В этой сети информационный поток, вводимый клиентом, получает адрес и автоматически находит кратчайший путь до адресата. При этом при технических или иных сбоях в сети информация находит обходные сети, что позволяет работать ей без перерывов.
Использование Интернет даёт ряд преимуществ в бизнесе:
1. Клиент открывает страницу Интернет. Т.е., вводит в сеть массив о своей деятельности. Это позволяет заявить о себе, как о производителе какой-либо продукции или услуге, прорекламировать себя.
2. Для каждого клиента ограничен целевой поиск по сети. То есть, достаточно быстро возможно найти партнеров по бизнесу, заключить сделку, договориться о совместной деятельности.
3. На основе информации, имеющейся в сети, возможно определить конкурентоспособность своей продукции и услуг, определить конъюнктуру рынка, что позволит скорректировать собственную производственную деятельность.
4. Оперативно можно получать информацию о последних достижениях в интересующей области с целью возможного их использования.
5. Мгновенная связь между клиентами позволяет точно определить текущую рыночную ситуацию, снизить степень рисков при заключении сделок, быстро реагировать на изменение рынка, ликвидировать промежуточные звенья между покупателем и продавцом, индивидуализировать производство товаров и услуг, работая по заказам потребителя.
Совокупность БД и СУБД образуют информационно-поисковую систему (ИПС).
Методы доступа к информационным ресурсам. С точки зрения пользователя методы доступа к ИР можно разделить на две основные группы: информационное обслуживание и диалоговый доступ к электронным ресурсам.
Информационное обслуживание предполагает выполнение работ по поиску и отбору интересующей пользователя инф-ции персоналом инф-го органа и доставку её пользователю тем или иным способом. В режиме диалогового доступа пользователь сам выбирает необходимую ему инф-цию и получает её непосредственно в ходе поиска.
Методы информационного обслуживания (ИО) можно разделить на две группы: общее ИО и избирательное ИО. Общее ИО предполагает выпуск сборников документов, реферативных изданий, каталогов, справочников и т.д. Избирательное ИО предусматривает оповещение отдельных организаций или специалистов о появлении новых документов, материалов, публикаций, представляющих для них интерес. Этот тип ИО проводится постоянным инф-ным запросам, к-ые формулируются непосредственно потребителями. Пользователь получает инф-цию, предназначенную специально для него.
Методы диалогового доступа можно разделить группы: доступ в режиме непосредственного взаимодействия (локальные сети; Интернет); использование электронных изданий.
Использование электронных изданий.
Электронное издание – самостоятельный законченный продукт, содержащий информацию, представленную в электронной форме, и предназначенный для длительного хранения и многократного использования неопределенным кругом пользователей, все копии которого соответствуют оригиналу. Основные виды электронных изданий: электронные текстовые эквиваленты печатных изданий; электронные образы печатных изданий с факсимильным отображением страниц; текстовые БД (библиографические, адресные, статистические, лингвистические и др.) в том числе и полнотекстовые; мультимедийные продукты; смешанные программно-информационные продукты. Можно сказать, что электронные издания представляют собой предназначенные для распространения копии компьютерных файлов документов, БД и других информационных ресурсов.
3.3. Информационная безопасность
Исторические аспекты возникновения и развития.
Информационная безопасность – состояние защищенности информационной среды общества от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Объективно категория “информационная безопасность” возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
I этап – до 1816 года – характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
II этап – начиная с 1816 года – связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
III этап – начиная с 1935 года – связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
IV этап – начиная с 1946 года – связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
V этап – начиная с 1965 года – обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
VI этап – начиная с 1973 года – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей – хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы.
VII этап – начиная с 1985 года – связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.
Основные угрозы современных сетевых коммуникаций.
Основными угрозами современных сетевых коммуникаций являются попытки несанкционированного доступа к операционной системе (ОС), сопровождающееся, как правило, внедрением и несанкционированным запуском на исполнение различных программ (вирусов, программы-рекламы, программы “теневого” копирования личной информации и т.п.).
Совершенно точных определений компьютерных вирусов не существует, однако эти объекты можно определить следующим образом.
Что такое компьютерный вирус?
Очень доходчивое объяснение этому объекту предложил известный российский компьютерный вирусолог Д.Н. Лозинский на примере клерка, работающего в офисе исключительно с документами.
Представим себе аккуратного клерка, который приходит на работу и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день. Каждое задание написано на отдельном листе. Клерк берет верхний лист, читает указания руководителя, пунктуально их выполняет, после этого выбрасывает «отработанный» лист в мусорную корзину и переходит к следующему листу.
Предположим, что некий злоумышленник тайком пробрался в этот офис и положил в середину стопки с заданиями лист, на котором написано следующее: «Переписать этот лист 2 раза и положить копии в стопки заданий соседей».
Что сделает аккуратный и добросовестный клерк? Дважды перепишет лист, положит его соседям на стол, уничтожит оригинал и перейдет к выполнению заданий следующего листа стопки, т.е. продолжит выполнять свою настоящую работу, Что сделают соседи, являясь такими же аккуратными клерками, обнаружив новое задание? То же, что и первый: перепишут его по 2 раза и раздадут другим клеркам. Таким образом, в офисе уже будут предусмотрены для выполнения четыре копии первоначального документа, которые и дальше будут копироваться и раздаваться на другие столы.
Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а аккуратным клерком – компьютер. Так же, как и клерк, компьютер аккуратно выполняет все команды программы (листы заданий), начиная с первой.
Компьютерный вирус – программа, как правило, скрывающаяся внутри другой программы, обладающая способностью воспроизводить себя и “дописываться” к другим программам (“заражать” их без ведома и согласия пользователя), а также выполняющая ряд нежелательных действий на компьютере.
Зараженные программы или внешние носители с модифицированными файлами сами становятся источниками вирусов и заражают другие объекты. Помимо заражения вирусы могут выполнять некоторые побочные действия, как безвредные (например, высвечивание на экране некоторого сообщения или воспроизведение какой-либо мелодии), так и злостные (уничтожение информации на носителях, замедление выполнения программ и т. д.). Как правило, причиной заражения является использование на компьютере случайно полученных файлов (в последнее время централизованным «поставщиком» вирусов стал Интернет), которые могут быть инфицированы вирусом. В начальной стадии заражения действие вируса может быть практически незаметно для пользователя. Однако через некоторое время одни программы перестают работать, другие – начинают работать неправильно, скорость выполнения программ снижается, на экран выводятся посторонние сообщения и т.п. К этому времени, как правило, многие используемые программы оказываются зараженными, а возможно и испорченными. Велика вероятность того, что в процессе работы через локальную сеть (при ее наличии) или с помощью дисков вирус распространится на другие компьютеры. Такой спонтанный процесс распространения вирусов называют «вирусной эпидемией».
Появление программ-вирусов обусловлено массовостью компьютеров, а также распространенностью стандартных операционных систем для них.
Существуют следующие основные источники компьютерных вирусов.
1. Модифицированная вирусом программа.
2. Загрузочный сектор (внешнего носителя).
3. Программы формирования документов (макрокоманды)
4. Internet.
Механизм заражения компьютерным вирусом
Пусть программа “1” при считывании попадает в ОЗУ. Если перед этим выполнялась зараженная вирусом программа, то вирус будет там (в ОЗУ) по-прежнему и при выполнении программы согласно своему алгоритму проверит, заражена ли им “1”. Если нет, то вирус «допишется» к ней. После этого “1” записывается на диск, уже имея в своем составе вирусное тело.
Это вирусное тело, в свою очередь, готово при необходимости “задержаться” в ОЗУ для самораспространения аналогичным образом.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Такие вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются активными лишь ограниченное время в период работы программы.
При заражении компьютера вирусом важно его своевременно обнаружить, после этого по возможности как можно скорее обезвредить.
Зачастую обнаружить вирусы помогают свойственные им основные признаки-проявления:
· участившиеся «зависания» компьютера;
· замедленная загрузка программ;
· мигание лампочки приводов FDD, CDROM, DVDROM, когда не должны происходить операции записи или чтения;
· изменение размеров выполняемых программ;
· уменьшение объема основной доступной памяти.
Следует отметить, что вышеперечисленные явления вовсе не обязательно вызываются присутствием вируса, они могут быть и следствием других причин. Именно поэтому правильная диагностика состояния компьютера всегда затруднена.
Классификация компьютерных вирусов.
В настоящее время единой системы классификации компьютерных вирусов не существует. Выявив возможные классификационные признаки, будем придерживаться следующего варианта классификации.
Классификация вирусов по среде обитания.
Компьютерные программныевирусы – специально написанные программы (как правило, весьма компактные), в алгоритме которых заложено выполнение какого-либо действия, не относящегося к решению задач основной программы. Воздействие вируса обычно имеет “мешающий” или деструктивный характер. Распространение их происходит путем дописывания к загружаемых в ОЗУ “полезным” программам. До недавнего времени программные вирусы представляли наиболее многочисленную группу среди известных компьютерных вирусов. Данные вирусы стандартными средствами операционной системы или средствами BIOS (либо и теми и другими) не определяются и проникают в исполняемые файлы, сектора дисков и оперативную память.
1. BOOT-вирусы (загрузочные) вписывают себя либо в загрузочный сектор сменного носителя
тор), либо в сектор, содержащий системный загрузчик HDD (Master Boot Record), либо меняют на активный Boot-сектор. При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы: вирус «заставляет» систему при перезапуске считать в память и отдать управление не оригинальному загрузчику, а вирусу.
2. Документные вирусы представляют собой категорию вирусов, созданных по типу макрокоманд, которые воспринимаются средами создания документов как обычные макросы. Эти вирусы распространяются вместе с документами, формируемыми в соответствующих программных средах (например, с документами Microsoft Word) заражая глобальные макросы. При следующем старте Word снова автоматически загрузит вирусные глобальные макросы из файла Normal.dot, которые продолжат выполнять вредоносные инструкции, заложенные в его алгоритме. Безусловным проявлением заражения документа компьютерным вирусом является отображение предупреждения о наличии макросов в документе, созданном Вами без использования макросов.
3. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свои код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователи к запуску зараженного файла (например, предложением запусти, какой-либо файл с интересующим пользователя па званием). Они зачастую поражают целые системы, a не только отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся ИС крупных организации, иногда даже государственного масштаба. В последнее время большинство крупных вирусных эпидемий были вызваны именно сетевыми вирусами.
Классификация вирусов по способу заражения файлов.
1. Перезапись. Данный метод заражения является наиболее простым: вирус записывает свой код вместо заражаемого файла, полностью уничтожая его исходное содержимое. При этом файл перестает работать и не восстанавливается. При запуске такого файла выполняется только код вируса, а не сама программа. Такие вирусы быстро обнаруживают себя, так как зараженные приложения теряют работоспособность.
2. Паразитирование. К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало, в конец и в середину файлов. В зависимости от способа внедрения вирусный код может выполняться перед исполнением программы, во время ее выполнения или в период ее завершающей стадии.
3. Компаньон-вирусы – вирусы, не изменяющие заражаемых файлов. Алгоритм их работы состоит в том, что для заражаемого файла создается файл-двойник, который получает управление при запуске зараженного файла. Такие вирусы могут создавать для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ, например, для файла XCOPY.EXE – файл XCOPY.COM.
4. В следующую группу включают вирусы, которые при заражение переименовывают файл, давая ему какое-либо другое имя, запоминают его и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем XCOPY.EXE.
5. В отдельную группу включают т.н. Path-companion-вирусы, которые записывают свой код под именем заражаемого файла, но на один уровень выше текущего каталога, либо переносят файл-жертву выше на один подкаталог по отношению к текущему (данным способом пользуются многие компьютерные черви и троянские программы).
Классификация вирусов по особенностям алгоритма работы.
Свойство резидентности вирусов уже обсуждалось в теме “Понятие компьютерного вируса”.
Скрытностьпозволяет вирусам полностью или частично скрыть себя в системе. Это достигается за счет применения т.н. стелс-алгоритмов.Использование, которых приводит к тому, что определить наличие вируса в системе практически нельзя без соответствующего инструментария (антивирусы), так как вирус старается маскировать как приращение длины пораженного объекта, так и свой код в программе, подставляя вместо себя здоровую часть файла. Наиболее распространенным стелс-алгоритмом является перехват запросов операционной системы на чтение или запись зараженных объектов. Стелс-вирусы при этом либо временно излечивают зараженные файлы либо «подставляют» вместо себя незаражённые участки информации.
Полиморфизм является свойством вирусов, спецификой которых является шифрование собственного тела различными способами. Полиморфизм значительно затрудняет обнаружение подобных вирусов, изменяя их «лицо», поскольку формирование кода вируса осуществляется уже во время исполнения. При этом сама процедура, формирующая код, также не является постоянной и видоизменяется при каждом новом заражении. Обычно такие вирусы содержат код генерации шифровщика (encriptor) и расшифровщика (decryptor) собственного тела. Для зашифрованной части кода вируса обязательно существует подпрограмма расшифровки, причем в полиморфных вирусах расшифровщик не является постоянным, он изменяется для каждого инфицированного файла. Среди полиморфных вирусов наиболее известны Phantom-1, OneHalf и Satanbug. Характерной особенностью таких вирусов является способность к существенной мутации своего кода, что значительно затрудняет их распознавание, но современные антивирусные программы снабжены эмулятором работы процессора, позволяющим выявить наличие вирусов, носящих признаки полиморфизма (эмулятор эмитирует продолжительную работу компьютера, заставляя полиморфные вирусы изменяться, тем самым проявляя себя).
Классификация вирусов по деструктивным возможностям
По деструктивным возможностям вирусы можно разделить на следующие труппы:
· безвредные,никак не влияющие на работу персонального компьютера: их проявление ограничивается, например, уменьшением свободной памяти на диске в результате распространения вируса, т.е. диск просто «засоряется»;
· неопасные,влияние которых ограничивается уменьшением свободной памяти на диске с проявлением графических, звуковых и прочих мешающих эффектов; подобные вирусы были особенно распространены в начале 90-х гг. прошлого века;
· опасные,которые могут привести к серьезным сбоям в работе компьютера; к таким вирусам относится подавляющее большинство этого вида программ;
· очень опасные,которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
Защита информационного периметра.
Интегрированность современных ИТ посредством разного рода коммуникационных технологий (сетей передачи данных) значительно усложняет задачу защиты информации.
Кроме того, немаловажную роль в обеспечении информационной безопасности играет т.н. “человеческий фактор” (квалифицированность работников, например).
Построение системы компьютерной безопасности можно разделить на три этапа:
1-й этап – создание списка всех ресурсов, которые должны быть защищены.
2-й этап – составить список угроз для каждого отдельного ресурса и оценить риск, что позволит оценить вероятность каждой потенциальной угрозы (так как не представляется возможным инвестировать средства в предотвращение каждой угрозы, компания должна решить, какие опасности можно временно игнорировать, а какие устранить срочно), кроме того необходимы постоянный мониторинг, контроль и актуализация системы безопасности;
3-й этап – непосредственно построение системы компьютерной безопасности – защита информационного периметра.
Первым “щитом” (3-й этап) являются средства защиты, необходимые для предупреждения несанкционированного доступа к информации организации: организуется так называемая защита информационного периметра.
Слой защиты (межсетевой экран, файервол, брандмауэр) – комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него информационных потоков (в соответствии с заданными правилами).
Установка межсетевых экранов позволяет организовать так называемые демилитаризованные зоны,основное назначение которых – минимизировать последствия взлома сети.
Внутренний периметр образуется сетью поддержки внешнего периметра и сетью организации. Сеть поддержки периметра организует членство компонентов сети в доменах, а сеть организации позволяет обращаться пользователям к предоставляемым сервисам по соответствующим протоколам.
Система предназначена для обеспечения защиты главного информационного периметра информационной системы от внешних атак, от умышленного искажения, несанкционированного доступа, использования или копирования и направлена на достижение следующих целей:
· разграничения доступа к информационным ресурсам;
· защиты информации при передаче по открытым каналам связи;
· защиты от компьютерных вирусов и вредоносного программного кода;
· мониторинга событий информационной безопасности в информационной системе компании;
· защиты электронного документооборота;
· обеспечения непрерывной работы и восстановления работоспособности систем информационной системы.
Программно-технические способы и средства обеспечения информационной безопасности.
Одной из наиболее распространённых является следующая классификация средств защиты информации
- Средства защиты от несанкционированного доступа (НСД).
- Средства авторизации;
- Мандатное управление доступом;
- Избирательное управление доступом;
- Управление доступом на основе ролей;
- Журналирование (так же называется Аудит).
- Системы анализа и моделирования информационных потоков (CASE-системы).
- Системы мониторинга сетей:
- Системы обнаружения и предотвращения вторжений (IDS/IPS).
- Системы предотвращения утечек конфиденциальной информации (DLP-системы).
- Анализаторы протоколов.
- Антивирусные средства.
- Межсетевые экраны.
- Криптографические средства:
- Шифрование;
- Цифровая подпись.
- Системы резервного копирования.
- Системы бесперебойного питания:
- Источники бесперебойного питания;
- Резервирование нагрузки;
- Генераторы напряжения.
- Системы аутентификации:
- Пароль;
- Ключ доступа (физический или электронный);
- Сертификат;
- Биометрия.
- Средства предотвращения взлома корпусов и краж оборудования.
- Средства контроля доступа в помещения.
- Инструментальные средства анализа систем защиты:
- Мониторинговый программный продукт.
- Организационная защита объектов информатизации
Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:
- организацию охраны, режима, работу с кадрами, с документами;
- использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
К основным организационным мероприятиям можно отнести:
- организацию режима и охраны. Их цель – исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;
- организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
- организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;
- организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
- организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;
- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.
В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.
Несколько подробнее остановимся на вопросе вирусной безопасности.
Средства автоматизированной защиты от вирусных программ.
Борьба с компьютерными вирусами осуществляется с помощью антивирусных программ.
Современные антивирусные программы должны содержать в споем составе средства, позволяющие противодействовать попыткам заражения компьютеров, выявляя вирусы всех категории и противопоставляя их методам эффективные способы ликвидации последствий проникновения.
Говоря о тенденциях развития компьютерных вирусов, следует отметить, что помимо простого увеличения их количества постоянно совершенствуется и их качественная сторона: все чаще встречаются сложные вирусы, не только способные обходить традиционную защиту и использовать свои механизмы заражения и маскировки, но и направленные против конкретных антивирусных средств.
К отличительным особенностям современных антивирусных программ можно отнести наличие в их составе следующих компонентов.
1. Развернутая антивирусная база. Каждый вирус, имея в своем составе набор инструкций по выполнению заложенных в него заданий, имеет свою характерную «маску»: определенную последовательность символов, содержащихся в вирусном теле и характерных только для определенного вируса.
2. Эвристический механизм. По характерным для вирусов участкам кода можно с определенной степенью вероятности утверждать о наличии неизвестного программе вируса в объекте. Тесты независимых изданий (например, английский журнал «Virus Bulletins) и большой опыт работы с пользователями во всем мире позволяют утверждать, что в 80 % случаях, когда объект заражен неизвестным вирусом, программа, имеющая в своем составе эвристический механизм, выдаст сообщение о возможном заражении объекта. Эвристический механизм позволяет предполагать (прогнозировать) наличие вируса, маска которого на данный момент отсутствует в базе антивирусной программы.
3. Эмулятор процессора. Характерной особенностью самошифрующихся и полиморфных вирусов является способность к существенной мутации кода в процессе жизнедеятельности. Для борьбы с вирусами, обладающими такими особенностями, применяется эмулятор процессора, который создает имитацию продолжительной работы компьютерных программ, что провоцирует вирусы к мутации и, следовательно, к изменению тестируемых программ.
4. Механизм избыточного сканирования. Проведение тщательного анализа возможности выполнения деструктивного действия компьютерных вирусов позволяет предотвратить глубокие поражения вычислительных систем. Механизм избыточного сканирования позволяет «разобрать» в поисках вируса анализируемый объект по байтам. Избыточность сканирования несколько замедляет процесс сканирования, однако повышает надежность обнаружения и удаления вирусных тел из файлов компьютера.
5. Механизм проверки архивных и упакованных файлов. Популярность применения программ-архиваторов и различных упаковщиков, предназначенных для сокращения объемов передаваемой и сохраняемой информации, вызывает необходимость предотвращения последствий вирусного заражения файлов, помещаемых в архивы и пакеты информации. Поэтому способность выявления антивирусными программами вредоносных участков кода в упакованных и архивированных файлах является на сегодняшний день просто велением времени.
6. Вирусная энциклопедия. Каждая антивирусная программа должна содержать подробный перечень ее возможностей, включая детальное описание вирусов, которые ей могут обнаруживаться и обезвреживаться.
Рекомендации по профилактике от заражения компьютерными вирусами.
Универсального средства защиты от компьютерных вирусов не существует и существовать не может, т.к. постоянно появляются новые вирусы, обновляется и антивирусное программное обеспечение. Ситуация на вирусном “фронте” такова, что излишне долгие размышления пользователя на предмет того, стоит ли тратить деньги на установку антивирусной программы («авось и так обойдется»), могут привести к очень тяжелым, а подчас и необратимым последствиям, связанным со срывами работы компьютера и потерей важной информации.
Соблюдение следующих рекомендаций может снизить вероятность тяжелых последствий:
· оснастить свой компьютер современными средствами комплексной защиты или антивирусом и сетевым экраном (например, Kaspersky Internet Security, Outpost Security Suite Pro, BitDefender, ESET Nod32, Norton AntiVirus, Webroot AntiVirus with SpySweeper, ZoneAlarm Free Firewall [“2010 AntiVirus Software Review Product Comparisons” from http://anti-virus-software-review.toptenreviews.com]) и постоянно обновлять их версии;
· регулярно создавать, резервные копии важных системных областей жестких диском;
· периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;
· перед считыванием с информации с переносных носителей проверять их на наличие вирусов (запуская антивирус до подключения носителя),
· при переносе на свои компьютер файлов и заархивированном виде проверять их сразу же после разархивации, ограничивая область проверки только распакованными файлами;
· стараться использовать ключи защиты от записи при подключении свих внешних устройств к неизвестным компьютерам.
Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет.
Современные Интернет технологии предоставляют широкие возможности бизнесу, обществу и государству. Одним из возможных способов использования Интернет технологий является создание и использование сайтов сети Интернет. Подобная деятельность связана с рисками различного рода, включая риски нарушения информационной безопасности. Нарушение информационной безопасности может произойти как по причине активных действий нарушителя, так и по причине пассивного бездействия лица, не предпринимающего адекватных мер к обеспечению информационной безопасности, в результате чего собственнику, пользователю сайта Интернет или иному физическому или юридическому лицу, обществу в целом или государству может быть причинен вред. Сложность обеспечения адекватных мер информационной безопасности определяется быстрым развитием Интернет технологий и появлением новых видов угроз. В связи с этим особое значение приобретают вопросы ответственности за нарушения информационной безопасности сайтов сети Интернет.
Гражданско-правовая ответственность является одним из видов юридической ответственности и характеризуется применением к нарушителю предусмотренных законом или договором мер воздействия, влекущих для него отрицательные, экономически невыгодные последствия имущественного характера. В условиях рыночных отношений подобный вид ответственности представляется одним из эффективных способов регулирования общественных отношений. Однако, на законодательном уровне вопросы гражданско-правовой ответственности за нарушения информационной безопасности сайтов сети Интернет не находят своего отражения, а развитие законодательства в этой сфере, как отмечает ряд авторов, ведется бессистемно. Предлагаются различные пути решения обозначенной проблемы, в частности, разработка и принятие отдельного нормативного акта на уровне федерального законодательства «Об обеспечении информационной безопасности». В подобном законе должен найти свое отражение конкретный список правонарушений в сфере обеспечения информационной безопасности, за совершение которых предусматривается юридическая ответственность. Помимо закрепления ответственности провайдеров предлагается также введение страхования их ответственности и рисков нарушения информационной безопасности. Самостоятельным основанием возникновения гражданско-правовой ответственности является договор. В договоре между пользователями сайта Интернет и информационным посредником (провайдером), последний, как правило, снимает или существенным образом ограничивает свою имущественную ответственность на случай нарушения информационной безопасности. Отдельные информационные посредники по договору не возлагают на себя обязанности по реализации разумных усилий и мер с целью недопущения нарушения информационной безопасности, а ряд информационных посредников открыто заявляют, что лица, обратившиеся к их услугам, используют их на свой страх и риск, снимая с себя какую бы то ни было ответственность.
Дальнейшее теоретическое исследование названных проблем и совершенствование законодательства в обозначенной сфере позволят гарантировать бизнесу, обществу и государству безопасную реализацию собственных прав и законных интересов в сфере Интернет технологий.
ЧАСТЬ IV. КОМПЛЕКСНЫЕ СИСТЕМЫ АВТОМАТИЗАЦИИ
Тема 1. Эволюция комплексных информационных систем
Дата добавления: 2016-04-06; просмотров: 1244;