Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Воронов Андрей Владимирович

Метод и модель построения системы защиты информации мобильных подразделений таможенных органов
<
Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов Метод и модель построения системы защиты информации мобильных подразделений таможенных органов
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Воронов Андрей Владимирович. Метод и модель построения системы защиты информации мобильных подразделений таможенных органов : Дис. ... канд. техн. наук : 05.13.19 СПб., 2005 179 с. РГБ ОД, 61:06-5/1163

Содержание к диссертации

Введение

Часть I. Информационные технологии в деятельности таможенных органов 7

1Л > Информационные технологии в таможенной деятельности 7

1.2. Развитие современных информационных технологий 18

1.3. Развитие технологий несанкционированного доступа к конфиденциальной таможенной информации 23

1.4. Организация защиты информации в таможенных информационных системах 29

Часть П. Создание модели системы защиты информации 42

2.1. Методика построения модели системы защиты информации в таможенных информационных системах 42

2.] Л, Введение в методику 42

2Л.2. Определение защищаемого объекта : 46

2Л.З. Определение множества угроз 52

2Л.4. Построение модели источников угроз 61

2.1.5. Построение модели системы защиты информации 72

2Л,6, Реализация системы защиты информации 80

2Л .7. Эксплуатация системы защиты информации 82

2Л,7.1. Общие вопросы 82

2Л .7.2. Специальный эксперимент 83

2Л .7.3. Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом 88

2.2. Математическая модель системы защиты информации 98

Часть III. Метод построения системы защиты информации мобильных таможенных объектов 115

ЗЛ Описание объекта защиты 115

ЗАЛ, Описание организации, владеющей защищаемым ресурсом 1 ]5

ЗЛ.2, Специфика мобильных таможенных подразделений 118

3.1.3. Характер информации, циркулирующей в таможенных органах 121

3.1.4. Специфика информации, обрабатываемой в мобильных таможенных лодразделениях 123

3.2. Описание окружающей обстановки. Модель источника угроз 125

3.2.1. Угрозы информации, обрабатываемой в мобильных таможенных подразделениях 125

3.2.2. Источники угроз информации, обрабатываемой в мобильных таможенных подразделениях 129

3.3. Политика безопасности информации 138

3.4. Особенности политики информационной безопасности для мобильных таможенных подразделений и групп 152

3.5. Профиль системы защиты информации для мобильных таможенных подразделений и групп 157

Заключение 159

Литература

Введение к работе

Актуальность. В условиях повсеместной информатизации основных процессов жизнедеятельности страны информационная сфера становится не только неотъемлемой частью общественной жизни, но и во многом определяет направления социально-политического и экономического развития государства. Таможенные органы России, как один РІЗ основных субъектов экономической щ деятельности государства, не остались в стороне от этих процессов. Приказом ГТК России от 4 августа 2003 г. N 847 «Об организации работы таможенных органов, применяющих комплексные автоматизированные системы таможенно го оформления» официально определено внедрение в практику работы таможенных органов новых современных комплексных автоматизированных систем таможенного оформления, организация и осуществление оперативного и информационного взаимодействия между таможенными органами, другими феде- ральными органами исполнительной власти Российской Федерации, а также участниками внешнеэкономической деятельности. Введенная в действие с 1 ян Ф варя 2004 г. новая редакция Таможенного кодекса РФ рассматривает информа ционные системы, как одну из компонент, обеспечивающих жизнедеятельность таможенных органов. Проект «Российская таможня - XXI век» предлагает смещение акцентов в процессах обработки информации в область вычислительных ф. сетей, телекоммуникаций и электронного документооборота.

С развитием технологий обработки информации, возрастает актуальность обеспечения безопасности информационных ресурсов. Особую актуальность эта проблема имеет для обеспечения конфиденциальной деятельности мобильных таможенных подразделений и групп. Поскольку состояние защищенности информационной среды в ключевых областях деятельности экономики в целом является в значительной степени определяющим фактором безопасности государства, то в этом случае информационная безопасность выходит на передний план и становится важной и неотъемлемой составной частью общей стратегии национальной безопасности Российской Федерации.

В соответствии с Указом Президента РФ «О Концепции национальной безопасности Российской Федерации» (№ 24 от 30,01.2000) информационная _ безопасность является составной частью национальной безопасности Россий ской Федерации. Таможенный кодекс Российской Федерации так же определяет необходимость защиты информации и прав субъектов, участвующих в инфор-мационных процессах, связанных с таможенной и внешнеэкономической деятельностью.

Целю работы является повышение защищенности информации, обраба тываемой в мобильных подразделениях и группах таможенных органов. Для достижения указанной цели в диссертационной работе решена научная задача, заключающаяся в разработке метода построения системы защиты информации в мобильных таможенных подразделениях и группах на базе полученной модели защиты.

Объектом исследования в данной работе являются системы обработки информации, используемые в мобильных таможенных подразделениях и группах, предназначенных для выполнения различных специфических служебных задач.

. Предмет исследования, определяемый целью и объектом исследования, представляет собой методы и модели, используемые для построения системы защиты информации в мобильных подразделениях и труппах таможенных органов.

т Научная новизна работы заключается в том, что на основе обобщения известных подходов в построении систем защиты информации в информационных системах, а так же требований руководящих документов и і известных моделей защиты, был осуществлен анализ существующих методов защиты информации с учетом специфики таможенных органов Российской Федерации; на основе результатов анализа проведено создание модели защиты, и разработка па базе модели метода построения системы защиты информации, обрабатываемой в мобильных таможенных подразделениях и группах. С использованием метода построения системы защиты информации, на основе t требований ГОСТ Р ИСО/МЭК 15408-2002, был создан проект базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах».

Практическая ценность работы состоит в том, что в ней выработаны рекомендации по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов на основе существующих методик и требований руководящих документов. Рекомендации сведены в профиль зашиты.

Структура работы выглядит следующим образом:

- в первой части работы рассмотрены роль и место информационных технологий в деятельности таможенных органов России, проведен анализ условий, определяющих необходимость совершенствования методов защиты информации в таможенных органах, и обоснована, актуальность дальнейшего совершенствования методов построения систем защиты информации в таможенной сфере;

- во второй части работы разработана модель системы защиты информации в таможенных информационных системах, рассмотрены вопросы моделирования и классификадии компонент, учитываемых при создании системы защиты информации в таможенных органах, так же проведено математическое моделирование системы защиты;

- в третьей части работы на базе созданной модели, разработан метод построения системы защиты информации на таможенных объектах с учетом специфики деятельности мобильных подразделений и групп, и выработаны практические требования и рекомендации;

- в приложении к работе рассмотрена совокупность рекомендаций по практической реализации системы защиты информации в мобильных подразделениях и группах таможенных органов, выполненная в виде проекта базового профиля защиты «Системы защиты информации в мобильных таможенных подразделениях и группах»

Развитие технологий несанкционированного доступа к конфиденциальной таможенной информации

С развитием собственно информационных технологий, а также технологий, являющихся базовыми для систем обработки информации: связь, химия, математика, электропика, Й т. п., у конечного пользователя появляется все больше возможностей в реализации своих потребностей. Этот вопрос был нами рассмотрен в первой главе «Развитие современных информанионных технологий». Но при этом, обратной стороной медали является тот факт, что возможности злоумышленников в направлении воздействия на обрабатываемую информацию, так же возрастают. Давайте рассмотрим возможности, которые доступны, или будут доступны в ближайшей перспективе потенциальным злоумышленникам, имеющим желание получить несанкционированный доступ к защищаемой информации, в частности, к конфиденциальной информации, обрабатываемой в информационных системах таможенных органов России [19].

С увеличением интеграции узлов и компонентов в устройстве обработки информации, усложняется проведение специальной проверки данного устройства на наличие в нем модулей, выполняющих несанкционированные (в частности - деструктивные), с точки зрения оператора АРМ, действия. Согласно руководящим документам Гостехкомиссии, такая проверка обязательна, если устройство планируется использовать при обработке информации, составляющей государственную тайну. В ряде других случаев она тоже может быть не лишней. При размещении на кристалле нескольких десятков миллионов транзисторов, ничто не мешает несколько тысяч из них выделить для выполнения каких-либо специальных действий. И никто, в перспективе, не сможет дать гарантию, что этот узел, к примеру, не уничтожит всю информацию на компьютере по команде извне, что особенно актуально, если компьютер является одним из ключевых узлов таможенной информационной системы, В таможенных органах уже есть прецеденты, когда машины, прошедшие специальную проверку, и имеющие разрешение для установки на объект информатизации, через два тда изымались с объекта, так как в них были обнаружены подозрительные модули.

Кроме того, с ростом сложности системы понижается ее надежность. А что мешает понизить злоумышленнику надежность умышленно? То же самое касается и программного обеспечения. При разработке систем высокой сложности — растет количество ошибок программного кода; в том числе и в подсистеме защиты, то есть, растет число обходных путей для злоумышленника. Примеры операционной системы Windows показательны, а основное количество рабочих мест и серверов в таможенных органах, работают под управлением продуктов компании Microsoft, в том числе и таможенные базы данных. В связи с желанием разработчиков скорейшего получения прибыли, коммерческие программные продукты выпускаются в обращение без глубокой проверки на наличие ошибок. Обнаружение и фиксация ошибок, выпуск исправлений программного кода, производятся в процессе последующей эксплуатации программного обеспечения. Примером может послужить эксплуатация автоматизированной системы таможенного оформления «АИСТ». Причем, как правило, обнаружение ошибок производится независимыми тестерами ПО и конечными пользова-телями, с последующим уведомлением производителя. Нет гарантий, что путем целенаправленного изучения проіраммного кода, злоумышленник обнаружит интересующие em несанкционированные возможности ПО раньше, чем они будут опубликованы, и производитель успеет выпустить исправление. ь

При этом, необходимо заметить, что не все администраторы систем и ко нечные пользователи в таможенных органах, в силу субъективных или объек ь тивных обстоятельств, своевременно устанавливают исправления программно го обеспечения в подконтрольных им системах.

Увеличение производительности вычислительной системы и емкости каналов связи позволяет злоумышленнику в более короткие сроки произвести вскрытие паролей и ключей доступа к информационным ресурсам таможни, организовать более интенсивное воздействие на узел информационной системы, похитить большие объемы информации, чем это было возможно, скажем, год назад. По этой причине, сегодня в характеристиках средств зашиты информации указывают не сроки, а количество операций, необходимых для получения несанкционированного доступа.

Миниатюризация мобильных средств хранения информации с одновременным значительным повышением их емкости упрощает хищение информации при физическом доступе к таможенному АРМ. Конструкция современных носителей на Flash-микросхемах позволяет скрытно проносить их мимо сотрудников службы охраны и систем наблюдения, и обеспечивает упрощенное подключение к компьютеру на таможенном объекте.

Мобильность пользователей таможенных информационных систем позволит удаленно реализовать информационную угрозу против них в любой точке земного шара при одновременном усложнении определения и перехвата злоумышленника. При реализации в мобильных средствах обработки информации автоматической системы определением географических координат, у злоумыш ленпика появляется возможность отследить маршрут передвижения пользова теля, и в соответствии с этим спланировать определенные действия.

Использование в таможенной информационной сети открытых каналов связи для передачи информации облегчает возможность перехвата трафика для последующего анализа. При этом, встает вопрос надежности используемых во время передачи методов закрытия информации. Л умышленное воздействие на открытый канал связи с целью ухудшения его характеристик (в идеале - полно-го блокирования канала), может быть более эффективным, чем на какой-либо защищенный.

Что касается упрошенного интерфейса пользователя, то ранее уже упо миналось, что за приятной глазу оболочкой могут скрываться весьма сложные процессы. В определенных случаях там же, без ведома пользователя, могут происходить и вредоносные воздействия. Пример: сегодня все чаще можно ус " лышать о возможности скрытого дистанционного управления мобильным те лефоном с целью акустического контроля действий абонента.

Определение защищаемого объекта

Первым вопросом, возникающим при построении любой системы безопасности, должен быть вопрос: Что защищать? Объект защиты всегда должен являться отправной точкой в процессе создания системы защиты. Объекты могут быть различными: конкретный человек или группа лиц, материальные ценности, недвижимость, окружающая среда, чьи-либо интересы, и тому подобное, и , соответственно, подходы к их защите так же будут различаться. Именно сутью объекта защиты в итоге должна определяться сложность системы защиты, ее стоимость и алгоритмы функционирования, а так же, направления дальнейшего развития данной системы. В принципе, ставя вопрос о создании системы защиты, мы уже, в самом общем смысле, даем ответ яг этот вопрос. И в нашем случае объект защиты уже известен, это - информация, циркулирующая в таможенных информационных системах. Но, здесь необходима конкретизация -какая информация в данном случае требует защиты?

Для начала необходимо ввести понятие информации. Информация в своей сущности есть некая нематериальная субстанция, являющаяся фундаментальной первопричиной любых действий в природе. Л любая конкретная информация является причиной каких-либо специфических действий для определенных групп субъектов, объектов или процессов, для которых она предназначена. Аналогичная точка зрения рассматривается в [101].

Ценность информации, как и ценность денег, и определяется в конечном счете субъектами (лицами), которые с ней связаны определенным образом, то есть - она субъективна. Ценность информации в первую очередь определяется размером возможной или получаемой прибыли (материальной, духовной, и т.п., например, уровень эстетического наслаждения произведением искусства), либо же - размером предотвращенного ущерба (например, знание нужного лекарства для профилактики болезни). Исходя из этого, всю информацию, циркулирующую в таможенных органах, можно разделить по степени ценности на несколько уровней.

Всю информацию, циркулирующую в таможенных органах, защищать нет необходимости по причине того, что определенная ее часть (как правило -большая) актуальна только в данный момент, и является обычной, малоинтересной «текучкой». Информация требующая защиты может быть следующей: информация, имеющая гриф «Для служебного пользования», конфиденциальная информация, принадлежащая участнику внешнеэкономической деятельности, и т.н. На выделенных объектах таможенных органов может циркулировать информация, составляющая государственную тайну.

Ранее, при определении понятия угроза, прозвучало слово ущерб. Так вот, для выделения из всей информации, объема, требующего защиты, необходимо оценить ее с точки зрения величины ущерба, причиняемого государству, тамо ясенному оріану или физическому лицу, при оказании на информацию или на ее носители отрицательно [о воздействия. Далее в этой работе вопросов защиты в таможенных органах информации, составляющей государственную тайну мы касаться не будем, так как, защита этой информации организуется согласно требованиям соответствующих государственных и ведомственных руководящих документов.

Для определения структуры и компонентов защищаемого информационного массива, необходимо провести анализ захцищаемой информации, как минимум, по следующим направлениям: )) Провести структурирование информации по содержанию. 2) Определить в каком виде (с точки зрения физических носителей) информация хранится и обрабатывается в организации. 3) Определить информационные потоки и места обработки и хранения информации. 4) Определить где проходят этапы жизненного цикла информации.

Структурирование информации можно проводить используя метод «от общего к частному», и применяя древовидную структуру. В итоге должен получиться набор групп информационных компонентов (документов и др. минимальных неделимых объемов информации), таких, чтобы в каждой группе находились компоненты, имеющие близкие тематические характеристики содержания и одинаковые уязвимости, например: таможенные декларации, счета, конфиденциальные справки, открытые справки, служебные отчеты.

В самом общем виде информацию, циркулирующую в таможенных структурах, можно разделить на внутреннюю, и информацию, предназначенную для взаимодействия со сторонними лицами и организациями. Дальнейшее разделение информации па подгруппы производится по соответствующим тематикам (см.рисуіюк 2.1). Затем, проведя выборку информации согласно ее ценности, мы получаем перечень компонентов требующих защиты.

Реализация системы защиты информации

Далее начинается самый длительный этап в существовании системы защиты информации - ее эксплуатация. Эксплуатация системы связана в первую очередь с поддержанием ее в рабочем состоянии, и принятии своевременных соответствующих мер в случае попытки реализации какой-либо из угроз. Это выражается в следующем: - поддержание в рабочем состоянии технических средств; - своевременное исправление ошибок в программном обеспечении; - своевременное обновление и дополнение требующих этою компонент системы; - контроль электронных журналов, фиксирующих различные события в системе защиты; - контроль ситуации в защищаемой системе на предмет несанкционированных изменений, либо несанкционированного накопления информации пользователями системы; - осуществляемый на плановой основе анализ уіроз безопасности организации; - проведение плановых мер по противодействию информационным угрозам, в том числе - тренировки персонала по отработке действий в случае реализации определенных видов угроз; - отслеживание перспектив развития системы защиты; - повышение квалификации персонала, эксплуатирующего систему защиты; - постоянный контроль выполнения требований руководящих документов по защите информации в таможенном органе.

В заключении описания методики построения системы защиты информации, необходимо упомянуть о таком современном методе, применяемом при построении систем безопасности, как эксперимент [31].

Ни одна из существующих методик обеспечения безопасности защищаемого объекта (в нашем случае — информации), не в состоянии учесть все тонкости и нюансы построения и эксплуатации конкретной системы защиты. Например — влияние человеческого фактора на эффективность обеспечения безопасности объекта (как часто, и насколько внимательно администратор таможенной информационной системы просматривает журналы учета событий (лог-файлы) в системе защиты).

Свободным от этого недостатка является метод специального эксперимента, который в практике обеспечения безопасности информации в таможенных органах до настоящего времени не использовался. Кроме того, эксперимент полезен при прогнозировании появления новых угроз для объекта защиты и новых источников этих угроз. То есть, эксперимент является одной из возможностей получения информации для коррекции модели источников угроз. Эксперимент носит название специального, так как он направлен исключительно на исследование безопасности информационных ресурсов таможенной информационной системы, что является его отличительной особенностью.

В основу метода специального эксперимента положено то обстоятельство, что любое явление действительности связано с условиями своего существования, а значит и реакция объекта изучения зависит от воздействия на него окружающей обстановки. Следовательно, изменяя условия, Б которых находится объект изучения, можно получить данные о его свойствах. В соответствии со своими техническими возможностями (для технических систем) или намерениями (для физического лица) изучаемый реагирует на эти, вновь созданные условия, принимая их за подлинные При этом необходимо отметить, что непосредственным объектом конкретного эксперимента является не вся система за щиты, а лишь отдельные ее элементы или отдельные стороны. Это обстоятельство связано с невозможностью одновременного изучения всех составляющих информационной безопасности из-за многообразия угроз, которое, в свою очередь, влечет за собой проявление этих угроз в различных формах.

Эксперимент - это научно поставленими опыт. В научности эксперимента заложено его главное отличие от такого процесса как испытание, хотя, иногда, эти границы бывают достаточно условны. Тем не менее, изначально испытания проводятся с целью подтверждения (опровержения) соответствия какой-либо системы іребованиям, техническим условиям, ГОСТ-ам, инструкциям и. т. п. Следовательно, и исход испытаний может быть либо положительным, либо отрицательным- В принципе, испытания — это проверка. А под экспериментальными исследованиями понимается совокупность действий исследователя с целью получения новой информации об изучаемом объекте (процессе, явлении) путем постановки опытов с физическими и (или) математическими моделями объектов или с самим объектом.

Таким образом, в отличие от испытания, эксперимент относится к исследовательской категории и его конечной целью является получение нового результата, который, как правило, заранее не известен. Следовательно, эксперимент и испытания отличаются друг от друга целями.

Следует особо подчеркнуть, что при оценке состояния системы защиты методом специального эксперимента, действует известный в других областях науки «принцип поглощения». Суть принципа заключается в том, что если эффективность защиты в «благоприятных» для источника угроз условиях будет высокой, то в «неблагоприятных» условиях эта эффективность будет еще выше (по крайней мере - не ниже). Например, если вероятность «вирусного заражения» информационной системы близка к нулю в результате организационных мер, то при использовании антивирусного программного обеспечения эта вероятность тем более будет стремиться к нулю.

Характер информации, циркулирующей в таможенных органах

В состав этой группы источников угроз входят следующие подгруппы:

- криминальные группировки и отдельные лица, занимающиеся противозаконной деятельностью, связанной с контрабандой, внешнеэкономической деятельностью, хищением товаров в зоне ответственности таможенных органов и при их транзитном перемещении, и т. п.;

- правонарушители, являющиеся участниками внешнеэкономической деятельности (по не являющиеся представителями криминала), совершающие различные махинации с таможенным оформлением товаров, и уклоняющиеся от уплаты таможенных платежей с целью дополнительного личного обогащения;

- сотрудники мооильных таможенных подразделений и групп, находящиеся в преступном сговоре с криминальными элементами и правонарушителями, либо действующие в целях личного обогащения или мести, или по другим личным мотивам;

- сотрудники мобильных таможенных подразделений и групп, либо сторонние допущенные лица — подготовленные специалисты, умышленно нарушающие правила эксплуатации средств защиты информации и требования руководящих документов, с целью получения дополнительных прав и привилегий, или в следствии низкой дисциплины;

- лица, осуществляющие хулиганские действия по отношению к системе защиты информации (без попыток воздействия на саму защищаемую информацию), с целью удовлетворения любопытства, самоутверждения, либо при отсутствии способностей трезвого мышления в MOM єні реализации угрозы, или по каким-то иным причинам..

- смешанные группы людей, представляющие из себя совокупность представителей различных, перечисленных выше, групп злоумышленников, умышленные действия которых приводят к реализации угроз в отношении объекта защиты.

Вторая группа источников угроз - группы людей и факторов, неумышленно воздействующих на защищаемую информацию. В качесіве составляющих данной группы рассмотрим следующие гюдіруппьт источников угроз;

1. Человеческий фактор: - низкоквалифицированные сотрудники мобильных таможенных подразделений и групп, либо сторонние лица, допущенные к обработке защищаемой информации, и своими действиями, в следствии незнания, реализующие определенные угрозы в отношении защищаемой информации; - случайное стечение обстоятельств, как правило в совокупности с ошибками при настройке и эксплуатации систем защиты, или в совокупности с нарушениями требований руководящих документов по защите информации, приводящее к реализации определенных угроз (под случайным стечением обстоятельств будем понимать непродуманные действия пользователей информационной системы в совокупности с событиями, происходящими в окружающей обстановке).

2. Природные факторы. Факторы, воздействие которых связано с при родно-климатическими и географическими особенностями места рас положения средств обработки информации. К ним можно отнести сле дующие группы источников угроз; - погодные явления (дождь, ветер, молния); - климатические особенности (влажность, большие перепады температур воздуха, запыленность); - географические особенности (морской или континентальный климат, давление воздуха, загазованность, землетрясения, вулканическая активность, наводнения).

3. Техногенные факторы. Факторы, действие которых основано на дест руктивном воздействии результатов человеческой деятельности. Эту группу можно разбить на следующие подгруппы: - проблемы в сети электропитания (нестабилизировашюе электропитание с наличием импульсов и помех- либо полное отсутствие стационарных источников электроэнергии); - повышенные вибрационные нагрузки на аппаратуру при ее транспортировке и работе в движении; - технический износ средств обработки, передачи и хранения информации; - повреждения строительных и механических конструкций, используемых как средство обеспечения рабочего состояния средств обработки информации, либо расположенных вблизи от места размещения технических средств обработки информации; - повреждение систем жизнеобеспечения (прорывы систем водоснабжения и теплоснабжения, повреждения газопроводов); - другие факторы.

4. Смешанные факторы. Представляют из себя совокупность различных, перечисленных выше, факторов, воздействие которых приводит к неумышленной реализаций ]роз в отношении объекта защиты.

Дальнейшее рассмотрение источников угроз защищаемой информации, циркулирующей н мобильных таможенных подразделениях и группах, продолжим с использованием критериев оценки источников угроз, рассмотренных ранее, в методике построения системы защиты информации.

Похожие диссертации на Метод и модель построения системы защиты информации мобильных подразделений таможенных органов