Математическое обеспечение процесса обнаружения сведений конфиденциального характера в электронных документах

Алгоритм обнаружения секретных данных в электронных документах, передаваемых за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста. Результаты экспериментальных исследований алгоритма.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 22.05.2017
Размер файла 787,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 004.89

UDC 004.89

05.00.00 Технические науки

Technical sciences

МАТЕМАТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ПРОЦЕССА ОБНАРУЖЕНИЯ СВЕДЕНИЙ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА В ЭЛЕКТРОННЫХ ДОКУМЕНТАХ

MATHEMATICAL SOFTWARE FOR DETECTING CONFIDENTIAL DATA IN ELECTRONIC DOCUMENTS

Птицын Андрей Александрович

Ptitsin Andrey Aleksandrovich

SPIN-код = 7006-1394

RSCI SPIN-code = 7006-1394

Краснодарское высшее военное училище, Краснодар, Россия

Krasnodar higher military school,

Krasnodar, Russia

В статье разрабатывается математическое обеспечение процесса обнаружения сведений конфиденциального характера на основе технологии баз знаний. Представлен алгоритм обнаружения сведений конфиденциального характера в электронных документах, передаваемых за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста. Произведена оценка вычислительной сложности разработанного алгоритма. Разработанные структуры данных и алгоритм реализованы на языке программирования С++. Представлены результаты серии экспериментов, подтвердившие работоспособность разработанного алгоритма. Проведенные экспериментальные исследования разработанного алгоритма показали его практическую применяемость. Выполнена оценка качества обнаружения сведений конфиденциального характера. Полученные оценки показателей качества обнаружения показали, что разработанные структуры данных и алгоритм обеспечиваю более эффективное и качественное решение задач обнаружения конфиденциальной информации в электронных документах, за счет применения технологии баз знаний, где учитывается предметная область анализируемой информации. Отличительной особенностью разработанного алгоритма обнаружения сведений конфиденциального характера является использование быстрого доступа к хэшированным онтографам понятий и параллельное выполнение правил базы знаний, позволяющего повысить показатели полноты и точности обнаружения. Областью применения разработанного математического обеспечения являются средства защиты информации, предназначенные для выявления передачи информации содержащей сведения конфиденциального характера в электронных документах за пределы защищаемой информационной системы с нарушением политики безопасности

In the article, we develop the software for process of confidential data detection based on the knowledge bases technology. The algorithm of detection of confidential data in the electronic documents transferred outbound of protected information system, due to application of linguistic technologies of the thorough text analysis is presented. The estimation of computing complexity of the developed algorithm is made up. The developed data structures and algorithm are realized in the programming language C++. Results of the experiments, confirmed workability of the developed algorithm are presented. The performed experimental researches of the developed algorithm have shown its practical applicability. The estimation of quality of confidential data detection is made up. The obtained estimations of detection quality have shown, that the developed structures of data and algorithm provide more effective and qualitative solution of problems of the confidential information detection in electronic documents, at due to application of knowledge bases technology where the subject domain of the analyzed information is considered. Distinctive feature of the developed algorithm of confidential data detection is the use of rapid access to hashed concept ontographs simultaneous implementation of knowledge base rules, which allows raising indicators of completeness and accuracy of detection. A scope of application of the developed software is the protection frames of the information intended for revealing of an information transfer containing data of confidential character in electronic documents outbound of protected information system with violation of security policy

Ключевые слова: математическое обеспечение, сведения конфиденциального характера, DLP, защита информации от утечек, электронный документ

Keywords: software, confidential data, DLP, data leak prevention, electronic document

Введение

Одним из важнейших направлений обеспечения безопасности информации любой организации является решение широкого круга вопросов, связанного с предотвращением нарушения установленного порядка обработки и передачи защищаемой информации по информационно-телекоммуникационной сети (ИТКС). Данная проблема в ИТКС носит комплексный характер и требует разработки и совершенствование способов, методов и средств защиты информации [1].

Известно [2], что одним из направлений развития средств защиты информации (СЗИ), предназначенных для предотвращения утечек защищаемой информации, в настоящее время являются DLP - системы, использующие технологии анализа данных, пересекающих периметр защищаемой информационной системы организации, на основе признаков сообщения и анализа контента.

Однако как показывает анализ результатов выполненных исследований в данной области, сложность практической реализации технологий автоматического анализа текстов, отсутствие моделей описания предметной области в данных СЗИ на уровне семантики, существенно влияют на показатели качества обнаружения сведений конфиденциального характера в электронных документах [3].

Таким образом, в рассматриваемой предметной области существует объективное противоречие, связанное с одной стороны требованиями нормативных правовых актов в области информационной безопасности по предотвращению утечки сведений конфиденциального характера, а с другой стороны необходимостью совершенствования математического обеспечения процесса обнаружения сведений конфиденциального характера, в вышеописанных СЗИ.

Целью настоящего исследования является разработка математического обеспечения процесса обнаружения сведений конфиденциального характера, с использованием технологии баз знаний.

Функциональная структура базы знаний интеллектуальной системы

Для практической реализации разработанного математического обеспечения обнаружения сведений конфиденциального характера, предложена разработка интеллектуальной системы (ИС).

Под ИС в настоящем исследовании понимается технология обнаружения сведений конфиденциального характера в реальном контексте на основе собственной базы знаний (БЗ), содержащей актуальные знания о предметной области (ПрО). БЗ ИС представляет собой формальную систему понятий и связей между ними, описанную в Перечне сведений, конфиденциального характера (далее - Перечень) [4].

Таким образом, прикладной предметной областью (ПрО) разработанной ИС является Перечень. БЗ ИС состоит из двух основных компонентов [5] (рис. 1):

словарь ПрО (ассоциативный массив) - структура данных, реализованная хэш-таблицей;

база правил, реализованная в виде бинарной матрицы размером .

Рис. 1 Структура БЗ ИС

Данные в хэш-таблице имеют следующие типы:

1) первое ключевое поле - значение первой хэш-функции от словоформы; тип данных беззнаковое целое число;

2) флаг коллизии - булевый тип;

3) второе ключевое поле - значение второй хэш-функции; тип данных беззнаковое целое число;

4) словоформа понятия; тип данных - строковый;

5) идентификатор понятия; тип данных - беззнаковое целое число;

6) показатель соответствия лексемы словаря понятию; тип данных - беззнаковое вещественное число .

В базе правил каждая строка матрицы представляет собой бинарную строку наличия понятий словаря в -м пункте Перечня, где - понятие из словаря,

;

- количество понятий; - пункты Перечня,

;

- общее количество пунктов Перечня; - количество правил. Каждый пункт Перечня описывается одним или более числом правил.

Алгоритм обнаружения сведений конфиденциального характера

В результате экспериментальных исследований документов содержащих сведения конфиденциального характера было выявлено, что значительная доля сведений выражается понятиями, локализованными в пределах одного предложения, а их количество колеблется от 3 до 4 понятий [6]. Поэтому приняты допущения:

областью поиска сведений конфиденциального характера анализируемого документа является одно предложение;

не используется грамматический анализ текста, так как снижается скорость поиска сведений конфиденциального характера, при этом автоматический грамматический анализ русских текстов неоднозначен.

Общий алгоритм обнаружения сведений конфиденциального характера в электронных документах представлен на рисунке 2:

Рис. 2. Блок-схема алгоритма обнаружения сведений конфиденциального характера

Алгоритм обнаружения конфиденциальных сведений состоит из следующих шагов:

1. сброса битов бинарной строки предложения;

2. поиск словоформ предложения в хэш-таблице;

3. поиск конфиденциальных сведений в предложении;

4. повторять пока не достигнут конец текста документа.

Рассмотрим каждый из шагов работы алгоритма.

На вход ИС поступает электронное сообщение (документ), текст которого подлежит анализу. В свою очередь текст разбивается на предложения, которые представляются в виде бинарных строк

алгоритм секретный данные информационный

,

при искомое понятие отсутствует в предложении, при - присутствует.

Таким образом, входными данными алгоритма являются:

- текст, проверяемого электронного сообщения (документа);

- бинарная матрица правил, где - количество правил, - количество понятий;

- количество потоков параллельных вычислений в зависимости от архитектуры ЭВМ.

На первом шаге осуществляется выполнение сброса битов бинарной строки предложения , то есть инициализация ее нулевыми значениями. Далее алгоритм состоит из двух предопределенных процессов, работа которых, будет описана ниже.

Поиск словоформ предложения в хэш-таблице

Программа последовательно считывает словоформы из проверяемого предложения текста, до признака конца предложения (сепараторы «.», «!», «?»). Далее производится вычисление первой хэш-функции

и проверяется актуальность второй хэш-функции , то есть признака возникновения коллизии. Если

,

то считывается кортеж

,

где - словоформа из хэш-таблицы, - идентификатор словоформы, - показатель соответствия; если

то вычисляется значение второй хэш-функции

При просматривается следующая словоформа из предложения, если же , то считается, что словоформа предложения находится в хэш-таблице.

Блок-схема алгоритма поиска словоформ предложения в хэш-таблице представлена на рисунке 3:

Рис. 3. Блок-схема алгоритма поиска словоформ предложения в хэш-таблице

Поиск конфиденциальных сведений в предложении

На первом шаге осуществляется вычисление количества строк бинарной матрицы

,

которые должен обработать каждый из потоков. Далее производится распараллеливание потоков в зависимости от архитектуры ЭВМ и вычисление выражения

для каждой строки бинарной матрицы. При - признак j-го пункта Перечня в -м предложении полагается найденным.

На третьем шаге с целью минимизации ложных срабатываний вычисляется показатель уверенности правила для понятий:

где

- показатель соответствия словоформы понятию, который задается экспертно при формализации Перечня в диапазоне значений .

Если , то правило выполнено успешно, и мы получаем доказательство наличия сведений конфиденциального характера в тексте, где - порог уверенности заключения правила, заданный экспертно в диапазоне значений . Блок-схема алгоритма поиска конфиденциальных сведений в предложении представлена на рисунке 4:

Рис 4. Блок-схема алгоритма поиска конфиденциальных сведений в предложении

Оценка вычислительной сложности алгоритма обнаружения сведений, конфиденциального характера

Для оценки вычислительной сложности алгоритма введем следующие параметры:

- количество слов в предложении;

- количество правил в базе знаний;

- количество предложений в тексте.

Первым шагом работы алгоритма является поиск словоформ одного предложения проверяемого текста в хэш-таблице. Вычислительная сложность первого шага оценивается следующим образом:

(1)

На втором шаге осуществляется поиск предложений в БЗ ИС посредством битовых операций над строками матрицы. Вычислительная сложность второго шага оценивается следующим образом:

(2)

Таким образом, итоговая оценка вычислительной сложности алгоритма обнаружения сведений, конфиденциального характера во всем тексте электронного документа оценивается следующим образом:

(3)

Оценка показателей качества обнаружения сведений конфиденциального характера

Методы и алгоритмы, применяемые в DLP-системах, идентичны специальному математическому обеспечению, используемому информационно-поисковыми системами. Учитывая связь подобных систем с информационным поиском, для оценки показателей качества обнаружения сведений конфиденциального характера, целесообразно использовать показатели полноты и точности [7].

Значение показателя полноты определяется формулой:

, (4)

где

- количество обнаруженных системой документов, содержащих конфиденциальные сведения;

- количество не обнаруженных системой документов, содержащих сведения конфиденциального характера.

При - все документы обнаруженные системой содержат сведения конфиденциального характера, то есть «ошибки второго рода отсутствуют». Значения показателя полноты находятся в диапазоне значений .

Значение показателя точности определяется формулой:

, (5)

где

- количество обнаруженных системой документов, содержащих конфиденциальные сведения;

- количество не конфиденциальных документов обнаруженных системой и идентифицированных как сведения конфиденциального характера.

При - все документы обнаруженные системой содержат сведения конфиденциального характера, то есть «ошибки первого рода» отсутствуют. Значения показателя точности находятся в диапазоне значений .

В качестве результирующего показателя оценки алгоритма, позволяющего найти баланс между показателями полноты и точности, была выбрана F-мера (мера Ван Ризбергена) [7]:

(6)

Здесь

, ,

Где . Для оценки качества выбраны одинаковые веса показателей полноты и точности посредством установки параметров , или . При этом выражение (6) упрощается:

, (7)

Для оценки качества обнаружения сведений конфиденциального характера в электронных документах разработанного математического обеспечения были реализованы две серии тестов. С целью сравнительной оценки полученных результатов был сгенерирован словарь ключевых слов и словосочетаний, использующийся в работе вышеописанных СЗИ.

В качестве базы для проведения эксперимента по оценке качества обнаружения сведений конфиденциального характера с применением разработанного математического обеспечения и сгенерированного словаря использовалась подобранная коллекция документов:

документы, содержащие сведения конфиденциального характера (300 документов);

документы, не содержащие сведений конфиденциального характера (200 документов).

Первый тест состоял в оценке полноты обнаружения сведений конфиденциального характера. Данный показатель характеризует способность СЗИ обнаруживать все релевантные документы. При его выполнении были выбраны 250 документов содержащих сведения конфиденциального характера. Результаты тестирования представлены на графике (рис. 5):

Рис. 5 Результаты оценки показателей полноты

Второй тест эксперимента состоял в оценке показателя точности обнаружения. Данный показатель характеризует способность СЗИ отсеивать нерелевантные документы, то есть показывает количество ложных срабатываний. Для проведения теста были отобраны 300 документов, содержащих сведения конфиденциального характера и 200 документов, не содержащих конфиденциальную информацию. Результаты тестирования представлены на графике (рис. 6)

Рис. 6 Результаты оценки показателей точности

Таким образом, эксперимент показал, что при использовании разработанного математического обеспечения с использованием технологии баз знаний полнота обнаружения возросла на 15%, а точность на 17%.

Выводы

В настоящем исследовании был представлен алгоритма обнаружения сведений конфиденциального характера использующий быстрый доступ к хэшированным онтографам понятий и параллельное выполнение правил обнаружения сведений конфиденциального характера, позволяющий повысить качество обнаружения по показателям полноты и точности. Произведена оценка вычислительной сложности разработанного алгоритма. Проведен эксперимент по тестированию интеллектуальной системы.

Список литературы

1. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № Пр-1895. -- М. : 2000.

2. Сравнение систем защиты от утечек (DLP) 2014 - часть 2 [Электронный ресурс] / Режим доступа: http://www.anti-malware.ru/comparisons/data_leak_protection_2014_part2#part34.

3. Птицын, А.А. Анализ средств, предотвращения утечки защищаемой информации / А.А. Птицын, И.В. Савельев // Информационная безопасность - актуальные проблемы современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности: Сб.трудов VIII - IX Всерос. НТК, г. Геленджик-Краснодар: ФВАС, 2014. -- С.216-221.

4. Указ Президента РФ от 06.03.1997 № 188 (с изм. и доп., вступившими в силу с 23.09.2005) «Об утверждении перечня сведений конфиденциального характера» // НПП ГАРАНТ --2014.

5. Птицын, А.А. Разработка интеллектуальной системы предотвращения утечки защищаемой информации с использованием технологий баз знаний / А.А. Птицын // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2015. - №04(108). - IDA [article ID]:1081504042. - Режим доступа: http://ej.kubagro.ru/2015/04/pdf/42.pdf, 0,688 у.п.л.

6. Птицын, А.А. Обоснование структуры правил базы знаний интеллектуальной системы / А.А. Птицын, И.В. Савельев // Информационная безопасность - актуальные проблемы современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности: Сб.трудов X - XI Всерос. НТК, г. Геленджик-Краснодар: КВВУ, 2015. -- С.145-149.

7. Кристофер, Д. Маннинг Введение в информационный поиск / Кристофер Д. Маннинг, Прабхакар Рагхаван, Хайнрих Шютце. - пер. с англ. - М.: ООО «И.Д. Вильямс», 2011. - 528 с. Ил.

References

1. Doktrina informacionnoj bezopasnosti Rossijskoj Federacii ot 09.09.2000 № Pr-1895. -- M. : 2000.

2. Sravnenie sistem zashhity ot utechek (DLP) 2014 - chast' 2 [Jelektronnyj resurs] / Rezhim dostupa: http://www.anti-malware.ru/comparisons/data_leak_protection_2014_part2#part34.

3. Pticyn, A.A. Analiz sredstv, predotvrashhenija utechki zashhishhaemoj informacii / A.A. Pticyn, I.V. Savel'ev // Informacionnaja bezopasnost' - aktual'nye problemy sovremennosti. Sovershenstvovanie obrazovatel'nyh tehnologij podgotovki specialistov v oblasti informacionnoj bezopasnosti: Sb.trudov VIII - IX Vseros. NTK, g. Gelendzhik-Krasnodar: FVAS, 2014. -- S.216-221.

4. Ukaz Prezidenta RF ot 06.03.1997 № 188 (s izm. i dop., vstupivshimi v silu s 23.09.2005) «Ob utverzhdenii perechnja svedenij konfidencial'nogo haraktera» // NPP GARANT --2014.

5. Pticyn, A.A. Razrabotka intellektual'noj sistemy predotvrashhenija utechki zashhishhaemoj informacii s ispol'zovaniem tehnologij baz znanij / A.A. Pticyn // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2015. - №04(108). - IDA [article ID]:1081504042. - Rezhim dostupa: http://ej.kubagro.ru/2015/04/pdf/42.pdf

6. Pticyn, A.A. Obosnovanie struktury pravil bazy znanij intellektual'noj sistemy / A.A. Pticyn, I.V. Savel'ev // Informacionnaja bezopasnost' - aktual'nye problemy sovremennosti. Sovershenstvovanie obrazovatel'nyh tehnologij podgotovki specialistov v oblasti informacionnoj bezopasnosti: Sb.trudov X - XI Vseros. NTK, g. Gelendzhik-Krasnodar: KVVU, 2015. -- S.145-149.

7. Kristofer, D. Manning Vvedenie v informacionnyj poisk / Kristofer D. Manning, Prabhakar Raghavan, Hajnrih Shjutce. - per. s angl. - M.: OOO «I.D. Vil'jams», 2011. - 528 s. Il. Размещено на Allbest.ru

...

Подобные документы

  • Безопасное состояние информационной системы. Основные утверждения (факты). Алгоритм построения графа распределения ресурсов для стратегии избежания тупиков. Структуры данных для алгоритма банкира, пример его использования. Алгоритм обнаружения тупиков.

    презентация [1,3 M], добавлен 24.01.2014

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.

    дипломная работа [885,3 K], добавлен 17.07.2016

  • Словесный, графический, табличный, программный способы представления алгоритма. Основные конструкции в любом алгоритмическом языке. Теория обнаружения, различения и оценивания сигналов. Радиолокационные системы обнаружения. Система распознавания образов.

    презентация [4,8 M], добавлен 09.06.2015

  • Системное и прикладное программное обеспечение. Выполнение программ, хранение данных и взаимодействие пользователя с компьютером. Возможности операционных систем. Системы технического обслуживания. Системы обработки электронных таблиц и текста.

    презентация [15,9 K], добавлен 06.01.2014

  • Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.

    дипломная работа [2,9 M], добавлен 28.06.2011

  • Проект базы данных сведений о документах, системе работы и сотрудниках. Анализ предметной области заместителя директора по научно-методической работе. Инфологическая модель и заготовки интерфейса пользователя автоматической информационной системы.

    курсовая работа [1021,9 K], добавлен 24.10.2010

  • Необходимость существования, критерии анализа и выбора электронных библиотек. Виды электронных библиотек - универсальные, электронные библиотеки периодических изданий и книг. Особенности распространения информационно-коммуникационных технологий.

    курсовая работа [5,6 M], добавлен 04.05.2013

  • Виды обмена данными между приложениями Windows. Работа с панелями инструментов в Word и стилевое форматирование текста. Верстка текста в несколько колонок. Работа с таблицами, сносками, рисунками, иерархическими списками и оглавлениями в документах.

    презентация [1,6 M], добавлен 16.10.2013

  • Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.

    дипломная работа [1,8 M], добавлен 14.03.2013

  • Анализ ряда подходов к определению требований к обучающим системам, формулирование системы критериев их оценки. База данных для хранения и обработки параметров и подпараметров электронных учебников и результатов оценки тестируемых электронных учебников.

    курсовая работа [1,5 M], добавлен 23.03.2012

  • Анализ неисправностей на оборудовании в цехе окраски 44-1 сборочно-кузовного производства ОАО "АвтоВАЗ" и на основе полученных сведений проектирование архитектуры автоматизированной информационной системы по их обнаружению и построение базы данных.

    курсовая работа [1,7 M], добавлен 25.12.2011

  • Изучение основных понятий, алгоритмов, способов защиты информации электронных пластиковых карт. Реализация метода генерации PIN-кода из номера счета клиента. Персональный идентификационный номер. Обеспечение безопасности систем электронных платежей POS.

    курсовая работа [1,1 M], добавлен 13.06.2012

  • Реализация алгоритма верификации данных; разработка программы обнаружения аномальных данных в одномерных выборках. Характеристика методов D-статистики, Титьена-Мура, диаграммы "Ящик с усами"; обеспечение эффективности оценок статистических данных.

    курсовая работа [2,5 M], добавлен 27.05.2013

  • Основное программное обеспечение для автоматизации производства. Финансовые и коммуникационные системы. Системы планирования и управления. Текстовые редакторы и табличные процессоры. Финансовое программное обеспечение. Шрифтовые технологии в документах.

    шпаргалка [551,9 K], добавлен 16.08.2010

  • Проектирование программного обеспечения, позволяющего создавать и вести множество электронных словарей. Обоснование выбора программных средств решения задачи. Разработка формы входных и выходных данных. Описание модулей программы и процесса отладки.

    дипломная работа [1007,7 K], добавлен 03.07.2015

  • Рассмотрение шифрования электронных документов ассиметричным методом. Формирование виртуальных защищенных каналов передачи данных при помощи программного средства Visual Studio 2010. Написание алгоритма и программы. Описание руководства пользователя.

    курсовая работа [509,4 K], добавлен 11.10.2014

  • Анализ объекта защиты информации, ознакомление с его уровнем защищенности. Понятие и классификация угроз. Классы каналов несанкционированного получения информации. Оценка автоматизированной системы комнаты для переговоров конфиденциального характера.

    контрольная работа [17,1 K], добавлен 25.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.