Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Актуальные проблемы деятельности подразделений УИС

Покупка
Основная коллекция
Артикул: 802621.01.99
В сборник включены материалы Всероссийской научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС. Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно-исполнительной системы.
Актуальные проблемы деятельности подразделений УИС : сборник материалов Всероссийской научно-практической конференции 20 октября 2022 года / отв. ред. Е. А. Печенин. - Воронеж : Научная книга, 2022. - 608 с. - ISBN 978-5-4446-1736-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/1996326 (дата обращения: 04.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ

Федеральное казенное образовательное учреждение

высшего образования
воронежский институт Фсин россии

АктуАльные проблемы  

деятельности подрАзделений уис

20 октября 2022 года

Сборник материалов 
Всероссийской научно-практической конференции 

 
Воронеж 
Издательско-полиграфический центр 
«Научная книга» 
2022

УДК 343.2
ББК 67.408
          А43

О т в е т с т в е н н ы й  з а  в ы п у с к  Е .  А .  П е ч е н и н

Актуальные проблемы деятельности подразделений УИС : сборник 

материалов Всероссийской научно-практической конференции / ФКОУ 
ВО Воронежский институт ФСИН России. — Воронеж : Издательско-
полиграфический центр «Научная книга», 2022. — 608 с. — ISBN 978-5-
4446-1736-6. — Текст : непосредственный.

В сборник включены материалы Всероссийской научно-практи-

ческой конференции, проведенной на базе Воронежского института 
ФСИН России. В статьях, представленных в сборнике, рассматриваются 
актуальные проблемы, касаемые современных технических средств 
охраны, систем связи и защиты информации, организации охраны 
и 
конвоирования, 
актуальные 
проблемы 
уголовно-правовых 
и 

пенитенциарных 
дисциплин, 
проблемы 
правового 
регулирования 

обеспечения безопасности в контексте реформирования УИС.

Сборник 
адресован 
преподавателям, 
курсантам, 
слушателям 

образовательных учреждений ФСИН России, научным и практическим 
работникам уголовно-исполнительной системы.

УДК 343.2
ББК 67.408

Статьи публикуются в авторской редакции.
Мнение редакции может не совпадать с точкой зрения авторов публикаций. 
Ответственность за содержание публикаций и достоверность фактов несут авторы 
материалов.

 
 
 
 
© ФКОУ ВО Воронежский институт  

 
 
 
 
     ФСИН России, 2022

 
 
 
 
© Оформление.  

 
 
 
 
     Издательско-полиграфический центр

ISBN 978-5-4446-1736-6   
   «Научная книга», 2022

А43

СЕКЦИЯ 1
СОВРЕМЕННЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА 
ОХРАНЫ И СВЯЗИ В УИС

УДК 621.397
РАЗВИТИЕ АЛГОРИТМОВ  КОМПРЕССИИ ВИДЕО 
И ОСОБЕННОСТИ ИХ ИСПОЛЬЗОВАНИЯ В СИСТЕМАХ ОХРАННОГО 
ТЕЛЕВИДЕНИЯ И ВИДЕОНАБЛЮДЕНИЯ НА ОБЪЕКТАХ ФСИН РОСИИ

С. Ю. Кобзистый*, О. В. Исаев*, М. В. Кобзистая**

*Воронежский институт ФСИН России
**ВУНЦ ВВС «ВВА им. профессора Н. Е. Жуковского и Ю. А. Гагарина» (г. Воронеж)

В современных системах охранного телевидения и видеонаблюдения при пере-
даче и хранении видеопотоков возникает задача сжатия (компрессии) информации. 
Компрессия позволяет удалить из видеопотока излишнюю информацию и сущест-
венно уменьшить объем информации [1]. Последнее становится особенно актуаль-
ным для обеспечения безопасности объектов, на которых используются десятки и 
сотни видеокамер, в том числе на объектах ФСИН России. 
В настоящее время с развитием технологий появляются и организации, занима-
ющиеся разработкой новых технологий в различных областях видеонаблюдения, та-
кой как стандарты компрессии. Некоторые группы специалистов, такие как MPEG и 
VCEG, уже успели показать себя в разработке новых стандартов и занести свое имя 
в историю развития стандартов сжатия видео, какие-то же только пытаются заявить 
о себе. Это следующие международные организации: межправительственная органи-
зация COST; подразделение Международного союза ITU-T; международная органи-
зация ISO; rорпорация Google.
Проанализируем историю развития алгоритмов компрессии видеоконтента.
1. Стандарт сжатия изображения JPEG. Впервые опубликован в 1992 году. Под-
держивает режимы сжатия как и с потерями, так и без потерь. Используется дискрет-
но-косинусное пре-образование, при котором изображение разбивается на блоки 8x8 
пикселов, которые группируются и подвергаются частотному анализу. Строго говоря, 
это стандарт сжатия только статичных изображений.
2. MJPEG (Motion JPEG) –  видеопоток представляет собой последовательность 
статичных картинок – изображений формата JPEG. Сжатие происходит индивидуаль-
но для каждого кадра (внутрикадровая или покадровая компрессия), что дает полную 
независимость отдельных изображений. При воспроизведении видеоархива качество 
картинки остается хорошим – из формата MJPEG всегда можно получить кадры с 
четким изображением происходящих событий. Требует мало вычислений, но сущес-
твенно нагружает сеть и требует большого объема дискового пространства.
3. Стандарт H.120. Итак, в 1980 году группой 211 COST был создан первый ко-
дек цифровых сигналов, на основе которого в 1984 году выпустили H120, первый 
стандарт сжатия видео. Долгое время был единственным стандартом, пока не поя-
вился H261. В Н.120 использовался так называемый алгоритм дифференциальной 
импульсно-кодовой модуляции (Differential pulse-code modulation – DPCM), который 
представляет имеющиеся аналоговые сигналы в виде семплов – числовых последова-
тельностей. Также в H.120 присутствует метод условного замещения (декодирование 
только изменяющейся части изображения), квантование и кодирование с перемен-
ной длиной (VLC). Компенсация движения с использованием только I- и P-кадров 
появилась в H.120 в начале 1990-х в более поздних версиях. Большой популярности 
стандарт не получил, изображения получались слишком плохого качества. 
4. Стандарт H.261. На смену H.120 пришел H.261, в нем были применены мето-
ды компрессии, которые используются и совершенствуются и поныне. В 1990 году 

этот стандарт появился благодаря CCITT (предшественник ITU-T). Впервые была 
применена идея дискретно-косинусного преобразования (DCT). После получения 
DCT коэффициентов, их квантовали и применяли к ним энтропийное кодирование. 
DCT преобразования проводились на блоках размером 8х8. Однако, в связи с этим, 
появилась проблема появления «артефактов» сжатия, блочности изображения, 
когда на границах блоков происходит резкое изменение цветовой составляющей. 
Тогда был введен фильтр (deblocking fi lter) для сглаживания резких изменений 
на границах блоков. Как и стандарт H.120 стандарт H.261 предназначался для ис-
пользования в видеоконференцсвязи для передачи по цифровым сетям стандар-
та G.703. 
5. Стандарт H.263. В нем  используется большая точность компенсации движе-
ния, чем в H.261. H.261/H.263 были разработаны для цифровой передачи видеоизоб-
ражений по сетям в режиме реального времени, так как сжатие и распаковка проис-
ходят относительно быстро. Редко используются для видеозаписи.
6. Стандарт MPEG-1. Следующим стандартом сжатия видео после H.261 в 1993 
году  пришел MPEG-1. Его создала группа MPEG, входящая в состав ISO. Сам стан-
дарт зарегистрировали под названием ISO 11172.
MPEG решила ориентироваться на другой метод работы: вместо передачи по ли-
ниям связи, регламентируемых стандартом G.703, предполагается запись в файлы и 
хранение на жестких дисках с качеством, сравнимым со стандартом записи на виде-
окассету VHS. Благодаря такому подходу, стало возможно решение проблем кодеков 
видеоконференций. 
7. Стандарт MPEG-2. В 1996 году на смену MPEG-1 пришел MPEG-2, который 
состоит из десятка стандартов, касающихся широкого спектра цифровых прило-
жений, например, part 1 описывает синхронизацию и мультиплексирование видео, 
part 3 –  сжатие аудио сигнала, part 5 – систему программной эмуляции.
В общей базе стандарт компрессии видео MPEG-2 имеет обозначение ISO 13818-2. 
В ITU-T этот стандарт имеет обозначение H.262, которое не распространено.
По сравнению с MPEG-1 стандарт MPEG-2 использует усовершенствованные 
алгоритмы, что позволяет получить более высокую производительность на высоких 
значениях битрейта для формата SD.
MPEG-1 совместим с MPEG-2 при воспроизведении, но такая схема не работает 
в обратном направлении. Еще одно преимущество MPEG-2 по сравнению MPEG-1 
заключается в наличие поддержки чересстрочной развертки. Поскольку MPEG-2 ори-
ентирован на различные типы приложений, то специализированным устройствам не 
требуется поддерживать абсолютно все доступные возможности MPEG-2. Стандарт 
предусматривает несколько групп заводских настроек декодеров, которые называют-
ся профилями и уровнями, для упрощения реализации. Они определены для следу-
ющих форматов: для приложений, где необходима маленькая задержка, для стандар-
тных приложений форматов SD и HD, для приложений с требуемым отношением 
сигнал/шум в тракте изображения и т. п. MPEG-2 поддерживает битрейты в диапозо-
не от 4 до 300 Мб/с в зависимости от выбранного профиля и уровня. Так, например, 
для сигналов формата SD битрейт составляет около 7 Мб/с.
8 Стандарт H.264. В 2003 году появился стандарт, который позволил уменьшить 
битрейт почти в два раза по сравнению с MPEG-2 при сохранении такого же качес-
тва изображения. При этом нельзя сказать, что в этом стандарте были использованы 
какие-то революционные открытия – базовые принципы построения декодеров оста-
лись прежними. Данный стандарт был разработан группой специалистов, собранных 
и объединенных из ISO и ITU-T в рамках программы Joint Video Team (JVT), и имеет 
обозначение в ITU-T как H.264, а в ISO соответственно ISO/IEC 14496-10. Стандарт 
разрабатывался совместно специалистами ISO и ITU-T.

H.264 получил большую популярность и широкое распространение и применя-
ется во множестве различных приложениях: от хранения видеоинформации в файлах, 
до спутникового телевидения. В действительности, этот стандарт является универ-
сальным.
В H.264 применен более совершенный алгоритм энтропийного кодирования 
CABAC, более совершенный алгоритм компенсации движения (используются блоки 
переменной длины), для восстановления компрессированного изображения может 
быть задействовано до шестнадцати опорных кадров любого типа (I, P, B), применена 
более гибкая разбивка на макроблоки и т.п. Для разных типов абонентских устройств 
определены профили кодирования.
9 Стандарт VP9. VP9 – открытый и бесплатный для пользователей стандарт сжатия 
видео. Разрабатывался компанией Google. Раньше этот стандарт назывался NGOV 
(Next Generation Open Video) и VP-Next. Работает с открытым контейнером WebM.
Разработка началась в 2011 году, перед которой стояло две основных задачи: 
соблюдение традиции по увеличению степень сжатия в два раза по сравнению с 
предшественником (VP8) и достижение лучшей эффективности сжатия, чем у H.265. 
Работает с блоками, размером до 32х32 пикселей, поддерживает цветовую субдиск-
ретзацию 4.2.0 (блоки 2х2), 4.2.2 (блоки 1х2), 4.4.4 (блоки 1х1). В настоящее время 
реализован в браузерах Google Chrome и Chronium.
10 Стандарт H.265. H.265  или HEVC (High Effi ciency Video Coding – высоко 
эффективное кодирование видеоизображений) разрабатывался как и H.264 специалистами 
из ITU-T и ISO, объединенными в команду JCT-VC (Joint Collaboration Team 
on Video Coding). На сегодняшний день H265, он же HEVC уже поддерживается на 
большом количестве энкодеров: софтверные, обычные аппаратные (Nvidia NVENC, 
Intel QSV) и железные аппаратные [2].
11 Алгоритм компрессии Smart H.265+. Smart H.265+ представляет собой не 
какую-то новую технологию, а оптимизированную версию стандарта H.265. В нем 
реализованы три основные идеи, отличающие его от других кодеков: усовершенствованный 
алгоритм управления битрейтом; кодирование видео на основе анализа 
видеоконтента;  усовершенствованная технология шумоподавления.
Следует отметить, что в отношении возможности использования различных алгоритмов 
компрессии виде в СОТ и ВН на объектах ФСИН России существует своего 
рода казус. В документе [3] запрещается использование потоковых видеокодеков 
(межкадровая компрессия), однако в действительности соблюсти это требование невозможно, 
поскольку разрешенный стандарт MJPEG требует большие ресурсы для 
передачи и хранения. Более того, не все современное оборудование видеонаблюдения 
поддерживает его. Это приводит к тому, что в действительности для кодирования 
видео используются потоковые кодеки H.264 и H.265. Поэтому в этом смысле исполь-
зование кодека SmartH.265+ также противоречит требованиям приказа.
С момента принятия изменений приказа прошло много времени, отрасль видео-
наблюдения развивалась динамично. Очевидно, что Наставление, утвержденное до-
кументом [3], требует существенных доработок с учетом современных реалий.

ЛИТЕРАТУРА
1. Сабиров Ш. Х. Решение проблемы передачи больших потоков ин-формации в системах 
видеонаблюдения объектов охраны ФСИН России / Сабиров Ш. Х., Дрягин С. О., Кобзистый С. Ю., 
Карташов Р. В.  // Будущее науки – 2017 : материалы 5-й Международной молодежной научной 
конфе-ренции (26-27 апреля 2017 года), в 4-х томах, Т. 3., Юго-Зап. гос. ун-т., Курск: ЗАО «Уни-
верситетская книга», 2017. – с. 72-77.
2. Сабиров Ш. Х. Формат сжатия видеоизображений H-265 и особенности его применения 
в системах видеонаблюдения/ Ш. Х. Сабиров, Р. В. Карташов, С. Ю. Кобзистый, О. А. Андреева // 
Актуальные проблемы деятельности подразделений УИС: сб. материалов Всероссийской научно-

практической конференции / ФКОУ ВО Воронежский институт ФСИН России. – Воронеж: ИПЦ 
«Научная книга», 2017. – с. 47-50.
3. Российская Федерация. Министерство юстиции. О внесении изменений в приказ Минис-
терства юстиции Российской Федерации от 4 сентября 2006 г. № 279 «Об утверждении Настав-
ления по оборудованию инженерно-техническими средствами охраны и надзора объектов уго-
ловно-исполнительной системы» : приказ Министерства юстиции Российской Федерации 
от 17.06.2013 № 94. – Доступ из справ.-правовой системы «КонсультантПлюс» (дата обращения: 
25.08.2022).

УДК 004.075
АНАЛИЗ, МЕТОДОВ И СРЕДСТВ ПРЕДОТВРАЩЕНИЯ СОВРЕМЕННЫХ 
ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А. С. Кольцов, Р. В. Бухарков, В. Е. Леонтьев

Воронежский институт ФСИН России

С момента появления до настоящего времени вопрос защиты информации про-
шел длительный путь в своем развитии. Использования криптографических методов 
защиты и программно-технического разграничения доступа к информации изначаль-
но было достаточно для поддержания конфиденциальности. Но с развитием и появле-
нием новых компьютерных технологий появилась необходимость в более серьезной 
защите данных, поэтому начали создаваться новые методы и средства обеспечения 
информационной безопасности.
Информационная безопасность является универсальным понятием и охватывает 
в настоящее время огромную часть жизнедеятельности современного общества, начиная 
от персонального и заканчивая национальным уровнем [1].
Защита информации и интеллектуальной собственности от несанкционированного 
доступа и любых неблагоприятных последующих с этими данными действий 
является основной целью информационной безопасности, а обеспечение целостности, 
доступности и конфиденциальности данных ее основными составляющими.
Потенциально допустимые воздействия на информацию, которые могут нанести 
вред ее владельцу являются угрозами информационной безопасности. Они могут 
быть классифицированы по нескольким признакам.
По природе возникновения угрозы могут быть разделены на естественные (не 
обусловленные человеческим фактором и вызванные какими-либо физическими процессами 
или природными явлениями) и искусственные (вызванные деятельностью 
человека). Искусственные угрозы, в свою очередь, могут быть непреднамеренными 
(случайными) и преднамеренными (умышленными). 
Источники угроз могут располагаться как внутри, так и вне системы и могут 
делиться на внешние и внутренние [2].
В корпоративных сетях преднамеренные внутренние угрозы, вызванные деятельностью 
человека (в большинстве случаев сотрудников организации), являются 
первостепенными причинами правонарушений, могут влиять на аспекты всех трех 
составляющих (конфиденциальности, доступности и целостности) и, поэтому, вызывают 
основные проблемы в обеспечении защиты информации.
Для защиты локально-вычислительной сети предприятия требуется использовать 
методы и средства, которые в совокупности друг с другом будут повышать информационную 
безопасность системы. Из этого можно сделать вывод, что подходить 
к этому вопросу следует основательно, рассматривая его с разных сторон, так как нет 
единого решения, чтобы обеспечить компьютерную безопасность. Применять следу-

ет не только технические, но и организационные, а также правовые средства защиты. 
Такой подход называется комплексным. 
Еще одним важным критерием является то, что система защиты информации 
должна быть адаптирована к изменяющимся условиям. Не стоит забывать и о том, 
что полностью защищенную систему создать невозможно и подходить к этому нужно 
целесообразно, исходя из оценки угроз и рисков информационной безопасности.
Для обеспечения сетевой безопасности ЛВС в целом, необходимо позаботиться 
о безопасности каждого уровня сети [3], благодаря этому будет возможность достичь 
наибольшей защищенности.
Для обеспечения сетевой безопасности на разных уровнях существует масса ме-
тодов и средств. Рассмотрим некоторые из них.
Физическая защита. Физическая защита информации является таким методом 
защиты информационных ресурсов, при котором применяются организационные ме-
роприятия и совокупности средств, способные препятствовать несанкционированно-
му проникновению или доступу неуполномоченных физических лиц к защищаемому 
объекту. 
Сегментация сети. Этот метод заключается в разделении сети на несколько бо-
лее мелких подсетей, друг от друга изолированных. Эти подсети можно распреде-
лять по различным сегментам и для каждой отдельной подсети обеспечивать особые 
средства и службы безопасности. Благодаря тому, что при сегментации подсети друг 
от друга отделены, повышается безопасность сети в целом [3, и злоумышленник или 
вредоносное программное обеспечение, попавшие в одну из них, не будут иметь вли-
яния на остальные подсети и на всю сеть организации в целом.
Помимо безопасности, повышается общая производительность сети, так как тра-
фик в пределах одной подсети не пересекается с трафиком другой, так как обмен 
данными между заранее определенными группами пользователей контролируется и 
даже запрещается. Это контролируется при помощи политики безопасности. Основ-
ными принципами политики безопасности являются следующие:
– предоставление каждому сотруднику доступа только к тем данным, которые 
необходимы ему при выполнении должностных обязанностей;
– комплексный подход к обеспечению защиты информации (чем больше уровней 
защиты, тем лучше защищены данные);
– соблюдение баланса между потенциальным ущербом от угрозы и затратами на 
ее предотвращение.
Сегментация сети может быть физической и логической.
Физическая сегментация сети (рисунок 1) представляет собой конфигурацию 
связей, образованных отдельными частями кабеля. 
При подразделении сети на физические сегменты могут потребоваться дополни-
тельные порты для подключения пользователей, что сопутствует приобретением до-
полнительных сетевых устройств – коммутаторов и маршрутизаторов. Это решение 
может в разы увеличить стоимость построения ЛВС и является само по себе плохо 
масштабируемым. Поэтому, при организации больших сетей предпочтение чаще все-
го отдается логической сегментации.
Логическая сегментация сети (рисунок 2) представляет собой конфигурацию 
потоков данных между устройствами сети за счет их группирования в отдельных 
сегментах, выделенных на уровне виртуальной топологии. Элементами такого реше-
ния являются логические узлы и связывающие их траектории направления движения 
трафика.

Рис. 1. Физическая сегментация сети

Рис. 2. Логическая сегментация сети

Пользователей можно подразделять на сотрудников, руководство, гостей, а со-
трудников, например, по отделам: отдел кадров, отдел снабжения, отдел финансов 
и так далее. Таким образом, в каждой подсети будут определены пользователи, уст-
ройства и приложения, которым необходимо взаимодействие при работе, а для каж-
дой подсети определен привилегированный доступ к ресурсам, необходимым для 
выполнения назначенных им обязанностей.
Основными задачами при организации сегментации сети являются:
– разделение трафика для каждой из групп;
– определение принадлежности пользователя к соответствующей группе;

– предоставление пользователям, или группам пользователей доступ только к 
тем ресурсам, которые им необходимы и разрешены и ограничение доступа ко всем 
остальным.
Задача разделения трафика может быть решена использованием каких-либо 
средств виртуализации сети. Для этого хорошо подходят VLAN (Virtual Local Area 
Network) – так называемые виртуальные локальные компьютерные сети. Они позво-
ляют группировать пользователей, даже если они находятся в различных физических 
сетях. Работа VLAN основана на стандарте IEEE 802.1Q. Достоинств у таких сетей 
много, вот некоторые из них:
– гибкость внедрения;
– увеличение полосы пропускания за счет уменьшения распространения широ-
ковещательного трафика;
– повышение безопасности сети.
Для определения принадлежности пользователей к определенным группам су-
ществует большое количество методов. В зависимости от возможностей действую-
щего оборудования, это может быть статическое распределение пользователей по 
группам на основании порта подключения, IP-подсетей, MAC-адресов и так далее. 
Но в большинстве случаев эта задача решается с помощью стандарта аутентифика-
ции и авторизации пользователей и рабочих групп IEEE 802.1X на сервере RADIUS. 
Протокол IEEE 802.1X ограничивает права неавторизованных компьютеров, под-
ключенных к коммутатору. Когда устройство хочет подключиться к сети, в дело всту-
пает сервер аутентификации. Он проверяет каждое устройство перед тем, как оно 
сможет воспользоваться сервисами, предоставляемыми ему коммутатором. Пока не 
произошла аутентификация, устройство может быть подключено только по протоко-
лу EAPOL (англ. extensible authentication protocol over LAN) и только после успешной 
аутентификации весь остальной трафик сможет проходить через тот порт коммутато-
ра, к которому подключено данное устройство.
Для решения третьей задачи чаще всего используется пакетная фильтрация на 
основе IP-адресов. Контроль доступа может быть реализован несколькими способа-
ми. Например, для этого может использоваться список управления доступом ACL 
(Access Control List).  Он определяет кому какие действия применимо к каким фай-
лам разрешено или запрещено выполнять. Списки управления доступом создаются 
отдельно, затем они присваиваются необходимому интерфейсу и уже после этого на-
чинают работать.
Межсетевые экраны. Межсетевые экраны являются важным средством обес-
печения информационной безопасности. Для защиты они анализируют входящий и 
исходящий трафик и исходя из установленных правил безопасности его либо пропус-
кают, либо блокируют.
Межсетевые экраны могут быть аппаратными (готовое оборудование, которое 
умеет контролировать трафик) или программными (ПО, которое можно установить 
на какое-либо устройство).
Данное средство обеспечения безопасности может быть установлено как на гра-
нице ЛВС для защиты всей сети, так и внутри ЛВС для зашиты каких-либо выделен-
ных сегментов сети или отдельных устройств. 
Параллельное взаимодействие программных и физических методов защиты ин-
формации является одной из актуальных задач в вопросе информационной безопас-
ности на сегодняшний день. Интеграция многоуровневой системы защиты инфор-
мации, включающей в себя перечисленные выше методы и средства, позволит более 
эффективно справляться с потенциальными угрозами, а также вычислять и произво-
дить операции, связанные с защитой информационных ресурсов, более быстро отно-
сительно существующих на сегодняшний день программных комплексов.