Основные направления использования информационных технологий
Изучение основных особенностей применения информационно-телекоммуникационных технологий экспертной деятельности в обеспечении органов внутренних дел. Рассмотрение основных методов защиты звуковой информации и информации, обрабатываемой на ПЭВМ в ОВД.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | реферат |
Язык | русский |
Дата добавления | 09.11.2013 |
Размер файла | 49,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оглавление
Введение
1. Основные направления использования информационных технологий в деятельности ОВД
2. Информационно-телекоммуникационные технологии экспертной деятельности и экспертные правовые системы
3. Особенности защиты звуковой информации и информации, обрабатываемой на ПЭВМ в органах внутренних дел
Заключение
Список литературы
Введение
Отечественная и зарубежная практика деятельности правоохранительных органов по предотвращению, выявлению и раскрытию преступлений, поиску, задержанию и изобличению преступников напрямую свидетельствует о связи между уровнем информационной поддержки мероприятий по борьбе с преступностью и их конечными результатами.
В условиях роста криминогенной обстановки в обществе, зачастую приобретающей транснациональный характер, постоянного увеличения технического и финансового потенциала преступной среды совершенствование информационного обеспечения органов внутренних дел (далее -- ОВД) все больше становится одним из главных направлений повышения эффективности правоохранительной деятельности.
Приоритетные направления информатизации деятельности органов внутренних дел были определены «Концепцией развития информационно-вычислительной системы МВД России на 2002 - 2006 годы», утвержденной приказом МВД России в июне 2002 года.
По сути, данная Концепция определила стратегию информационного обеспечения МВД России. Ее целью была выработка основных направлений и механизмов повышения эффективности информационного обеспечения органов внутренних дел Российской Федерации на основе дальнейшего развития информационно-вычислительной системы (далее -- ИВС) МВД России. Концепция представляла собой официальную позицию МВД России, совокупность взглядов на основные направления и принципы совершенствования информационного обеспечения ОВД.
Реализация Концепции позволила активизировать научно-исследовательскую и опытно-конструкторскую деятельность в системе МВД России, сосредоточив ее на комплексном решении приоритетных задач борьбы с преступностью, укрепления общественного порядка и общественной безопасности, создало основу для перехода в перспективе к созданию единого информационного пространства ОВД.
Информационно-вычислительная система МВД России представляет собой совокупность программных, технических, информационных, организационных средств, систем передачи данных, технологий их использования и предназначена для обеспечения информационной поддержки деятельности органов внутренних дел Российской Федерации.
Целью развития ИВС МВД России является эффективное, устойчивое и безопасное информационное обеспечение оперативно-служебной деятельности органов внутренних дел Российской Федерации в процессе решения стоящих перед ними задач.
экспертный телекоммуникационный защита звуковой
1. Основные направления использования информационных технологий в деятельности ОВД
Одной из первостепенных задач для государства является информатизация ОВД. К настоящему времени в этом направлении сделаны следующие шаги: разработана и уже функционирует единая система ЕИТКС МВД России, созданы отдельные учетные АИС по различным направлениям, автоматизированы сбор и обработка статистической информации. Правительством РФ ведется разработка дальнейшей стратегии внедрения и использования ИКТ в МВД России до 2012 года. С 2005 года началась реализация Программы "Создание единой информационно-телекоммуникационной системы органов внутренних дел" (ЕИТКС МВД России).
В рамках одной из ее подпрограмм "Реконструкция и техническое перевооружение информационных центров МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ" к 2006 году была также проведена реконструкция коммуникационных узлов ОВД федерального и регионального уровня. В столицах республик, краевых и областных центрах между зданиями подразделений ОВД были проложены волоконно-оптические линии связи, позволяющие развивать инфраструктуру ОВД, в т.ч. системы цифровой радиосвязи, видеонаблюдения, навигации и т.п.
По цифровым каналам связи к ЕИТКС подключены как подразделения ОВД по субъектам Российской Федерации, так и городские (районные) ОВД, дислоцирующиеся в республиканских, краевых и областных центрах, а также подразделения УВД на транспорте и Федеральной миграционной службы (ФМС) России, расположенные в отдельно стоящих зданиях. Организованы устойчивые скоростные магистральные цифровые каналы связи Е1 (2 Мбит/с) регионов с главным коммутационным узлом МВД России. Обеспечена возможность проведения видеоконференций между 66 регионами. Проведено техническое переоснащение 73 региональных информационных центров и 9 информационных центров УВД на транспорте.
В 2006 году также были завершены работы по созданию системы межрегиональных автоматизированных банков данных дактилоскопической информации (АДИС) федеральных округов, федеральной АДИС-ГИАЦ, региональных АДИС в 23 субъектах РФ. Общий объем автоматизированной дактилоскопической информации, накопленной в межрегиональных АДИС-ФО, федеральной АДИС-ГИАЦ к 2006 году составлял более 32 миллионов дактилокарт. В настоящее время он превышает 71 миллион дактилокарт.
В 2006 году 82 региональных ИЦ были оснащены типовыми программно-техническими комплексами "ИБД-Регион", что позволило автоматизировать формирование и использование оперативно-справочных, розыскных и криминалистических учетов, обеспечить взаимный доступ к ИБД-Р регионов.
Таким образом, создание ЕИТКС МВД России позволяет интегрировать различные автоматизированные централизованные базы данных как регионального, так и федерального уровня и предоставлять доступ к ним всем подразделениям ОВД. В результате на общегосударственном уровне формируются справочные ресурсы, содержащие информацию о событиях, относящихся к ведомству МВД и происходящих на всей территории Российской Федерации.
Основное место в информационном обеспечении правоохранительных органов занимают учеты. Учет -- это система регистрации и хранения информации о лицах, совершивших преступления, о самих преступлениях и связанных с ними фактах и предметах. Совокупный объем учетов органов МВД Российской Федерации охватывает около 95% криминальных проявлений, с их использованием удается раскрывать до 25% преступлений.
По способам обработки информации бывают ручные, механизированные и автоматизированные учеты. Автоматизированные учеты представляют собой ряд автоматизированных информационно-поисковых систем (АИПС), работающих, в основном, по принципу «запрос-ответ». Имеются, например, АИПС:
«Картотека»;
«Опознание»;
«Оповещение» (розыск по искам предприятий);
«Оружие»;
«Автопоиск» (розыск автомашин);
«Антиквариат»;
«Вещь» (похищенные номерные вещи);
«Сейф» (преступления со взломом сейфов);
«Досье» (рецидивисты, особо опасные преступники);
«Насилие» (преступления с насилием против личности).
По своим функциям учеты делятся на:
оперативно-справочные;
розыскные;
криминалистические;
а по объектам на:
лица;
преступления;
предметы.
Оперативно-справочные учеты
Существующие в МВД России оперативно-справочные информационные ресурсы позволяют получать необходимые данные о задержанных лицах, еще неустановленных преступниках и т.д. Их отличительной особенностью является наличие большого количества записей при относительно кратком, справочном описании объекта учета.
Оперативно-справочные информационные ресурсы (оперативно-справочные учеты) включают в себя пофамильную и дактилоскопическую базы данных российских граждан и иностранцев, обвиняемых в совершении преступлений, осужденных или разыскиваемых. Эти базы данных централизованно-местные.
В централизованной базе данных, которая ведется ГИАЦ МВД РФ, содержатся сведения об осужденных на всей территории России к исключительной мере наказания и лишению свободы, независимо от состава преступления и срока наказания, осужденных к лишению свободы условно, осужденных в иностранном государстве и переданных России, а также о лицах, объявленных в розыск.
В местных базах данных, формируемых в автономных республиках, краях и областях, кроме сведений, перечисленных выше, содержатся данные о гражданах, совершивших преступления или отбывающих наказание на территории конкретной республики, края, области.
Учет осуществляется в виде двух параллельных и взаимосвязанных картотек: пофамильной (алфавитной) и дактилоскопической, основанной на десятипальцевой дактилоскопической системе регистрации.
В учетной алфавитной картотеке вместе с анкетными данными человека приводятся сведения о его судимостях, арестах, задержаниях и т.п., указывается дактилоскопическая формула, имеется оттиск указательного пальца правой руки. Для особо опасных рецидивистов в учетных карточках фиксируется, каким судом и когда было принято решение о назначении наказания.
Учетная дактилоскопическая карта содержит краткие анкетные данные, сведения о судимости, арестах и особых приметах человека, поставленного на учет, оттиски пальцев рук и полную дактилоскопическую формулу.
Одной из распространенных отечественных автоматизированных систем, обеспечивающих надежное хранение, накопление базы дактилоскопических данных и, главное, автоматизированную, весьма эффективную обработку такой информации, является автоматизированная дактилоскопическая информационная система "Папилон" (АДИС "Папилон"). В рамках этой системы разработана методика быстрого "живого" дактилоскопирования задержанного с помощью сканера без длительной и неприятной обычной процедуры (окрашивание пальцев типографской краской и т.д.), гарантирующая высокое качество отпечатков и обеспечивающая мгновенную их передачу в компьютер АДИС.
Для учета иностранцев, помимо ведения пофамильных и дактилоскопических картотек, используется автоматизированная информационная система (АИС) "Криминал-И", позволяющая в значительной степени облегчить обработку и получение информации, обобщенной на федеральном уровне.
В связи с большой информационной и идентификационной значимостью дактилоскопического учета, в РФ принят Федеральный закон "О государственной дактилоскопической регистрации в Российской Федерации".
Розыскные учеты
В МВД России активно используются базы данных, необходимые для розыска не только преступников, но и пропавших без вести граждан. Эти информационные ресурсы также централизованно-местные и ведутся в ГИАЦ МВД РФ и в региональных информационных центрах.
В розыскных базах данных (розыскных учетах) содержатся сведения о лицах, объявленных в федеральный розыск (совершивших преступления и скрывшихся от следствия и суда, бежавших из-под стражи и из мест лишения свободы, уклоняющихся от выплаты денежных сумм по искам) и без вести пропавших лицах; несовершеннолетних, ушедших из дома, школ-интернатов и других аналогичных учреждений, а также бежавших из детских приемников-распределителей, спецшкол и др.; психически больных, а также лицах, находящихся в беспомощном состоянии и ушедших из дома или медицинских учреждений; лицах, находящихся в различных медицинских учреждениях и не способных в силу состояния здоровья или возраста сообщить о себе какие-либо данные; неопознанных трупах.
В связи с внедрением в регистрационную систему информационных технологий наиболее перспективным направлением оптимизации и повышения эффективности информационного обеспечения правоохранительных органов является создание и использование автоматизированных информационно-поисковых систем (АИПС). В настоящее время для оперативного розыска преступников используются универсальные и специализированные автоматизированные системы.
АИПС универсального назначения -- многоцелевые, сложные системы, содержащие комплексную информацию, имеющую значимость и на федеральном, и на региональном уровне. В АИПС собирается информация централизованного характера (АБД-центр) и информация областного характера (АБД-область). В АБД-центр находятся и обрабатываются данные об особо опасных рецидивистах, ворах в законе, авторитетах преступного мира, тяжких нераскрытых преступлениях, изъятых, утраченных и выявленных номерных вещах. В АБД-область в свою очередь содержится информация о лицах, поставленных на оперативный учет, о нераскрытых преступлениях, похищенных и изъятых вещах, утраченном и выявленном огнестрельном оружии и т.д.
К числу специализированных относятся 6 АИПС. АИПС "Автопоиск" содержит информацию обо всех угнанных, задержанных, похищенных и бесхозных автотранспортных средствах. АИПС "Оружие" обеспечивает автоматизированный учет утраченного, похищенного и выявленного нарезного огнестрельного оружия, в том числе легкого стрелкового вооружения, гранатометов, огнеметов, артиллерийских систем (ствольных и реактивных). АИПС "Антиквариат" осуществляет автоматизированный учет утраченных и выявленных предметов, представляющих историческую, художественную или научную ценность (археологические находки, предметы древности, исторические реликвии, художественные произведения и предметы прикладного искусства и др.). АИПС "Опознание" обеспечивает централизованный сбор информации о лицах, пропавших без вести, неопознанных трупах, неизвестных больных и детях. АИС "ВР-оповещение" -- автоматизированная система учета лиц, объявленных в федеральный розыск (преступников). &АИС "ОВИР-криминал" содержит сведения об иностранцах и лицах без гражданства, в том числе совершивших административные правонарушения или преступления либо в отношении которых совершены преступления; находящихся в розыске, под следствием, арестованных или отбывающих наказание; участвовавших в дорожно-транспортных происшествиях.
Криминалистические учеты
В базы данных криминалистической информации (криминалистические учеты) собираются криминалистически значимые сведений об особо опасных преступниках, их жертвах и связанных с ними событиях.
Для использования криминальной информации в полном объеме необходима автоматизированная информационно-поисковая система (АИПС), называемая системой криминалистической регистрации (табл. 1). В нее входит ряд подсистем по различным видам учетов.
Таблица 1 Система криминалистической регистрации
Система хранения и поиска криминальной информации |
|||||
Федеральный Банк Криминальной Информации |
Региональные Банки Криминальной Информации |
||||
АИПС «Картотека» |
АИПС «Опознание» |
АИПС «Оповещение» |
АИПС «Оружие» |
АИПС «Автопоиск» |
|
АИПС «Антиквариат» |
АИПС «Вещь» |
АИПС «Сейф» |
АИПС «Досье» |
АИПС «Насилие» |
|
АИПС «Криминал-И» |
АИПС «Документ» |
АИПС «Гильза» |
АДИС |
АБД |
|
ЛВС |
ЛВС |
||||
АРМ |
АРМ |
АРМ |
АРМ |
АРМ |
Оперативно-справочные учеты накапливаются в Главном Информационном Центре (ГИЦ) МВД, в Федеральном Банке Криминальной Информации (ФБКИ), в Региональных Банках Криминальной Информации (РБКИ) и в других информационных центрах. Они составляют единую сеть -- Информационно-вычислительную сеть (ИВС) ОВД. Для особо опасных преступлений имеется система «Досье», связанная с централизованной фототекой и видеотекой. Отметим следующие АИС и АИПС.
Автоматизированная дактилоскопическая информационная система (АДИС) -- для дактилоскопической регистрации. Для ввода изображений (дактилокарт) используются сканеры и телекамеры. АДИС позволяет находить пары совпадающих изображений (введенного и хранимого), причем процент правильно найденных пар составляет 70--95%. Могут выдаваться и недостаточно идентифицированные пары для ручного просмотра. Имеется несколько успешно функционирующих АДИС. Так, например, АДИС«Папилон» отечественной разработки предназначена для сравнения дактилокарт; АДИС «Узор» -- картотека отпечатков с мест нераскрытых преступлений («следотека»). Существуют и более мощные АДИС.
АИПС «Криминал-И» -- для учета правонарушений и преступлений, совершенных иностранцами, лицами без гражданства и гражданами России, постоянно проживающими за границей.
АИПС «Антиквариат» -- учет похищенных предметов антиквариата и культурных ценностей.
АИПС «Номерная вещь» -- учет похищенных номерных вещей.
АИПС «Документ» -- учет похищенных документов общегосударственного обращения.
АИПС «Автопоиск» и «Розыск» -- учет похищенного автотранспорта.
Имеется система автоматизированных банков данных по правовым делам, обслуживающая запросы четырех типов: на учетное лицо, на преступление, на вещь, на оружие. Система является универсальной, но учитывает мало типов криминальной информации. Для узкого круга задач имеются специализированные криминалистические АИПС, например, для учета гильз («Гильза»), для дел с сейфами («Сейф») и некоторые другие.
Криминалистические учеты ведутся не только на федеральном и местном, но и на межгосударственном уровне в ГИАЦ МВД РФ. При этом накопление и обработка криминалистически значимой информации в ГИАЦ осуществляется в Федеральном банке криминальной информации (ФБКИ), а на местах в Региональных банках криминальной информации (РБКИ).
В этих базах данных накапливается информация об особо опасных преступниках (бандитах, насильниках, вымогателях, убийцах, террористах, мошенниках, сбытчиках наркотиков и др.); особо тяжких нераскрытых и раскрытых преступлениях с характерным способом совершения (насильственные с особой жестокостью, сопровождаемые особой дерзостью и исключительным цинизмом, профессионализмом и организованностью, квалифицированные кражи имущества, хищения в финансово-кредитной системе и др.), а также о хищениях ценностей из металлических хранилищ. При этом параллельно используются автоматизированные банки данных, имеющие подсистемы "Досье", "Насилие", "Сейф".
В криминалистических учетах хранится информация о месте, времени и предмете преступления, а также о его особенностях. Эта информация используется не только для раскрытия и предупреждения преступлений, но и в учебных целях. Значительное место в этой базе данных занимают сведения, поступающие от специалистов в области баллистики, дактилоскопии, почерковедения и из экспертно-криминалистических подразделений.
В настоящее время справочные информационные системы созданы или создаются во всех областях судебно-экспертных и особенно криминалистических исследований. Например, существует АИПС "Марка", содержащая эталонные образцы лакокрасочных материалов и покрытий; АИПС "Спектр", аккумулирующая спектры красителей письма; АИПС "Волокнистые материалы"; АИПС "Смазочные материалы" и др.
Все справочные системы работают в двух режимах: пакетном и диалоговом, а данные могут выдаваться в виде компьютерных распечаток или в виде файлов.
Реестр дисквалифицированных лиц
С 1 апреля 2007 г. Главный информационно-аналитический центр (ГИАЦ) МВД России и информационные центры (ИЦ) МВД, ГУВД, УВД по субъектам РФ осуществляют ведение Реестра дисквалифицированных лиц.
Дисквалификация заключается в лишении физического лица права занимать руководящие должности в исполнительном органе управления юридического лица, входить в совет директоров (наблюдательный совет), осуществлять предпринимательскую деятельность по управлению юридическим лицом, а также осуществлять управление юридическим лицом в иных случаях, предусмотренных законодательством Российской Федерации.
Работодатели имеют возможность проверять управленцев и обращаться в реестр за информацией, так как если работодатель принимает на работу дисквалифицированного управленца, то за это нарушение полагается штраф до 100 тыс. рублей.
Аналитические и статистические задачи
За всю историю внедрения средств автоматизации в деятельность МВД РФ одними из первых создавались и реально эксплуатировались как на федеральном, так и на региональном уровнях автоматизированные системы сбора, обработки и представления статистической информации.
Информационной базой статистического анализа преступности является государственная уголовная статистика (учет преступлений, преступников, уголовных дел). Первичный учет ведут ОВД; учитывается около 95% криминальных проявлений. Выявляются состояние, уровень, состав, структура преступности; причины и условия преступлений, личности преступников; изучается система борьбы с преступностью. Требуется четкая система сбора информации о преступности и результатах борьбы с ней; это весьма трудоемкая работа. Имеются государственная и ведомственные статистические отчетности. Необходим единый учет всех преступлений на основе документов первичного учета, допускается безбумажная технология с использованием компьютеров.
Первичный учет состоит в заполнении статистических карточек на преступление, результаты расследования, лиц (подозреваемых в совершении преступления), движение уголовного дела, изъятие предметов преступной деятельности, результаты возмещения ущерба, результаты рассмотрения в суде. Эти первичные учеты регистрируются в местных ОВД и направляются в информационные центры МВД. В информационных центрах ведутся журналы учета преступников, лиц, дел; формируется статистическая отчетность о преступности, проводится статистический анализ (обнаружение взаимосвязей криминальных явлений, их эволюция), вычисляются обобщающие показатели. Основные направления в уголовной статистике -- это усовершенствование системы статистических показателей, автоматизация сбора и обработки статистической информации, использование современных математических методов для ее анализа.
Имеются четыре формы государственной отчетности:
1) отчет о преступлениях (зарегистрированных, раскрытых и нераскрытых);
2) отчет о лицах, совершивших преступления;
3) отчет о преступности;
4) отчет о следственной работе.
Имеется также много форм ведомственной отчетности и форм об оперативно-служебной деятельности.
Основными задачами учетно-регистрационной и статистической работы являются:
1) регистрация и учет преступлений и правонарушений; лиц, материалов дел, протоколов;
2) сверки учетных данных со статистическими данными Информационного центра МВД, Главного управления внутренних дел, Управлений внутренних дел, Управления внутренних дел на транспорте;
3) контроль полноты и своевременности регистрации криминальной информации в местных отделениях;
4) контроль своевременности представления документов первичного учета в вышестоящие органы;
5) контроль полноты и объективности документов первичного учета;
6) формирование статистических отчетов;
7) подготовка справочных материалов для руководящих органов.
В настоящее время автоматизирована обработка 13 федеральных и 16 ведомственных форм отчетности о состоянии преступности и 60 форм о результатах оперативно-служебной деятельности ОВД.
Отчетность о состоянии преступности формируется во всех субъектах Российской Федерации на основе автоматизированной обработки документов первичного учета, причем в 44 субъектах Федерации автоматизирован сбор учетной информации и в горрайорганах внутренних дел. Эти требования распространяются на всех дознавателей и следователей.
Вся отчетность представляется на федеральный уровень по ведомственной сети передачи данных и проходит сложный, многоуровневый контроль. Причем подразделения, представившие отчетность, получают, как правило, в реальном режиме времени, то есть во время сеанса связи, уведомления обо всех выявленных в отчетности ошибках.
Годовой объем поступающей статистической информации составляет 25-30 млн. символов. В настоящее время федеральная база статистических данных содержит сведения с 1970 г., объем базы превысил 70 млн. показателей.
ГИС на службе безопасности граждан
Все более широкое применение в деятельности подразделений МВД получают геоинформационные системы. С их использованием создаются: информационно-аналитические системы, сигнально-управляющие системы, системы мониторинга подвижных объектов.
Например, система мониторинга и управления транспортными средствами МВД предназначена для отслеживания местоположения транспортного средства на фоне электронной карты местности на мониторе компьютера диспетчерского центра в реальном времени, а также для круглосуточного контроля оперативной обстановки и возможности своевременного принятия решений о необходимых действиях. Использование системы в полном комплекте (охрана+мониторинг) позволяет быстро определять ближайший к тревожному объекту патрульный экипаж, давать ему указания об оптимальном маршруте следования, значительно сокращая время реагирования на вызов и существенно повышая вероятность задержания преступника.
Для мониторинга транспортного средства возможно использование различных видов связи: УКВ, сотовой, транковой, спутниковой. Спутниковая связь обеспечивает контроль и управление транспортными средствами, перемещающимися по большим территориям (область, несколько смежных областей, вплоть до пространства всей России, стран СНГ и всего мира).
В МВД России, как и во всей стране, до последнего времени наблюдалась тенденция оборудовать различные транспортные средства аппаратурой систем мониторинга, основанных на технологиях спутниковой навигации GPS, использующей данные американской спутниковой системы NavStar. Но в настоящее время, в соответствии с поручениями Президента и Правительства Российской Федерации, МВД России приступило к проверке работоспособности терминальных устройств системы мониторинга подвижных объектов, использующих модуль приема навигационных сигналов ГЛОНАСС ("Глобальная навигационная спутниковая система", Россия).
Объектами внедрения информационно-аналитических систем на базе ГИС являются, в первую очередь: подразделения, осуществляющие сбор и обработку оперативно-розыскной информации, моделирование и прогнозирование возможного развития ситуаций; штабные подразделения и ситуационные центры.
Сигнально-управляющими системами и системами мониторинга подвижных объектов оснащаются: дежурные части ОВД, специальные подразделения милиции (ОМОН и ОМСН), ситуационные центры, подразделения транспортной милиции.
В 2007 году была продолжена разработка новых и модернизация существующих систем, включающих в себя ГИС-приложения, как для стационарных, так и для мобильных абонентов на базе различных средств вычислительной техники, включая КПК. При этом предполагается, что система информационного взаимодействия будет построена с учетом корпоративных стандартов и технологий ЕИТКС ОВД, с использованием отечественных лицензионно чистых ГИС
2. Информационно-телекоммуникационные технологии экспертной деятельности и экспертные правовые системы
Использование компьютеров существенно ускоряет экспертную деятельность и уменьшает вероятность ошибок. Основным направлением здесь считается создание автоматизированного рабочего места эксперта по различным видам правоохранительной деятельности, автоматизированных банков данных экспертной информации (автоматизированных информационных систем) и соответствующих программных комплексов для экспертных задач. Можно выделить несколько типичных автоматизированных информационных систем (АИС) и банков криминальных данных.
Пулегильзотеки -- для идентификации оружия по пулям и гильзам. Таковы, например, АИС «Модель оружия», «Патрон».
Дактилоследотеки (АДИС) -- для анализа снятых на дактилокартах отпечатков пальцев с места происшествия. Принадлежность отпечатков конкретным лицам устанавливается экспертом. Отметим, что отпечатки пальцев с трудом поддаются компьютерному анализу из-за отсутствия устойчивости признаков. Зарубежные дактилоскопические системы имеют высокую стоимость и очень требовательны к качеству отпечатков. Так в ходе недавно проведенного в США снятия отпечатков пальцев у всего населения процедуру снятия у многих лиц приходилось проводить неоднократно для получения качества, приемлемого для компьютерной обработки. Из отечественных дактилоскопических систем наиболее известны «Папилон» и «Сонда-Фрес», которые сейчас активно внедряются в ОВД РФ. Хотя в некоторых странах отпечатки снимаются у всего населения, в РФ -- только у лиц, привлекавшихся по уголовным делам. Зачастую, правда, отпечатки снимаются и у лиц «криминогенных категорий», хотя это и противозаконно. Более правильно, конечно, дактилоскопировать все население, поскольку это позволяет опознавать не только преступников, но и потерпевших, в том числе трупы. Сейчас в РФ основная масса дактилокарт составлена на лиц в следственных изоляторах, подследственных или ранее судимых. Но качество дактилокарт очень низкое, они плохо выполнены, на плохой бумаге и в подавляющем большинстве непригодны для ввода в АДИС. В целом, дактилоскопический учет поставлен пока неудовлетворительно. В правовом отношении не разработаны формальные основания для постановки на дактилоскопический учет. Не снимаются дактилокарты у трупов, слабо используются АДИС, так что множество уже имеющихся дактилокарт почти не используется в следственной практике.
Оптимальная организация единой АДИС (в масштабах региона) должна иметь два уровня:
первый уровень составляют центральный сервер и связанные с ним рабочие станции, часть из которых размещается в городских ОВД. Базы данных в виде дактилокарт и следов с мест преступления хранятся и обрабатываются на центральной станции, имеющей для этого соответствующее программное и техническое обеспечение для их обработки. Ввиду большого объема передачу графической информации с мест на центральный сервер лучше выполнять не с помощью модемной связи, а с помощью DVD дисков или флешек.
второй уровень составляют местные АДИС в удаленных от регионального центра городских ОВД, связанные с центральной региональной АДИС по обмену информацией из баз данных и проведению поиска по запросам.
Такая двухуровневая система оказывается более эффективной и пригодной для организации круглосуточной оперативной работы.
Следотеки -- для исследования следов обуви. Эта важная экспертиза пока в РФ развита недостаточно, хотя имеются некоторые системы для анализа следов, например, «Обувь» и «Сапог». Для анализа используется кодирование элементов подошв обуви и рельефа рисунка.
Анализ шрифтов машинописных текстов, в основном ориентированный на шрифты пишущих машинок различного производства. Поскольку сейчас большинство текстов готовится с помощью компьютерных принтеров, этот анализ сильно усложняется, и надо, по существу, заново проводить всю работу по накоплению баз данных с образцами шрифтов.
Имеется также ряд других баз данных и автоматизированных информационных систем криминалистического профиля:
для анализа взрывчатых веществ (АИС «Взрывчатые вещества»);
для анализа текстильных волокон (АИС «Волокно»);
для анализа рентгенограмм (АИС «Фазан»);
для анализа автоэмалей (АИС «Марка»);
для анализа красителей шариковых ручек (АИС «Спектр»);
для анализа стекол автомобильных фар (АИС «Стекло»);
для анализа бумаги (АИС «Бумага»);
для библиотек инфракрасных спектров (АИС «БИРСИ», Германия);
для анализа металлов и сплавов (или их следов).
Создание подобных АИС и баз данных активно продолжается.
Еще одно фундаментальное направление в информационной технологии экспертной деятельности -- разработка автоматизированных программных комплексов (АПК) для решения экспертных задач. Примерами могут служить:
АПК «Контакт» для обнаружения контактов волокнистых материалов (например, волокон на одежде);
АПК «Внешняя баллистика» для установления возможности поражения пулей или дробью из огнестрельного оружия;
АПК «ГАЗХРОМ» для криминалистической экспертизы материалов, веществ и изделий из них с использованием газовой хроматографии;
АПК для судебной экспертизы почерков, в том числе умышленно измененных;
АПК для анализа подписей и обнаружения поддельных подписей.
Важную роль в работе эксперта-криминалиста играет автоматизация физико-химических исследований для накопления, хранения, анализа спектров в широком диапазоне частот -- от инфракрасного до ультрафиолетового -- с использованием обширных библиотек спектров. Здесь применяются также методы электронного парамагнитного резонанса и масс-спектроскопии. Наконец, новые информационные технологии успешно применяются для автоматизации судебно-фоноскопических экспертиз. Типичные задачи, которые здесь решаются:
идентификация личности по речевому сигналу;
обнаружение монтажа фонограмм;
идентификация звукопроизводящих объектов;
удаление звуковых помех и шумов при распознавании звуков (речи);
распознавание содержания речи по сильно искаженной фонограмме;
распознавание копий и оригиналов фонограмм.
Работы в этой области сейчас активно продолжаются.
Для автоматизации работы эксперта-криминалиста создаются и используются экспертные правовые системы. Экспертные правовые системы (табл. 2), как и экспертные системы любого назначения -- это системы искусственного интеллекта, включающие базу знаний, правила вывода и механизм вывода («машина вывода»). Экспертные правовые системы позволяют распознавать криминальную ситуацию, находить возможные направления ее расследования, давать практические рекомендации.
Таблица 2 Типовой состав экспертной правовой системы
Правовая экспертная система |
||||
Правила вывода |
Знания |
Механизм вывода |
||
Факты |
Убеждения |
Правила |
Базы знаний |
|
Объекты |
Атрибуты |
Условия |
Ограничения |
Используемые в экспертной правовой системе знания складываются из фактов, убеждений и правил, а базу знаний составляет информация о предмете расследования в данный момент, которая создается на основе исследований в данной конкретной области и опыта специалистов. База содержит набор правил и факты в виде объектов, атрибутов и условий. Учитываются также ограничения на достоверность фактов. База знаний формируется специалистами в соответствующей области и при функционировании может активно использовать базы данных. Чтобы ускорить и упростить создание баз знаний, существуют экспертные оболочки, например, «Интерэксперт», Insight, Guru.
В правоохранительной деятельности экспертные системы используются, в основном, в следственной практике, хотя имеются примеры и других применений. Так экспертная система «Блок», предназначенная для борьбы с экономическими преступлениями, позволяет расследовать хищения в строительстве с использованием экономических, технологических, товароведческих, бухгалтерских, оперативных материалов и признаков, а также данных о лицах и документах в этой области. Экспертная система «Блок» может адаптироваться в процессе эксплуатации. Экспертная система «Автоэкс» предназначена для экспертизы дорожно-транспортных происшествий и позволяет, например, установить, мог ли водитель транспортного средства предотвратить происшествие.
Новым классом автоматизированных информационных систем являются системы поддержки принятия решений, которые представляют собой объединение АИС и экспертной системы. К экспертным системам можно также отнести автоматизированные информационно-распознающие системы -- сложные системы со специальными техническими и программными средствами.
Для автоматизации судебно-экспертных исследований требуется использование экспертных систем и систем искусственного интеллекта. В этой области можно выделить следующие разделы.
Автоматизация сбора и обработки экспериментальных данных, полученных при расследовании, с использованием современных научно-технических способов. Для этого могут использоваться измерительно-вычислительные комплексы на базе измерительных приборов и компьютеров. Для анализа данных используются технологические банки данных.
Создание банков данных и АИПС по конкретным объектам экспертизы, например, «Металлы», «Автоэмали», «Волокно» (текстиль), «Красители» (волокна), «Помада» (губная), «Бумага», «Оружие», «Наркотические средства». Эти АИПС могут работать самостоятельно или совместно с другими информационно-вычислительными комплексами. Так, например, имеются АИПС по взрывчатым веществам гражданского и военного применения, а также боеприпасам (можно определять состав, марку взрывчатых веществ по экспериментальным данным); банки данных «Модель оружия-гильзы» (можно найти тип оружия по пуле или гильзе).
Системы анализа изображений, к которым относятся почерки, подписи, отпечатки пальцев, следы обуви, следы от пуль, портреты. Самые трудные проблемы здесь -- это фотороботы для реконструкции лица, реконструкция лица по черепу. Некоторые успехи достигнуты с помощью графического процессора Adobe Photoshop.
Вспомогательные расчеты и модели -- моделирование криминальных ситуаций (пожаров, взрывов, аварий, дорожно-транспортных происшествий) в зависимости от условий (где возникают, как развиваются). Для различных версий иногда полезно использовать мультипликацию, это помогает составить план расследования. С помощью расчетов можно отличать самодельное оружие от боевого и т.д.
Автоматизированное решение экспертных задач вплоть до подготовки экспертного заключения. Этой цели служат системы поддержки судебной экспертизы (СПСЭ). С их помощью можно провести исследование и оценку вещественных доказательств, подготовить и сформулировать экспертное заключение. Примерами могут служить СПСЭ:
«ЭВРИКА» (экспертиза и выдача результатов исследования кабелей), работающая в диалоговом режиме;
«Кортик» -- экспертиза холодного оружия;
«Балэкс» -- баллистическая экспертиза;
«Наркоэкс» -- экспертиза наркотических веществ
и многие другие. Принцип работы всех СПСЭ -- эксперт отвечает на вопросы компьютера. В случае неоднозначности рекомендаций СПСЭ решение принимает эксперт по своим убеждениям. Поскольку СПСЭ может быть очень много, имеются программные средства их автоматизированной разработки для конкретных приложений. Для работы с СПСЭ желательно использовать «компьютеризованное рабочее место эксперта» с необходимым программным обеспечением. Но эксперт должен понимать математический аппарат принятия решений или работать совместно с математиком.
Создание обучающих систем (тренажеров) с соответствующим техническим и программным обеспечением. Имеются, например, тренажеры «Убийство», «Следователь» и др. Многие СПСЭ имеют тренажеры для овладения методами экспертизы.
Наибольшие успехи пока достигнуты в области сбора и обработки экспериментальных данных; используются СУБД Clipper, Paradox, FoxPro и др. Но организационно и практически многие вопросы еще не решены. Из-за появления новых компьютеров и языков программирования одни и те же программы приходится многократно переделывать. Имеются сложности с применением математических методов в экспертизе и статистических оценках. Часто используемые в расследовании методы индукции могут быть не применимы к случайным событиям, и полученные на их основе выводы могут оспариваться в суде. Многие оценки субъективны, поскольку факторов (причин) очень много и их трудно формализовать. Полная автоматизация здесь вообще вряд ли возможна, и нужны гибридные системы «эксперт + компьютер», т.е. интерактивные СПСЭ, основанные на диалоге эксперта с компьютером, имеющим «дружественный интерфейс».
3. Особенности защиты звуковой информации и информации, обрабатываемой на ПЭВМ в органах внутренних дел
Содержание проблемы защиты информации применительно к правоохранительной деятельности можно интерпретировать следующим образом. По мере развития и усложнения социальных отношений повышается уязвимость прав и законных интересов, связанных с информационной безопасностью физических и юридических лиц. Основными факторами, способствующими повышению этой уязвимости, являются: резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации в органах внутренних дел; сосредоточение в единых базах данных ОВД информации различного назначения и принадлежности; резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных ОВД; усложнение режимов функционирования технических средств вычислительных систем; автоматизация межмашинного обмена информацией, в том числе, и на большие расстояния.
В этих условиях, с одной стороны, возникает возможность искажения или уничтожения информации (т.е. нарушения ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного доступа) в корыстных или иных противоправных целях.
Использование современных информационных технологий, наряду с обеспечением широких возможностей для обработки и анализа информационных данных, одновременно является источником возникновения специфических угроз, тем более, что «технологии» преступных воздействий на информационные системы развиваются в том же темпе, что и сами информационные технологии. С этим связана необходимость применения действенных средств защиты информационных систем ОВД.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышленной) модификации.
3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
1. совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
2. блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
3. блокирование несанкционированного получения информации с помощью технических средств.
Одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД.
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
5. Систем обработки от самой себя.
Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.
Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.
Известны следующие КУ:
1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на:
1). Радиоканал (высокочастотные излучения).
2). Низкочастотный канал.
3). Сетевой канал (наводки на провода заземления).
4). Канал заземления (наводки на провода заземления).
5). Линейный канал (наводки на линии связи между ПЭВМ).
2. Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.
3. Канал несанкционированного копирования.
4. Канал несанкционированного доступа.
5. Прямое хищение (потеря) магнитных носителей информации и документов, образующихся при обработке данных на ПЭВМ.
Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с содержанием ценной информации или пользованию программными средствами без ведома их владельца.
Несанкционированные действия прикладных программ - действия негативного характера, не связанные с основным назначением прикладных программ.
Кратко остановимся на некоторых способах защиты от наиболее распространенных в настоящее время угроз.
В литературе выделяют следующие способы защиты:
- физические (препятствие);
- законодательные;
- управление доступом
- криптографическое закрытие.
Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации). Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.
Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). Технические средства включают различные аппаратные способы защиты информации:
фильтры, экраны на аппаратуру;
ключ для блокировки клавиатуры;
устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
электронные ключи на микросхемах и т.д.
Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средства включают:
парольный доступ - задание полномочий пользователя;
блокировка экрана и клавиатуры, например, с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.
В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:
- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;
- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;
- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax) уcтaнoвлeннoгo peглaмeнтa;
- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;
- peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи пoпыткax несанкциoниpoвaнныx дeйcтвий.
Самым распространенным методом установления подлинности является метод паролей. Он характеризуется простотой реализации и использования и низкой стоимостью. Пароль представляет собой строку символов, которую пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Различаются несколько типов паролей: простой пароль, пароль однократного использования, пароль на основе выбора символов, пароль на основе метода "зaпрос-oтвeт", пapoль нa оснoвe oпpeдeлeннoгo aлгopитмa.
Meтoды пapoлeй чacтo иcпoльзуютcя в системах зaщиты инфopмaции. Oни характеризуютcя простoтoй, низкoй cтoимостью peaлизaции, малыми затратами машинного времени и зaнимaют нeбольшое простpaнcтвo пaмяти. Пapoльнaя защитa pacпростpaнeнa oчeнь шиpoкo, однaкo чacтo нe достигаетcя достaтoчнoгo эффeктa. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы. Цифровая подпись, по своей сути, призвана служить электронным аналогом ручной подписи, используемой на бумажных документах.
В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности".
Дополнительными механизмами безопасности являются следующие:
обеспечение целостности данных;
аутентификация;
подстановка трафика;
управление маршрутизацией;
арбитраж.
Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени.
В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором - проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.
Механизмы подстановки трафика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.
Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.
В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.
Методы защиты акустического канала утечки информации. Как защититься от внедрённых в помещение микрофонов? Очевидно, что каналом передачи информации в этом случае является воздушная среда, а мы должны создать в помещении шумовой сигнал, который излучается громкоговорителем. В быту, если встает необходимость поговорить конфиденциально, обычно люди включают магнитофон или телевизор погромче и ведут беседу. Некоторые уходят в ванную комнату и включают воду. Человек интуитивно чувствует, что надо сделать, чтобы не прослушивали. Но современные способы шумоочистки позволяют вырезать такой искусственный фон.
Чтобы очистить запись переговоров было невозможно, необходимо создать звуковой сигнал во всём речевом (и даже звуковом) диапазоне с достаточно равномерно распределённой спектральной мощностью и математически не обрабатываемого. Таким требованием отвечает БЕЛЫЙ ШУМ, а прибор - генератор белого шума. Если сигнал от такого генератора усилить и подать на громкоговорители, то получим установку пространственного зашумления в акустическом диапазоне. Так как уровень шумового сигнала в месте установки микрофона должен превышать уровень речевой информации, то надо использовать несколько звуковых колонок, расставленных вокруг собеседников. Конечно, такая защита очень не комфортна в эксплуатации, но выхода нет, можно лишь слегка улучшить ситуацию, применяя направленные, специально сфазированные излучатели и систему акустопуск для управления работой генератора. Идеальным является создание подвешенной звуконепроницаемой капсулы, где ведутся переговоры, за её пределами установить мощные шумогенераторы (такую установку показывали в фильме). Другой радикальный метод - использование установки с переговорным блоком и шумогенератором. В этом случае, при включенном шумогенераторе собеседники ведут переговоры с помощью телефонных гарнитур (наушники с микрофоном).
...Подобные документы
Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Роль внедрения информационных технологий. Особенности передачи информации, возможности и недостатки разработок многоканальных систем. Экспериментальное исследование основных параметров и характеристик. Описание принципиальной схемы приемопередатчика.
контрольная работа [1,3 M], добавлен 19.02.2009Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Схема кодирования звуковой информации. Аналоговая и дискретная формы представления информации. Выделение количества уровней громкости в процессе кодирования звуковой информации. Качество двоичного кодирования звука. Расчет информационного объема.
презентация [613,8 K], добавлен 26.11.2012Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007Внедрение в жизнь американского общества продукта достижения новых технологий, его развитие в историческом процессе. Радиовещатели, государственная власть и спонсоры. Использование электромагнитных волн для передачи звуковой информации на расстоянии.
дипломная работа [95,3 K], добавлен 27.06.2017Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Дискретизация непрерывного сигнала. Увеличение объемов обрабатываемой информации. Вероятностный подход к измерению информации. Оценка количества информации. Количественная зависимость между вероятностью события и количеством информации в сообщении о нем.
курсовая работа [80,0 K], добавлен 04.12.2011Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.
презентация [88,0 K], добавлен 28.06.2017Развитие компьютерных коммуникаций. Требования к экономической информации. Особенности информационных процессов на предприятиях. Проблемы внедрения информационных технологий в гуманитарной сфере. Методика информационного обследования предприятием.
реферат [25,3 K], добавлен 05.05.2009Содержание и основные составляющие перспективных информационных технологий. Соотношение алгоритмического и эвристического труда при конструировании ЭС. Особенности автоинтерактивного конструирования микроэлектронных блоков средствами малых ЭВМ и АРМ.
реферат [167,7 K], добавлен 19.09.2010Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.
презентация [2,0 M], добавлен 17.05.2016Изучение основного назначения симметричных кабелей, которые используются для передачи электромагнитной энергии в диапазоне частот 0-1 ГГц. Перспективы развития цифровых радиорелейных линий. Основные направления применения радиолиний. Технологии xDSL.
реферат [168,7 K], добавлен 26.01.2011