ЛекцииПАСдляЭБК (1). Средства защиты информации
Скачать 59.63 Kb.
|
Глава 5 Закона «Защита информации и прав субъектов в области информационных процессов и информатизации» является «базовой» для российского законодательства в области защиты информации. Основными целями защиты информации являются: • предотвращение утечки, хищения, утраты, искажения и подделки информации (защите подлежит любая информация, в том числе и открытая); • предотвращение угроз безопасности личности, общества и государства (то есть защита информации является одним из способов обеспечения информационной безопасности РФ); • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством. Несмотря на то, что принятие Федерального закона «Об информации, информатизации и защите информации» является определенным «прорывом» в информационном законодательстве, данный Закон имеет ряд недостатков: • Закон распространяется только на документированную информацию, то есть на уже полученную, объективированную и зафиксированную на носителе. • ряд статей Закона имеет декларативный характер и не находит практического применения. • определения некоторых терминов, вводимых статьей 2 Закона, сформулированы недостаточно четко и однозначно. Приоритетное место в системе законодательства любого государства занимает институт государственной тайны. Причиной этого является величина ущерба, который может быть нанесен государству в результате разглашения сведений, составляющих государственную тайну. За последние годы законодательство в области защиты государственной тайны развивалось в РФ достаточно динамично. Правовой режим государственной тайны установлен первым в истории российского государства Законом «О государственной тайне». Указанный Закон является специальным законодательным актом, регулирующим отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой. Согласно Закону государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. К средствам защиты информации Законом отнесены технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. С целью оптимизации видов информации, относящейся к конфиденциальной, Президент Российской Федерации своим Указом № 188 утвердил Перечень сведений конфиденциального характера, в котором выделены шесть основных категорий информации: • Персональные данные. • Тайна следствия и судопроизводства. • Служебная тайна. • Профессиональные виды тайн (врачебная, нотариальная, адвокатская и т.д.). • Коммерческая тайна. • Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. В настоящее время ни один из перечисленных институтов не урегулирован на уровне специального закона, что, естественно, не способствует улучшению защиты указанных сведений. Основную роль в создании правовых механизмов защиты информации играют органы государственной власти РФ. Президент РФ является "гарантом" Конституции РФ, прав и свобод (в том числе информационных) человека и гражданина, руководит деятельностью федеральных органов исполнительной власти, ведающих вопросами безопасности, издает указы и распоряжения по вопросам, суть которых - информационная безопасность и защита информации. Федеральное Собрание – парламент Российской Федерации, состоящий из двух палат – Совета Федерации и Государственной Думы, является законодательным органом Российской Федерации, формирующим законодательную базу в области защиты информации. В структуре Государственной Думы имеется Комитет по информационной политике, который организует законотворческую деятельность в информационной сфере. Комитетом разработана Концепция государственной информационной политики, которая содержит раздел, посвященный информационному законодательству. Концепция одобрена на заседании Постоянной палаты по государственной информационной политике Политического консультативного совета при Президенте Российской Федерации. Кроме того, в подготовке законопроектов, направленных на совершенствование законодательства в области защиты информации, участвуют и другие комитеты Государственной Думы. Еще одним органом, связанным с нормативным правовым регулированием в области защиты информации, является формируемый Президентом Российской Федерации Совет Безопасности Российской Федерации. Указом Президента Российской Федерации № 1037 в целях реализации возложенных на Совет Безопасности Российской Федерации задач в области обеспечения информационной безопасности Российской Федерации была создана Межведомственная комиссия Совета Безопасности Российской Федерации по информационной безопасности, одной из задач которой является подготовка предложений по нормативному правовому регулированию вопросов информационной безопасности и защиты информации. Кроме того, аппаратом Совета Безопасности в соответствии с Концепцией национальной безопасности Российской Федерации подготовлен проект Доктрины информационной безопасности Российской Федерации. Особую роль в процессе формирования нормативной правовой базы в области защиты информации играет Межведомственная комиссия по защите государственной тайны, образованная Указом Президента Российской Федерации № 1108 в целях осуществления единой государственной политики в области засекречивания информации, а также координации деятельности органов государственной власти по защите государственной тайны в интересах разработки и выполнения государственных программ и нормативных документов. По решениям Межведомственной комиссии могут разрабатываться проекты указов и распоряжений Президента Российской Федерации, постановлений и распоряжений Правительства Российской Федерации. Решения Межведомственной комиссии по защите государственной тайны, принятые в соответствии с ее полномочиями, обязательны для исполнения федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, предприятиями, учреждениями, организациями, должностными лицами и гражданами. Организационно-техническое обеспечение деятельности Межведомственной комиссии возложено на центральный аппарат Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России). Гостехкомиссия России является одним из основных органов, решающих проблемы защиты информации в Российской Федерации. Правовой статус Гостехкомиссии России определен в Положении о Гостехкомиссии России, утвержденном Указом Президента Российской Федерации № 212, а также рядом других нормативных правовых актов. Согласно Положению Гостехкомиссия России является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и функциональное регулирование деятельности по обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную или служебную тайну, от ее утечки по техническим каналам, от несанкционированного доступа к ней, от специальных воздействий на информацию в целях ее уничтожения, искажения и блокирования и по противодействию техническим средствам разведки на территории Российской Федерации (далее именуется - техническая защита информации). Кроме того, Гостехкомиссией России подготовлен проект Каталога «Безопасность информационных технологий», в который войдут отечественная нормативная правовая база в области технической защиты информации, анализ зарубежных нормативных документов по информационной безопасности, перечень лицензиатов Гостехкомиссии России, перечень сертифицированных средств защиты информации и множество другой интересной для специалистов информации. Основные направления совершенствования законодательства в области информационной безопасности (в том числе и связанного с защитой информации) сформулированы в проекте Концепции совершенствования правового обеспечения информационной безопасности Российской Федерации, который был разработан рабочей комиссией при аппарате Совета Безопасности Российской Федерации. Что касается совершенствования законодательства субъектов Российской Федерации, то оно будет направлено на формирование в рамках единой системы обеспечения информационной безопасности Российской Федерации региональных систем обеспечения информационной безопасности субъектов Российской Федерации. Таким образом, несмотря на то, что в Российской Федерации за довольно короткое время сформировалась достаточно обширная нормативная правовая база в области информационной безопасности и защиты информации, в настоящее время существует острая необходимость в ее дальнейшем совершенствовании. В заключение хотелось бы подчеркнуть и о международном сотрудничестве Российской Федерации в области защиты информации. С учетом исторического опыта в качестве основных партнеров для сотрудничества в данной области Российская Федерация рассматривает государства – члены СНГ. Однако нормативная база по вопросам защиты информации в рамках СНГ развита недостаточно. Представляется перспективным осуществлять указанное сотрудничество в направлении гармонизации законодательной базы государств, их национальных систем стандартизации, лицензирования, сертификации и подготовки кадров в области защиты информации. В рамках практической реализации Соглашения о взаимном обеспечении сохранности межгосударственных секретов, подписанного в г. Минске, Правительством Российской Федерации был заключен ряд международных договоров в области защиты информации (с Республикой Казахстан, Республикой Белоруссия и с Украиной). Защита информации от несанкционированного доступа Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить. Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов. По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно. Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений. Компьютерным преступником может быть любой. Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Признаки компьютерных преступлений: • неавторизованное использование компьютерного времени; • неавторизованные попытки доступа к файлам данных; • кражи частей компьютеров; • кражи программ; • физическое разрушение оборудования; • уничтожение данных или программ; • неавторизованное владение дискетами, лентами или распечатками. Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его. Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Информационная безопасность дает гарантию того, что достигаются следующие цели: • конфиденциальность критической информации; • целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода); • доступность информации, когда она нужна; • учет всех процессов, связанных с информацией. Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами. Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации. Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б. Существует четыре уровня защиты компьютерных и информационных ресурсов: Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии. Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены. Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению. Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня: - законодательный: законы, нормативные акты, стандарты и т. п.; - административный: действия общего характера, предпринимаемые руководством организации; - процедурный: конкретные меры безопасности, имеющие дело с людьми; - программно-технический: конкретные технические меры. В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети". Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем. Аутентификация пользователей Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить. Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Защита пароля Следующие правила полезны для защиты пароля: • нельзя делиться своим паролем ни с кем; • пароль должен быть трудно угадываемым; • для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль; • не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным; • предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов; • пароль не должен отображаться на экране компьютера при его вводе; • пароли должны отсутствовать в распечатках; • нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти; • пароль нужно периодически менять и делать это не по графику; • на должности администратора паролей должен быть самый надежный человек; • не рекомендуется использовать один и тот же пароль для всех сотрудников в группе; • когда сотрудник увольняется, необходимо сменить пароль; • сотрудники должны расписываться за получение паролей. Процедуры авторизации В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям. В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников. Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц. Предосторожности при работе Рекомендуется: • отключать неиспользуемые терминалы; • закрывать комнаты, где находятся терминалы; • разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются; • установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру; • использовать программы отключения терминала после определенного периода неиспользования; • выключать систему в нерабочие часы; • использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов. Физическая безопасность В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения. Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами. Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка. Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ. Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток) Для защиты носителей информации рекомендуется: • вести, контролировать и проверять реестры носителей информации; • обучать пользователей правильным методам очищения и уничтожения носителей информации; • делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации; • уничтожать носители информации в соответствии с планом организации; • доводить все руководящие документы до сотрудников; • хранить диски в конвертах, коробках, металлических сейфах; • не касаться поверхностей дисков, несущих информацию; • осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света; • убирать диски и ленты, с которыми в настоящий момент не ведется работа; • хранить диски разложенными по полкам в определенном порядке; • не давать носители информации с критической информацией неавторизованным людям; • выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры; • уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации; • уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации; • обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру. Выбор надежного оборудования Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины. На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы. Источники бесперебойного питания Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации. Разработка адекватных планов обеспечения непрерывной работы и восстановления Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам. Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников. Резервное копирование Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия. Дублирование, мультиплексирование и резервирование офисов Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных. Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние. Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и т.д. Резервирование каналов связи При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д. По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий. Защита данных от перехвата Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных. Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных. |