Основы информационной безопасности в органах внутренних дел РФ: фактологический анализ и нормативное регулирование (Контрольная работа, Вариант З-7)

В условиях экспоненциального роста информационных угроз и усложнения киберпреступности вопросы информационной безопасности приобретают критическое значение, особенно для таких стратегически важных структур, как органы внутренних дел Российской Федерации. Деятельность ОВД неразрывно связана с обработкой огромных объемов конфиденциальной информации — от оперативных данных до персональных сведений граждан, что делает ее приоритетной целью для злоумышленников всех уровней. Целью данной работы является глубокий и фактологический анализ ключевых аспектов информационной безопасности в контексте правоохранительной деятельности, а также предоставление исчерпывающих, точных и структурированных ответов на поставленные вопросы контрольной работы. Исследование охватывает как фундаментальные криптографические и нормативно-правовые основы, так и практические аспекты защиты информации, учитывая ведомственную специфику и последние тенденции в области киберугроз. Практическая ценность заключается в том, что системное понимание этих аспектов позволяет эффективно выстраивать стратегию защиты от постоянно меняющихся угроз.

Нормативные и Криптографические Основы Защиты Информации

Прежде чем углубляться в специфику угроз и методов защиты, крайне важно заложить прочный фундамент из точных определений и стандартизированной терминологии. В сфере информационной безопасности, особенно в такой чувствительной области, как правоохранительная деятельность, двусмысленность или неточность формулировок недопустима. Поэтому наша работа начинается с верификации ключевых терминов, принятых как в криптографии, так и в российском нормативно-правовом поле. Это обеспечивает единое понимание и позволяет избежать разночтений в правоприменительной практике.

Точное определение криптографического соотношения (Задание 36, часть 1)

В основе любой криптографической системы лежит математическое описание преобразований, позволяющих сохранить конфиденциальность и целостность информации. Это описание известно как Уравнение шифра или, более широко, Уравнение криптосистемы. Оно представляет собой фундаментальную модель, описывающую процесс трансформации открытой информации в криптограмму (шифротекст) и обратное преобразование. Понимание этого соотношения критически важно, поскольку оно определяет базовые принципы работы всех алгоритмов шифрования, от простых до самых сложных.

Стандартная математическая запись уравнения шифра выглядит следующим образом:

  • Для процесса шифрования: Y = EK(X)
  • Для процесса дешифрования: X = DK(Y)

Где:

  • X — исходная, или открытая, информация (открытый текст), которая подлежит защите.
  • Y — криптограмма, или шифротекст, полученный после применения функции шифрования.
  • E — функция шифрования, математический алгоритм, который преобразует открытый текст.
  • D — функция дешифрования, обратный алгоритм, который восстанавливает открытый текст из криптограммы.
  • K — криптографический ключ, секретный параметр, управляющий функциями шифрования и дешифрования. Без знания ключа восстановить исходную информацию практически невозможно при использовании стойких алгоритмов.

Это соотношение является краеугольным камнем современной криптографии, позволяя формализовать и анализировать стойкость различных алгоритмов защиты информации, что напрямую влияет на надежность защиты конфиденциальных данных в ОВД.

Официальная стандартизированная терминология (Задание 36, часть 2)

Для обеспечения единообразия и правовой определенности в сфере информации и защиты данных российское законодательство и стандарты используют строго регламентированную терминологию. Одним из таких ключевых понятий, имеющих прямое отношение к деятельности ОВД, являются Информационные ресурсы.

Согласно общепринятой стандартизации в Российской Федерации, в частности ГОСТ Р 53896-2010 «Информационные технологии. Термины и определения», а также Приказу Росстандарта от 10.04.2020 N 159-ст, термин Информационные ресурсы определяется как:

«Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).»

Важно отметить, что, хотя Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» не содержит прямого определения «Информационных ресурсов» в текущей редакции, это понятие сохраняет свою юридическую и практическую актуальность. Оно унаследовано из ранее действовавшего Федерального закона от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации» и активно используется в ведомственных нормативных актах и методических документах, регулирующих работу с данными в ОВД. Понимание того, что именно является информационным ресурсом, критически важно для определения объектов защиты и выстраивания адекватных систем безопасности, поскольку без четкого определения невозможно эффективно распределить средства и меры защиты.

Систематизация Каналов Утечки и Механизмов Подлинности

Эффективная защита информации начинается с понимания того, откуда могут исходить угрозы. В контексте информационной безопасности, особенно в такой чувствительной сфере, как правоохранительная деятельность, знание потенциальных каналов утечки данных становится ключевым элементом стратегического планирования. Одновременно с этим, принципы аутентификации являются барьером, предотвращающим несанкционированный доступ, что позволяет сохранить целостность и конфиденциальность информации.

Классификация трех основных групп каналов утечки информации (Задание 58)

В специализированной ведомственной литературе, а также согласно общепринятым стандартам и руководствам по технической защите информации (например, ФСТЭК России), выделяются три основные группы каналов утечки информации, каждая из которых требует специфических подходов к нейтрализации. Это позволяет разработать комплексные стратегии, которые учитывают все возможные векторы атак.

  1. Технические каналы утечки информации (ТКУИ).

    Эти каналы возникают за счет неконтролируемого распространения побочных физических полей, излучений и наводок, создаваемых техническими средствами обработки информации. Информация, обрабатываемая техническими средствами (компьютеры, средства связи, оргтехника), может быть преобразована в физические сигналы (электромагнитные, акустические, виброакустические, оптические), которые затем могут быть перехвачены злоумышленниками с помощью специальных технических средств разведки. Игнорирование этих каналов может привести к компрометации данных даже при наличии надежных программных защит.

    • Примеры:
      • Радиоэлектронные ТКУИ: Перехват электромагнитных излучений мониторов, системных блоков, линий связи с помощью анализаторов спектра.
      • Акустические ТКУИ: Прослушивание разговоров, происходящих в помещении, через обычные микрофоны, стетоскопы или лазерные микрофоны (по вибрации окон).
      • Виброакустические ТКУИ: Перехват звуковой информации, распространяющейся по строительным конструкциям (стенам, полу, потолку) или инженерным коммуникациям (трубы отопления, вентиляция).
      • Оптические ТКУИ: Визуальное наблюдение за экранами мониторов, документами, перемещением персонала, а также получение изображений с помощью скрытых видеокамер.
  2. Материально-вещественные каналы.

    Эта группа каналов связана с возможностью несанкционированного получения информации, содержащейся на материальных носителях. Угроза реализуется через физический доступ к носителям информации, их хищение, копирование или скрытное изучение. Такие угрозы подчеркивают важность физической безопасности и контроля доступа к носителям.

    • Примеры:
      • Хищение/копирование: Кража или несанкционированное копирование бумажных документов, жестких дисков, флеш-накопителей, CD/DVD дисков, содержащих конфиденциальную информацию.
      • Скрытное изучение: Фотографирование документов, сканирование, или простое прочтение информации на оставленном без присмотра носителе.
      • Несанкционированный вынос: Вынос документов или электронных носителей за пределы контролируемой зоны без соответствующего разрешения.
  3. Каналы по вине человека (Организационные каналы / Субъективный фактор).

    Эти каналы возникают в результате действий или бездействия человека – сотрудника или стороннего лица. Они могут быть как случайными (ошибки, халатность), так и умышленными (инсайдерство, шпионаж, разглашение). Человеческий фактор, как будет показано далее, является одним из самых трудноуправляемых и часто критических векторов атаки.

    • Примеры:
      • Разглашение: Умышленное или неумышленное сообщение конфиденциальной информации лицам, не имеющим к ней доступа (например, болтовня в неформальной обстановке, передача информации конкурентам).
      • Ошибки персонала: Неправильная настройка систем безопасности, использование слабых паролей, отправка конфиденциальных данных не тому адресату, игнорирование правил кибергигиены.
      • Халатность: Оставление рабочего места без блокировки, утеря носителей информации, несоблюдение установленного режима секретности.
      • Инсайдерство: Преднамеренные действия сотрудника, имеющего санкционированный доступ к информации, по ее передаче третьим лицам или использованию в неправомерных целях.

Понимание и систематизация этих каналов является отправной точкой для разработки комплексной системы защиты информации, включающей как технические, так и организационные меры. Только многосторонний подход позволяет создать по-настоящему надежный барьер против всех возможных угроз.

Принцип действия «Особого установления подлинности» (Задание 24)

В контексте защиты информации, особенно в критически важных системах ОВД, простое подтверждение личности пользователя уже недостаточно. Механизм «Особого установления подлинности» — это усиленный подход к аутентификации, направленный на максимально надежное подтверждение того, что субъект (будь то человек или автоматизированная система) является именно тем, кем себя заявляет, и имеет право на выполнение определенных действий. Это позволяет минимизировать риски несанкционированного доступа даже в случае компрометации одного из факторов идентификации.

Суть этого принципа заключается в применении двухфакторной или многофакторной аутентификации, при которой задействуется совокупность нескольких независимых опознавательных характеристик. Вместо одного фактора (например, только пароля) используются два или более из трех ключевых категорий факторов:

  1. Фактор знания: То, что знает только субъект (например, пароль, PIN-код, кодовое слово).
  2. Фактор владения: То, чем владеет только субъект (например, смарт-карта, USB-токен, мобильный телефон, генерирующий одноразовые коды).
  3. Фактор неотъемлемости (биометрический): То, что неотъемлемо присуще субъекту (например, отпечаток пальца, сканирование радужной оболочки глаза, голос, черты лица, рисунок вен ладони).

Реализация в контексте требований ФСТЭК России:

В соответствии с требованиями Федеральной службы по техническому и экспортному контролю (ФСТЭК России), в частности, Приказа № 31 «Об утверждении Требований по обеспечению защиты информации в государственных информационных системах», а также других регулирующих документов, «особое установление подлинности» зачастую реализуется через:

  • Комбинацию двух факторов: Например, знание пароля и владение токеном.
  • Использование биометрических данных: Например, пароль и отпечаток пальца.
  • Применение дополнительных динамических характеристик: Помимо статических факторов, могут учитываться особенности поведения пользователя, такие как динамика ввода пароля, местоположение устройства или даже нехарактерное время доступа.

Принцип действия «особого установления подлинности» заключается в том, что успешная аутентификация требует одновременного подтверждения нескольких независимых факторов, что значительно повышает защищенность системы от несанкционированного доступа. Например, если злоумышленник узнает пароль, он все равно не сможет получить доступ без физического носителя (токена) или биометрических данных пользователя. Этот подход является критически важным для защиты высокоценной и конфиденциальной информации в информационных системах ОВД, поскольку он создает многоуровневый барьер, значительно усложняющий взлом.

Национальные Интересы и Актуальные Угрозы: Специфика Органов Внутренних Дел

Информационная безопасность – это не просто набор технических мер, но и стратегическое направление, тесно связанное с национальными интересами государства. Для органов внутренних дел понимание этих интересов и адекватная оценка угроз являются основой для формирования эффективной политики защиты информации. Это подчеркивает не только техническую, но и геополитическую значимость вопросов кибербезопасности.

Составляющие национальных интересов РФ в информационной сфере для ОВД

Согласно Указу Президента РФ № 646 от 5 декабря 2016 г. «Об утверждении Доктрины информационной безопасности Российской Федерации», национальные интересы Российской Федерации в информационной сфере — это объективно значимые потребности Личности, Общества и Государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.

Для органов внутренних дел, как ключевого элемента системы обеспечения законности и правопорядка, эти три составляющие приобретают особое, взаимосвязанное значение:

  • Интересы Государства: Для ОВД это является первостепенным приоритетом. Деятельность полиции направлена на обеспечение суверенитета, обороны и безопасности страны, защиту конституционного строя, законности и правопорядка. Информационная безопасность в этом контексте означает защиту государственных информационных систем (ГИС), ведомственных баз данных (например, ИСОД МВД), оперативной информации, сведений, составляющих государственную тайну, а также предотвращение информационного воздействия, направленного на дестабилизацию государственной власти. Любая утечка или несанкционированное изменение информации может напрямую подорвать способность государства эффективно выполнять свои функции, ставя под угрозу национальную безопасность.
  • Интересы Общества: ОВД играют центральную роль в обеспечении общественной безопасности и стабильности. Информационная безопасность здесь направлена на защиту от использования информационных технологий для распространения экстремизма, терроризма, незаконного оборота наркотиков, киберпреступности и других видов деструктивной деятельности. Это также включает защиту общественной инфраструктуры и информации, необходимой для функционирования критически важных систем жизнеобеспечения. В конечном итоге, это способствует поддержанию общественного порядка и доверия к институтам власти.
  • Интересы Личности: Защита прав и свобод граждан, обеспечение достойного качества жизни, защита от криминальных посягательств, в том числе в цифровом пространстве. Для ОВД это означает не только борьбу с киберпреступностью, затрагивающей граждан (мошенничество, кражи данных), но и защиту персональных данных граждан, обрабатываемых в информационных системах ведомства. Нарушение конфиденциальности, целостности или доступности этой информации может нанести серьезный ущерб отдельным личностям и подорвать доверие к правоохранительным органам, что ставит под сомнение легитимность их действий.

Таким образом, для ОВД важнейшими являются интересы Государства и Общества/Личности, которые неразрывно связаны и требуют комплексного подхода к информационной безопасности. Это определяет высокий уровень ответственности и необходимость постоянного совершенствования систем защиты информации.

Анализ субъективных угроз информационной безопасности ОВД (УИП — Статистика 2024)

В современном ландшафте угроз информационной безопасности, несмотря на постоянное совершенствование технических средств защиты, «человеческий фактор» остается одной из самых уязвимых и сложных для контроля категорий. В контексте ОВД это особенно критично, поскольку сотрудники имеют доступ к высокочувствительной информации. Понимание специфики этих угроз позволяет принимать более целенаправленные и эффективные меры противодействия.

Актуальные угрозы информационной безопасности ОВД, согласно ведомственным и национальным доктринам, включают:

  • Использование трансграничного оборота информации для геополитичес��их, террористических, экстремистских и криминальных целей.
  • Наращивание информационно-технического воздействия на информационную инфраструктуру в военных целях со стороны ряда зарубежных стран.
  • Несанкционированное использование или нарушение функционирования информационных ресурсов и систем (ИСОД, ведомственные базы данных), а также утечка конфиденциальной информации.

Последний пункт, связанный с утечками, особенно актуален. По данным исследований за 2024 год, доля утечек конфиденциальной информации в государственном секторе России демонстрирует рост третий год подряд, достигнув 13,7% от общего числа инцидентов. Это подчеркивает не только общую тенденцию, но и специфическую уязвимость государственных органов, включая ОВД, что требует незамедлительных и адекватных мер.

Особое внимание следует уделить субъективным угрозам, связанным с человеческим фактором:

  • Умышленные действия сотрудников (инсайдерство): Это наиболее опасная форма угрозы, поскольку инсайдер уже имеет санкционированный доступ к системе и знает ее внутреннюю логику. Согласно данным за 2024 год, умышленные действия инсайдеров составили 18,5% от всех утечек конфиденциальной информации по вине внутренних нарушителей. Это свидетельствует о значительном и растущем риске, требующем усиленного контроля и мер по предотвращению сговора, так как мотивы инсайдеров могут быть разнообразны и сложны для выявления.
  • Случайные ошибки или халатность персонала: Несмотря на то, что это менее злонамеренно, последствия могут быть не менее разрушительными. Исследования 2024 года показывают, что до 48% российских компаний сталкивались с утечками информации по вине сотрудников. При этом, в 67% случаев утечки по вине персонала происходили из-за ошибок и незнания базовых правил кибергигиены, а не умышленно. Однако, если детализировать статистику, доля случайных действий как причины утечек конфиденциальной информации значительно меньше, чем умышленных, и составляет всего 0,6% от всех утечек по вине внутренних нарушителей. Это говорит о том, что хотя обучение и повышение осведомленности важны, основной акцент должен быть сделан на противодействие целенаправленным атакам.

Таблица: Соотношение внутренних угроз утечки информации (2024 год)

Тип внутреннего нарушителя Доля от всех утечек конфиденциальной информации по вине внутренних нарушителей
Умышленные действия 18,5%
Случайные действия 0,6%

Источник: Аналитические данные 2024 года по утечкам конфиденциальной информации.

Этот дисбаланс, где умышленные действия инсайдеров доминируют над случайными, является критически важным для ОВД. Он означает, что основные усилия должны быть направлены не только на обучение сотрудников правилам кибергигиены, но и на выявление потенциальных инсайдеров, мониторинг их активности и создание систем предотвращения умышленных утечек. Эта статистика закрывает «слепую зону» в понимании угроз, четко показывая, где находится наиболее серьезный и целенаправленный риск для ведомственной информационной безопасности, требующий проактивного подхода.

Фактический Анализ Функционала Прикладного ПО

В условиях повседневной работы органов внутренних дел используется широкий спектр программного обеспечения. Важно четко понимать реальные возможности и ограничения каждого инструмента, особенно когда речь идет о функциях, связанных с защитой информации. Неверное представление о функционале программы может привести к ложному чувству безопасности и создать новые уязвимости, что недопустимо в работе с конфиденциальными данными.

Фактические возможности программы WinRAR (Задание 2)

WinRAR — один из самых популярных и широко используемых архиваторов, который, помимо основной функции сжатия данных, предоставляет ряд возможностей, имеющих отношение к информационной безопасности. Правильное понимание этих функций позволяет эффективно использовать программу для защиты информации.

Фактическими возможностями (функциями) программы WinRAR являются:

  • Создание и распаковка архивов: WinRAR поддерживает собственный формат RAR, а также является одним из лучших инструментов для работы с архивами ZIP. Кроме того, он способен распаковывать множество других популярных форматов, таких как TAR, CAB, ISO, 7z, GZ, ACE и другие. Это его базовая и наиболее используемая функция.
  • Сжатие данных: Программа эффективно уменьшает размер файлов, что позволяет экономить дисковое пространство и ускорять передачу данных по сети. Различные уровни сжатия позволяют балансировать между степенью уменьшения размера и скоростью архивирования.
  • Шифрование данных: WinRAR предлагает надежную функцию защиты архивов паролем. Он использует стойкую 256-битную технологию шифрования AES (Advanced Encryption Standard). Это означает, что данные внутри архива могут быть защищены от несанкционированного доступа, делая их недоступными без знания корректного пароля. Эта функция критически важна для обеспечения конфиденциальности.
  • Поддержка восстановления поврежденных архивов: WinRAR позволяет добавлять в архив специальную «запись для восстановления». В случае повреждения архива (например, из-за сбоя носителя или передачи данных), эта запись может быть использована для его восстановления, тем самым способствуя обеспечению целостности данных. Это повышает устойчивость к случайным повреждениям.
  • Создание самораспаковывающихся (SFX) архивов: Эта функция позволяет создать исполняемый файл (.exe), который содержит архив и может быть распакован на любом компьютере без установленного WinRAR. SFX-архивы могут быть защищены паролем и содержать сценарии для автоматического выполнения команд после распаковки.

Заведомо некорректной характеристикой, которая не является функцией архиватора WinRAR (функция «е» в задании) и часто ошибочно приписывается подобным средствам, является:

«Гарантированное безвозвратное удаление данных (шредирование)» или «Проведение полноценной антивирусной проверки содержимого».

  • Гарантированное безвозвратное удаление данных (шредирование): Эта функция направлена на многократную перезапись данных на диске, чтобы сделать их невосстановимыми даже с помощью специализированного оборудования. Такие возможности предоставляются специализированным системным программным обеспечением или утилитами для работы с дисками, но не архиваторами. WinRAR удаляет файлы из системы по стандартной процедуре ОС после распаковки или удаления архива, что не гарантирует безвозвратности.
  • Проведение полноценной антивирусной проверки содержимого: Архиватор WinRAR не содержит встроенного антивирусного движка и не предназначен для обнаружения и удаления вредоносного программного обеспечения. Хотя он может интегрироваться с установленным антивирусом для сканирования архивированных файлов после распаковки, сам по себе он не выполняет функции антивирусной защиты.

Таким образом, важно четко разграничивать функционал архиватора и специализированных средств защиты информации, чтобы избежать пробелов в обеспечении безопасности данных. Использование WinRAR должно быть частью комплексной стратегии, а не единственным решением.

Заключение

Проведенный анализ демонстрирует многогранность и сложность обеспечения информационной безопасности в органах внутренних дел Российской Федерации. Данная работа, структурированная в соответствии с требованиями контрольной работы (вариант З-7), позволила не только дать точные и исчерпывающие ответы на поставленные вопросы, но и углубиться в методологические, нормативно-правовые и практические аспекты защиты информации.

Мы установили прецизионные определения ключевых терминов, таких как «Уравнение шифра» и «Информационные ресурсы», опираясь на стандарты ГОСТ Р и актуальные приказы Росстандарта. Была представлена систематизированная классификация каналов утечки информации, включающая технические, материально-вещественные и каналы по вине человека, что критически важно для комплексного подхода к защите. Детально раскрыт принцип «особого установления подлинности» через призму многофакторной аутентификации, соответствующей требованиям ФСТЭК России.

Особое внимание было уделено анализу национальных интересов в информационной сфере для ОВД, подчеркивая первостепенное значение интересов Государства, Общества и Личности, согласно Доктрине информационной безопасности РФ. Центральным элементом работы стал анализ актуальных угроз, где, опираясь на свежую статистику 2024 года, мы выделили рост утечек в государственном секторе и, что наиболее важно, продемонстрировали преобладание умышленных действий (18,5%) инсайдеров над случайными ошибками (0,6%) как источника утечек конфиденциальной информации. Этот факт является ключевым для разработки целенаправленных контрмер в ведомственной среде, поскольку он требует пересмотра приоритетов в стратегиях предотвращения утечек.

Наконец, был проведен фактологический разбор возможностей программы WinRAR, четко разграничивающий ее реальные функции (шифрование AES-256, восстановление архивов) от некорректно приписываемых ей возможностей, таких как безвозвратное удаление данных или антивирусная проверка. Это подчеркивает необходимость критического осмысления функционала используемого ПО.

Таким образом, цель работы — предоставление полного, точного и структурированного набора ответов — достигнута. Применение прецизионного подхода, основанного на нормативно-правовых актах и актуальных статистических данных, позволяет не только выполнить учебное задание, но и подчеркнуть критическую важность постоянного совершенствования системы информационной безопасности в системе МВД России для эффективного выполнения возложенных на нее задач по обеспечению законности, правопорядка и защиты национальных интересов.

Список использованной литературы

  1. Белоглазов Е.Г. Основы информационной безопасности органов внутренних дел: Учебное пособие. — М.: МосУ МВД России, 2005.
  2. Журавленко Н.И., Кадулин В.Е., Борзунов К.К. Основы информационной безопасности: Учебное пособие. — М.: МосУ МВД России, 2007.
  3. Никифоров С.В. Введение в сетевые технологии. — М.: Финансы и статистика, 2008.
  4. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. — М.: Горячая линия–Телеком, 2007.
  5. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. — М.: Гелиос АРВ, 2005.
  6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Гаудеамус, 2007.
  7. Об утверждении Доктрины информационной безопасности Российской Федерации: Указ Президента РФ № 646 от 5 декабря 2016 г. URL: https://scrf.gov.ru/security/information/document142/ (дата обращения: 06.10.2025).
  8. Основные Угрозы Информационной Безопасности Овд Рф: Анализ И Защита. URL: http://xn--c1adbbbwots8b5e.xn--p1ai/upload/journals/3_2019/31.pdf (дата обращения: 06.10.2025).
  9. Информационная безопасность в органах внутренних дел России: проблемы и пути их решения. URL: https://uzulo.su/article/19504 (дата обращения: 06.10.2025).
  10. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации» (утратил силу) (предоставляет точное определение «Информационные ресурсы»). URL: https://www.garant.ru/products/ipo/prime/doc/10100466/#1000 (дата обращения: 06.10.2025).
  11. ТЕМА 5. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ — Информационная безопасность: курс лекций (СИБИТ). URL: https://std72.ru/load/uchebno_metodicheskie_materialy/tekhnicheskie_discipliny/informacionnaja_bezopasnost_kurs_lekcij_sibit/20-1-0-281 (дата обращения: 06.10.2025).
  12. Виды каналов утечки информации: чего стоит опасаться? (Эксперт по лицензированию ФСБ/ФСТЭК). URL: https://licensefsb.ru/articles/vidy-kanalov-utechki-informatsii/ (дата обращения: 06.10.2025).
  13. Особенности субъективных угроз информационной безопасности информационных систем в деятельности органов внутренних дел Российской Федерации. URL: https://cyberleninka.ru/article/n/osobennosti-subektivnyh-ugroz-informatsionnoy-bezopasnosti-informatsionnyh-sistem-v-deyatelnosti-organov-vnutrennih-del (дата обращения: 06.10.2025).
  14. WinRAR — Википедия (проверена на актуальные функции). URL: https://ru.wikipedia.org/wiki/WinRAR (дата обращения: 06.10.2025).
  15. Как WinRAR обеспечивает защиту и безопасность архивов? URL: https://ya.ru/znatoki/question/kak-winrar-obespechivaet-zashchitu-i-bezopasnost-9892c90c (дата обращения: 06.10.2025).
  16. Криптография — Википедия (для общего определения и подтверждения терминологии). URL: https://ru.wikipedia.org/wiki/Криптография (дата обращения: 06.10.2025).
  17. Технические каналы утечки информации — Интуит. URL: https://www.intuit.ru/studies/courses/2251/109/lecture/17228?page=6 (дата обращения: 06.10.2025).

Похожие записи