Научная статья на тему 'Функциональное представление противоправных действий по проникновению на охраняемые объекты'

Функциональное представление противоправных действий по проникновению на охраняемые объекты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
214
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
пункт централизованной охраны / угрозы информационной безопасности / функциональное описание / формализованное представление / point of the centralized protection / threats of information security / functional description / the formalized representation

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Абросимова Евгения Михайловна, Ходырев Тимофей Борисович, Зарубин Владимир Сергеевич

Приводится матричное представление иерархии функционального описания противоправных действий по нарушению безопасности информации укрупненных пунктов централизованной охраны.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Абросимова Евгения Михайловна, Ходырев Тимофей Борисович, Зарубин Владимир Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FUNCTIONAL REPRESENTATION OF WRONGFUL PENETRATION TO PROTECTED OBJECTS

Matrix representation of the hierarchy of functional descriptions of illegal actions to disrupt security information aggregated items centralized protection is given.

Текст научной работы на тему «Функциональное представление противоправных действий по проникновению на охраняемые объекты»

Научные сообщения

Е.М. Абросимова, Т.Б. Ходырев, В.С. Зарубин

ФУНКЦИОНАЛЬНОЕ ПРЕДСТАВЛЕНИЕ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ ПО ПРОНИКНОВЕНИЮ НА ОХРАНЯЕМЫЕ

ОБЪЕКТЫ

FUNCTIONAL REPRESENTATION OF WRONGFUL PENETRATION TO PROTECTED OBJECTS

Приводится матричное представление иерархии функционального описания противоправных действий по нарушению безопасности информации укрупненных пунктов централизованной охраны.

Matrix representation of the hierarchy of functional descriptions of illegal actions to disrupt security information aggregated items centralized protection is given.

Одной из важнейших задач, стоящих перед органами внутренних дел на ближайшие годы, является реализация Программы мероприятий по объединению (интегрированию) объектов управления подразделениями охраны [1]. Решение этих задач возможно достичь лишь широким внедрением систем охраны нового поколения — укрупненных пунктов централизованной охраны (ПЦО). Вместе с тем высокая информационная емкость укрупненных ПЦО и ключевая роль информации в обеспечении процессов их функционирования, делают именно информационные ресурсы этих систем объектом противоправных действий при реализации различных способов проникновения злоумышленников на охраняемые объекты [2].

В связи c этим следует отметить, что сформированный к настоящему времени методический аппарат исследования защищенности информации в системах охраны не позволяет обеспечить высокую достоверность как моделей угроз информационной безопасности этих систем, так и моделей процессов защиты информации в этих системах. Это обусловлено использованием классического подхода к функциональному моделированию исследуемых процессов как средства лишь их первичной формализации и, как следствие, формированию эвристических правил перехода от функционального описания исследуемых процессов к их математическому представлению, основанных на интуитивном представлении о логике такого перехода [4—6].

Это привело к необходимости разработки такого способа функционального представления угроз информационной безопасности укрупненных ПЦО , который бы являлся средством формализованного описания подобного рода угроз для последующего математического представления их характеристик.

В качестве методического аппарата, формализующего противоправные действия по проникновению на охраняемый объект в результате искажения информации систем централизованного наблюдения (СЦН) укрупненного пункта централизованной охраны (ПЦО), будем использовать матричное представление функционального описания такого рода действий [7].

В обобщенном функциональном виде последовательность проводимых нарушителями противоправных действий, как в отношении охранного оборудования, так и в от-

290

Вестник Воронежского института МВД России №4 / 2014

ношении информации, представляется целевой функцией /0) угроз проникновения на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО.

Декомпозиция целевой функции /0) позволяет выявить функции первого уровня детализации обобщенной функциональной модели (основные этапы реализации угроз проникновения на охраняемый объект):

- осуществление доступа к аппаратным и программным средствам СЦН (І1(1));

- анализ состояния охраняемого объекта (І2(1));

- модификация информации СЦН (із(1));

- несанкционированный доступ на объект (І4(1)).

Здесь и далее следует отметить экспертный характер выявляемых в процессе декомпозиции взаимосвязей между функциями.

Реализация целевой функции предполагает безусловную последовательность выполнения ее этапов. Матрица, описывающая порядок выполнения этих функций, приводится на рис. 1. ____________________

I2(1) I3(1) I4(1)

I1W 1 0 0

12(1) 0 1 0

I3W 0 0 1

Рис. 1. Формализованное представление функционального описания целевой функции противоправных действий по проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО

Детализация функций І1(1), І2(1), із(1), І4(1) позволяет выявить функции второго уровня детализации обобщенной функциональной модели (основные выполняемые процедуры по реализации угроз проникновения на объект).

Декомпозиция функции /1(1) позволяет определить следующий набор подфункций, реализующих процесс осуществления доступа к аппаратным и программным средствам СЦН:

- осуществление доступа к устройству объектовому оконечному (І11(2));

- осуществление доступа к пульту централизованного наблюдения (/12(2));

- осуществление доступа к комплексу средств автоматизации (І1з(2)).

Матрица, описывающая порядок выполнения этих функций приводится на рис. 2.

Исходя из специфики описания порядка реализации функций т(2), І12(2) и І1з(2) вводятся начальное и конечное псевдосостояния функции І1(1) Ц(н)1(2) и %)1(2), соответственно).

Понятие «псевдосостояние» вводится для случаев, когда имеет место несколько начальных и конечных состояний описываемых функций: начальное псевдосостояние предшествует нескольким начальным состояниям функции, а конечное является завершающим при наличии нескольких конечных состояний функции. Псевдосостояния не содержат характеристик, а служат лишь для приведения рассматриваемых случаев к сформулированным в [7] правилам построения вероятностных матриц.

При этом используются следующие обозначения:

PM, jk — вероятность перехода из начального псевдосостояния функции ij(1) в состояния выполнения функции ijk(2);

Pjk,jl вероятность выполнения функции ijf2) после функции ijk(2);

Pjk, (к) вероятность перехода из состояний выполнения функции ijk(2) в конечное

псевдосостояние функции ij(1).

291

Научные сообщения

І11(2) І12(2) І13(2) ЗД1(2>

ЗД1(2> Р(н)1, 11 Р(н)1, 12 Р(н)1, 13 0

І11(2> 0 Р11, 12 Р11, 13 Р11, (к)1

І12(2) 0 0 Р12, 13 Р12, (к)1

І13(2> 0 0 0 Р13, (к)1

Рис. 2. Формализованное представление функционального описания функции

«Осуществление доступа к аппаратным и программным средствам СЦН»

Декомпозиция функции /2(1) позволяет определить следующий набор подфункций, реализующих процесс анализа состояния охраняемого объекта:

- анализ подходов к объекту (І21(2));

- анализ технической укрепленности объекта (І22(2));

- анализ системы охранной безопасности объекта (І23(2)).

Матрица, описывающая порядок выполнения этих функций, приводится на рис. 3. При этом исходя из специфики описания порядка реализации функций І21(2), І22(2) и i23(2) вводится конечное псевдосостояние функции i2(1) состояние %)2(2).

І22(2) І23(2) ЗД2(2)

І21(2) 1 0 0

І22(2) 0 Р22, 23 Р22, (к)2

І23(2) 0 0 Р23, (к)2

Рис. 3. Формализованное представление функционального описания функции «Анализ

состояния охраняемого объекта»

Декомпозиция функции І3(1) позволяет определить следующий набор подфункций, реализующих процесс модификации информации СЦН:

- модификация информации устройства объектового оконечного (/31(2));

- модификация информации пульта централизованного наблюдения (І32(2));

- модификация информации АРМов (І33(2)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций /ц(2), /12(2) и І13(2) (рис. 2).

Декомпозиция функции i4(1) позволяет определить следующий набор подфункций, реализующих процесс несанкционированного доступа на объект:

- преодоление периметра территории объекта (/41(2));

- преодоление периметра собственно объекта (i42(2));

- продвижение злоумышленника внутри объекта к цели (ценностям) (І43(2));

- уход злоумышленника с объекта (І44(2));

- преодоление злоумышленником территории объекта для ухода с него (i45(2)).

Матрица, описывающая порядок выполнения этих функций, приводится на рис. 4.

Третий уровень детализации рассматриваемой функциональной модели (основные действия по реализации угроз безопасности информации) устанавливается путем детализации функций ее второго уровня.

292

Вестник Воронежского института МВД России №4 / 2014

І42(2) І43(2) І44(2) І45(2)

І41(2) i 0 0 0

І42(2) 0 i 0 0

І43(2) 0 0 i 0

і44(2) 0 0 0 i

Рис. 4. Формализованное представление функционального описания функции «Несанкционированный доступ на объект»

Декомпозиция функции ill(2) позволяет определить следующий набор подфункций, реализующих процесс доступа к устройству объектовому оконечному:

- изучение метода кодирования (iiii(3));

- изучение процедур приема/передачи извещений (iii2(2));

- изучение процедур постановки на охрану и снятия с охраны (іш(2)).

Матрица, описывающая порядок выполнения этих функций, приводится на рис. 5.

І112(3) І113(3)

i111(2) i 0

I112(2) 0 i

Рис. 5. Формализованное представление функционального описания функции «Осуществление доступа к устройству объектовому оконечному»

Декомпозиция функции ii2(2) позволяет определить следующий набор подфункций, реализующих процесс доступа к пульту централизованного наблюдения:

- осуществление доступа к каналу передачи информации (ii2i(3));

- осуществление доступа к ретрансляционному оборудованию (ii22(3));

- осуществление доступа к резервным каналам (ii23(3)).

Матрица, описывающая порядок выполнения этих функций, приводится на рис. 6.

Исходя из специфики описания порядка реализации функций ii2i(3), ii22(3) и ii23(3) имеют место начальное и конечное псевдосостояния функции ii2(2) (s(H)i2(3) и %)i2(3), соответственно).

При этом используются следующие обозначения:

Р(н)кі, kim — вероятность перехода из начального псевдосостояния функции ikf2) в состояния выполнения функции iklm(3);

pklm, kin вероятность выполнения функции ikln^ после функции iklm(3);

pkim, (K)ki — вероятность перехода из состояния выполнения функции iklw?3 в конечное псевдосостояние функции ikl(2).

I121(3) I122(3) I123(3) S(k)12(3)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

S(H)12(3) Р(н)12, i2i Р(н)12, i22 Р(н)12, i23 0

I121(3) 0 pi2i, i22 pi2i, i23 pi2i, (K)i2

I122(3) 0 0 pi22, i23 pi22, (K)i2

I123(3) 0 0 0 pi23, (K)i2

Рис. 6. Формализованное представление функционального описания функции «Осуществление доступа к пульту централизованного наблюдения»

293

Научные сообщения

Декомпозиция функции i13(2) позволяет определить следующий набор подфункций, реализующих процесс осуществления доступа к комплексу средств автоматизации:

- изучение АРМ дежурного оператора (іізі(3));

- изучение АРМ дежурного офицера (ііз2(3));

- изучение АРМ администратора (іізз(3)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций І121(3), i122(3) и І123(3) (рис. 6).

Декомпозиция функции i21(2) позволяет определить следующий набор подфункций, реализующих процесс анализа подходов к объекту:

- изучение конфигурации периметра территории объекта (І211(3));

- изучение возможности проникновения через арендуемые на объекте помещения (i212(3));

- изучение возможности проникновения через смежные строения (i213(3)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен

формату матрицы, описывающей порядок выполнения функций /Ш(3), i122(3) и І123(3) (рис. 6).

Декомпозиция функции i22(2) позволяет определить следующий набор подфункций, реализующих процесс анализа технической укрепленности объекта:

- оценка состояния оконных и дверных конструкций (i221(3));

- оценка состояния полов и потолков (i222(2));

- оценка состояния подвалов, чердаков, люков (/223(2)).

Формат матрицы, описывающей порядок выполнения этих функций аналогичен формату матрицы, описывающей порядок выполнения функций /ш(3), /ш(2) и /ш(2) (рис. 5).

Декомпозиция функции i23(2) позволяет определить следующий набор подфункций, реализующих процесс анализа системы охранной безопасности объекта:

- анализ системы охранно-тревожной сигнализации объекта (І231(3));

- анализ системы охранного телевидения (І232(2));

- анализ организации службы (І233(2)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций /ш(3), /ш(2) и /ш(2) (рис. 5).

Декомпозиция функции i31(2) позволяет определить следующий набор подфункций, реализующих процесс модификации информации с устройства оконечного объектового:

- модификация кодированной информации (І311(3));

- модификация информации по результатам приема/передачи извещений (І312(2));

- модификация информации по результатам постановки на охрану и снятия с охраны (І313(2)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций /ш(3), /ш(2) и /ш(2) (рис. 5).

Декомпозиция функции i32(2) позволяет определить следующий набор подфункций, реализующих процесс модификации информации с пульта централизованного наблюдения:

- модификация информации канала передачи данных (І321(3));

- модификация информации ретрансляционного оборудования (/322(2));

- модификация информации резервного канала(/323(2)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций /ш(3), /ш(2) и /ш(2) (рис. 5).

294

Вестник Воронежского института МВД России №4 / 2014

Декомпозиция функции i33(2) позволяет определить следующий набор подфункций, реализующих процесс модификации информации с АРМов:

- модификация информации АРМ дежурного оператора (іззі(3));

- модификация информации АРМ дежурного офицера (ізз2(3));

- модификация информации АРМ администратора (/333(3)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций i121(3), i122(3) и І123(3) (рис. 6).

Декомпозиция функции i41(2) позволяет определить следующий набор подфункций, реализующих процесс преодоления периметра территории объекта:

- проникновение через КПП, ворота, калитки легально по подложным идентификационным признакам либо через сотрудничество с охраной (/4п(3));

- подкоп под внешним ограждением, перелаз через него (i412(3));

- проникновение на территорию объекта через разрушение внешнего ограждения, ворот, калиток (І413(3)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций /Ш(3), i122(3) и i123(3) (рис. 6).

Декомпозиция функции i42(2) позволяет определить следующий набор подфункций, реализующих процесс преодоления периметра собственно объекта:

- проникновение в здание через двери, турникеты, шлюзы легально по подложным идентификационным признакам либо через сотрудничество с охраной (І421(3));

- проникновение в здание в обход первого рубежа сигнализации (/422(3));

- проникновение в здание через разрушение строительных конструкций, дверных и оконных проемов (стекол) (i423(3)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций /Ш(3), i122(3) и i123(3) (рис. 6).

Декомпозиция функции i43(2) позволяет определить следующий набор подфункций, реализующих процесс продвижения злоумышленника внутри объекта к цели (ценностям):

- проход внутри здания в обход второго рубежа сигнализации (/431(3));

- проход внутри здания в обход третьего рубежа сигнализации (І432(2));

- проход внутри здания в обход тревожной сигнализации (І433(2)).

Формат матрицы, описывающей порядок выполнения этих функций, аналогичен формату матрицы, описывающей порядок выполнения функций /ш(3), /ш(2) и /ш(2) (рис. 5).

Декомпозиция функции i44(2) позволяет определить следующий набор подфункций, реализующих процесс ухода с объекта:

- уход с объекта в обход третьего рубежа сигнализации (/441(3));

- уход с объекта в обход второго рубежа сигнализации (І442(3));

- ухода с объекта в обход первого рубежа сигнализации (/443(3)).

Формат матрицы, описывающей порядок выполнения этих функций аналогичен формату матрицы, описывающей порядок выполнения функций /ш(3), /ш(2) и /ш(2) (рис. 5).

Декомпозиция функции i45(2) позволяет определить следующий набор подфункций, реализующих процесс преодоления территории объекта для ухода с него:

- уход через КПП, ворота, калитки легально по подложным идентификационным признакам, либо через сотрудничество с охраной (І451(3));

- уход через подкоп под внешним ограждением, перелаз через него (i452(3));

- уход через разрушение внешнего ограждения, ворот, калиток (/453(3)).

295

Научные сообщения

Формат матрицы, описывающей порядок выполнения этих функций аналогичен формату матрицы, описывающей порядок выполнения функций /121(3), i122(3) и І123(3) (рис. 6).

Представленный формат матриц порядка достаточно наглядно отражает функциональные взаимосвязи между функциями, выполняемыми в процессе реализации противоправных действий. Рассмотрим пример получения математического выражения для среднего времени реализации функции i12(2) «Осуществление доступа к пульту централизованного наблюдения» (рис. 6).

Композиционные отношения, лежащие в основе взаимосвязей между составляющими функцию i 12(2) функциями /121(3), i122(3) и /123(3) формируются исходя из значений диагонали матрицы на рис. 6:

Г12(2) = M (р(н)12,121 (Г121(3) ° Р121,122 ' Г122(3) ° Р121,123 • Г123(3)) + Р(н)12,122 (Г122(3) ° Р122,123 • Г123(3)) + Р(н)12,123 • Г123(3)), (1)

Где Г 121(3), Г122(3) и Г123(3) - случайные величины времен реализации функций i121(3), i122(3) и i123(3), соответственно.

Первое слагаемое получено исходя из диагонали, соответствующей строкам и столбцам 1, 2 и 3, отражающих последовательность выполнения функций, когда функцией, выполняемой после начальной псевдофункции является функция i121(3), второе слагаемое получено исходя из диагонали, соответствующей строкам 1, 2, а столбцам 2 и 3, отражающим последовательность выполнения функций, когда функцией, выполняемой после начальной псевдофункции является функция i122(3) , третье слагаемое получено исходя из диагонали, соответствующей строке 1, а столбцу 3, отражающих выполнение после начальной псевдофункции функции i123(3).

Рассмотренные принципы функционального описания противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО могут служить методической основой формализованного представления этих действий как соответствующих угроз. Использование данного методического аппарата для приведения функционального описания такого рода угроз к их формализованному представлению позволяет существенно повысить адекватность моделирования за счет функциональной детализации этих угроз как противоправных действий.

ЛИТЕРАТУРА

1. Концепция развития подразделений вневедомственной охраны полиции территориальных органов МВД России на среднесрочную перспективу (2014—2016 гг.), утвержденная приказом МВД России от 18 марта 2014 г. № 159.

2. Зарубин С.В., Никитин А.А. Возможные угрозы информационной безопасности в комплексах технических средств защиты // Вестник Воронежского института МВД России. — 2011. — № 2. — С. 68—72.

3. Литвинов Д.В., Скрыль С.В., Тямкин А.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография. — Воронеж: Воронежский институт МВД России, 2009. — 218 с.

4. Юдин Д.В. Модели и алгоритмы синтеза комплекса показателей защищенности информационных ресурсов федеральной системы мониторинга критически важных объектов: дис.... канд. техн. наук. — Воронеж: Воронежский институт МВД России,

2012. —135 с.

296

Вестник Воронежского института МВД России №4 / 2014

5. Никитин А.А. Математическое моделирование процессов защиты информации в автоматизированных комплексах физической защиты морских портов: дис. ... канд. техн. наук. — Воронеж: Воронежский институт МВД России, 2012. — 139 с.

6. Сошнева Д.А. Модели и алгоритмы противодействия утечке информации в центрах оперативного управления АПК «Безопасный город»: дис. ... канд. техн. наук. — Воронеж: Воронежский институт МВД России, 2013. — 149 с.

7. Абросимова Е.М., Зарубин С.В. Методические основы формализованного представления угроз информационной безопасности укрупненных пунктов централизованной охраны // Вестник Воронежского института МВД России. — 2014. — № 1. — С. 112—119.

REFERENCES

1. Koncepciya razvitiya podrazdelenii vnevedomstvennoi ohrany policii territorialnyh organov MVD Rossii na srednesrochnuu perspektivu (2014 - 2016 gg.), utverjdennaya pri-kazom MVD Rossii ot 18 marta 2014 g. № 159.

2. Zarubin S.V., Nikitin A.A. Vozmognye ugrozy informacionnoi bezopasnosti v kompleksah tehnicheskih sredstv zaschity // Vestnik Voronezhskogo instituta MVD Rossii. —

2011. — № 2. — S. 68—72.

3. Litvinov D.V., Scryl S.V., Tyamkin A.V. Issledovanie mehanizmov protivodeistvi-ya computernym prestupleniyam: organizacionno-pravovye I criminalisticheskie aspekty: monografiya. — Voronezh: Voronezhskii institut MVD Rossii, 2009. — 218 s.

4. Udin D.V. Modeli I algoritmy sinteza compltksa pokazatelei zaschischennosti in-formacionnih resursov federalnoi sistemy monitoring kriticheski vajnyh obektov: dis. ... cand. tehn. Nauk. — Voronezh: Voronezhskii institut MVD Rossii, 2012. — 135 s.

5. Nikitin A.A. Matematicheskoe modelirovanie processov zaschity informacii v avtomatizirovannyh kompleksah fizichescoi zaschity morskih portov: dis. ... cand. tehn. nauk. — Voronezh: Voronezhskii institut MVD Rossii, 2012. — 139 s.

6. Soshneva D.A. Modeli I algoritmy protivodeistviya utechke informacii v centrah operativnogo upravleniya APK «Bezopasnyi gorod»: dis. ... cand. tehn. nauk. — Voronezh: Voronezhskii institut MVD Rossii, 2012. —149 s.

7. Abrosimova E.M., Zarubin S.V. Metodicheskie osnovi formalizovannogo pred-stavleniya ugroz informacionnoi bezopasnosti ukrupnennyh pultov centralizovannoi ohrany // Vestnik Voronezhskogo instituta MVD Rossii. — 2014. — S. 112—119.

СВЕДЕНИЯ ОБ АВТОРАХ

Абросимова Евгения Михайловна. Преподаватель кафедры вневедомственной охраны.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Воронежский институт МВД России.

E-mail: chip_ik@mail.ru

Россия, 394065, Воронеж, Проспект патриотов, 53. Тел. (919) 185-00-36.

Ходырев Тимофей Борисович. Адъюнкт кафедры вневедомственной охраны.

Воронежский институт МВД России.

E-mail: hodtb@mail.ru

Россия, 394065, Воронеж, Проспект патриотов, 53. Тел. (473) 200-52-85.

Зарубин Владимир Сергеевич. Профессор кафедры вневедомственной охраны. Доктор технических наук, профессор.

Воронежский институт МВД России.

297

Научные сообщения

E-mail: zvs@mail.ru

Россия, 394065, Воронеж, Проспект патриотов, 53. Тел. (473) 200-52-80.

Abrosimova Evgeniya Mikhailovna. Lecturer of non-department security chair.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-85.

Khodyrev Timofei Borisovich. Post-graduate cadet.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-85.

Zarubin Vladimir Sergeevich. Professor of non-department security chair. Doctor of technical sciences, professor.

Voronezh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-42.

Ключевые слова: пункт централизованной охраны; угрозы информационной безопасности; функциональное описание; формализованное представление.

Key words: point of the centralized protection; threats of information security; functional description; the formalized representation.

УДК 621

ИЗДАНИЯ ВОРОНЕЖСКОГО ИНСТИТУТА МВД РОССИИ

Самороковский А.Ф.

Виды и тактика применения современных специальных средств, состоящих на вооружении органов внутренних дел: учебнопрактическое пособие / А.Ф. Самороковский,

В.В. Кулемин, С.Д. Селиванов. - Воронеж: Воронежский институт МВД России, 2014. -59 с.

Учебно-практическое пособие посвящено одному из актуальных вопросов профессиональной подготовки и профессиональной деятельности сотрудников органов внутренних дел Российской Федерации - формированию и развитию тактических умений и навыков в применении специальных средств.

Предназначено для использования в учебновоспитательном процессе образовательных организаций МВД России по дисциплинам «Тактико-специальная подготовка», «Основы личной безопасности сотрудников ОВД», «Физическая подготовка», в системе профессиональной служебной и физической подготовки сотрудников органов внутренних дел Российской Федерации.

298

i Надоели баннеры? Вы всегда можете отключить рекламу.