Вы находитесь на странице: 1из 21

Федеральное государственное автономное

образовательное учреждение высшего профессионального образования


«Волгоградский государственный университет»
институт Математики и информационных технологий
кафедра Информационных систем и компьютерного моделирования

Примаченко Светлана Владимировна

Фишинг как сетевая атака. Обнаружение и методы защиты

Курсовая работа по дисциплине «Защита информации»

Студентка Примаченко Светлана Владимировна ______________


(Дата, подпись)

Специальность Информатика и вычислительная техника


Группа ИВТ-161

Проверил ст. преп. каф. ИСКМ Бумагин В.В. ______________


(Дата, подпись)

Волгоград 2019
Содержание

Введение 3
1 Современный фишинг 4
2 Техника фишинга 8
2.1 Социальная инженерия 8
2.2 Веб-ссылки 9
2.3 Обход фильтров 9
2.4 Веб-сайты 10
3 Традиционные методы противодействия фишинговым атакам 11
3.1 Одноразовые пароли 11
3.2 Односторонняя аутентификация 12
3.3 URL-фильтрация 14
3.4 Уникальный дизайн сайта 15
3.5 Обучение пользователей 15
3.6 Юридические меры 16
Заключение 18
Список литературы 20

2
Введение

В современном мире, с развитием технологий, компьютер и смартфон


стали неотъемлемой частью жизни каждого человека. С помощью
компьютера и Интернета, человек, не выходя из дома, может с легкостью
получать различную информацию, контролировать свои финансы, выполнять
различные операции.
Интернет – это безграничный мир информации, который дает широкие
возможности для общения, обучения, организации работы и отдыха и в то же
время представляет собой огромную, ежедневно пополняющуюся базу
данных, которая содержит интересную для злоумышленников информацию о
пользователях.
Существует два основных вида угроз, которым могут подвергаться
пользователи: технические и социальная инженерия. Техническая инженерия
представляет собой, как правило, работу различных вредоносных программ,
социальная инженерия - это в первую очередь фишинг-атаки [4].
Возникшие с появлением фишинга угрозы потребовали внедрения
адекватных мер защиты. В рамках данной работы будут рассмотрены
как уже широко распространенные способы противодействия фишингу,
так и новые эффективные методы. Разделение это весьма условно: к
традиционным отнесем хорошо известные (в том числе и самим
злоумышленникам) способы противодействия фишингу и
проанализируем их эффективность [6].

3
1. Современный фишинг

Фишинг (англ. phishing от fishing «рыбная ловля, выуживание»[8]) –


вид интернет-мошенничества, целью которого является получение доступа к
конфиденциальным данным пользователей – логинам и паролям.
Цель этого вида Интернет-мошенничества – обманный увод
пользователя на поддельный сайт, чтобы в дальнейшем украсть его личную
информацию или, например, заразить компьютер пользователя,
перенаправленного на подложный сайт, трояном.
Зараженный компьютер может активно использоваться в ботнет-сетях
для рассылки спама, организации DDOS-атак, а также для сбора данных о
пользователе и отправки их злоумышленнику. Спектр применения
«выуженной» у пользователя информации достаточно широк. Основой всей
будущей системы является материнская плата, что следует из ее названия.
Она практически не влияет на производительность, но отвечает за исправную
работу всех составляющих нашего компьютера [8].
Фишинг-атаки организуются следующим образом: злоумышленники
создают подложный сайт, который выглядит абсолютно таким же, как и
необходимый сайт банка или любой другой организации [11]. Следующий
этап – привлечение потенциальных жертв на подложный сайт, для того,
чтобы последние, посетив сайт-клон, оставили персональные данные: логин,
пароль, PIN-код. Используя полученные данные, кибер-мошенники крадут
деньги со счетов пользователей.
Как правило, для того, чтобы привлечь пользователей на подложный
сайт, мошенники делают почтовую рассылку электронных сообщений,
которые выглядят так, будто письма отправлены именно с банка или другой
финансовой организации, т.е. используется логотип организации, его стиль
письма, оформление и даже ссылки в фишинг-сообщениях похожи на
реальный адрес банка в интернете. Кроме того, сообщение может содержать
ваше имя, как будто оно действительно адресовано вам лично. В письмах
4
мошенников обычно приводится правдоподобная причина, требующая ввода
вами на сайте «банка» своих данных.
Злоумышленник, выступающий от имени банка или другого известного
сервиса (например, PayPal или Facebook), требует от вас ввести
конфиденциальные данные якобы с целью их проверки и обновления
информации об ученой записи [9].
Другой вариант: злоумышленник сообщает, что от имени вашей
учетной записи была замечена подозрительная активность, и вы должны
«доказать», что являетесь владельцем аккаунта [9]. Таким образом,
атакующий закидывает «приманку» в огромное море Интернет-
пользователей, получает личную информацию, добровольно (в большинстве
случаев) переданную пользователем, и использует ее в злонамеренных целях:
будь то кража личных данных, мошенничество с кредитными картами и т. д.
Наиболее распространенная форма фишинга – массовый фишинг,
поскольку в данном виде атаки отсутствую конкретные цели и используется
мошеннический метод социальной инженерии против множества людей.
Таким образом, при данном виде фишинга нет необходимости в сборе
информации, так как атакующий маскирует свое сообщение будто бы
посылаемое от представителя популярного, всемирно-известного бренда [2].
Фактически, лишь малая часть этих людей будет клиентом банка,
авиакомпании, Интернет-магазина или пользоваться социальными сетями
или любой другой службой, от имени которой рассылаются письма. Однако,
небольшая часть все же откроет присланное сообщение, проследует по
ссылке или откроет вложение.
По направленности фишинг в нашей стране распределяется
следующим образом (рисунок 1).

5
Рисунок 1 – Распределение фишинга по направленности в нашей
стране

Сегодня фишинг выходит за пределы интернет-мошенничества, а


поддельные веб-сайты стали лишь одним из множества его направлений.
Письма, которые якобы отправлены из банка, могут сообщать пользователям
о необходимости позвонить по определённому номеру для решения проблем
с их банковскими счетами [5].
Эта техника называется вишинг (голосовой фишинг). Позвонив на
указанный номер, пользователь заслушивает инструкции автоответчика,
которые указывают на необходимость ввести номер своего счёта и PIN-код.
К тому же вишеры могут сами звонить жертвам, убеждая их, что они
общаются с представителями официальных организаций, используя
фальшивые номера. В конечном счёте, человека также попросят сообщить
его учётные данные [3].
Ниже на рисунке 2 изображена график роста числа зафиксированных
случаев фишинга.

6
Рисунок 2 – График роста числа зафиксированных случаев фишинга

Набирает свои обороты и SMS-фишинг, также известный как смишинг.


Мошенники рассылают сообщения, содержащие ссылку на фишинговый
сайт, входя на него и вводя свои личные данные, жертва аналогичным
образом передает их злоумышленникам. В сообщении также может
говориться о необходимости позвонить мошенникам по определённому
номеру для решения «возникших проблем» [4].

7
2 Техника фишинга

2.1 Социальная инженерия

Человек всегда реагирует на значимые для него события. Поэтому


фишеры стараются своими действиями встревожить пользователя и вызвать
его немедленную реакцию [7].
Поэтому, к примеру, электронное письмо с заголовком «чтобы
восстановить доступ к своему банковскому счёту …», как правило,
привлекает внимание и заставляет человека пройти по веб-ссылке для
получения более подробной информации.
На рисунке 3 изображен пример фишингового письма, отправленного
от почтового сервиса, запрашивающего «подтверждение авторизации».

Рисунок 3 – Пример фишингового письма, отправленного от почтового


сервиса, запрашивающего «подтверждение авторизации»
8
2.2 Веб-ссылки

Большинство методов фишинга сводится к тому, чтобы замаскировать


поддельные ссылки на фишинговые сайты под ссылки настоящих
организаций [12]. Адреса с опечатками или субдомены часто используются
мошенниками.
Например http://www.yourbank.example.com/ похож на адрес банка
Yourbank, а на самом деле он ссылается на фишинговую составляющую
сайта example.com.
Другая распространённая уловка заключается в использовании внешне
правильных ссылок, в реальности ведущих на фишинговый сайт. Например,
http://ru.wikipedia.org/wiki/Правда приведёт не на статью «Правда», а на
статью «Ложь».
Один из старых методов обмана заключается в использовании ссылок,
содержащих символ «@», который применяется для включения в ссылку
имени пользователя и пароля [1]. Например, ссылка
http://www.google.com@members.tripod.com/ приведёт не на www.google.com,
а на members.tripod.com от имени пользователя www.google.com. Эта
функциональность была отключена в Internet Explorer[5], а Mozilla Firefox и
Opera выдают предупреждение и предлагают подтвердить переход на сайт.
Но это не отменяет использование в HTML-теге <a> значения href, отличного
от текста ссылки.
Ещё одна проблема была обнаружена при обработке браузерами
Интернациональных Доменных Имён: адреса, визуально идентичные
официальным, могли вести на сайты мошенников [6].

2.3 Обход фильтров

Фишеры часто вместо текста используют изображения, что затрудняет


обнаружение мошеннических электронных писем антифишинговыми
фильтрами[8]. Но специалисты научились бороться и с этим видом фишинга.

9
Так, фильтры почтовых программ могут автоматически блокировать
изображения, присланные с адресов, не входящих в адресную книгу [12]. К
тому же появились технологии, способные обрабатывать и сравнивать
изображения с сигнатурами однотипных картинок, используемых для спама
и фишинга [7].

2.4 Веб-сайты

Обман не заканчивается на посещении жертвой фишингового сайта.


Некоторые фишеры используют JavaScript для изменения адресной строки
[5]. Это достигается либо путём размещения картинки с поддельным URL
поверх адресной строки либо закрытием настоящей адресной строки и
открытием новой с поддельным URL [3].
Злоумышленник может использовать уязвимости в скриптах
подлинного сайта [1]. Этот вид мошенничества (известный как межсайтовый
скриптинг) наиболее опасен, так как пользователь авторизуется на настоящей
странице официального сайта, где всё (от веб-адреса до сертификатов)
выглядит подлинным. Подобный фишинг очень сложно обнаружить без
специальных навыков. Данный метод применялся в отношении PayPal в 2006
году [6].
Для противостояния антифишинговым сканерам фишеры начали
использовать веб-сайты, основанные на технологии Flash. Внешне подобный
сайт выглядит как настоящий, но текст скрыт в мультимедийных объектах
[2].

10
3 Традиционные методы противодействия фишинговым атакам

3.1 Одноразовые пароли

Классические пароли являются многоразовыми: пользователь вводит


один и тот же пароль каждый раз при прохождении процедуры
аутентификации, не меняя его порой годами. Перехваченный
злоумышленником, этот пароль может неоднократно использоваться без
ведома хозяина [7].
В отличие от классического, одноразовый пароль используется только
один раз, то есть при каждом запросе на предоставление доступа
пользователь вводит новый пароль. Для этого используются, в частности,
специальные пластиковые карточки с нанесенным защитным слоем.
Клиент банка каждый раз стирает очередную полоску и вводит нужный
одноразовый пароль [3]. Всего на карточку стандартного размера помещается
около 100 паролей, что при интенсивном использовании услуг телебанкинга
требует регулярной замены носителя. Более удобными, но, правда, и
дорогими представляются специальные устройства – генераторы
одноразовых паролей. В основном различают два типа генерации: по
времени, когда текущий одноразовый пароль отображается на экране и
периодически меняется (например, раз в две минуты); по событию, когда
новое значение генерируется каждый раз при нажатии пользователем на
кнопку устройства [11].
Являясь более безопасным, чем классическая парольная
аутентификация, такой метод, тем не менее, оставляет злоумышленнику
определенные шансы на успех [4]. Например, аутентификация с
использованием одноразовых паролей не защищена от атаки «человек
посередине».
Суть ее состоит во «вклинивании» в информационный обмен между
пользователем и сервером, когда злоумышленник «представляется»
пользователю сервером, и наоборот. Серверу передается вся информация от
11
пользователя, в том числе и введенный им одноразовый пароль, но уже от
имени злоумышленника. Сервер, получив правильный пароль, разрешает
доступ к закрытой информации.
Не вызывая подозрений, злоумышленник может позволить
пользователю поработать, например, со своим счетом, пересылая ему всю
информацию от сервера и обратно, но при завершении пользователем своего
сеанса работы не разрывать связь с сервером, а совершить нужные
транзакции якобы от имени пользователя [9].
Чтобы не терять время в ожидании завершения пользовательского
сеанса, злоумышленник может попросту имитировать ошибку связи и не
позволять легальному пользователю работать со своим счетом. В
зависимости от используемого метода генерации перехваченный
одноразовый пароль будет действовать либо в течение короткого времени,
либо только для первого сеанса связи, но в любом случае это дает
злоумышленнику возможность успешно провести кражу данных или денег
пользователя.
На практике аутентификация с помощью одноразовых паролей сама по
себе используется редко, для повышения безопасности применяется
установление защищенного соединения еще до аутентификации, например, с
использованием протокола SSL [2].

3.2 Односторонняя аутентификация

Использование протокола безопасных соединений SSL (Secure Sockets


Layer) обеспечивает защищенный обмен данными между Web-сервером и
пользователями. Несмотря на тот факт, что протокол позволяет
аутентифицировать не только сервер, но и пользователя, на практике чаще
всего применяется только односторонняя аутентификация [11].
Для установления SSL-соединения необходимо, чтобы сервер имел
цифровой сертификат, используемый для аутентификации.

12
Сертификат обычно выдается и заверяется третьей доверенной
стороной, в роли которой выступают удостоверяющие центры (УЦ) или
центры сертификации (в западной терминологии).
Роль УЦ заключается в том, чтобы подтверждать подлинность Web-
сайтов различных компаний, позволяя пользователям, «поверив» одному
единственному удостоверяющему центру, автоматически иметь возможность
проверять подлинность тех сайтов, владельцы которых обращались к этому
же УЦ [11].
Список доверенных удостоверяющих центров обычно хранится в
реестре операционной системы или в настройках браузера. Именно эти
списки и подвергаются атакам со стороны злоумышленника [6].
Действительно, выдав фишинговому сайту сертификат от поддельного
удостоверяющего центра и добавив этот УЦ в доверенные, можно, не
вызывая никаких подозрений у пользователя, успешно осуществить атаку.
Конечно, такой способ потребует от фишера больше действий и
соответственно затрат, но пользователи, к сожалению, зачастую сами
помогают в краже своих данных, не желая разбираться в тонкостях и
особенностях использования цифровых сертификатов [9]. В силу привычки
или некомпетентности нередко мы нажимаем кнопку «Да», не особо
вчитываясь в сообщения браузера об отсутствии доверия к организации,
выдавшей сертификат.
Кстати, очень похожий способ используют некоторые средства по
контролю SSL-трафика. Дело в том, что в последнее время участились
случаи, когда сайты, зараженные троянскими программами, и сами трояны
используют протокол SSL с тем, чтобы миновать шлюзовые системы
фильтрации трафика – ведь шифрованную информацию ни антивирусное
ядро, ни система защиты от утечки данных проверить не в состоянии [4].
Вклинивание в обмен между Web-сервером и пользовательским
компьютером позволяет таким решениям заменить сертификат Web-сервера
на выданный, например, корпоративным УЦ и без видимых изменений в
13
работе пользователя сканировать трафик пользователя при использовании
протокола SSL.

3.3 URL-фильтрация

В корпоративной среде фильтрация сайтов применяется для


ограничения нецелевого использования сети Интернет сотрудниками и как
защита от фишерских атак. Во многих антивирусных средствах защиты
данный способ борьбы с поддельными сайтами вообще является
единственным [4].
Выявлением фишерских сайтов и внесением их в черные листы
занимаются многие компании – от производителей антивирусных решений
до банков, платежных систем и правоохранительных органов. В частности,
создаются специальные организации для борьбы с фишерами, такие как Anti
Phishing Work Group (APWG – www.apwg.org). Совместные мероприятия
заинтересованных сторон в тесном сотрудничестве с регистраторами и
хостинговыми компаниями позволяют оперативно закрывать поддельные
сайты. Совместные усилия направлены на максимально быстрое обновление
черных списков и блокирование работы сайтов злоумышленников. Нельзя не
отметить определенные успехи в этом направлении – среднее время жизни
фишерского сайта составляет всего 49,5 часов [4].
Однако далеко не все производители средств антивирусной защиты
могут похвастаться столь высокой оперативностью в обновлении баз, к тому
же многие пользователи не используют никаких средств защиты на своих
компьютерах или вводят номера кредитных карт и другую
конфиденциальную информацию со случайных рабочих мест. Ну и, наконец,
не следует забывать: реальные атаки могут наносить урон конкретному
пользователю или компании, возможно, ставя их на грань банкротства.

14
3.4 Уникальный дизайн сайта

Суть этого метода такова: клиент, например, банка при заключении


договора выбирает одно из предложенных изображений. В дальнейшем при
входе на сайт банка ему будет показываться именно это изображение.
В случае если пользователь его не видит или видит другое, он должен
покинуть поддельный сайт и немедленно сообщить об этом службе
безопасности. Предполагается, что злоумышленники, не присутствовавшие
при подписании договора, априори не смогут угадать правильное
изображение и обмануть клиента [6].
Однако на практике этот способ не выдерживает критики. Во-первых,
для того чтобы показать пользователю его картинку, его сначала надо
идентифицировать, например, по логину, который он ввел на первой
странице сайта банка.
Злоумышленнику не составляет труда подготовить поддельный сайт,
чтобы узнать эту информацию, а для самого пользователя – эмулировать
ошибку связи [12]. Теперь достаточно обратиться на реальный сервер, ввести
украденный логин и подсмотреть правильное изображение.
Другой вариант – выдать клиенту фальшивое предупреждение об
истечении срока действия его изображения и предложить выбрать новое.

3.5 Обучение пользователей

Один из методов борьбы с фишингом заключается в том, чтобы


научить людей различать фишинг и бороться с ним. Люди могут снизить
угрозу фишинга, немного изменив своё поведение. Так, в ответ на письмо с
просьбой «подтверждения» учётной записи (или любой другой обычной
просьбой фишеров) специалисты советуют связаться с компанией, от имени
которой отправлено сообщение, для проверки его подлинности. Кроме того,
эксперты рекомендуют самостоятельно вводить веб-адрес организации в
адресную строку браузера вместо использования любых гиперссылок в
подозрительном сообщении [7].
15
Практически все подлинные сообщения организаций содержат в себе
упоминание некой информации, недоступной для фишеров. Некоторые,
например, PayPal, всегда обращаются к своим адресатам по именам, а письмо
с общим обращением «Уважаемый клиент PayPal» может расцениваться как
попытка фишинга [3]. Письма от банков и кредитных учреждений часто
содержат в себе часть номера счёта.
Однако недавние исследования показали [9], что люди не различают
появление первых цифр счёта или последних цифр, в то время как первые
цифры могут быть одинаковы для всех клиентов финансового учреждения.
Людям можно объяснить, что подозрительны любые письма, не содержащие
какой-либо конкретной личной информации.
Но фишинговые атаки начала 2006 года содержали подобную
персональную информацию, следовательно, наличие подобной информации
не гарантирует безопасность сообщения [12]. Кроме того, по результатам
другого исследования было выяснено, что присутствие личной информации
существенно не изменяет процент успеха фишинговых атак, что
свидетельствует о том, что большинство людей вообще не обращает
внимания на подобные детали [5].
Антифишинговая рабочая группа считает, что обычные методы
фишинга в скором времени устареют, поскольку люди всё больше узнают о
социальной инженерии, используемой фишерами [1]. Эксперты считают, что
в будущем более распространёнными методами кражи информации будут
фарминг и различные вредоносные программы.

3.6 Юридические меры

26 января 2004 года Федеральная комиссия по торговле США подала


первый иск против подозреваемого в фишинге. Ответчик, подросток из
Калифорнии, обвинялся в создании веб-страницы, внешне схожей с сайтом
AOL, и краже данных кредитных карт [11]. Другие страны последовали
этому примеру и начали искать и арестовывать фишеров. Так, в Бразилии
16
был арестован Вальдир Пауло де Альмейда, глава одной из крупнейших
фишинговых преступных группировок, в течение двух лет укравшей от 18 до
37 миллионов долларов США[63]. В июне 2005 года власти Великобритании
осудили двух участников интернет-мошенничества [6]. В 2006 году японской
полицией было задержано восемь человек по подозрению в фишинге и краже
100 миллионов иен (870 000 долларов США) [6]. Аресты продолжались в
2006 году — в ходе спецоперации ФБР задержало банду из шестнадцати
участников в Европе и США[66].
В Российской Федерации первое крупное дело против банды фишеров
началось в сентябре 2009 года. По самым скромным оценкам мошенники
похитили около 6 миллионов рублей. Злоумышленники обвиняются в
неправомерном доступе к компьютерной информации и мошенничестве в
особо крупном размере [6]. Отдельные процессы имели место и ранее: так, в
2006 году суд признал виновным Юрия Сергостьянца, участвовавшего в
похищении денег со счетов американских брокерских компаний. Мошенник
был приговорен к 6 годам условного срока и возмещению компаниям ущерба
в размере 3 миллионов рублей [6]. Но в целом правовая борьба в России
ограничивается лишь незначительными судебными разбирательствами, редко
оканчивающимися серьёзными приговорами.
Как считает ведущий специалист Следственного комитета при МВД по
расследованию преступлений в сфере компьютерной информации и высоких
технологий подполковник юстиции Игорь Яковлев, основная проблема в
расследовании подобных преступлений в России заключается в нехватке
специалистов, обладающих достаточными знаниями и опытом, чтобы
довести дело не только до суда, но и до обвинительного вердикта [10].
Руководитель подразделения Центра информационной безопасности ФСБ
России Сергей Михайлов добавляет, что «в России самое лояльное
законодательство по отношению к киберпреступности». Также плохо
налажено сотрудничество с зарубежными структурами, что мешает
скоординированной борьбе с преступниками[10].
17
Заключение

Таким образом, мы приходим к выводу, что кибер-мошенники, на


сегодняшний день, имеют реальную возможность не только завладеть нашей
конфиденциальной информацией, но и похитить с ее помощью наши
сбережения, поэтому задача каждого пользователя внимательно следить за
электронными сообщениями, а также проходить только по проверенным и
безопасным ссылкам и сайтам [6].
Существует несколько простых правил, следуя которым, пользователи
смогут обезопасить себя от атак кибер-мошенников:
1. Необходимо внимательно относиться к сообщениям, в которых вас
просят пройти по ссылке и указать личные данные [2]. Вероятность
того, что банк будет запрашивать такую информацию по электронной
почте, чрезвычайна мала.
2. Не стоит заполнять сомнительные анкеты, полученные по электронной
почте. Такую информацию можно вводить только на действительно
проверенных и безопасных сайтах. Также стоит убедитесь, что его
адрес начинается с «https://» и найдите пиктограмму, похожую на
запертый висячий замок, в правом нижнем углу окна браузера [6].
3. Если у вас возникли малейшие подозрения относительно сообщения,
которое пришло с «банка», у вас всегда есть возможность связаться
непосредственно с банком и уточнить, проводилась ли рассылка
электронных сообщений и т.д.
4. Не проходите по ссылкам в электронных письмах в формате HTML:
киберпреступники могут спрятать адрес подложного сайта в ссылке,
которая выглядит как настоящий электронный адрес банка. Вместо
этого наберите адрес вручную или скопируйте ссылку в адресную
строку браузера.
5. Стоит также контролировать работу антивирусных программ на вашем
ПК, убедитесь, что антивирусное решение вашего компьютера

18
способно блокировать переход на фишинговые сайты. Есть
возможность также установить интернет-обозреватель, оснащенный
фишинг-фильтром [5].
6. Регулярно проверяйте состояние своих банковских счетов и
просматривайте банковские выписки, чтобы убедиться в отсутствии
«лишних» операций.
7. Следите за тем, чтобы у вас всегда были последние обновления
безопасности.

19
Список литературы

1. Барсуков В. С. Современные технологии безопасности / В.


С. Барсуков, В. В. Водолазкий [Текст]. – М.: "Нолидж", 2000. – 496 с.;
2. Батурин Ю.М. Компьютерная преступность и компьютерная
безопасность / Ю.М. Батурин, А.М. Жодзишский [Текст]. – М., 1991. –
160 с.;
3. Боршевников А.Е. Сетевые атаки. Виды. Способы борьбы [Текст] /
Современные тенденции технических наук: материалы междунар. науч.
конф. (г. Уфа, октябрь 2011 г.). – Уфа: Лето, 2011. – С. 8-13;
4. Бурцев И.А. Антивирусы: анализ производительности и эффективности
/ Научное сообщество студентов XXI столетия. технические науки: сб.
ст. по мат. XLV междунар. студ. науч.-практ. конф. № 8(44);
5. Диева С.А. Организация и современные методы защиты информации/
С.А. Диева – М.: Концерн «Банковский деловой центр», 1998. – 472с.;
6. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. – М.:
Компьютер, ЮНИТИ, 1996. – 267 c.;
7. Куприянов А.И. Основы защиты информации: учеб. Пособие для студ.
высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов –
М.: Издательский центр «Академия», 2006. – 256 с.;
8. Левин В.К. Защита информации в информационно-вычислительных
cистемах и сетях / Программирование. - 1994. – с. 5 – 16.
9. Мостовой Д.Ю. Современные технологии борьбы с вирусами / Мир
ПК. - №8. – 1993;
10. Об информации, информатизации и защите информации: Федеральный
Закон / Российская газета. – 1995. – 22 февраля. – с. 4;
11. Попов Л.И., Зубарев А.В. Основные принципы повышения
эффективности реализации мероприятий по комплексной защите
информации. «Альтпресс», 2009. – 512c.;

20
12. Стрельцов А.А. Обеспечение информационной безопасности России/
Под ред. В.А. Садовничего и В.П. Шерстюка – М.:МЦНМО, 2002. –
296с.

21

Вам также может понравиться