ВВЕДЕНИЕ
Актуальность темы исследования обусловлена тем, что интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени. Возникшие в 80-х г.г. прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару. На сегодняшний день количество абонентов сотовых сетей в мире превысило 2,5 миллиарда человек. Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и для преступных элементов различного рода. Появился новый вид криминальной деятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а также завладения конфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы. Несанкционированный доступ к системам связи стал одной из главных угроз операторам мобильных телекоммуникаций и их абонентам, причиняющий колоссальный материальный ущерб. По оценкам специалистов, от 10 до 30 % трафика операторов связи приходится на нелегальные звонки. Согласно исследованиям, проведенным специально созданным в США органом – Ассоциацией по контролю за мошенничеством в телекоммуникациях (CFCA), общие потери сотовых операторов от противозаконных действий злоумышленников за период 2003 – 2005 г.г. составили около 54,4 – 60 миллиардов долларов (приблизительно 5 % годового дохода).
Особую опасность среди видов несанкционированного доступа представляют преступные посягательства, нарушающие неприкосновенность личной жизни (например, перехват пользовательского трафика). Этим видом деятельности, как правило, занимаются организованные преступные группы, оснащенные техническими средствами, отвечающими последним достижениям научного прогресса. Возможность контролировать сети связи имеет особенное значение и для террористических организаций и конкурирующих организаций в бизнесе, что обуславливает их сращивание с криминальным сообществом в области высоких технологий.
Степень изученности темы. Отдельные положения, касающиеся проблем разработки, внедрения и использования банковских информационных систем содержатся в работах Г.А. Тосуняна, А.Ю. Викулиной, В.А. Зубковой, С.К. Осиповой, О.Ю. Якимовой, В.В. Лаврова, В.А. Афанасьева, А.А. Волчкова, О. Генне, С.Я. Казанцева, Р. Капустина, Д.В. Кострова, А.С. Кремер, В.Н. Максименко, В.Д. Нестеренко, А.А. Садердинова, А.А. Чекалина и др. Однако, в силу поставленных авторами задач, эта проблема глубоко, к сожалению, не исследовалась. Таким образом, на современном этапе существует практическая необходимость охарактеризовать основные виды несанкционированного доступа в эфир сотовых телефонов, обосновать современные средства защиты информации от несанкционированного доступа в эфир сотовых телефонов в системе комплексных мер обеспечения информационной безопасности, что и обусловило выбор темы нашего исследования: «Комплекс мер по защите информации от несанкционированного доступа в эфир сотовых телефонов».
Объект исследования - ООО «Алексстрой»
Предмет исследования – особенности использования средств по защите информации от несанкционированного доступа в эфир сотовых телефонов на ООО «Алексстрой».
Цель исследования – изучить комплекс мер по защите информации от несанкционированного доступа в эфир сотовых телефонов на ООО «Алексстрой».
Достижению поставленной цели будет способствовать решение ряда задач:
1.Изучить актуальные проблемы защиты информации от несанкционированного доступа в эфир сотовых телефонов.
2.Охарактеризовать основные виды несанкционированного доступа и современные средства защиты информации от несанкционированного доступа в эфир сотовых телефонов в системе комплексных мер обеспечения информационной безопасности.
3. Проанализировать организацию системы информационной безопасности и оценить эффективность использования средств по защите информации от несанкционированного доступа в эфир сотовых телефонов на ООО «Алексстрой».
4. Разработать мероприятия по совершенствованию защиты информации от несанкционированного доступа в эфир сотовых телефонов на ООО «Алексстрой» и оценить их экономическую эффективность.
Методологическая основа исследования. При проведении исследования использовались принципы, законы и категории диалектического метода как всеобщего метода познания, а также применялись методы и процедуры теоретического и эмпирического исследования, а также специальные научные методы сравнительно-правового и статистического анализа.
Теоретическую базу исследования составляют труды ученых, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: В.А. Афанасьева, А.А. Волчкова, О. Генне, С.Я. Казанцева, Р. Капустина, Д.В. Кострова, А.С. Кремер, В.Н. Максименко, В.Д. Нестеренко, А.А. Садердинова, А.А. Чекалина и др.
Правовой основой исследования явились законодательство Российской Федерации, нормативные акты Правительства РФ, руководящие документы Министерства информационных технологий и связи РФ, Государственной технической комиссии РФ и др.
Структура работы: дипломная работа состоит из введения, трех глав, заключения, библиографического списка и приложений.
3,000 руб.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ…………………………………………………………………………..4
1. ТЕОРЕТИЧЕСКИЙ АСПЕКТ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЭФИР СОТОВЫХ ТЕЛЕФОНОВ
1.1.Актуальные проблемы защиты информации от несанкционированного доступа в эфир сотовых телефонов………………………………………………...7
1.2.Основные виды несанкционированного доступа в эфир сотовых телефонов…...............................................................................................................12
1.3.Классификация средств защиты информации от несанкционированного доступа в эфир сотовых телефонов в системе комплексных мер обеспечения информационной безопасности…………………………………………………...15
2.АНАЛИЗ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЭФИР СОТОВЫХ ТЕЛЕФОНОВ (НА ПРИМЕРЕ ООО «АЛЕКССТРОЙ»)
2.1.Краткая характеристика предприятия………………………………………..24
2.2.Оценка организации системы информационной безопасности на ООО «Алексстрой»……………………………………………………………………….28
2.3.Анализ средств защиты информации от несанкционированного доступа в эфир сотовых телефонов, применяющихся на ООО «Алексстрой»……………39
3.РАЗРАБОТКА МЕРОПРИЯТИЙ ПО СОВЕРШЕНСТВОВАНИЮ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЭФИР СОТОВЫХ ТЕЛЕФОНОВ
3.1.Основные направления совершенствования защиты информации от несанкционированного доступа в эфир сотовых телефонов…………………….44
3.2.Мероприятия по совершенствованию защиты информации от несанкционированного доступа в эфир сотовых телефонов на ООО «Алексстрой»……………………………………………………………………….49
3.3.Оценка эффективности предложенного проекта защиты информации от несанкционированного доступа в эфир сотовых телефонов…………………….64
ГЛАВА 4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЭФИР СОТОВЫХ ТЕЛЕФОНОВ…………………………………………………………66
ГЛАВА 5. ПРАВОВОЕ ОБОСНОВАНИЕ ПРОЕКТА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ЭФИР СОТОВЫХ ТЕЛЕФОНОВ…………………………………………………………71
ЗАКЛЮЧЕНИЕ……………………………………………………………………..79
БИБЛИОГРАФИЧЕСКИЙ СПИСОК……………………………………………..84
ПРИЛОЖЕНИЯ…………………………………………………………………….90
3,000 руб.
ЗАКЛЮЧЕНИЕ
На основе анализа специальной литературы и проведенного исследования на ООО «Алексстрой», можно сделать ряд выводов:
Основными видами деятельности ООО «Алексстрой» являются: - строительство объектов промышленного, жилищного и социального назначения; - проектно-изыскательские работы в области строительства, выполнение строительно-монтажных работ и ввод в действие производственных мощностей и объектов строительства при осуществлении функций генерального подрядчика; - благоустройство земельных участков, в т.ч. для осуществления строительства; - выполнение работ по капитальному ремонту, текущему ремонтам жилых, производственных и иных помещений, сооружений; - выполнения функций заказчика (застройщика), генерального подрядчика при выполнении работ по строительству, ремонту, реконструкции объектов; - изготовление и монтаж любых видов металлоконструкций и изделий, в том числе нестандартизированного оборудования; - эксплуатация грузоподъемных кранов, разработка месторождений строительных песков, производство несущих конструкций и изделий из бетона и железобетона. - производство товарного бетона и раствора, контроль качества выпускаемой конструкции эксплуатация объектов котлонадзора.
Обеспечение комплексной безопасности в ООО «Алексстрой» является основополагающей концепцией предприятия. Комплексность заключается, прежде всего, в продуманности, сбалансированности защиты, разработке четких организационно-технических мер и обеспечении контроля над их исполнением. В ООО «Алексстрой» раз в год проводят аудит информационных процессов фирмы, выявить критически важную информацию, которую необходимо защищать.
В ООО «Алексстрой» используются следующие виды защитных средств от несанкционированного доступа в эфир сотовых телефонов. SI-2060 РОССИЯ – это прибор защиты телефонной лини, формирует синфазную и диференциальную шумовую помеху имеет автоматические режимы компенсации напряжения в линии и балансировку уровня синфазной помехи. Предназначен для городских и месных телефонных линий. КОРУНД РОССИЯ Микроэлектрический фильтр для защиты от прослушивания речи и прочих звуков через телефонный аппарат при положенной трубке. Сертификат ГТК 27 (аналоговые ТА) МП-1А РОССИЯ Защита от прослушивания речи в телефонных линиях абонентского шлейфа аналоговых телефонов. Сертификат ГТК.(защита аналоговых ТА) МП-1А РОССИЯ Защита от прослушивания речи в телефонных линиях абонентского шлейфа цифровых телефонов. Сертификат ГТК.(защита 4-х проводные цифровые ТА) МП-1А РОССИЯ Защита от прослушивания речи в телефонных линиях абонентского шлейфа цифровых телефонов. Сертификат ГТК.(защита 4-х проводные цифровые ТА) LBD-50 РОССИЯ Анализатор проводных линий. В комплект входит трассоискатель для бесконтактного поиска линии. УП-РОССИЯ Указатель телефонной проводки. Поиск жучков — задача, которая ставится перед специалистами ООО «Алексстрой» по защите информации. Для этого существует специальное оборудование: детекторы жучков, обнаружители скрытых камер, а также различные подавители и блокираторы. Точно так же, как и их природные "аналоги", жучки трудно обнаруживаются. Они могут попасть в помещение самыми разными путями: их могут вмонтировать в какой-нибудь предмет декора, преподнести вместе с подарком. Жучком может послужить даже ваш собственный мобильный телефон! И во избежание подобного шпионажа существует специальный прибор — подавитель сотовых телефонов. Миниатюрные подслушивающие устройства чаще всего выглядят безобидными безделушками или бытовыми предметами. Жучки могут записывать разговоры и передавать сигнал без подзарядки много часов. Обнаружить такой прибор сложно, так как жучки практически не имеют электромагнитного поля. Поиск жучков в ООО «Алексстрой» осуществляется при помощи радиосигналов, которые посылают устройства-обнаружители. Проводя поиск жучков, обнаружитель только регистрирует сигнал, сообщая об этом владельцу прибора. Подавители жучков глушат радиосигналы, которые исходят от прослушивающего устройства.
В 2007 г. поиск жучков в ООО «Алексстрой» выявил, что во внешние и внутренние телефоны могут быть вмонтированы прослушивающие устройства, при помощи которых конкуренты или технические шпионы могут узнавать закрытую информацию и проводить запись телефонных разговоров сотрудников. В настоящее время в систему прослушивания телефонных разговоров на предприятиях для безопасности встраивают устройство, которое каждые 15-20 секунд сканирует каналы связи на предмет подключения жучков.
Обезвреживание прослушивающих устройств, которое обеспечивает успешный поиск жучков при помощи детекторов, долгое время оставалось одной из труднейших задач, которые стояли перед специалистами по защите информации в ООО «Алексстрой». Теперь для защиты от прослушки используются самые разнообразные детекторы, в зависимости от того, на какой тип прибора направлен поиск жучков. Появление различных средств защиты от посягательства на чужие тайны и коммерческого шпионажа лишь подтверждает закон о том, что каждое действие имеет противодействию.
Таким образом, можно сделать вывод, что в ООО «Алексстрой» средства защиты информации от несанкционированного доступа в эфир сотовых телефонов отвечает современным требованиям, но требуют своего дальнейшего совершенствования и модернизации.
В целях совершенствования управления защитой информации от несанкционированного доступа в эфир сотовых телефонов на ООО «Алексстрой» можно предложить ряд основных мероприятий:
1. Оптимизация внутреннего контроля за обеспечением защиты информации от несанкционированного доступа в эфир сотовых телефонов по следующим основным направлениям:
- автоматизация системы внутреннего контроля за обеспечением информационной безопасности в целом и в частности управления защитой информации от несанкционированного доступа в эфир сотовых телефонов;
- разработка и реализация мониторинга системы внутреннего контроля.
При этом в организации необходимо усилить контроль за постоянным выполнением сроков формирования и предоставления необходимой информации соответствующим руководителям подразделений.
2. В качестве второго мероприятия по совершенствованию защиты информации от несанкционированного доступа в эфир сотовых телефонов на ООО «Алексстрой» с точки зрения системного подхода целесообразно разработать и внедрить на коммерческом предприятии систему минимизации информационных рисков, представляющую собой взаимосвязанную совокупность органов, средств, методов и мероприятий, обеспечивающих минимизацию рисков утечки и разрушения необходимой для функционирования предприятия информации, использования в повседневной деятельности необъективной информации, отсутствия у руководства предприятия необходимой для принятия правильного решения информации (в том числе конфиденциальной), а также распространения кем-либо во внешней среде невыгодной или опасной для деятельности предприятия информации.
3. Внедрение на ООО «Алексстрой» в качестве эффективного способа защиты телефонных сообщений от несанкционированного доступа системы криптографических преобразований (средство защиты телефонных сообщений "ИРИС" ).
Внедрение и реализация данных мероприятий поможет повысить эффективность системы информационной безопасности ООО «Алексстрой» в целом и минимизировать риск несанкционированного доступа к информации, передаваемой через эфир сотовых телефонов. С целью определения состава расходов на реализацию мероприятий по совершенствованию защиты информации от несанкционированного доступа в эфир сотовых телефонов в ООО «Алексстрой», рассмотрим необходимые затраты на осуществление проекта. Экономическая эффективность любого проекта оценивается путем сопоставления доходов и расходов по данному проекту.
Экономический эффект от реализации данных мероприятий составит 1649 тыс. руб. Таким образом, можно сделать вывод, что для ООО «Алексстрой» проведение мероприятий, предлагаемых к разработке в данной дипломной работе принесут прибыль за счет снижения риска утечки конфиденциальной информации потенциальным конкурентам.
На основе анализа соответствующих информационно-правовых документов, можно сделать вывод о том, что предложенный нами проект по защите информации от несанкционированного доступа в эфир сотовых телефонов для ООО «Алексстрой» разработан с учетом законодательства РФ в области защиты информации и отвечает нормативно-правовой документации о сертификации средств защиты информации.
В заключение, хотелось бы отметить, что цель исследования достигнута, задачи решены.
3,000 руб.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Конституция Российской Федерации// Сборник документов – М., 2008.
2. Гражданский кодекс Российской Федерации// Сборник документов – М., 2008.
3. Уголовный кодекс Российской Федерации// Сборник документов – М., 2008.
4. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ Об информации, информатизации и защите информации (в ред. на 2008 г.) // Сборник документов – М., 2008.
5. Закон РФ "О государственной тайне" от 21.07.93 5485-1. (в ред. на 2008 г.) // Сборник документов – М., 2008.
6. Автоматизированные системы. Защита от несанкционированного доступа. Термины и определения. //Руководящий документ Гостехкомиссии РФ. - М.: Воениздат, 2002.
7. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. //Руководящий документ Гостехкомиссии РФ. - М.: Воениздат, 2002.
8. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В., "Криптография в банковском деле" – М.: МИФИ, 2007.
9. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. - М.: Издательский дом «Вильямс», 2002.
10. Баранов Д.Б. Современные информационные технологии. Учебное пособие. Томск: ИДО (ТУСУР), 2005.
11. Белкин П. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.Уч. пособие для вузов -М.: Радио и связь, 2000.
12. Васильев С. Э. Методика поиска средств негласного получения информации.//Мир безопасности. 2006. № 4.
13. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. – М.: МИФИ, 2005.
14. Винокуров А. ГОСТ не прост ..., а очень прост // Монитор, 2005, N 1.
15. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь, 2002. – 360 с.
16. Гудин М., В.Зайцев, «Устройства радиочастотной идентификации компании Tagsys», «Компоненты и технологии» №6, 2003.
17. Гудин М., В.Зайцев, «Технология RFID: реалии и перспективы», «Компоненты и технологии» №4, 2003.
18. Громов Ю., Анчуков В. Оперативно-розыскное законодательство и специальные технические средства негласного получения информации//Безопасность и бизнес. 2007. № 3
19. Гайкович В., А. Першин. Безопасность электронных банковских систем. - М.: Единая Европа, 2004.
20.Герасименко. Защита информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 2004.
21. Долгова А. И. Организованная преступность и методы борьбы с ней. М., 2006.
22. Драч Г. В. Ваш партнер// Мир безопасности. 2006. № 4.
23. Диффи У. Первые 10 лет криптографии с открытым ключом // ТИИЭР, 2006, т. 76, N 5, с. 54-74 Методы, система RSA.
24. Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию. // ТИИЭР N 3, т. 67, 2005.
25. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1997.
26. Зегжда П. и др. Теория и практика обеспечения информационной безопасности. - М.: Яхтсмен, 2006.
27. Зегжда П., А. Ивашко. Как построить защищенную информационную систему. -СПб.: Мир и семья, 2007.
28. Зима В., А. Молдовян, Н. Молдовян. Компьютерные сети и защита передаваемой информации. - СПб.: Издательство СПбГУ, 2002.
29. Защита программного обеспечения / Д. Гроувер – М.: Мир, 2002. – 280 с.
30. Криптография без секретов. – М.: Наука, 2008. – 120 с.
31. Мельников А. Защита информации в компьютерных системах. - М.: Финансы и статистика, 2007.
32. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 2002, т. 76, N 5.
33. Обеспечение безопасности информации на ОВТ. - Краснодар: КВВКУ, 2004.
34. О правовых мерах защиты баз данных / О. И. Трофимов // Международные юридические чтения : материалы науч.-практ. конф. — Омск : Омск. юрид. ин-т, 2007. — Ч. 3.
35. О правовом регулировании оборота сотовых телефонов системы GSM / О. И. Трофимов // Омский научный вестник. — 2006. — № 5.
36. Отдельные аспекты правовой охраны баз данных / О. И. Трофимов // Вестник Российской правовой академии. — 2008. — № 2.
37. О правовой охране баз данных / О. И. Трофимов, А. И. Горев // Государство и право. — 2008. — № 6.
38. Проскуряков А.М. Интеллектуальная собственность. - Вологда: Ардвисура, 2006.
39. Пашков Ю, В. Казеннов. Организация защиты информации от несанкционированного доступа в автоматизированных системах. - СПб.: Лаборатория ППШ, 2005.
40. Петров В. и др. Информационная безопасность. Защита информации от НСД в АС. - М.: МИФИ, 2005.
41. Пильщиков В.Н. Программирование на языке ассемблера IBM PC. - М.: "ДИАЛОГ-МИФИ", 2006. - 288 с.
42. Петраков А.В. Защита и охрана личности, собственности, информации. – М.: Радио и связь, 2007. – 320 с.
43. Соловьев Э. Коммерческая тайна и ее защита. М., 2007.
44. Стокс Джеймс. Защита коммерческой информации. СПб., 2005.
45. Теория автоматического управления. В 2-х частях/ Под ред. А.А.Воронова. - М.: Высшая школа, 2006.
46. Совершенствование правовой охраны баз данных операторов электросвязи / О. И. Трофимов // Законы России: опыт, анализ, практика. — 2008. — № 6..
47. Свободное программное обеспечение как способ снижения контрафакта / О. И. Трофимов, А. И. Горев // Контрафакт как угроза экономической безопасности России : доклады науч. конф. — Н. Новгород : Нижегород. академия МВД России, 2006.
48. Семенов Г.В. Криминалистическая характеристика неправомерного доступа к компьютерной информации в системе сотовой связи / Г.В. Семенов // // Воронежские криминалистические чтения. - Воронеж, 2000. – Вып. 2.
49. Семенов Г.В. Телекоммуникационное мошенничество: введение в проблему / Г.В. Семенов // Воронежские криминалистические чтения. - Воронеж, 2000. – Вып. 1.
50. Семенов Г.В. Криминалистическая классификация преступлений против информации в системе сотовой связи / Г.В. Семенов // Воронежские криминалистические чтения. – Воронеж, 2001. – Вып. 2.
51. Семенов Г.В. Система сотовой связи как основополагающий фактор, детерминирующий способы совершения мошенничества в системе сотовой связи / Г.В. Семенов // Вестник ВИ МВД России. - Воронеж, 2001. – № 1 (8).
52. Семенов Г.В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи / Г.В. Семенов // ИНФОРМОСТ - Средства связи. - М., 2001. – № 3.
53. Семенов Г.В. Способы совершения мошенничества в системе сотовой связи / Г.В. Семенов // Сборник материалов межвузовской научно-практической конференции курсантов и слушателей «Методы и способы повышения эффективности радоэлектронных средств охраны» 2001 г. 17-18 апреля: Тез. докл. - Воронеж, 2001.
54. Семенов Г.В. Классификация способов совершения мошенничества в системе сотовой связи / Г.В. Семенов // Известия Тульского госуниверситета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. - Тула, 2001. – Вып. 4.
55. Семенов Г.В. Правовые и криминалистические аспекты преступной деятельности по пользованию ресурсами сотовой связи / Г.В. Семенов // Материалы международной научной конференции. – Воронеж, 2002. – С. 236-245.
56. Семенов Г.В. Преступная деятельность по пользованию ресурсами сотовой связи в Российской Федерации / Г.В. Семенов // Радиоэлектроника и Телекоммуникации. - М., 2002. – № 4.
57. Семенов Г.В. Цель и мотив преступной деятельности по пользованию ресурсами сотовой связи(Криминалистический аспект) / Г.В. Семенов // Вестник ВИ МВД России. - Воронеж, 2002. – № 2.
58. Семенов Г.В. Преступная деятельность по пользованию ресурсами сотовой связи. Постановка проблем и основные пути их разрешения / Г.В. Семенов // Вестник ВИ МВД России. - Воронеж, 2002. – № 2.
59. Семенов Г.В. Ответственность за «мошенничество в сетях сотовой связи»: Учеб. пособие / Семенов Г.В., Бирюков П.Н. – Воронеж: Изд-во Воронеж. гос. ун-та, 2002. – 84 с.
60. Стенг Д, С. Мун. Секреты безопасности сетей. - Киев: Диалектика, 2006.
18. П. Нортон. Руководство по ДОС. - М.: Бином, 2005.
61. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности. //Руководящий документ Гостехкомиссии РФ. - М.: Воениздат, 2002.
62. Столлингс В. Криптография и защита сетей: принципы и практика. Пер. с англ. - М.: Изд. дом «Вильямс», 2001. - 672 с.
63. Теория защиты информации. Компьютерный лабораторный практикум для студентов специальности 200700 - радиотехника / О.В. Стукач. - Томск, ротапринт ТУСУР, 2005.
64. Тайна связи — конституционное право граждан России / О. И. Трофимов // Международные юридические чтения : материалы науч.-практ. конф. — Омск : Омск. юрид. ин-т, 2006. — Ч. 2.
65. Федоров М., Технология RFID. Опыт использования и перспективные направления, «Компоненты и технологии» №9, 2005.
66. Финогенов К.Г. Самоучитель по системным функциям MS-DOS. - Изд. 2, перераб. и дополн. - М.: Радио и связь, Энтроп, 2005. - 382 с.
67. Фролов А.В., Фролов Г.В. Аппаратное обеспечение персонального компьютера. - М.: ДИАЛОГ-МИФИ, 2007. - 304 с.
68. Хоффман Л.Д. Современные методы защиты информации / Под ред. В.А. Герасименко. – М.: Сов. радио, 2005. – 264 с.
69. Черепков С., Стандарты и тенденции развития RFID-технологий, «Компоненты и технологии» № 1, 2006.
70. Шнейдер Б. NP-полнота // Журнал Д-ра Добба, январь-март 2005, с. 5-7.
71. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2002 - 816 с.: ил.
72. Щербаков В. Разрушающие программные воздействия. – М.: Эдэль, 2003. – 64 с.
73. Экслер А. "The Bat!. Энциклопедия". - М.: RitLabs и Новая планета.
74. Юридические записки. Криминалистические средства и методы исследования преступлений. – Воронеж, 2006. – Вып. 10. - С. 184-193.
75. Ярочкин В.И. Система безопасности фирмы. - М.: изд. "Ось", 2002.
3,000 руб.