- •П.Н.Афонин, г.Е.Мютте, а.Н. Сигаев, а.Е.Озолинг
- •Введение
- •1. Организационно-правовые основы оперативно-розыскной деятельности в таможенных органах
- •1.1. Наделение таможенных органов правами оперативно-розыскной деятельности
- •1.2. Права человека и оперативно-розыскная деятельность.
- •1.3. Основания для проведения оперативно-розыскных мероприятий
- •1.4. Принципы оперативно-розыскной деятельности
- •1.5. Классификация оперативно-розыскных мероприятий.
- •1.6. Виды оперативно-розыскных мероприятий
- •1.6.1 Опрос
- •1.6.2 Наведение справок
- •1.6.3 Сбор образцов для сравнительного исследования
- •1.6.4. Исследование предметов и документов
- •1.6.5. Проверочная закупка
- •1.6.6. Наблюдение
- •1.6.7 Отождествление личности
- •1.6.8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.
- •1.6.9. Контроль почтовых отправлений, телеграфных и иных сообщений.
- •1.6.10. Прослушивание телефонных переговоров
- •1.6.11 Снятие информации с технических каналов связи
- •1.6.12. Оперативное внедрение.
- •1.6.13. Контролируемая поставка.
- •1.6.14. Оперативный эксперимент
- •Использование результатов орм в уголовном судопроизводстве
- •2. Использование в оперативно-розыскной деятельности специальных технических средств
- •2.1 Технические средства обеспечения оперативной работы
- •2.2 Характеристика технических каналов получения оперативной информации1
- •2.2.1 Электромагнитные каналы утечки информации
- •2.2.2 Электрические каналы утечки информации
- •2.2.3 Съем информации с использованием аппаратных закладок.
- •2.2.4 Параметрический канал утечки информации
- •2.2.5 Каналы утечки информации
- •3. Общая характеристика систем передачи информации3
- •3.1 Информация, сообщение, сигнал
- •3.2 Системы связи
- •3.2.1. Проводная связь
- •3.2.2 Устройство сигнально-переговорное для специальных автомобилей «Незабудка-м»4
- •3.2.3 Станция оперативно-диспетчерской связи Регион-120хт.
- •3.3 Принцип радиосвязи
- •3.3.1 Общие определения
- •3.4 Классификация диапазонов радиоволн
- •3.5 Понятие об излучении электромагнитных волн
- •3.6 Антенны систем радиосвязи
- •3.6.1 Основные характеристики антенн
- •3.7 Элементы теории распространения радиоволн
- •3.7.1 Декамегаметровые, мегаметровые, гектокилометровые и мириаметровые эмв.
- •3.7.2 Гектометровые волны.
- •3.7.3 Метровые, дециметровые и сантиметровые волны.
- •3.8 Особенности системы радиосвязи
- •3.8.1 Первая особенность радиоканала
- •3.8.2 Вторая особенность радиоканала
- •3.8.3 Третья особенность радиоканала.
- •4. Системы связи подвижной службы.5
- •4.1 Виды систем связи подвижной службы
- •4.2 Транкинговые (пучковые) мобильные радиосистемы
- •4.3 Линейные системы индивидуальной связи.
- •4.3.1 Портативная кв радиостанция р-168-1ке («Кварц-н»)6
- •4.3.2 Портативная укв радиостанция "р-168-0,1у(м)е" и "р-168-0,1у(м)1е"7
- •4.4 Комплекс аппаратуры «Гранит»
- •4.4.1 Группы средств связи комплекса «Гранит»
- •4.4.2 Абонентские средства связи комплекса «Гранит»
- •4.4.3 Носимая радиостанция «Гранит-302» (р 43)
- •4.4.4 Скрытоносимая радиостанция «Гранит-321»
- •4.4.5 Мобильная радиостанция «Гранит р-21»
- •4.4.6 Быстроразворачиваемый комплекс локальной сети радиосвязи (брк) «Саквояж-брк»
- •4.6 Общие рекомендации по использованию средств радиосвязи
- •5. Территориальные (сотовые) системы связи12
- •5.1 Структура сотовых систем связи.
- •5.2 Развитие сотовой связи в России
- •5.3 Функциональное построение сотовой сети мобильной связи (ссмс) gsm.
- •5.4 Общая характеристика стандарта gsm
- •5.5 Функционирование сотовой сети связи gsm.
- •5.5.1 Подключение мс (первая регистрация)
- •5.5.2 Отключение мс
- •5.5.3 Входящий вызов
- •5.5.4 Исходящий вызов.
- •5.5.5 Роуминг и обновление данных местонахождения.
- •5.5.6 Эстафетная передача.
- •5.5.7 Безопасность сетей связи gsm
- •5.6 Устройство криптографической защиты информации "Талисман 395"13
- •6 Глобальные мобильные системы спутниковой связи
- •6.1 Особенности систем спутниковой связи в зависимости от высоты орбиты космического аппарата
- •6.2 Характеристики основных коммерческим систем спутниковой связи
- •6.2.1 Инмарсат
- •6.2.2 Иридиум
- •6.2.3 Турайя
- •6.2.4 Система персональной спутниковой связи «Гонец»
- •7 Системы персонального радиовызова
- •8.Системы радиомониторинга
- •8.1 Виды радиоконтрольного оборудования для измерения параметров сигналов
- •8.2 Широкодиапазонные радиоприемные устройства панорамного анализа и автоматизированного радиоконтроля (Серия «аргамак»)
- •8.3 Мобильная станция радиомониторинга и пеленгования арк-мс1 (аргумент)15
- •9 Оборудование оценки каналов утечки информации
- •9.1 Техника для поиска средств негласного съема информации с передачей по радиоканалу
- •9.1.1 Комплекс обнаружения радиоизлучающих средств и радиомониторинга крона Плюс
- •Техника для поиска средств негласного съема информации в проводных сетях
- •9.2.1 Анализатор проводных линий отклик-2
- •Комплексные устройства поиска средств негласного съема информации
- •9.3.1Широкополосный индикатор электромагнитного поля и электрических сигналов редут
- •9.4 Обнаружители скрытых видеокамер
- •9.4.1 Обнаружитель скрытых видеокамер амулет
- •9.5 Нелинейные локаторы
- •9.5.1 Профессиональный детектор нелинейных переходов nr 900 V
- •9.5.2 Прибор нелинейной радиолокации Лорнет
- •10 Радиотехнические комплексы поиска криминальных захоронений17
- •10.1.Принцип действия георадара.18
- •10.2 Область применения.
- •10.3 Назначение радиотехнического комплекса «Поиск»
- •10.4 Технические особенности
- •Оптические средства наблюдения
- •2.1 Оптическая система
- •2.1.1 Зрительные трубы
- •2.1.2 Бинокль
- •2.1.3 Типы биноклей
- •2.1.4 Устройство призменного бинокля
- •2.2 Характеристики биноклей
- •2.2.1 Входной и выходной зрачки
- •2.2.2 Удаление выходного зрачка
- •2.2.3 Поле зрения
- •2.2.4 Разрешающая способность
- •2.2.5 Светосила
- •2.2.6 Сумеречное число
- •2.2.7 Пластика
- •2.3 Некоторые образцы оптических систем наблюдения
- •2.3.3 "Бс 16 х 40", бинокль со стабилизацией изображения
- •2.3.3.1 Назначение
- •2.3.3.2 Конструктивные особенности
- •2.3.4 "Лисд-2м", лазерный измеритель скорости21;
- •2.3.4.1 Назначение
- •2.3.4.2 Конструктивные особенности
- •3 Приборы ночного видения
- •3.1 Роль оптоэлектроники в расширении чувственных возможностей органов зрения
- •3.2 Область применения приборов ночного видения
- •3.2.1 Основные характеристики наблюдательных приборов на основе эоп
- •3.2.1.1 Увеличение
- •3.2.1.2 Угол зрения
- •3.3 Конструкция прибора ночного видения на основе эоп
- •3.3.1 Принцип действия эоп разных поколений
- •3.4 Критерии деления пнв на классы
- •3.4.1 Классификация эоп по поколениям
- •3.4.2 Классы пнв по функциональности
- •3.5 Образцы приборов ночного видения
- •3.5.1 Ночные бинокли: пн-11к25Бинокль ночного видения.
- •3.5.2 Ночные монокуляры: пн-21к-3х
- •3.5.4 Ночные прицелы
- •3.5.5 Бинокль "День-Ночь" бдн-3
- •3.6 Перспективные разработки приборов ночного видения
- •4 Тепловизионные приборы
- •4.1 Тепловое излучение тел28
- •4.2 Разновидности тепловизоров
- •4.3 Приемники излучения длинноволнового ик-диапазона30.
- •4.4 Поглощение лучей атмосферой31.
- •4.5 Технологии датчиков ик-спектра32
- •4.5.1 Основные рабочие характеристики ик-камер.
- •4.5.2 Фотонные приемники.
- •4.5.3 Тепловые приемники
- •4.5.3.1 Микроболометры.
- •4.5.3.2 Пироэлектрические детекторы.
- •4.5.3.3 Термопары и термопили.
- •4.5.3.4 Термооптические датчики RedShift34.
- •4.5.4 Методы охлаждения фотоприемников
- •4.6 Промышленные образцы ик датчиков
- •4.6.1 Неохлаждаемые микроболометры ir 113 Module35
- •4.6.2 Неохлаждаемые микроболометры ir118 Module
- •4.6.3 Охлаждаемые инфракрасные детекторы ir 130 Cooled Module
- •4.6.4 Инфракрасные камеры ir 2150
- •4.6.5 Портативный неохлаждаемый поисковый тепловизир «катран-2м»
- •4.6.6 Наблюдательный прибор «спрут»
- •11 Информационная безопасность
- •11.1 Доктрина информационной безопасности Российской Федерации37
- •12 Предмет защиты информации
- •12.1. Объект защиты информации
- •12.2 Понятие угрозы безопасности
- •12.3 Классификация угроз информационной безопасности
- •13 Средства акустической разведки
- •13.1 История звукозаписи
- •13.2. Негласная звукозапись
- •* Количество записываемых источников речевых сигналов
- •* Пространственная ориентация микрофона
- •* Дальность до источника акустического сигнала
- •2.3. Средства обеспечения скрытности оперативной звукозаписи
- •3. Защита от несакционированной аудиозаписи
- •3.1.4. Специальные устройства для определения наличия работающих диктофонов
- •В общем виде данная аппаратура включает в себя следующие блоки:
- •3.2. Устройства подавления записи работающих диктофонов
- •3.2.1. Системы подавления диктофонов путем воздействия на носитель информации
- •3.2.2. Системы противодействия, использующие принцип воздействия непосредственно на сам микрофон
- •13.3. Прослушивание телефонных переговоров
- •13.3.1 Комплекс многоканальной регистрации и записи телефонных переговоров SpRecord41
- •13.4. Телефонный перехват
- •14.2 Область применения
- •14.3 Оснащение передвижной лаборатории для проведения предварительного исследования (вариант)
- •14.4 Оснащение передвижной лаборатории для проведения криминалистической экспертизы
- •14.5 Комплект сотрудника налоговой полиции
- •14.6 Комплект сотрудника налоговой полиции
- •Литература Основная
- •Дополнительная
12.3 Классификация угроз информационной безопасности
Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.
1. По природе возникновения.
Естественные угрозы – угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, не зависящих от человека.
Искусственные угрозы – угрозы информационной безопасности АС, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Угрозы, не связанные с преднамеренными действиями злоумышленников и реализуемые в случайные моменты времени, называют случайными или непреднамеренными.
Реализация угроз этого класса приводит к наибольшим потерям информации (до 80% ущерба). При этом может происходить уничтожение, нарушение целостности, доступности и конфиденциальности информации, например:
− проявление ошибок программно-аппаратных средств;
− некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
− неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
− неправомерное включение оборудования или изменение режимов работы устройств и программ;
− неумышленная порча носителей информации;
− пересылка данных по ошибочному адресу абонента (устройства);
− ввод ошибочных данных;
− неумышленное повреждение каналов связи.
Угрозы преднамеренного действия, например:
− традиционный или универсальный шпионаж и диверсии (подслушивание, визуальное наблюдение; хищение документов и машинных носителей, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей, поджоги, взрывы);
− несанкционированный доступ к информации (реализуется посредством отсутствия системы разграничения доступа, сбоями или отказами технических средств, фальсификацией полномочий);
− побочные электромагнитные излучения и наводки;
− несанкционированная модификация структур (алгоритмической, программной, технической);
− информационные инфекции (вредительские программы).
3. По непосредственному источнику угроз.
Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).
Угрозы, источником которых является человек, например:
− внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
− вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
− угроза несанкционированного копирования секретных данных пользователем;
− разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства, например:
− запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
− возникновение отказа в работе операционной системы.
Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства, например:
− нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
− заражение компьютера вирусами с деструктивными функциями.
4. По положению источника угроз.
Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), например:
− перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
− перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
− дистанционная фото- и видеосъемка.
Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), например:
− хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
− отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
− применение подслушивающих устройств.
Угрозы, источник которых имеет доступ к периферийным устройствам (терминалам).
Угрозы, источник которых расположен в автоматизированной системе, например:
− проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
− некорректное использование ресурсов АС.
5. По степени зависимости от активности АС.
Угрозы, которые могут проявляться независимо от активности АС, например:
− вскрытие шифров криптозащиты информации;
− хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
6. По степени воздействия на АС.
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например: угроза копирования секретных данных.
Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например:
− внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
− действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
− угроза умышленной модификации информации.
7. По этапам доступа пользователей или программ к ресурсам АС.
Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС).
Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).
8. По способу доступа к ресурсам АС.
Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например:
− незаконное получение паролей и других реквизитов разграничения доступа
(агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
− несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС, например:
− вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
− угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
Угрозы доступа к информации на внешних запоминающих устройства (например, угроза несанкционированного копирования секретной информации с жесткого диска).
Угрозы доступа к информации в оперативной памяти, например:
− чтение остаточной информации из оперативной памяти;
− чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;
− угроза доступа к системной области оперативной памяти со стороны прикладных программ.
Угрозы доступа к информации, циркулирующей в линиях связи, например:
− незаконное подключение к линиям связи с целью работы «между строк» с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
− незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
− перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.