Научная статья на тему 'Функциональный характер показателя эффективности защиты информации от несанкционированного доступа в системах электронного документооборота специального назначения'

Функциональный характер показателя эффективности защиты информации от несанкционированного доступа в системах электронного документооборота специального назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
225
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ / SYSTEM OF SPECIAL PURPOSE ELECTRONIC DOCUMENT MANAGEMENT / ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION PROTECTION EFFECTIVENESS INDICATOR / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / UNAUTHORIZED ACCESS / ИНФОРМАЦИОННЫЙ ПРОЦЕСС / INFORMATION PROCESS / СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / MEANS OF INFORMATION PROTECTION / ОСНОВНЫЕ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ / THE BASIC STATE OF INFORMATION SECURITY / КОНФИДЕНЦИАЛЬНОСТЬ / CONFIDENTIALITY / ЦЕЛОСТНОСТЬ / INTEGRITY / ДОСТУПНОСТЬ / AVAILABILITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Рубцова Ирина Олеговна

Рассматривается методический подход к обоснованию функционального характера показателя эффективности защиты информации от несанкционированного доступа в системах электронного документооборота специального назначения, позволяющий построить математические модели данного показателя через функциональные характеристики механизмов защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Рубцова Ирина Олеговна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Функциональный характер показателя эффективности защиты информации от несанкционированного доступа в системах электронного документооборота специального назначения»

И.О. Рубцова,

Белгородский университет кооперации, экономики и права

ФУНКЦИОНАЛЬНЫЙ ХАРАКТЕР ПОКАЗАТЕЛЯ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

THE FUNCTIONAL NATURE OF THE INFORMATION PROTECTION EFFECTIVENESS INDICATOR FROM UNAUTHORIZED ACCESS IN ELECTRONIC DOCUMENT MANAGEMENT SYSTEMS FOR SPECIAL PURPOSE

Рассматривается методический подход к обоснованию функционального характера показателя эффективности защиты информации от несанкционированного доступа в системах электронного документооборота специального назначения, позволяющий построить математические модели данного показателя через функциональные характеристики механизмов защиты информации.

The methodical approach to substantiate the functional character of the information protection effectiveness indicator from unauthorized access in electronic document management systems for special purpose allowing to create mathematical models of this indicator through functional characteristics of information protection mechanisms is considered.

Введение. Практика противодействия угрозам безопасности государственных структур дает основание считать, что основными уязвимостями их информационной деятельности являются информационные процессы в системах электронного документооборота (СЭД) [1, 2] специального назначения (СН) — системах отвечающих специальным требованиям.

Возникающие вследствие несанкционированного копирования и модификации электронных документов, а также блокирования доступа к ним в процессе функционирования СЭД СН нарушения основных состояний защищенности информации могут нанести значительный ущерб деятельности государственных структур.

56

Обеспечение эффективного противодействия угрозам информационной безопасности СЭД СН связано с необходимостью тщательного анализа защищенности электронных документов и возможностей реализации противоправных действий в отношении такого рода информации за счет ограниченных возможностей механизмов защиты информации в этих системах [3—5].

Анализ особенностей применения средств защиты информации в СЭД СН показывает, что наиболее серьезной уязвимостью информационных процессов систем данного класса являются возможности преодоления механизмов защиты, возникающие вследствие реализации нарушителем всевозможных стратегий несанкционированного доступа (НСД) к информации СЭД.

Постоянное совершенствование подобного рода стратегий и соответствующих средств преодоления защитных механизмов в СЭД [6, 7] обусловило целенаправленное и системное совершенствование технологий защиты информации от НСД и способов применения соответствующих средств защиты [8—10].

Это, в свою очередь, ставит крайне актуальную проблему — проблему адекватной оценки эффективности их применения.

В условиях высоких требований к совершенствованию профессиональной деятельности государственных структур на современном этапе развития государства, а также возрастания потребностей в методическом обеспечении мер защиты информации от НСД в их СЭД, вопросы оценки эффективности этих мер становятся в разряд наиболее актуальных.

При этом анализ содержания проблемы формирования методического обеспечения для исследования механизмов защиты информации в СЭД СН позволяет утверждать, что основным способом оценки эффективности мер защиты является применение методов математического моделирования для оценки количественных характеристик механизмов защиты [11, 12].

Существующий уровень теоретической и практической проработки этой проблемы, а также недостаточная изученность вопросов математического представления процессов защиты информации от НСД в СЭД СН предопределили выбор темы настоящей статьи.

Функциональный характер эффективности механизмов защиты информации в СЭД. Исходя из выполняемых государственными структурами специализированных функций, их СЭД относят к классу автоматизированных систем управления (АСУ) специального назначения.

Ввиду отсутствия к настоящему времени в теории и практике электронного документооборота в целом и при его реализации с целью выполнения специализированных функций в частности соответствующей понятийной базы, воспользуемся в качестве аналога для определения понятия СЭД СН и принципов построения механизмов защиты информации в этих системах концепцией построения АСУ военного назначения (ВН) [13] как наиболее характерной системы рассматриваемого класса.

Исследование сущности и выявление объективных закономерностей и принципов управления потоками электронных документов, средствами и специальными системами их обработки, а также разработка организационно-технических принципов построения СЭД в условиях обеспечения защиты информации базируются на принципах классической теории управления в социальных и экономических системах [14] и принципах системного анализа в защите информации [15].

В общем смысле под управлением потоками электронных документов понимают совокупность целенаправленных действий, включающую оценку параметров информационной среды и состояния объекта управления, а также выбор управляющих воздействий и их реализацию. Исходя из этого систему электронного документооборота специального назначения определим как совокупность функционально связанных средств вычислительной техники (СВТ), средств связи и средств защиты информации, обеспечивающих формирование, обработку и передачу электронных документов, а также реализацию защитных механизмов, направленных на предотвращение нарушения основных состояний защищенности информации. Каждая из перечисленных функциональных компонент СЭД СН может иметь свою обособленную целевую функцию, связанную с целью ее функционирования и как подсистемы более высокого уровня, и как всей системы в целом. При этом между подсистемами на различных уровнях обработки электронных документов в рассматриваемых условиях возможны следующие виды отношений:

- подчинение, характеризующееся тем, что подсистема более высокого уровня может воздействовать на подсистемы нижестоящих уровней и изменять их состояния;

- подчиненность, свидетельствующая о том, что любая подсистема может поддаваться управлению со стороны других подсистем более высокого уровня, причем в общем случае подсистемы средних уровней могут выступать в роли как управляющих, так и управляемых;

- взаимодействие, показывающее, что подсистемы одного уровня могут обмениваться между собой информацией, необходимой для их эффективного функционирования.

Исходя из того, что объектом исследования в данной статье являются механизмы защиты информации, определим понятие эффективности защиты информации в СЭД СН как способность СЭД обеспечивать эффект восприятия нарушения состояния безопасности информации как одного из допустимых состояний документооборота, обрабатываемого соответствующими алгоритмами обеспечения конфиденциальности, целостности и доступности информации. При этом, исходя из обоснованной выше функциональной структуры СЭД СН и механизмов защиты информации в этих системах, характеристики угроз информационной безопасности и механизмов защиты информации, имеют место следующие формальные условия [16]:

для эффекта воздействия угроз нарушения конфиденциальности информации в СЭД СН:

1(У(р)) < <^нк)) < 7(рнк), (1)

где <^нк)) — время, затрачиваемое злоумышленником на несанкционированное копирование из рабочей среды СВТ СЭД информации объемом ^нк); г(У(р)) — время, необходимое на несанкционированное копирование из рабочей среды СВТ СЭД минимального объема информации, обеспечивающего ее раскрытие;

7^рнк) — время реакции механизмов защиты информации СЭД на угрозы нарушения ее конфиденциальности;

для эффекта воздействия угроз нарушения целостности информации в СЭД СН:

^ипр)) < <^и)) < т(рнц), (2)

где <Р<и)) — время, затрачиваемое злоумышленником на искажение в рабочей среде СВТ СЭД информации объемом ^и); т(^ипр)) — время, необходимое на искажение в рабочей среде СВТ СЭД объема информации, при котором еще обеспечивается работоспособность СЭД;

[рщ) — время реакции механизмов защиты информации СЭД на угрозы нарушения ее целостности;

для эффекта воздействия угроз нарушения доступности информации в СЭД СН:

[(у(бпр)) < [(У(б)) < [рнд), (3)

где г(У(б)) — время, затрачиваемое злоумышленником на блокирование в рабочей среде СВТ СЭД информации объемом У(б); ?(у(бпр) — время, необходимое на блокирование в рабочей среде СВТ СЭД объема

информации, при котором еще обеспечивается работоспособность СЭД; [-рнд) — время реакции механизмов защиты информации СЭД на угрозы нарушения ее доступности.

Вероятности, обратные вероятностям соблюдения условий (1) — (3) будут характеризовать эффект защиты информации в СЭД СН от угроз нарушения ее конфиденциальности, целостности и доступности соответственно.

Считается, что механизмы защиты информации в СЭД СН работают эффективно, если осуществляется защита от всех перечисленных видов угроз информационной безопасности. Тогда выражение для показателя эффективности зашиты информации в СЭД СН можно представить в виде

Ези) = [1 - Р([(Г(р)) < [(У(нк)) < [(рнк))\ • [1 - Р([(У(ипр)) < г(¥(и)) < [[рнц))\ •

• [1 - Р(г(У(бпр)) < г(Г(б)) < [рнд))\. (4)

С целью обоснования математических моделей воспользуемся тем обстоятельством, что случайные величины г(У(нк)), г(У(и)) и г(У(б)) являются композиционно образуемыми величинами. Так, величина г(У(нк)) представляет собой композицию временных характеристик множества из 80 функций 1-го уровня композиционного представления противоправных действий по несанкционированному копированию информации в СЭД СН [2\. Величина г(У(и)) представляет собой композицию временных характеристик 73 функций 1 -го уровня композиционного представления противоправных действий по искажению информации в этих системах. А величина !(У(б)) — композицию временных характеристик 67 функций 1-го уровня композиционного представления противоправных действий по блокированию информации в системах рассматриваемого типа. Вместе с тем, в соответствии с положениями центральной предельной теоремы теории вероятностей случайная величина, композиционно образуемая таким числом одинаково распределенных случайных величин, имеет нормальный закон распределения [17\. Исходя из условий неопределенности при оценке характеристик функций 1 -го уровня композиционного функционального представления противоправных действий предположим их равномерное распределение. Это дает основание полагать, что случайные величины !(У(б)) распределены по нормальному закону. В этом случае аналитическое выражение для вероятности Р[(г(Г(р)) < г(У(нк))

< [Рнк)у\ представляется в виде

р[Г(У (р >)<т(г н >)<[ р» >]=ф* [рн )-[(у ("к })У ф* ([М-Ф^

I о ) I о

(5)

где [(V(р>), т(гн>) и [рнк> — средние значения случайных величин [(У(р)), г(У(нк)) и [рнк) соответственно;

01 — среднеквадратическое отклонение случайной величины т(У(нк));

^ х г

Ф* (х) = —^= Ге 2 ёг — интеграл вероятностей.

Аналогичным образом запишем выражения для Р(?(У(-ипр)) < [(Й-и)) < №нц)) и

Р«^бпр)) < < №рнд)):

{и ^ ф* (г{у (ипг))-ф (и ^

р[(у(ипр))< т(у(и))< №рнц)] = Ф

( [ рнц )_г.

(6)

где т(у(и)), т(у(ипр)) и т(рнц) — средние значения случайных величин <^и)), <^ипр)) и №нч)

соответственно;

<2 — среднеквадратическое отклонение случайной величины

^ х г2

Ф* (х) = —^= |е 2 ёг — интеграл вероятностей;

<^и));

где т(г(б)), т(у(бпр)) №-рнд) соответственно;

р[№у(бпр))<т{у(б ))<г( рнд )] = Ф (рнд)

([ рнд )_т(

(у(б ))1 Ф* (т(у (бпр))_т(у(б))

(7)

и №— средние значения случайных величин т(У(б)), [(^бпр)) и

< 3 — среднеквадратическое отклонение случайной величины

^ х г2

Ф*(х) = ,— |е 2 ёг — интеграл вероятностей.

С учетом (5) — (7) выражение (4) представим в виде:

Ези) = [1 - Р([(у(р)) < <^нк)) < [рнк))] • [1 - Р(<^ипр)) < <^и)) < [(рнц))] х X [1 - Р([(У(бпр)) < г(У(б)) < [(рнд))] =

1 _ Ф

([ рнк )_[(у (« ^ ([(у(Р ))_[(у (нк^

1 _ Ф

_ Ф

V У

( рщ ^^(у(и

2 У

V

_ Ф

V У

( г(у (ипР))_[(у ("

V

2

У

(8)

1 _ Ф

рнд)_[(

(у (б)) Ф* ([(у {бпр) )_ф (б))

Выражение (8) можно рассматривать как математическую модель показателя эффективности защиты информации в СЭД СН.

Заключение. Таким образом, обоснован функциональный характер показателя эффективности защиты информации от НСД в СЭД СН, что явилось предпосылкой аналитического представления данного показателя через функциональные характеристики механизмов защиты — объем защищаемой информации и время реализации процедур защиты. Это, в свою очередь, позволяет использовать полученные результаты в интересах обоснования требований к качеству реализации механизмами защиты информации в СЭД СН своих функций и определить направления их совершенствования.

ЛИТЕРАТУРА

1. Чернов В. Н. Системы электронного документооборота : учебное пособие. — М.: Издательство Российской академии государственной службы при Президенте Российской Федерации, 2009. — 84 с.

*

о

X

X

X

X

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Авсентьев О. С., Рубцова И.О. Обобщенное представление информационных процессов в системах электронного документооборота специального назначения в условиях угроз безопасности информации // Вестник Воронежского института МВД России.

— 2011. — № 4. — С. 108—115.

3. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / А. В. Заряев [и др.]. — Воронеж : Воронежский институт МВД России, 2002. — 300 с.

4. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учебное пособие для вузов. — М. : Горячая линия — Телеком, 2004. — 280 с.

5. Информационная безопасность телекоммуникационных систем (технические вопросы) : учебное пособие для системы высшего профессионального образования России / А. В. Заряев [и др.]. — М. : Радио и связь, 2004. — 388 с.

6. Информационная безопасность открытых систем : учебник для вузов: в 2 т. Т. 1 : Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников [и др.]. — М. : Горячая линия — Телеком, 2006. — 536 с.

I. Организационно-правовое обеспечение информационной безопасности: учебник для студентов, обучающихся по специальностям 10.05.07 «Противодействие техническим разведкам» и 10.05.03 «Информационная безопасность автоматизированных систем» / А. А. Стрельцов [и др.]; под ред. А. А. Александрова и М. П. Сычева. — М. : Изд-во МГТУ им. Н. Э. Баумана, 2018. — 291 с.

8. Защита от хакеров корпоративных сетей: пер. с англ. / Д. Ахмад [и др.]. — М. : Компания АйТи; ДМК — Пресс, 2005. — 864 с.

9. Казарин О. В. Методология защиты программного обеспечения. — М. : МЦНМО, 2009. — 464 с.

10. Скрыль С. В., Литвинов Д. В., Тямкин А. В. Исследование механизмов противодействия компьютерным преступлениям : организационно-правовые и криминалистические аспекты. — Воронеж : Воронежский институт МВД России, 2009. — 218 с.

II. Климов С. М. Методы и модели противодействия компьютерным атакам. — Люберцы : КАТАЛИТ, 2008. — 316 с.

12. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О. С. Авсентьев [и др.] // Доклады Томского государственного университета систем управления и радиоэлектроники. — 2008. — № 2 (18). — Ч. 1. — С. 146—151.

13. Основы проектирования и эксплуатации автоматизированных систем управления военного назначения : учеб. пособие / под ред. д-ра техн. наук, проф. В. Л. Лясков-ского. — М. : Издательство МГТУ им. Н. Э. Баумана, 2016. — 188 с.

14. Новиков Д. А. Теория управления организационными системами : монография.

— М. : МПСИ, 2005. — 584 с.

15. Шелупанов А. А., Скрыль С. В. Основы системного анализа в защите информации: учебное пособие для студентов высших учебных заведений. — М. : Машиностроение, 2008. — 138 с.

16. Особенности представления показателей эффективности, защищенности и надежности информационных процессов / А. О. Авсентьев [и др.] // Техника и безопасность объектов уголовно-исполнительной системы — 2011 : сборник материалов международной научно-практической конференции. — Воронеж : Научная книга, 2011. — С. 154—158.

17. Вентцель Е. С. Теория вероятностей : учебник. — 11-е изд. — М. : КноРус, 2010. — 664 с.

REFERENCES

1. Chernov V. N. Sistemyi elektronnogo dokumentooborota : uchebnoe posobie. — M.: Izdatelstvo Rossiyskoy akademii gosudarstvennoy sluzhbyi pri Prezidente Rossiyskoy Feder-atsii, 2009. — 84 s.

2. Avsentev O. S., Rubtsova I.O. Obobschennoe predstavlenie informatsionnyih protsessov v sistemah elektronnogo dokumentooborota spetsialnogo naznacheniya v usloviyah ugroz bezopasnosti informatsii // Vestnik Voronezhskogo instituta MVD Rossii. — 2017. — # 4. — S. 108—115.

3. Zaschita informatsii v telekommunikatsionnyih sistemah: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / A. V. Zaryaev [i dr.]. — Voronezh : Voronezhskiy institut MVD Rossii, 2002. — 300 s.

4. Malyuk A. A. Informatsionnaya bezopasnost: kontseptualnyie i metodologicheskie osnovyi zaschityi informatsii : uchebnoe posobie dlya vuzov. — M. : Goryachaya liniya — Telekom, 2004. — 280 s.

5. Informatsionnaya bezopasnost telekommunikatsionnyih sistem (tehnicheskie vo-prosyi) : uchebnoe posobie dlya sistemyi vyisshego professionalnogo obrazovaniya Rossii / A. V. Zaryaev [i dr.]. — M. : Radio i svyaz, 2004. — 388 s.

6. Informatsionnaya bezopasnost otkryityih sistem : uchebnik dlya vuzov: v 2 t. T. 1 : Ugrozyi, uyazvimosti, ataki i podhodyi k zaschite / S. V. Zapechnikov [i dr.]. — M. : Goryachaya liniya — Telekom, 2006. — 536 s.

7. Organizatsionno-pravovoe obespechenie informatsionnoy bezopasnosti: uchebnik dlya studentov, obuchayuschihsya po spetsialnostyam 10.05.07 «Protivodeystvie tehnicheskim razvedkam» i 10.05.03 «Informatsionnaya bezopasnost avtomatizirovannyih sistem» / A. A. Streltsov [i dr.]; pod red. A. A. Aleksandrova i M. P. Syicheva. — M. : Izd-vo MGTU im. N. E. Baumana, 2018. — 291 s.

8. Zaschita ot hakerov korporativnyih setey: per. s angl. / D. Ahmad [i dr.]. — M. : Kompaniya AyTi; DMK — Press, 2005. — 864 s.

9. Kazarin O. V. Metodologiya zaschityi programmnogo obespecheniya. — M. : MTsNMO, 2009. — 464 s.

10. Skryil S. V., Litvinov D. V., Tyamkin A. V. Issledovanie mehanizmov pro-tivodeystviya kompyuternyim prestupleniyam : organizatsionno-pravovyie i kriminalistiches-kie aspektyi. — Voronezh : Voronezhskiy institut MVD Rossii, 2009. — 218 s.

11. Klimov S. M. Metodyi i modeli protivodeystviya kompyuternyim atakam. — Lyu-bertsyi : KATALIT, 2008. — 316 s.

12. Printsipyi modelirovaniya mehanizmov vozdeystviya vredonosnyih programm na zaschischennyie informatsionnyie sistemyi v interesah otsenki ugroz ih bezopasnosti / O. S. Avsentev [i dr.] // Dokladyi Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. — 2008. — # 2 (18). — Ch. 1. — S. 146—151.

13. Osnovyi proektirovaniya i ekspluatatsii avtomatizirovannyih sistem upravleniya voennogo naznacheniya : ucheb. posobie / pod red. d-ra tehn. nauk, prof. V. L. Lyaskovskogo.

— M. : Izdatelstvo MGTU im. N. E. Baumana, 2016. — 188 s.

14. Novikov D. A. Teoriya upravleniya organizatsionnyimi sistemami : monografiya.

— M. : MPSI, 2005. — 584 s.

15. Shelupanov A. A., Skryil S. V. Osnovyi sistemnogo analiza v zaschite informatsii: uchebnoe posobie dlya studentov vyisshih uchebnyih zavedeniy. — M. : Mashinostroenie, 2008. — 138 s.

16. Osobennosti predstavleniya pokazateley effektivnosti, zaschischennosti i nadezh-nosti informatsionnyih protsessov / A. O. Avsentev [i dr.] // Tehnika i bezopasnost ob'ektov ugolovno-ispolnitelnoy sistemyi — 2011 : sbornik materialov mezhdunarodnoy nauchno-prak-ticheskoy konferentsii. — Voronezh : Nauchnaya kniga, 2011. — S. 154—158.

17. Venttsel E. S. Teoriya veroyatnostey : uchebnik. — 11-e izd. — M. : KnoRus, 2010. — 664 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Рубцова Ирина Олеговна. Аспирант кафедры организации и технологии защиты информации.

Белгородский университет кооперации, экономики и права.

E-mail: kaf-otzi-zav@bukep.ru

Россия, 308023, г. Белгород, ул. Садовая, д. 116 а. Тел. (472) 226-38-31.

Rubtsova Irina Olegovna. Postgraduate student of the chair of Organization and Technology of Information Protection. Belgorod University of Cooperation, Economics and Law.

E-mail: kaf-otzi-zav@bukep.ru

Work address: Russia, 308023, Belgorod, Sadovaya Str.,116 a. Tel. (472) 226-38-31.

Ключевые слова: система электронного документооборота специального назначения; показатель эффективности защиты информации; несанкционированный доступ; информационный процесс; средства защиты информации; основные состояния защищенности информации; конфиденциальность; целостность; доступность.

Key words: system of special purpose electronic document management; information protection effectiveness indicator; unauthorized access; information process; means of information protection; the basic state of information security; confidentiality; integrity; availability.

УДК 004.056:519.1

ИЗДАНИЯ ВОРОНЕЖСКОГО ИНСТИТУТА МВД РОССИИ

Системы радиосвязи специального назначения: учебное пособие / О. И. Бокова, Д. А. Жайворонок, С. Н. Ля-шенко, Н.С. Хохлов ; под ред. д.т.н. Н. С. Хохлова. — Воронеж : Воронежский институт МВД России, 2018. — 104 с.

Представлены принципы построения современных систем радиосвязи МВД России с передачей данных и голоса между абонентами, стандарты цифровой транкинго-вой радиосвязи, рассмотрены типовые схемы организации радиосвязи МВД России, вопросы организации защищенных оперативных сетей подвижной радиосвязи. Предназначено для курсантов и слушателей образовательных организаций высшего образования МВД России, практических работников органов внутренних дел, занимающихся вопросами создания и эксплуатации систем радиосвязи специального назначения.

i Надоели баннеры? Вы всегда можете отключить рекламу.