1. Основу методологии инженерно-технической защиты информации составляет вербальное и математическое моделирование объектов защиты, угроз информации и методические рекомендации по выбору рациональных вариантов инженерно-технической защиты информации. Вербальная модель описывает объект на профессиональном (информационной безопасности) языке. Математическое моделирование предусматривает исследование математических аналогов реальных объектов и процессов. Проектирование системы инженерно-технической защиты информации с требуемыми характеристиками обеспечивается путем поэтапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенствования) системы защиты.
На этапе моделирования объектов защиты производится определение на основе структурирования перечня сведений, составляющих государственную (коммерческую) тайну, источников защищаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников, В результате моделирования объектов защиты определяются исходные данные, необходимые для моделирования угроз.
|
|
Моделирование угроз защищаемой информации предусматривает выявление угроз путем анализа защищенности источников информации, определенных на предыдущем этапе, оценки опасности выявленных угроз и возможности их реализации в рассматриваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ранжированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации составляют первоочередные задачи следующего этапа.
Рациональный выбор мер инженерно-технической защиты информации представляет собой совокупность эвристических процедур по определению вариантов мер нейтрализации рассматриваемой угрозы из состава рекомендуемых. Для каждой из выбранных мер определяются затраты на ее реализацию с учетом расходов в течение жизненного цикла (от момента реализации до прекращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффективность/стоимость». Выбор мер по нейтрализации каждой последующей меры завершается в момент, когда достигается требуемый уровень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения дополнительного ресурса, необходимого для обеспечения требуемого уровня безопасности информации.
|
|
Особенностью алгоритма проектирования системы инженерно-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции моделей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.
2. Исходные данные для моделирования объектов защиты ссг держатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защищаемой информации проводится структурирование информации, содержащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерархической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уровня. Моделирование источников информации включает описание пространственного расположения источников информации и факторов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, этажей зданий, территории в целом. Модель объектов защиты представляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищенность информации, мест размещения и нахожДения ее информации, а также описание потенциальных источников опасных сигналов в местах нахождения источников информацией.
3. Наиболее сложные задачи проектирования системы — определение источников угроз и анализ их возможностей. Для выявления угроз информации используются информативные демаскирующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации выступают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привести к их контакту с источниками защищаемой информации. В качестве индикаторов технических каналов утечки информации используются значения характеристик каналов утечки, которые создают реальные возможности разведывательного контакта носителя (защищаемой информацией) с злоумышленником.
Возможность реализации угрозы проникновения злоумышленника к источнику информации оценивается по значению произведения вероятностей двух зависимых событий: безусловной вероятности попытки к проникновению и условной вероятности преодоления им всех рубежей на пути движения его от точки проникновения до места непосредственного контакта с источником информации — вероятностью проникновения. В первом приближении вероятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описывает связь вероятности возникновения угрозы воздействия от соотношения цены информации и затрат злоумышленника на ее добывание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции системы на вторжение в случае его обнаружения. Более точные результаты могут быть получены в результате моделирования путей проникновения с помощью семантических цепей. В этой сети узел соответствует одному из рубежей и одной из контролируемых зон организации, а ребро — >• вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).
Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информации исследуются с помощью их моделей.
|
|
4. Риск утечку информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точностью измерения видовых демаскирующих признаков объектов наблюдения. От них зависит вероятность обнаружения и распознавания объектов защиты. Существующие методики определения вероятности обнаружения и распознавания объектов наблюдения в видимом свете учитывают большое количество факторов: контраст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объекта; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основных факторов является количество пикселей изображения объекта наблюдения. Вероятность обнаружения и распознавания объектов наблюдения характеризует риск утечки информации по оптическому каналу.
5.Риск утечки речевой информации по акустическому каналу оценивается по громкости речи в точке подслушивания и бoлее точно — по разборчивости речи в этой точке. Громкость речи
измеряется инструментальными методами или рассчитывается поизвестным формулам, учитывающим громкость источника речевого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По упрощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномерности спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информации обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характеризовать градациями понятности речи.
6.Долю информации источника, попадающей к злоумышленнику в результате утечки по радиоэлектронному каналу, можно оценить по вероятности приема элемента информации, например символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки илиправильного приема зависит от отношения сигнал/шум на входе
приемника, то риск утечки можно оценить такжe по величине этого отношения. Отношение сигнал/шум в месте возможного размещения приемника злоумышленника рассчитывается для конкретных параметров источника опасных радио- и электрических сигналов, дальности, затухания среды и прогнозируемых технических параметров приемника.
|
|
7. Для оценки показателей эффективности защиты информации использование количественных шкал затруднено, так как отсутствуют формальные методы определения показателей и достоверные исходные данные. Человечеством накоплен опыт решения
слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимающего решение (ЛПР). Объективность оценок ЛПР в условиях недостаточной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число градаций качественной шкалы находится в пределах 5-9.
Градации качественной шкалы можно представить в виде алгебраического выражения х"у, где х обозначает базовое значение лингвистической переменной (показателя эффективности), п —- числа натурального ряда (показатели х), а у — наименование лингвистической переменной (показателя эффективности). В качестве базового значения лингвистической переменной принимаются значения «большой(ая)>>, «высокий(ая)». Значения композиции лингвистических переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).
8. Рекомендации по повышению уровня физической защиты
источников информации совпадают с рекомендациями по физической защите иных материальных ценностей. Максимальное укрепление периметра организации предусматривает создание инженерных конструкций высотой не менее 2,5 м с козырьком по верху ограждения из 3-4 рядов оцинкованной проволоки. С внутренней стороны ограждения устанавливается зона отторжения шириной не менее 3 м и предупредительное ограждение. В зоне отторжения размещаются средства обнаружения и наблюдения, охранное и дежурное освещение, постовые грибки со связью для охраны, разграничительные и указательные знаки, а для обнаружения следов злоумышленников создается контрольно-следовая полоса. Предупредительные ограждения высотой не менее 1,5 м из металлической сетки, проволоки, досок (штакетники) затрудняют проникновение на контрольно-следовую полосу сотрудников организации и животных.
Входные дфевянные двери должны иметь толщину не менее 40 мм, а двери? выходящие во двор организации, чердаки и подвалы, а также в места хранения материальных ценностей, обиваются с двух сторон оцинкованной сталью толщиной не менее 0,6 мм с загибом краев листа на торцы дверного полотна. Дверные коробки зданий и помещений выполняются из стального профиля или дерева, усиленного стальными уголками размером 30 х 40 х 5 мм. Помещения, в которых размещаются материальные ценности, могут оборудоваться с внутренней стороны дополнительными решетчатыми раздвижными или распашными дверями с ушками для навесного замка. Оконные проемы на первых этажах зданий, вблизи пожарных лестниц, над козырьками заборов и примыкающими строениями оборудуются стационарными или съемными раздвижными (распашными) решетками или ставнями. Также стационарными или раздвижными (распашными) решетками защищаются витринные проемы зданий. Глухими решетками защищаются теплопроводы, дымоходы, вентиляционные шахты и вентиляционные короба размером более 200 х 200 мм.
9. На рубежах охраны технические средства обнаружения выбираются с учетом вида рубежа, способов обнаружения злоумышленника и пожара, а также значений их конкретных тактико-технических характеристик (ТТХ). При выборе типа извещателя учитываются вид охраняемого рубежа или зоны, их размеры и конфигурация, вид воздействия злоумышленника на преграду, затраты на приобретение, установку (строительство) и эксплуатацию инженерных конструкций и технических средств. Размеры охраняемой зоны (площадь, длина) технического средства должны в 1,1-1,4 раза превышать реальные. Количество шлейфов на каждом рубеже определяется его конфигурацией и протяженностью. Для охраны периметра рекомендуются шлейфы для фасада, тыла, правой и левой сторон. Для обеспечения круглосуточной пожарной охраны ее средства и средства охранной сигнализации соединяются с приемно-контрольным пунктом раздельными шлейфами. Для нейтрализации подготовленного злоумышленника целесообразна установка на возможном пути его следования скрытных ловушек.
Телевизионные камеры устанавливают в местах с максимальной потенциальной угрозой с учетом вида наблюдения (скрытого или открытого), геометрических размеров зоны охраны и ее освещенности в разное время суток, информативных демаскирующих признаков, условий эксплуатации. Кроме того, при выборе места установки камеры обращается внимание на необходимость исключения засветки камеры внешним светом. Фокусное расстояние объектива камеры выбирается исходя из требуемого угла зрения, геометрических размеров охраняемой зоны, требуемого для идентификации объектов наблюдения разрешения. Для увеличения зоны наблюдения применяют поворачивающие платформы камер, а для повышения разрешения — объективы с переменным фокусным расстоянием.
10.Для защиты информации от наблюдения через окна помещений в них уменьшают освещенность объектов и прозрачность окон путем применения занавесок, штор, жалюзи, тонированных окон и пленок на окнах, для предотвращения наблюдения через приоткрытую дверь на нее устанавливают доводчик дверей и самозащелкивающиеся замки. Для исключения несанкционированного получения информации с экранов мониторов компьютеров мониторы размещают в местах, исключающих возможность наблюдения экранов посторонними лицами, а интервал включения заставки на экране монитора выбирается минимальным. Маскировки
объектов защиты на открытых площадках обеспечивается с помощью искусственных масок, маскировочного окрашивания, дымов и пены, ослепления наблюдателя (злоумышленника или светоэлектрического преобразователя средства наблюдения) с помощью ярких источников света, попадающих на изображение объекта (засветка) и поле изображения, а также создания ложных объектов прикрытия. В качестве мер защиты от радиолокационного наблюдения рекомендуется: установка на объектах защиты искусственных масок, изменяющих направление отражения падающей электромагнитной волны радиолокатора; размещение на объектах защиты или среди объектов фона радиоотражающих средств; излучение помех, имитирующих ложные объекты.
11.Для защиты информации от подслушивания через дверь целесообразно устранить щели между дверным полотном и рамой, заменить дверь на более тяжелую (с большей поверхностной массой), покрыть дверь звукопоглощающим материалом, установить вторую дверь с тамбуром. Для автоматического прикрытия двери на ней укрепляется доводчик дверей и замок с автоматической за
щелкой. Для исключения утечки речевой информации через открытое окно его закрывают, устанавливают звукоизолирующие прокладки между оконными рамами, закрывают окно плотными шторами, добавляют третью раму, создают виброакустическое зашумление стекол окна. Если стена помещения имеет недостаточную звукоизоляцию, то ее толщину и поверхностную массу увеличивают путем дополнительной кирпичной кладки и установки акустических экранов, покрывают стену звукопоглощающими материалами, создают виброакустическое зашумление стены. Для предотвращения утечки речевой информации через вентиляционное отверстие устанавливают перед ним экран, в случае недостаточности его звукоизоляции укрепляют внутри его глушитель. Для защиты информации в каналах связи необходимо соблюдать дисциплину связи, обеспечить техническое закрытие электро- и радиосигналов и шифрование сообщений. Для предотвращения утечки речевой информации через ПЭМИН выключают все незащищенные радиоэлектронные средства и электрические приборы, включают между работающими средствами и линиями связи устройства фильтрации и уменьшения малых амплитуд опасных сигналов, буферные устройства, экранируют радиоизлучающие ОТСС, кабели и провода линий связи и электропитания, создают линейное и пространственное зашумление опасных сигналов.
12. Для предотвращения подслушивания с помощью закладных устройств применяются средства поиска, обнаружения и локализации закладных устройств по их радио- и электрическим сигналам, по наличию в местах возможного размещения закладных устройств полупроводниковых и металлических элементов, путем просвечивания средств и стен устройствами рентгеноскопии, пространственного и линейного зашумления среды распространения сигналов закладных устройств. Поиск закладных устройств целесообразно проводить в три этапа: подготовительный, этап проведения поисковых мероприятий и заключительный. Подготовительный этап предусматривает: прогноз вероятного противника и анализ его оперативно-технических возможностей; изучение помещения и его окружения; определение находящихся в помещении предметов, радиоэлектронных средств, электрических приборов, кабелей информационных линий и цепей электропитания; изучение планов и схем помещения и коммуникаций; установку фактов и характера работ, проводимых в помещении; определение методик поисковых мероприятий и перечня поисковой аппаратуры; разработку легенды поиска и вариантов поведения поисковой бригады. Поисковые мероприятия в помещении начинаются с его визуального осмотра. Затем последовательно или параллельно производится проверка предметов интерьера и мебели, коммуникаций, специальные исследования радиоэлектронных средств. На заключительном этапе поисковых мероприятий готовятся отчетные документы со схемами и описанием мест срабатывания аппаратуры, вскрытий участков стен, предметов мебели и интерьера, аппаратуры. Отчет завершается оценкой состояния защищенности информации и рекомендациями по его усилению.
13. Меры по защите информации по вещественному каналу различаются в зависимости от вида защищаемой информации. Для защиты семантической информации и видовых признаков собирают, учитывают и уничтожают отходы производства, физически стирают информацию на магнитных носителях информации. Для предотвращения утечки демаскирующих признаков внедряют безотходные технологии, производят чистку путем фильтрации, охлаждения, нагревания и химических реакций отходов, содержащих демаскирующие вещества, а также захоронение отходов, с демаскирующими веществами.
Литература к разделу V
1. Варламов А. В., Кисиленко Г. А., Хорее А. А., Федоринов А. Н. Технические средства видовой разведки / Под редакцией А. А. Хорева. — М.: РВСН, 1997.
2. Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105.
3. Волобуев С. В. Безопасность социологических систем. —- Обнинск: Викинг, 2000.
4. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. — М.: Мир, 1976.
5.Организация проведения поисковых мероприятий. Специальная защита объектов. — М.: Росси, 1997.
6.Руководящий нормативный документ. Системы комплексы охранной сигнализации. Элементы технической укрепленности объектов. Нормы проектирования. РД 78.143-92. МВД России.—/М.:
Издание официальное, 1992.
Заключение
Парадокс любого развития состоит в том, что его достижения имеют побочные негативные последствия. Прогресс в информационных технологиях создает одновременно проблему необходимости обеспечения информационной безопасности. Это противоборство непрерывно и бесконечно. Достижения в информационных технологиях требуют новых решений для обеспечения инженерно-технической защиты информации. Поэтому проблему обеспечения информационной безопасности не удастся закрыть раз и навсегда. Важно, чтобы новые меры по инженерно-технической защите информации не противоречили известным, а их дополняли. Это возможно, если основу знаний по инженерно-технической защите составляет не совокупность данных, даже систематизированных, по защите информации, а ее теория. Только теория может ответить на вопросы: что, от кого или чего и как надо защищать в конкретных условиях не только сегодня, но и завтра.
Первоочередной вопрос теории — сущность и свойства защищаемой информации. Конечно, все более широко распространяемое представление об информации в виде самостоятельно существующей субстанции или части единого мирового информационного поля поражает воображение людей и является привлекательным не только для лириков, но и физиков. Но для решения сугубо прагматических задач, к каким относится защита информации, такая модель не конструктивна, ибо нельзя защищать нечто, которое невозможно, образно говоря, «потрогать». В результате анализа в данной книге сущности информации с позиции защиты ореол ее как чего-то особенного и не очень понятного существенно поблек. Информация представляется лишь как совокупность значений признаков материальных объектов, которые при взаимодействии с другими объектами изменяют свои признаки и признаки других объектов. При изменении собственных признаков носителя информации происходит ее изменение или уничтожение, при изменении признаков других объектов под признаки носителя информации — копирование информации. Если копирование санкционировано, то речь идет о передаче информации, если не санкционировано, имеет место хищение информации. Количество передаваемой информации характеризуется мерой изменения признаков взаимодействующих объектов. Так как каждый объект имеет свой набор значений признаков, то не может быть объективной меры для количества информации.
При таком подходе для защиты информации, содержащейся в признаках объекта-носителя, необходимо исключить взаимодействие этого объекта с другими. Проблема защиты усложняется из-за того, что информацию нельзя на долгое время, как, например, драгоценный камень, запереть в сейфе. Во-первых, со временем изменяются признаки получателей информации — информация стареет, а во-вторых, информация полезна, когда используется. Однако «работающая» информация способна, как энергия в замкнутом пространстве, растекаться в пространстве. Вследствие этого необходимы дополнительные и немалые усилия, чтобы задержать ее несанкционированное распространение. Возможность объекта — носителя информации изменять признаки других взаимодействующих объектов без заметных изменений своих признаков также усложняет задачу своевременного обнаружения хищения информации путем ее копирования.
В соответствии с таким подходом семантическую информацию можно рассматривать как представление информации, содержащейся в значениях признаков объектов, на языке символов. Кодирование осуществляет вторая сигнальная система человека для обеспечения процессов мышления. Семантическая информация является вторичной по отношению к информации, содержащейся в признаках объектов. Независимо от вида информации (признаковой или семантической) материальным объектом защиты является носитель признаков.
Угрозы информации в соответствии с рассматриваемой теорией инженерно-технической защиты информации обусловлены потенциальной возможностью как воздействия объектов на носитель информации, так и воздействием носителя информации на другие объекты. Источниками угроз являются люди и природные явления. Угрозы можно разделить на угрозы, при реализации которых внешние силы изменяют информационные параметры носителя информации, и угрозы, приводящие к ее копированию в результате воздействия носителя на иные объекты. Первая группа угроз названа угрозами воздействия, вторая — угрозами утечки.
Угрозы воздействия могут быть преднамеренными и случайными. Преднамеренные угрозы информации создают люди, случайные угрозы возникают в результате сбоев в работе технических средств, ошибок людей, действий стихийных сил. Возможности несанкционированного распространения носителя с информацией от ее источника к злоумышленнику зависят от вида носителей информации и показателей технических каналов утечки информации. По виду носителя информации различают оптические, акустические, радиоэлектронные и вещественные каналы утечки. Каналы утечки информации характеризуются пропускной способностью, длиной и относительной информативностью.
В соответствии с такими моделями объектов защиты и угроз теория инженерно-технической защиты позволяет свести многообразие методов к защите информационных параметров носителей информации от внешних сил воздействия и от несанкционированного копирования — хищения информации. Первая группа методов обеспечивает физическую защиту информации от внешних сил путем затруднения движения источников угроз к источникам информации, обнаружения источников угроз и их своевременную нейтрализацию. Вторая группа методов предотвращает несанкционированное копирование информации за счет пространственного, временного, структурного и энергетического скрытия информации и ее носителей.
Реализация методов в конкретных условиях достигается с помощью разнообразных технических средств. Наибольший эффект достигается, когда силы и средства, обеспечивающие достижение целей и решение задач информационной безопасности, образуют систему защиту информации. Входами системы являются угрозы, выходами — меры по их предотвращению и нейтрализации. В соответствии с двумя группами методов и соответствующих технических средств система инженерно-технической защиты информации состоит из подсистемы физической защиты источников информации и подсистемы скрытия информации и ее носителей. Эти подсистемы включают комплексы инженерной защиты, технической охраны, защиты от подслушивания, наблюдения, перехвата сигналов, предотвращения утечки информации по вещественному каналу и комплекс управления. Особенностью системы инженерно-технической защиты информации является то, что она не создается автономно, а представляет собой модель, позволяющую решать задачи по инженерно-технической защите информации с позиций системного подхода путем эффективного использования сил и средств ресурса, выделенного на защиту информации. Защиту информации, содержащей государственную тайну, обеспечивает государственная система защиты информации от технической разведки. Силы государственной системы защиты информации образуют пирамиду, наверху которой находятся Межведомственная комиссия по защите государственной тайны, Федеральная служба по техническому и экспортному контролю РФ и Федеральная служба безопасности РФ, внизу — органы безопасности на предприятиях (в организациях и учреждениях). Нормативно-правовую базу государственной системы защиты информации составляют руководящие, нормативные и методические документы федерального, ведомственного и учрежденческого уровней. Защиту коммерческой и других тайн обеспечивает их владелец. Эффективная защита информации достигается комплексным применением организационных, инженерно-технических и программно-аппаратных мер по защите и их постоянным контролем.
Проектирование (совершенствование) системы инженерно-технической защиты информации проводится в три последовательных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите. Моделирование предусматривает описание источников информации и угроз ей на естественно-профессиональном и математическом языках и анализ моделей для конкретных условий. Меры защиты информации от каждой угрозы выбираются по критерию эффективность/стоимость до момента, когда суммарные затраты на них не превысят выделенный ресурс. Такой алгоритм построения (совершенствования) системы инженерно-технической защиты информации позволяет определить не только комплекс рациональных мер, но и оценить уровень безопасности информации при выделенном ресурсе, а также ресурс, необходимый для обеспечения требуемого уровня безопасности. Для оценки показателей эффективности угроз информации и мер по ее защите предлагается качественная шкала измерений показателей и аппарат их преобразований (умножения и деления).
Так как эффективность выбираемых мер по защите информации в значительной мере зависит от умения и практических навыков соответствующих специалистов, то при изучении инженерно-технической защиты информации большое внимание должно уделяться практическим занятиям по единому сценарию, отражающему основные вопросы защиты конкретных объектов. Необходимую для этого нормативно-методическую базу создают приведенные в приложении сценарий защиты информации в кабинете руководителя организации и технические характеристики средств добывания и инженерно-технической защиты информации.
Изложенный в книге материал по инженерно-технической защите информации охватывает вопросы (дидактические единицы) специальностей по информационной безопасности. Однако изложение материала по уровням знаний позволяет достаточно гибко формировать учебные курсы как с учетом меньшего количества выделенных часов общеобразовательных стандартов, так и уровня подготовки и круга должностных функциональных обязанностей специалистов на курсах повышения квалификации в сфере инженерно-технической защиты информации.