Основные направления использования информационных технологий
Изучение основных особенностей применения информационно-телекоммуникационных технологий экспертной деятельности в обеспечении органов внутренних дел. Рассмотрение основных методов защиты звуковой информации и информации, обрабатываемой на ПЭВМ в ОВД.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | реферат |
Язык | русский |
Дата добавления | 09.11.2013 |
Размер файла | 49,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Как защититься от возможного съёма информации с помощью стетоскопа и лазерной установки? Необходимо сообщать вибрационные колебания элементам строительной конструкции, трубам отопления и воздухопроводам, стеклам с помощью генератора белого шума и равномерно распределить их по поверхностям зашумляемых элементов. Достигается это жёсткой установкой виброизлучателей на стены, потолок, пол, трубы, стекла защищаемого помещения и подачей на них мощного шумового сигнала.
Для защиты переговоров, ведущихся по радиоканалам, используются абонентские радиостанции стационарного и мобильного базирования "Аль-фа-22С" и "Альфа-22В", а также носимые радиостанции "Альфа-32Н" комплекса технических средств защищенной радиосвязи "Альфа-160" (КТС "Альфа-160"), принятого на вооружение внутренних войск и органов внутренних дел МВД России.
Радиостанции оснащены встроенными устройствами криптографической защиты информации. Радиостанции "Альфа-22С" и "Альфа-22В" сертифицированы в системе сертификации POCC RU.0001.030001, работы по сертификации радиостанций "Альфа-32Н" находятся в стадии завершения.
Развитие на всей территории России сетей сотовой связи стандарта GSM позволило обеспечить защищенную передачу речи с использованием специальных сотовых телефонов (ССТ) "SMP Атлас". Встроенное в ССТ СКЗИ предоставляет абоненту возможность ведения защищенных переговоров подобно тому, как это реализуется с обычных "сотовиков". ССТ разработаны ФГУП НТЦ "Атлас" (Москва) по техническому заданию ОАО "МегаФон" и сертифицированы в системе сертификации POCC RU.0001.030001.
Проведенные испытания показали, что защищенная связь поддерживается на большом протяжении автомобильных и железнодорожных магистралей, проходящих по территории страны, - как в зонах действия базового оператора ОАО "МегаФон", так и в зонах действиях других федеральных операторов сотовой связи: ОАО "ВымпелКом" (Билайн) и ОАО "Мобильные ТелеСистемы" (МТС). Важным является и то, что в случае возникновения чрезвычайных ситуаций абонентам ССТ гарантируется приоритетность при установлении связи в стандарте GSM. Внедрение ССТ планируется для руководящего состава подразделений внутренних войск и железных дорог, обеспечивающих подготовку, проведение перевозок и охрану спецгрузов.
Для ведения защищенных телефонных переговоров по междугородной и городским телефонным сетям общего пользования, а также через УПАТС по ведомственным телефонным сетям предполагается использовать аппаратуру "Талисман". Работы по оформлению сертификата на "Талисман" в системе сертификации РОСС RU.0001.030001 заканчиваются.
Для защиты данных, передаваемых по различным каналам связи (УКВ, сотовым, спутниковым, проводным), используется комплекс устройств криптографической защиты информации (УКЗИ) М-527. Он состоит из трех устройств, предназначенных для установки на различных объектах:
стационарных М-527Ц (на базе серийно выпускаемых IBM-совместимых ПЭВМ);
в автомобилях М-527А (на базе транспортного компьютера);
в железнодорожных вагонах М-527Ж (на базе транспортного компьютера).
УКЗИ разработаны ФГУП "СНПО "Элерон" с привлечением ООО "Фак-тор-ТС". В УКЗИ комплекса М-527 используется криптографический алгоритм, приведенный в ГОСТ 28147-89. На УКЗИ комплекса М-527 оформлены сертификаты в системе POCC RU.0001.030001.
В соответствии с перечисленными выше нормативными документами организация защищенной конфиденциальной связи и эксплуатация УКЗИ должны находиться в ведении специализированных подразделений - органов криптографической защиты информации.
Заключение
Широкое использование новых информационных технологий в деятельности ОВД позволит поднять ее на более высокий уровень, но пока это использование лишь внедряется, учитывая, в частности, появление все новых видов преступлений, таких, например, как терроризм (в том числе -- действия террористов-смертников), захват заложников, похищение людей, изготовление и сбыт фальшивой продукции и др.
Важнейшей задачей здесь является создание технического и программного обеспечения, необходимого для решения рассмотренных выше разнообразных правовых задач пользователями, не являющимися специалистами в области прикладной информатики, т.е. с максимально «дружелюбным к пользователю» интерфейсом. Пока эта задача еще очень далека от выполнения.
Список литературы
1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" //СЗ РФ. 2006. N 31 (часть I). Ст. 344.
2. Федеральный закон от 27 июля 2006 г.№152-ФЗ «О персональных данных» //СЗ РФ.-2006. - №31(ч.1).- Ст.3451.
3. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. // Российская газета. 28.09.2000. N 187.
4. Информационное право России: Учебное пособие /Н.Н.Ковалева. [Электронный ресурс] //СПС КонсультантПлюс. - 28.08.10.
5. Информатика и математика для юристов: Учеб. пособие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, Закон и право, 2001. - 463 с.
6. Какие ИТ-системы использует МВД? [Электронный ресурс] //http://www.federalno.ru/it/44-mobile/116-mvdit. - 27.08.10.
7. Блынский А.Д. Основные направления информационного обеспечения органов внутренних дел / А.Д. Блынский // iBUSINESS № 6, Специальный выпуск "eGovernment", 2002. [Электронный ресурс] //http://www.hse.ru/pressa/i_business/2002094.htm . -28.08.10.
8. Резин А.В. Проблемные вопросы в области обеспечении единой технической политики при внедрении средств автоматизации в органах внутренних дел / А.В. Резин //Всероссийское совещание-семинар руководителей подразделений связи МВД России (12-14 сентября 2006 года, г. Новосибирск) [Электронный ресурс]
9. Минаев В..А. Правовое обеспечение информационной безопасности:учебник для высших учебных заведений МВД России / В.А.Минаев, А.П.Фисун, С.В. Скрыль, С.В.Дворянкин, М.М. Никитин, Н.С. Хохлов. М., 2008.
Размещено на Allbest.ru
...Подобные документы
Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Роль внедрения информационных технологий. Особенности передачи информации, возможности и недостатки разработок многоканальных систем. Экспериментальное исследование основных параметров и характеристик. Описание принципиальной схемы приемопередатчика.
контрольная работа [1,3 M], добавлен 19.02.2009Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Схема кодирования звуковой информации. Аналоговая и дискретная формы представления информации. Выделение количества уровней громкости в процессе кодирования звуковой информации. Качество двоичного кодирования звука. Расчет информационного объема.
презентация [613,8 K], добавлен 26.11.2012Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007Внедрение в жизнь американского общества продукта достижения новых технологий, его развитие в историческом процессе. Радиовещатели, государственная власть и спонсоры. Использование электромагнитных волн для передачи звуковой информации на расстоянии.
дипломная работа [95,3 K], добавлен 27.06.2017Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Дискретизация непрерывного сигнала. Увеличение объемов обрабатываемой информации. Вероятностный подход к измерению информации. Оценка количества информации. Количественная зависимость между вероятностью события и количеством информации в сообщении о нем.
курсовая работа [80,0 K], добавлен 04.12.2011Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.
презентация [88,0 K], добавлен 28.06.2017Развитие компьютерных коммуникаций. Требования к экономической информации. Особенности информационных процессов на предприятиях. Проблемы внедрения информационных технологий в гуманитарной сфере. Методика информационного обследования предприятием.
реферат [25,3 K], добавлен 05.05.2009Содержание и основные составляющие перспективных информационных технологий. Соотношение алгоритмического и эвристического труда при конструировании ЭС. Особенности автоинтерактивного конструирования микроэлектронных блоков средствами малых ЭВМ и АРМ.
реферат [167,7 K], добавлен 19.09.2010Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.
презентация [2,0 M], добавлен 17.05.2016Изучение основного назначения симметричных кабелей, которые используются для передачи электромагнитной энергии в диапазоне частот 0-1 ГГц. Перспективы развития цифровых радиорелейных линий. Основные направления применения радиолиний. Технологии xDSL.
реферат [168,7 K], добавлен 26.01.2011