Учебная работа. Реферат: Электронная документация и ее защита
Введение
В крайнее время все почаще стал встречаться термин – «информационное общество». Исходя из убеждений анализа конфигурации производительных сил и производственных отношений, «информационное общество» быть может определено как общество, в каком главным предметом труда большей части людей являются информация и познания, а орудием труда — информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили заглавие новейших информационных технологий (НИТ), находят все большее применение в разных сферах деятель. Новейшие информационные технологии делают новое информационное место и открывают совсем новейшие, ранее неведомые и труднодоступные способности, которые коренным образом меняют представления о существовавших ранее разработках получения и обработки инфы. Компы, нередко объединенные в сети, могут предоставлять доступ к колоссальному количеству самых различных данных. Все больше и больше отраслей людской деятельности стают так очень пронизаны этими новенькими информационными технологиями, как и зависимы от их. Предоставляя большие способности, информационные технологии, совместно с тем, несут внутри себя и огромную опасность, создавая совсем новейшую, не много изученную область для вероятных угроз, реализация которых может приводить к непредсказуемым и даже чертовским последствиям. Все возрастает число компьютерных злодеяний, что может привести в конечном счете к подрыву экономики. Сбой в информационных разработках используемых в управлении атомными станциями либо хим предприятиями может привести к экологическим катастрофам. И потому обязано быть ясно, что информация — это ресурс, который нужно защищать. Вред от вероятной реализации угроз можно свести к минимуму, лишь приняв меры, которые содействуют обеспечению инфы. Под опасностью сохранности понимается действие либо событие, которое может привести к разрушению, искажению либо несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, также программные и аппаратные средства.
Опасности разделяются на случайные (ненамеренные) и предумышленные. Источником первых могут быть неверные деяния юзеров, выход из строя аппаратных средств и остальные.
Предумышленные опасности разделяются на пассивные и активные. Пассивные опасности не разрушают информационные ресурсы. Их задачка — несанкционированно получить информацию. Активные опасности преследуют цель нарушать обычный процесс функционирования систем обработки инфы, методом разрушения либо радиоэлектронного угнетения линий, сетей, вывода из строя компов, преломления баз данных и т.д. Источниками активных угроз могут быть конкретные деяния физических лиц, программные вирусы и т.д.
1.
Электрическая документация: определение и индивидуальности
электрические документы можно поделить на два главных типа: неформализованные (произвольные) и служебные (официальные) Неформализованный электрический документ — это хоть какое сообщение, записка, текст, записанный на машинном носителе. Под служебным электрическим документом понимается записанное на машинном носителе электрическое сообщение, реквизиты которого оформлены в согласовании с нормативными требованиями.
Под электрическим документом (ЭД) следует осознавать структурированный информационный объект, в соответствие которому быть может поставлена совокупа файлов, хранящихся на накопителе компа. Нужным признаком ЭД является «регистрационная карточка», состоящая из реквизитов документа, содержащих список нужных данных о нем. Согласно законодательству, электрическим является документ, в каком информация представлена в электронно-цифровой форме.
электрические документы по сопоставлению с картонными владеют последующими преимуществами:
— наиболее низкая стоимость и время передачи электрического документа из 1-го места в другое;
— наиболее низкая стоимость и время тиражирования ЭД;
— наиболее низкая стоимость архивного хранения ЭД;
— возможность контекстного поиска;
— новейшие способности защиты документов;
— упрощение подготовки ЭД в сочетании с широкими способностями;
— принципно новейшие способности представления ЭД. Документ может иметь динамическое содержание (к примеру, аудио-, видеовставки).
Главные принципы построения системы электрического документооборота:
— соответствие требованиям эталонов на формы и системы документации;
— распределенность;
— масштабируемость;
— модульность;
— открытость;
— переносимость на остальные аппаратные платформы.
Главными функциями системы электрического документооборота являются:
— регистрация документов;
— контроль выполнения документов;
— создание справочников и работа с ними;
— контроль движения картонного и электрического документа, ведение истории работы с документами;
— создание и редактирование реквизитов документов;
— формирование отчетов по документообороту компании;
— импорт документов из файловой системы и Веба; </P< index>
создание документа прямо из системы на базе шаблона (ровная Интеграция);
— работа с версиями документа, сложными многокомпонентными и многоформатными документами, вложениями;
— электрическое распространение документов;
— работа с документами в папках;
— получение документов средством сканирования и определения.
— уменьшением издержек на доступ к инфы и обработку документов.
Системы документооборота обычно внедряются, чтоб решать определенные задачки, стоящие перед организацией. К таковым задачкам можно отнести последующие:
— обеспечение наиболее действенного управления за счет автоматического контроля выполнения, прозрачности деятель всей организации на всехх уровнях;
— поддержка действенного скопления, управления и доступа к инфы и познаниям;
— исключение картонных документов из внутреннего оборота компании;
исключение необходимости либо существенное упрощение и удешев ление хранения картонных документов за счет наличия оперативного электрического архива;
— экономия ресурсов за счет сокращения издержек на управление по токами документов в организации;
— поддержка системы контроля свойства, соответственной интернациональным нормам;
— обеспечение кадровой гибкости за счет большей формализации деятель всякого сотрудника и способности хранения всей предыстории его деятель;
— протоколирование деятель компании в целом (внутренние служебные расследования, анализ деятельности подразделений, выявление «жарких точек» в деятель);
— оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля.
2.
защита электрических документов
По мере собственного развития неважно какая организация сталкивается с необходимостью введения электрического документооборота. естественно, электрические документы имеют различную степень конфиденциальности и могут содержать сведения от на сто процентов открытых до являющихся коммерческой потаенной самой организации либо ее партнеров. Не считая того, возникает неувязка достоверности электрических документов, приобретенных, скажем, по электрической почте, так как подписать таковой документ обыкновенной подписью и удостоверить печатью нереально. Вывод: электрический документооборот должен сопровождаться разными организационно-техническими мерами, позволяющими защитить передаваемые по компьютерным сетям электрические документы, как от несанкционированного чтения, так и от случайной либо намеренной модификации.
защита электрического документооборота животрепещуща для разных задач: защита документооборота промышленных компаний, обеспечение конфиденциальности инфы в мед учреждениях, защита электрических документов, обеспечивающих функционирование платежной сети в банковской сфере.
Более остро вопросец защиты документооборота стоит для организаций, имеющих территориально-распределенную структуру. Такие организации могут иметь несколько локальных вычислительных сетей (ЛВС), расположенных в различных местах, в том числе в разных регионах Рф, и обязаны применять для передачи инфы разные неконтролируемые глобальные вычислительные сети (ГВС) общего использования, к примеру, сеть Internet.
В данной статье описаны способы защиты передаваемых в ГВС электрических документов. Не считая того, изложенные ниже советы будут полезны и для организаций, имеющих единственную ЛВС, так как используемые способы защиты не будут являться сверхизбыточными и в этом случае.
При электрическом документообороте появляются разные опасности со стороны юзеров ГВС, которые можно поделить на две главные группы:
– опасности конфиденциальности инфы,
– опасности целостности инфы.
Более надежным средством обеспечения конфиденциальности инфы является шифрование. Шифрование — это процесс преобразования открытых данных в закрытые по определенному криптографическому методу с внедрением секретного главного элемента – ключа шифрования.
В данной статье рассматривается симметричное шифрование. Данный термин значит, что для зашифрования и следующего расшифрования инфы употребляется одно и то же криптографическое преобразование.
Скрытый элемент криптографического преобразования – ключ шифрования – может храниться, к примеру, в файле на дискете, либо на каком-либо другом главном носителе, что рассмотрено в данной статье ниже. нужно, чтоб все юзеры, предполагающие обмениваться зашифрованными документами, получили определенный набор ключей шифрования, что позволило бы получателям расшифровывать документы, за ранее зашифрованные отправителями.
Простой вариант – все абоненты компьютерной сети организации получают один и этот же скрытый ключ шифрования. Как и все обычное, таковая схема имеет ряд недочетов:
– Все абоненты сети имеют один и этот же ключ шифрования. Таковым образом, любые зашифрованные сиим ключом документы могут быть расшифрованы хоть каким абонентом сети, т. е., нереально выслать некоторый документ какому-либо абоненту лично.
– При компрометации ключа шифрования (утере, хищении и т. д.) под опасностью нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно поменять. Если же, к примеру, факт компрометации ключа шифрования найден не сходу, остается лишь догадываться, сколько документов (и какой значимости) успел прочесть злодей.
– Такие ключи нужно передавать «из рук в руки», т. е., нереально, к примеру, переслать по электрической почте, что неловко.
1-ые два недочета устраняются, к примеру, при использовании главный системы типа «полная матрица».
Таковая «полная матрица» содержит матрицу ключей для связи «любой с каждым» (ключи парной связи), т. е., матрица содержит ключи для связи абонентов попарно. Это значит, что любой из ключей матрицы доступен лишь двум из абонентов сети. Любой абонент снабжается «сетевым набором» – строчкой ключей из данной матрицы, созданных для его связи с остальными абонентами сети. Таковым образом, существует возможность посылать документы кому-либо, зашифровав их на ключе «для двоих», что делает документ труднодоступным для других. Проще и с компрометацией – при утере какого-нибудь ключа стоит страшиться только за те документы, которые посылались обладателями определенного ключа друг другу. Соответственно, новейший ключ взамен скомпрометированного нужно поменять лишь у 2-ух абонентов, а не у всех.
И опять о недочетах:
– По мере необходимости отправить один и этот же документ нескольким абонентам в зашифрованном виде, его следует зашифровывать несколько раз (по числу адресатов), а позже к тому же не перепутать, кому какой из зашифрованных файлов отсылать.
– Остается необходимость передачи ключей «из рук в руки».
Схема шифрования документов, позволяющая создавать один зашифрованный файл для передачи нескольким абонентам с внедрением ключей парной связи, рассмотрена ниже.
неувязка передачи ключей решается методом внедрения схемы открытого распределения ключей. Это значит, что при помощи определенного метода ключ шифрования «делится» на секретную и открытую части. Скрытая часть, именуемая «скрытым ключом», хранится у его обладателя, а открытая часть («открытый ключ») передается всем остальным абонентам сети. Таковым образом, любой абонент сети имеет в собственном распоряжении собственный свой скрытый ключ и набор открытых ключей всех других абонентов. При помощи собственного секретного ключа и открытого ключа абонента-адресата абонент-отправитель вычисляет ключ парной связи, при помощи которого зашифровывает документы, предназначенные данному получателю. Получатель же, при помощи собственного секретного ключа и имеющегося у него открытого ключа отправителя, вычисляет этот же ключ парной связи, при помощи которого может эти документы расшифровать.
Таковым образом, методом использования схемы с открытым распределением ключей достигаются те же положительные моменты, что и при использовании схемы «полная матрица», но также и нейтрализуется недочет – неувязка распределения ключей. Открытые ключи можно распределять свободно по открытым каналам связи, так как, даже имея полный набор открытых ключей всех абонентов сети, злодей не сумеет расшифровать секретный документ, так как он предназначен определенному адресату. То же самое относится и к иным абонентам сети, так как документ зашифрован на ключе парной связи, который могут вычислить лишь отправитель и получатель – у других просто не хватает начальных данных для вычисления ключа парной связи.
Ключ парной связи может рассчитываться, к примеру, при помощи метода Диффи-Хеллмана. Данный метод (также огромное количество остальных) тщательно описан в вышедшей в 1999 году в издательстве «Радио и Связь» книжке Ю.В.Романца, П.А.Тимофеева и В.Ф.Шаньгина «Защита инфы в компьютерных системах и сетях». Тем, кому более увлекательна тема предлагаемой статьи, в особенности рекомендую прочесть данную книжку.
Очередное существенное достоинство открытого распределения ключей заключается в том, что одни и те же ключи могут быть применены и для шифрования документов, и для электрической подписи. При использовании остальных главных схем это недостижимо.
Электрическая цифровая подпись (ЭЦП) – средство, позволяющее на базе криптографических способов установить авторство и целостность электрического документа.
Скрытый ключ (СК) генерируется абонентом сети. ЭЦП формируется на базе СК и вычисленного при помощи хэш-функции значения хэша документа. Хэш представляет собой некое 1-го знака в документе, хэш документа поменяется. Подобрать же конфигурации в документе таковым образом, чтоб хэш документа не поменялся, при использовании современных алгоритмов ЭЦП (к примеру, ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94) просто нереально.
СК быть может зашифрован на пароле. Открытый ключ (ОК) рассчитывается как должен быть передан всем абонентам сети, с которыми планируется обмен защищенной информацией. При проверке ЭЦП рассчитывается конфигурации документа приведут к другому значению хэша, и вычисленная ЭЦП модифицированного документа не совпадет с переданной, что явится сигналом нарушения его целостности.
Как уже было сказано, для шифрования и ЭЦП быть может применена одна и та же пара ключей абонента.
Полный способ защиты
естественно, для защиты и конфиденциальности, и целостности инфы следует применять в комплексе шифрование и ЭЦП, что также можно скооперировать с любым доп обслуживанием, к примеру, сжатием инфы (архивацией). В качестве примера таковых систем следует привести спец архиватор электрических документов Crypton ArcMail, предлагаемый компанией «АНКАД». метод сотворения спец архива (архива для передачи по сети) приведен на рис. 5.
Создаваемый таковым образом файл-архив можно передавать по сети без каких-то опасений. При разработке архива начальные файлы подписываются на секретном ключе абонента сети, опосля что файлы сжимаются и получаемый в итоге сжатия архив шифруется на случайном временном ключе. Абоненты, которым предназначается архив, могут расшифровать его при помощи записанного в архив зашифрованного временного ключа. Временный ключ зашифровывается на парно-связном ключе, вычисляемом по методу Диффи-Хеллмана из СК отправителя и открытого ключа ЭЦП (ОК) абонента-адресата. Таковым образом, достигаются последующие цели:
– Передаваемые электрические документы снабжаются кодом доказательства достоверности – ЭЦП, который защищает их от нарушения целостности либо замены.
– Документы передаются в защищенном виде, что обеспечивает их конфиденциальность.
– Абоненты-адресаты могут расшифровать документы, используя собственный СК и ОК отправителя.
– Абоненты сети, которым не предназначается данный архив, не могут прочесть его содержимое, так как не имеют временного ключа и не могут его вычислить.
– Доп сервис – уменьшение размера инфы, обусловленное архивацией.
задачи распределения и хранения ключей
При использовании ЭЦП и описанного чуть повыше способа всеохватывающей защиты электрических документов, используемые в методе главные элементы должны распределяться последующим образом: СК должен находиться у его обладателя, парный ему ОК должен быть передан обладателем всем абонентам сети, с которыми он желает обмениваться защищенной информацией.
ОК не являются скрытыми, но существует возможность их замены. к примеру, вероятна ситуация, что у злодея есть доступ на комп, на котором абонент №1 хранит открытые ключи. Злодей считывает интересующие его сведения (ФИО, должность, …) из ОК, к примеру, абонента №2, опосля что генерирует где-либо СК и ОК с таковыми данными и подменяет на компе абонента №1 ОК абонента №2 на фиктивный. Опосля что злодей может подписать хоть какой документ своим СК с данными абонента №2 и переслать его абоненту №1. При проверке ЭЦП такового документа будет выдано сообщение типа «Подпись лица (ФИО, должность, …) верна», что, мягко говоря, введет в заблуждение абонента №1. Таковым образом, разумеется, что нужна защита и открытых ключей. Такую защиту можно обеспечить несколькими методами.
Внедрение индивидуальной дискеты.
Свой СК и открытые ключи остальных абонентов могут быть записаны на индивидуальную дискету, доступ к которой должен быть лишь у ее обладателя. Но, при большенном количестве абонентов сети и большенном потоке документов таковой вариант нецелесообразен, потому что замедляется обработка документов.
Смысл данного варианта состоит в использовании ключей-сертификатов. Предположительно, существует некоторый сертификационный центр (СЦ), в каком на особом ключе (ключе-сертификате) подписывается открытый ключ абонента сети перед передачей его иным абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех применяемых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-нибудь документа автоматом инспектировать подпись соответственного ОК (что обычно и делается автоматом программными средствами).
Таковым образом, сами ОК могут храниться в открытом виде, а индивидуальная дискета, кроме СК обладателя, обязана содержать к тому же ключ-сертификат.
СЦ рекомендуется скооперировать с центром генерации ключей (ЦГК). В этом случае, это будет выделенное рабочее пространство, применяемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей конкретно абонентами на местах, СЦ можно применять для рассылки абонентам заверенных открытых ключей.
Данная схема в особенности рекомендуется при организации электрического документооборота меж несколькими юридическими лицами.
порядок распределения ключей состоит в последующем:
– Абонент делает индивидуальную дискету с своими ключами. Скрытый ключ запирается паролем.
– Для собственного ОК формируется подпись на своем СК. ОК записывается на дискету для передачи.
– Создается юридический документ на бумаге (к примеру, письмо), в каком указываются: данные о обладателе (Ф.И.О., должность, пространство работы), сам ОК (распечатка в шестнадцатеричном виде), возможности обладателя (список документов, которые уполномочен удостоверять обладатель открытого ключа). Данный документ должен быть оформлен таковым образом, чтоб иметь юридическую силу в случае появления спорных вопросцев о принадлежности подписи и возможностей обладателя. Если в письме не установлено возможностей, то они определяются по должности и месту работы.
– Данный документ совместно с ОК пересылается в СЦ.
– СЦ инспектирует юридическую силу приобретенного документа, также идентичность ОК на дискете и в документе.
В ответ абонент получает:
– сертифицированные ОК всех абонентов (в том числе, и собственный),
– сертифицированные файлы с возможностями хозяев ОК,
– ключ-сертификат, как в виде файла, так и в виде юридического документа.
– обладатель инспектирует истинность ключа-сертификата, также подписи всех приобретенных им ОК и файлов. При удачной проверке ОК записываются в соответственный каталог, а ключ-сертификат – на индивидуальную дискету.
При таковой организации работ абонент сформировывает ЭЦП документов и не хлопочет о обмене открытыми ключами и возможностями. Но большая перегрузка по рассылке ОК и возможностей ложится на СЦ. Для пресечения фальсификации ОК сертификационный центр должен применять организационные меры, о которых будет сказано ниже. В том случае, если у абонента сети остаются какие-либо сомнения относительно определенного ОК, он может запросить распечатку ОК и возможности впрямую у его обладателя.
Можно бросить за СЦ лишь сертификацию ключей и возможностей, освободив его от рассылки ОК. В этом случае, при первой посылке в хоть какой адресок документов, абоненту нужно отправить по этому адресу также сертифицированные ОК и возможности.
В общем случае, сертификационных центров быть может несколько. юзер может сертифицировать собственный ОК в различных, не связанных друг с другом, СЦ. Не считая того, СЦ могут быть соединены в сеть с хоть какой нужной иерархической организацией для обмена или лишь ключами-сертификатами, или добавочно к тому же открытыми ключами. Тогда юзеру довольно сертифицировать ОК лишь в одном из таковых СЦ для обмена информацией с абонентами всех охватываемых СЦ сетей.
При большенном количестве абонентов сети рекомендуется внедрение баз данных (БД) ОК. В этом случае, заместо отдельных ОК, сертификационный центр пересылает абоненту однообразный для всех абонентов файл БД, содержащий все применяемые ОК.
Согласно произнесенному выше, индивидуальная дискета обязана содержать последующее:
– СК обладателя;
– открытые ключи-сертификаты по числу сертификационных центров.
В качестве ключа сертификационного центра быть может применен свой СК абонента; в этом случае, при получении ОК другого абонента, его нужно подписать. При всем этом на индивидуальную дискету следует записать собственный ОК для проверки целостности ОК остальных абонентов.
Заместо индивидуальной дискеты быть может применен иной главный носитель, к примеру электрическая пилюля Touch Memory (TM) либо смарт-карта (SC), что время от времени лучше использованию главный дискеты, так как, к примеру, с SC ключи шифрования могут быть конкретно загружены в устройство криптографической защиты данных, минуя оперативную память компа.
2. Внедрение систем защиты от несанкционированного доступа (ЗНСД).
Нет необходимости в особых мерах по защите ключей в том случае, если употребляется система ЗНСД, блокирующая доступ на комп неавторизованных юзеров, или использующая прозрачное шифрование инфы на компе абонента.
В этом случае, если употребляются индивидуальные дискеты с централизованной генерацией ключей абонентов, внедрение систем ЗНСД все таки нужно для защиты ЦГК.
Организационные мероприятия
Следует учитывать, что внедрение всех систем защиты документооборота будет недостающим без введения организационных мер. К ним можно отнести последующее:
– Разграничение доступа на рабочие места, как административными мерами (напр., разграничение доступа в помещения), так и с внедрением разных систем ЗНСД, что в особенности животрепещуще для тех же ЦГК и СЦ.
– Выделение на предприятии должностного лица (админа по сохранности), отвечающего за функционирование систем защиты документооборота. Главные функции админа по сохранности:
– Разработка и контроль практического воплощения мероприятий по обеспечению неопасного функционирования систем защиты.
– Повторяющийся контроль целостности систем защиты, состояния охранной сигнализации и соблюдения режима охраны помещений, в каких размещены системы защиты.
– Повторяющийся контроль журналов операций, автоматом создаваемых программными модулями, входящими в системы защиты.
– Хранение запасных копий главных носителей всех операторов, работающих в системах защиты.
– Предотвращение получения злодеями главных носителей и их тиражирования обладателями. Рекомендуется применять в качестве главных носителей микропроцессорные SC.
Заключение
необходимо верно представлять для себя, что никакие аппаратные, программные и любые остальные решения не сумеют гарантировать абсолютную надежность и сохранность данных в информационных системах. В то же время можно значительно уменьшить риск утрат при всеохватывающем подходе к вопросцам сохранности. средства защиты инфы недозволено проектировать, брать либо устанавливать до того времени, пока спецами не произведен соответственный анализ. Анализ должен отдать беспристрастную оценку почти всех причин (подверженность возникновению нарушения работы, возможность возникновения нарушения работы, вред от коммерческих утрат и др.) и предоставить информацию для определения пригодных средств защиты – административных, аппаратных, программных и иных. В Рф на рынке защитных средств, находятся такие продукты как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и ряд остальных. Но обеспечение сохранности инфы — драгоценное дело. Большая концентрация защитных средств в информационной системе может привести не только лишь к тому, что система окажется весьма дорогостоящей и поэтому невыгодной и неконкурентноспособной, да и к тому, что у нее произойдет существенное понижение коэффициента готовности. к примеру, если такие ресурсы системы, как время центрального микропроцессора будут повсевременно тратиться на работу антивирусных программ, шифрование, запасное архивирование, протоколирование и тому схожее, скорость работы юзеров в таковой системе может свалиться до нуля.
Потому основное при определении мер и принципов защиты инфы это грамотно найти границы разумной сохранности и издержек на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и применимого риска с иной..
СПИСОК ЛИТЕРАТУРЫ
1. П. Зегжда, «Теория и практика. Обеспечение информационной сохранности». — Москва, 1996.
2. “Энциклопедия компьютерных вирусов Евгения Касперского” – электрическая версия от 16.10.1999 г.
3. Л.Хофман, «Современные способы защиты инфы», — Москва, 1995.
4. Бюллетень лаборатории информационных технологий NIST за май 1999 г. Э. Леннон » Компьютерные атаки: что же все-таки это такое и как защититься от их»
5. Левин В.К. защита инфы в информационно-вычислительных системах и сетях // Программирование. — 1994. — N5.
6. Гайкович В., Першин А. Сохранность электрических банковских систем. — М.: «Единая Европа», 1994.
7. Громов В.И. Васильев Г.А «Энциклопедия компьютерной сохранности» (электрический сборник 1999 год)
8. Д. Ведеев защита данных в компьютерных сетях / Открытые системы Москва, 1995, №3,
9. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В. Компьютерные системы и сети: Учеб. Пособие — М.: Деньги и статистика ,1999г.
10. Баричев С. “Введение в тайнописью” — электрический сборник
11. Вьюкова Н.И., Галатенко В.А. “Информационная сохранность систем управления базами данных” 1996 – статья в электрическом журнальчике.
]]>