Контрольная работа - Информационные технологии в ОВД - файл n1.doc

Контрольная работа - Информационные технологии в ОВД
скачать (201 kb.)
Доступные файлы (1):
n1.doc201kb.08.07.2012 16:49скачать

n1.doc

ОГЛАВЛЕНИЕ


ВВЕДЕНИЕ 3

ОСНОВНЫЕ НАПРАВЛЕНИЯ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ДЕЯТЕЛЬНОСТИ ОВД 4

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ И ЭКСПЕРТНЫЕ ПРАВОВЫЕ СИСТЕМЫ 14

ОСОБЕННОСТИ ЗАЩИТЫ ЗВУКОВОЙ ИНФОРМАЦИИ И ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ НА ПЭВМ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ 20

ЗАКЛЮЧЕНИЕ 28

СПИСОК ЛИТЕРАТУРЫ 29

ВВЕДЕНИЕ



Отечественная и зарубежная практика деятельности правоохранительных органов по предотвращению, выявлению и раскрытию преступлений, поиску, задержанию и изобличению преступников напрямую свидетельствует о связи между уровнем информационной поддержки мероприятий по борьбе с преступностью и их конечными результатами.

В условиях роста криминогенной обстановки в обществе, зачастую приобретающей транснациональный характер, постоянного увеличения технического и финансового потенциала преступной среды совершенствование информационного обеспечения органов внутренних дел (далее — ОВД) все больше становится одним из главных направлений повышения эффективности правоохранительной деятельности.

Приоритетные направления информатизации деятельности органов внутренних дел были определены «Концепцией развития информационно-вычислительной системы МВД России на 2002 – 2006 годы», утвержденной приказом МВД России в июне 2002 года.

По сути, данная Концепция определила стратегию информационного обеспечения МВД России. Ее целью была выработка основных направлений и механизмов повышения эффективности информационного обеспечения органов внутренних дел Российской Федерации на основе дальнейшего развития информационно-вычислительной системы (далее — ИВС) МВД России. Концепция представляла собой официальную позицию МВД России, совокупность взглядов на основные направления и принципы совершенствования информационного обеспечения ОВД.

Реализация Концепции позволила активизировать научно-исследовательскую и опытно-конструкторскую деятельность в системе МВД России, сосредоточив ее на комплексном решении приоритетных задач борьбы с преступностью, укрепления общественного порядка и общественной безопасности, создало основу для перехода в перспективе к созданию единого информационного пространства ОВД.

Информационно-вычислительная система МВД России представляет собой совокупность программных, технических, информационных, организационных средств, систем передачи данных, технологий их использования и предназначена для обеспечения информационной поддержки деятельности органов внутренних дел Российской Федерации.

Целью развития ИВС МВД России является эффективное, устойчивое и безопасное информационное обеспечение оперативно-служебной деятельности органов внутренних дел Российской Федерации в процессе решения стоящих перед ними задач.

ОСНОВНЫЕ НАПРАВЛЕНИЯ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ДЕЯТЕЛЬНОСТИ ОВД


Одной из первостепенных задач для государства является информатизация ОВД. К настоящему времени в этом направлении сделаны следующие шаги: разработана и уже функционирует единая система ЕИТКС МВД России, созданы отдельные учетные АИС по различным направлениям, автоматизированы сбор и обработка статистической информации. Правительством РФ ведется разработка дальнейшей стратегии внедрения и использования ИКТ в МВД России до 2012 года. С 2005 года началась реализация Программы "Создание единой информационно-телекоммуникационной системы органов внутренних дел" (ЕИТКС МВД России).

В рамках одной из ее подпрограмм "Реконструкция и техническое перевооружение информационных центров МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ" к 2006 году была также проведена реконструкция коммуникационных узлов ОВД федерального и регионального уровня. В столицах республик, краевых и областных центрах между зданиями подразделений ОВД были проложены волоконно-оптические линии связи, позволяющие развивать инфраструктуру ОВД, в т.ч. системы цифровой радиосвязи, видеонаблюдения, навигации и т.п.

По цифровым каналам связи к ЕИТКС подключены как подразделения ОВД по субъектам Российской Федерации, так и городские (районные) ОВД, дислоцирующиеся в республиканских, краевых и областных центрах, а также подразделения УВД на транспорте и Федеральной миграционной службы (ФМС) России, расположенные в отдельно стоящих зданиях. Организованы устойчивые скоростные магистральные цифровые каналы связи Е1 (2 Мбит/с) регионов с главным коммутационным узлом МВД России. Обеспечена возможность проведения видеоконференций между 66 регионами. Проведено техническое переоснащение 73 региональных информационных центров и 9 информационных центров УВД на транспорте.1

В 2006 году также были завершены работы по созданию системы межрегиональных автоматизированных банков данных дактилоскопической информации (АДИС) федеральных округов, федеральной АДИС-ГИАЦ, региональных АДИС в 23 субъектах РФ. Общий объем автоматизированной дактилоскопической информации, накопленной в межрегиональных АДИС-ФО, федеральной АДИС-ГИАЦ к 2006 году составлял более 32 миллионов дактилокарт. В настоящее время он превышает 71 миллион дактилокарт.

В 2006 году 82 региональных ИЦ были оснащены типовыми программно-техническими комплексами "ИБД-Регион", что позволило автоматизировать формирование и использование оперативно-справочных, розыскных и криминалистических учетов, обеспечить взаимный доступ к ИБД-Р регионов.

Таким образом, создание ЕИТКС МВД России позволяет интегрировать различные автоматизированные централизованные базы данных как регионального, так и федерального уровня и предоставлять доступ к ним всем подразделениям ОВД. В результате на общегосударственном уровне формируются справочные ресурсы, содержащие информацию о событиях, относящихся к ведомству МВД и происходящих на всей территории Российской Федерации.

Основное место в информационном обеспечении правоохранительных органов занимают учеты. Учет — это система регистрации и хранения информации о лицах, совершивших преступления, о самих преступлениях и связанных с ними фактах и предметах. Совокупный объем учетов органов МВД Российской Федерации охватывает около 95% криминальных проявлений, с их использованием удается раскрывать до 25% преступлений.2

По способам обработки информации бывают ручные, механизированные и автоматизированные учеты. Автоматизированные учеты представляют собой ряд автоматизированных информационно-поисковых систем (АИПС), работающих, в основном, по принципу «запрос-ответ». Имеются, например, АИПС:

По своим функциям учеты делятся на:

а по объектам на:


Оперативно-справочные учеты

Существующие в МВД России оперативно-справочные информационные ресурсы позволяют получать необходимые данные о задержанных лицах, еще неустановленных преступниках и т.д. Их отличительной особенностью является наличие большого количества записей при относительно кратком, справочном описании объекта учета.

Оперативно–справочные информационные ресурсы (оперативно-справочные учеты) включают в себя пофамильную и дактилоскопическую базы данных российских граждан и иностранцев, обвиняемых в совершении преступлений, осужденных или разыскиваемых. Эти базы данных централизованно-местные.

В централизованной базе данных, которая ведется ГИАЦ МВД РФ, содержатся сведения об осужденных на всей территории России к исключительной мере наказания и лишению свободы, независимо от состава преступления и срока наказания, осужденных к лишению свободы условно, осужденных в иностранном государстве и переданных России, а также о лицах, объявленных в розыск.

В местных базах данных, формируемых в автономных республиках, краях и областях, кроме сведений, перечисленных выше, содержатся данные о гражданах, совершивших преступления или отбывающих наказание на территории конкретной республики, края, области.

Учет осуществляется в виде двух параллельных и взаимосвязанных картотек: пофамильной (алфавитной) и дактилоскопической, основанной на десятипальцевой дактилоскопической системе регистрации.

В учетной алфавитной картотеке вместе с анкетными данными человека приводятся сведения о его судимостях, арестах, задержаниях и т.п., указывается дактилоскопическая формула, имеется оттиск указательного пальца правой руки. Для особо опасных рецидивистов в учетных карточках фиксируется, каким судом и когда было принято решение о назначении наказания.

Учетная дактилоскопическая карта содержит краткие анкетные данные, сведения о судимости, арестах и особых приметах человека, поставленного на учет, оттиски пальцев рук и полную дактилоскопическую формулу.

Одной из распространенных отечественных автоматизированных систем, обеспечивающих надежное хранение, накопление базы дактилоскопических данных и, главное, автоматизированную, весьма эффективную обработку такой информации, является автоматизированная дактилоскопическая информационная система "Папилон" (АДИС "Папилон"). В рамках этой системы разработана методика быстрого "живого" дактилоскопирования задержанного с помощью сканера без длительной и неприятной обычной процедуры (окрашивание пальцев типографской краской и т.д.), гарантирующая высокое качество отпечатков и обеспечивающая мгновенную их передачу в компьютер АДИС.

Для учета иностранцев, помимо ведения пофамильных и дактилоскопических картотек, используется автоматизированная информационная система (АИС) "Криминал-И", позволяющая в значительной степени облегчить обработку и получение информации, обобщенной на федеральном уровне.

В связи с большой информационной и идентификационной значимостью дактилоскопического учета, в РФ принят Федеральный закон "О государственной дактилоскопической регистрации в Российской Федерации".

Розыскные учеты

В МВД России активно используются базы данных, необходимые для розыска не только преступников, но и пропавших без вести граждан. Эти информационные ресурсы также централизованно-местные и ведутся в ГИАЦ МВД РФ и в региональных информационных центрах.

В розыскных базах данных (розыскных учетах) содержатся сведения о лицах, объявленных в федеральный розыск (совершивших преступления и скрывшихся от следствия и суда, бежавших из-под стражи и из мест лишения свободы, уклоняющихся от выплаты денежных сумм по искам) и без вести пропавших лицах; несовершеннолетних, ушедших из дома, школ-интернатов и других аналогичных учреждений, а также бежавших из детских приемников-распределителей, спецшкол и др.; психически больных, а также лицах, находящихся в беспомощном состоянии и ушедших из дома или медицинских учреждений; лицах, находящихся в различных медицинских учреждениях и не способных в силу состояния здоровья или возраста сообщить о себе какие-либо данные; неопознанных трупах.

В связи с внедрением в регистрационную систему информационных технологий наиболее перспективным направлением оптимизации и повышения эффективности информационного обеспечения правоохранительных органов является создание и использование автоматизированных информационно-поисковых систем (АИПС). В настоящее время для оперативного розыска преступников используются универсальные и специализированные автоматизированные системы.

АИПС универсального назначения — многоцелевые, сложные системы, содержащие комплексную информацию, имеющую значимость и на федеральном, и на региональном уровне. В АИПС собирается информация централизованного характера (АБД-центр) и информация областного характера (АБД-область). В АБД-центр находятся и обрабатываются данные об особо опасных рецидивистах, ворах в законе, авторитетах преступного мира, тяжких нераскрытых преступлениях, изъятых, утраченных и выявленных номерных вещах. В АБД-область в свою очередь содержится информация о лицах, поставленных на оперативный учет, о нераскрытых преступлениях, похищенных и изъятых вещах, утраченном и выявленном огнестрельном оружии и т.д.

К числу специализированных относятся 6 АИПС. АИПС "Автопоиск" содержит информацию обо всех угнанных, задержанных, похищенных и бесхозных автотранспортных средствах. АИПС "Оружие" обеспечивает автоматизированный учет утраченного, похищенного и выявленного нарезного огнестрельного оружия, в том числе легкого стрелкового вооружения, гранатометов, огнеметов, артиллерийских систем (ствольных и реактивных). АИПС "Антиквариат" осуществляет автоматизированный учет утраченных и выявленных предметов, представляющих историческую, художественную или научную ценность (археологические находки, предметы древности, исторические реликвии, художественные произведения и предметы прикладного искусства и др.). АИПС "Опознание" обеспечивает централизованный сбор информации о лицах, пропавших без вести, неопознанных трупах, неизвестных больных и детях. АИС "ВР-оповещение" — автоматизированная система учета лиц, объявленных в федеральный розыск (преступников). &АИС "ОВИР-криминал" содержит сведения об иностранцах и лицах без гражданства, в том числе совершивших административные правонарушения или преступления либо в отношении которых совершены преступления; находящихся в розыске, под следствием, арестованных или отбывающих наказание; участвовавших в дорожно-транспортных происшествиях.

Криминалистические учеты

В базы данных криминалистической информации (криминалистические учеты) собираются криминалистически значимые сведений об особо опасных преступниках, их жертвах и связанных с ними событиях.

Для использования криминальной информации в полном объеме необходима автоматизированная информационно-поисковая система (АИПС), называемая системой криминалистической регистрации (табл. 1). В нее входит ряд подсистем по различным видам учетов.3

Таблица 1.

Система криминалистической регистрации

Система хранения и поиска криминальной информации

Федеральный Банк Криминальной Информации

Региональные Банки Криминальной Информации

АИПС «Картотека»

АИПС «Опознание»

АИПС «Оповещение»

АИПС «Оружие»

АИПС «Автопоиск»

АИПС «Антиквариат»

АИПС «Вещь»

АИПС «Сейф»

АИПС «Досье»

АИПС «Насилие»

АИПС «Криминал-И»

АИПС «Документ»

АИПС «Гильза»

АДИС

АБД

 

ЛВС

 

ЛВС

 

АРМ

АРМ

АРМ

АРМ

АРМ


Оперативно-справочные учеты накапливаются в Главном Информационном Центре (ГИЦ) МВД, в Федеральном Банке Криминальной Информации (ФБКИ), в Региональных Банках Криминальной Информации (РБКИ) и в других информационных центрах. Они составляют единую сеть — Информационно-вычислительную сеть (ИВС) ОВД. Для особо опасных преступлений имеется система «Досье», связанная с централизованной фототекой и видеотекой. Отметим следующие АИС и АИПС.

Имеется система автоматизированных банков данных по правовым делам, обслуживающая запросы четырех типов: на учетное лицо, на преступление, на вещь, на оружие. Система является универсальной, но учитывает мало типов криминальной информации. Для узкого круга задач имеются специализированные криминалистические АИПС, например, для учета гильз («Гильза»), для дел с сейфами («Сейф») и некоторые другие.

Криминалистические учеты ведутся не только на федеральном и местном, но и на межгосударственном уровне в ГИАЦ МВД РФ. При этом накопление и обработка криминалистически значимой информации в ГИАЦ осуществляется в Федеральном банке криминальной информации (ФБКИ), а на местах в Региональных банках криминальной информации (РБКИ).

В этих базах данных накапливается информация об особо опасных преступниках (бандитах, насильниках, вымогателях, убийцах, террористах, мошенниках, сбытчиках наркотиков и др.); особо тяжких нераскрытых и раскрытых преступлениях с характерным способом совершения (насильственные с особой жестокостью, сопровождаемые особой дерзостью и исключительным цинизмом, профессионализмом и организованностью, квалифицированные кражи имущества, хищения в финансово-кредитной системе и др.), а также о хищениях ценностей из металлических хранилищ. При этом параллельно используются автоматизированные банки данных, имеющие подсистемы "Досье", "Насилие", "Сейф".

В криминалистических учетах хранится информация о месте, времени и предмете преступления, а также о его особенностях. Эта информация используется не только для раскрытия и предупреждения преступлений, но и в учебных целях. Значительное место в этой базе данных занимают сведения, поступающие от специалистов в области баллистики, дактилоскопии, почерковедения и из экспертно-криминалистических подразделений.

В настоящее время справочные информационные системы созданы или создаются во всех областях судебно-экспертных и особенно криминалистических исследований. Например, существует АИПС "Марка", содержащая эталонные образцы лакокрасочных материалов и покрытий; АИПС "Спектр", аккумулирующая спектры красителей письма; АИПС "Волокнистые материалы"; АИПС "Смазочные материалы" и др.

Все справочные системы работают в двух режимах: пакетном и диалоговом, а данные могут выдаваться в виде компьютерных распечаток или в виде файлов.

Реестр дисквалифицированных лиц

С 1 апреля 2007 г. Главный информационно-аналитический центр (ГИАЦ) МВД России и информационные центры (ИЦ) МВД, ГУВД, УВД по субъектам РФ осуществляют ведение Реестра дисквалифицированных лиц.

Дисквалификация заключается в лишении физического лица права занимать руководящие должности в исполнительном органе управления юридического лица, входить в совет директоров (наблюдательный совет), осуществлять предпринимательскую деятельность по управлению юридическим лицом, а также осуществлять управление юридическим лицом в иных случаях, предусмотренных законодательством Российской Федерации.

Работодатели имеют возможность проверять управленцев и обращаться в реестр за информацией, так как если работодатель принимает на работу дисквалифицированного управленца, то за это нарушение полагается штраф до 100 тыс. рублей.

Аналитические и статистические задачи

За всю историю внедрения средств автоматизации в деятельность МВД РФ одними из первых создавались и реально эксплуатировались как на федеральном, так и на региональном уровнях автоматизированные системы сбора, обработки и представления статистической информации.

Информационной базой статистического анализа преступности является государственная уголовная статистика (учет преступлений, преступников, уголовных дел). Первичный учет ведут ОВД; учитывается около 95% криминальных проявлений. Выявляются состояние, уровень, состав, структура преступности; причины и условия преступлений, личности преступников; изучается система борьбы с преступностью. Требуется четкая система сбора информации о преступности и результатах борьбы с ней; это весьма трудоемкая работа. Имеются государственная и ведомственные статистические отчетности. Необходим единый учет всех преступлений на основе документов первичного учета, допускается безбумажная технология с использованием компьютеров.

Первичный учет состоит в заполнении статистических карточек на преступление, результаты расследования, лиц (подозреваемых в совершении преступления), движение уголовного дела, изъятие предметов преступной деятельности, результаты возмещения ущерба, результаты рассмотрения в суде. Эти первичные учеты регистрируются в местных ОВД и направляются в информационные центры МВД. В информационных центрах ведутся журналы учета преступников, лиц, дел; формируется статистическая отчетность о преступности, проводится статистический анализ (обнаружение взаимосвязей криминальных явлений, их эволюция), вычисляются обобщающие показатели. Основные направления в уголовной статистике — это усовершенствование системы статистических показателей, автоматизация сбора и обработки статистической информации, использование современных математических методов для ее анализа.

Имеются четыре формы государственной отчетности:

1) отчет о преступлениях (зарегистрированных, раскрытых и нераскрытых);

2) отчет о лицах, совершивших преступления;

3) отчет о преступности;

4) отчет о следственной работе.

Имеется также много форм ведомственной отчетности и форм об оперативно-служебной деятельности.

Основными задачами учетно-регистрационной и статистической работы являются:

1) регистрация и учет преступлений и правонарушений; лиц, материалов дел, протоколов;

2) сверки учетных данных со статистическими данными Информационного центра МВД, Главного управления внутренних дел, Управлений внутренних дел, Управления внутренних дел на транспорте;

3) контроль полноты и своевременности регистрации криминальной информации в местных отделениях;

4) контроль своевременности представления документов первичного учета в вышестоящие органы;

5) контроль полноты и объективности документов первичного учета;

6) формирование статистических отчетов;

7) подготовка справочных материалов для руководящих органов.

В настоящее время автоматизирована обработка 13 федеральных и 16 ведомственных форм отчетности о состоянии преступности и 60 форм о результатах оперативно-служебной деятельности ОВД.

Отчетность о состоянии преступности формируется во всех субъектах Российской Федерации на основе автоматизированной обработки документов первичного учета, причем в 44 субъектах Федерации автоматизирован сбор учетной информации и в горрайорганах внутренних дел. Эти требования распространяются на всех дознавателей и следователей.

Вся отчетность представляется на федеральный уровень по ведомственной сети передачи данных и проходит сложный, многоуровневый контроль. Причем подразделения, представившие отчетность, получают, как правило, в реальном режиме времени, то есть во время сеанса связи, уведомления обо всех выявленных в отчетности ошибках.

Годовой объем поступающей статистической информации составляет 25-30 млн. символов. В настоящее время федеральная база статистических данных содержит сведения с 1970 г., объем базы превысил 70 млн. показателей.

ГИС на службе безопасности граждан

Все более широкое применение в деятельности подразделений МВД получают геоинформационные системы. С их использованием создаются: информационно-аналитические системы, сигнально-управляющие системы, системы мониторинга подвижных объектов.

Например, система мониторинга и управления транспортными средствами МВД предназначена для отслеживания местоположения транспортного средства на фоне электронной карты местности на мониторе компьютера диспетчерского центра в реальном времени, а также для круглосуточного контроля оперативной обстановки и возможности своевременного принятия решений о необходимых действиях. Использование системы в полном комплекте (охрана+мониторинг) позволяет быстро определять ближайший к тревожному объекту патрульный экипаж, давать ему указания об оптимальном маршруте следования, значительно сокращая время реагирования на вызов и существенно повышая вероятность задержания преступника.

Для мониторинга транспортного средства возможно использование различных видов связи: УКВ, сотовой, транковой, спутниковой. Спутниковая связь обеспечивает контроль и управление транспортными средствами, перемещающимися по большим территориям (область, несколько смежных областей, вплоть до пространства всей России, стран СНГ и всего мира).

В МВД России, как и во всей стране, до последнего времени наблюдалась тенденция оборудовать различные транспортные средства аппаратурой систем мониторинга, основанных на технологиях спутниковой навигации GPS, использующей данные американской спутниковой системы NavStar. Но в настоящее время, в соответствии с поручениями Президента и Правительства Российской Федерации, МВД России приступило к проверке работоспособности терминальных устройств системы мониторинга подвижных объектов, использующих модуль приема навигационных сигналов ГЛОНАСС ("Глобальная навигационная спутниковая система", Россия).

Объектами внедрения информационно-аналитических систем на базе ГИС являются, в первую очередь: подразделения, осуществляющие сбор и обработку оперативно-розыскной информации, моделирование и прогнозирование возможного развития ситуаций; штабные подразделения и ситуационные центры.

Сигнально-управляющими системами и системами мониторинга подвижных объектов оснащаются: дежурные части ОВД, специальные подразделения милиции (ОМОН и ОМСН), ситуационные центры, подразделения транспортной милиции.

В 2007 году была продолжена разработка новых и модернизация существующих систем, включающих в себя ГИС-приложения, как для стационарных, так и для мобильных абонентов на базе различных средств вычислительной техники, включая КПК. При этом предполагается, что система информационного взаимодействия будет построена с учетом корпоративных стандартов и технологий ЕИТКС ОВД, с использованием отечественных лицензионно чистых ГИС

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ И ЭКСПЕРТНЫЕ ПРАВОВЫЕ СИСТЕМЫ



Использование компьютеров существенно ускоряет экспертную деятельность и уменьшает вероятность ошибок. Основным направлением здесь считается создание автоматизированного рабочего места эксперта по различным видам правоохранительной деятельности, автоматизированных банков данных экспертной информации (автоматизированных информационных систем) и соответствующих программных комплексов для экспертных задач. Можно выделить несколько типичных автоматизированных информационных систем (АИС) и банков криминальных данных.

Оптимальная организация единой АДИС (в масштабах региона) должна иметь два уровня:

Такая двухуровневая система оказывается более эффективной и пригодной для организации круглосуточной оперативной работы.

Имеется также ряд других баз данных и автоматизированных информационных систем криминалистического профиля:

Создание подобных АИС и баз данных активно продолжается.

Еще одно фундаментальное направление в информационной технологии экспертной деятельности — разработка автоматизированных программных комплексов (АПК) для решения экспертных задач. Примерами могут служить:

Важную роль в работе эксперта-криминалиста играет автоматизация физико-химических исследований для накопления, хранения, анализа спектров в широком диапазоне частот — от инфракрасного до ультрафиолетового — с использованием обширных библиотек спектров. Здесь применяются также методы электронного парамагнитного резонанса и масс-спектроскопии. Наконец, новые информационные технологии успешно применяются для автоматизации судебно-фоноскопических экспертиз. Типичные задачи, которые здесь решаются:

Работы в этой области сейчас активно продолжаются.

Для автоматизации работы эксперта-криминалиста создаются и используются экспертные правовые системы. Экспертные правовые системы (табл. 2), как и экспертные системы любого назначения — это системы искусственного интеллекта, включающие базу знаний, правила вывода и механизм вывода («машина вывода»). Экспертные правовые системы позволяют распознавать криминальную ситуацию, находить возможные направления ее расследования, давать практические рекомендации.

Таблица 2

Типовой состав экспертной правовой системы

Правовая экспертная система

Правила вывода

Знания

Механизм вывода

Факты

Убеждения

Правила

Базы знаний

Объекты

Атрибуты

Условия

Ограничения


Используемые в экспертной правовой системе знания складываются из фактов, убеждений и правил, а базу знаний составляет информация о предмете расследования в данный момент, которая создается на основе исследований в данной конкретной области и опыта специалистов. База содержит набор правил и факты в виде объектов, атрибутов и условий. Учитываются также ограничения на достоверность фактов. База знаний формируется специалистами в соответствующей области и при функционировании может активно использовать базы данных. Чтобы ускорить и упростить создание баз знаний, существуют экспертные оболочки, например, «Интерэксперт», Insight, Guru.

В правоохранительной деятельности экспертные системы используются, в основном, в следственной практике, хотя имеются примеры и других применений. Так экспертная система «Блок», предназначенная для борьбы с экономическими преступлениями, позволяет расследовать хищения в строительстве с использованием экономических, технологических, товароведческих, бухгалтерских, оперативных материалов и признаков, а также данных о лицах и документах в этой области. Экспертная система «Блок» может адаптироваться в процессе эксплуатации. Экспертная система «Автоэкс» предназначена для экспертизы дорожно-транспортных происшествий и позволяет, например, установить, мог ли водитель транспортного средства предотвратить происшествие.

Новым классом автоматизированных информационных систем являются системы поддержки принятия решений, которые представляют собой объединение АИС и экспертной системы. К экспертным системам можно также отнести автоматизированные информационно-распознающие системы — сложные системы со специальными техническими и программными средствами.

Для автоматизации судебно-экспертных исследований требуется использование экспертных систем и систем искусственного интеллекта. В этой области можно выделить следующие разделы.

и многие другие. Принцип работы всех СПСЭ — эксперт отвечает на вопросы компьютера. В случае неоднозначности рекомендаций СПСЭ решение принимает эксперт по своим убеждениям. Поскольку СПСЭ может быть очень много, имеются программные средства их автоматизированной разработки для конкретных приложений. Для работы с СПСЭ желательно использовать «компьютеризованное рабочее место эксперта» с необходимым программным обеспечением. Но эксперт должен понимать математический аппарат принятия решений или работать совместно с математиком.

Наибольшие успехи пока достигнуты в области сбора и обработки экспериментальных данных; используются СУБД Clipper, Paradox, FoxPro и др. Но организационно и практически многие вопросы еще не решены. Из-за появления новых компьютеров и языков программирования одни и те же программы приходится многократно переделывать. Имеются сложности с применением математических методов в экспертизе и статистических оценках. Часто используемые в расследовании методы индукции могут быть не применимы к случайным событиям, и полученные на их основе выводы могут оспариваться в суде. Многие оценки субъективны, поскольку факторов (причин) очень много и их трудно формализовать. Полная автоматизация здесь вообще вряд ли возможна, и нужны гибридные системы «эксперт + компьютер», т.е. интерактивные СПСЭ, основанные на диалоге эксперта с компьютером, имеющим «дружественный интерфейс».

ОСОБЕННОСТИ ЗАЩИТЫ ЗВУКОВОЙ ИНФОРМАЦИИ И ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ НА ПЭВМ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ



Содержание проблемы защиты информации применительно к правоохранительной деятельности можно интерпретировать следующим образом. По мере развития и усложнения социальных отношений повышается уязвимость прав и законных интересов, связанных с информационной безопасностью физических и юридических лиц. Основными факторами, способствующими повышению этой уязвимости, являются: резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации в органах внутренних дел; сосредоточение в единых базах данных ОВД информации различного назначения и принадлежности; резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных ОВД; усложнение режимов функционирования технических средств вычислительных систем; автоматизация межмашинного обмена информацией, в том числе, и на большие расстояния.

В этих условиях, с одной стороны, возникает возможность искажения или уничтожения информации (т.е. нарушения ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного доступа) в корыстных или иных противоправных целях.

Использование современных информационных технологий, наряду с обеспечением широких возможностей для обработки и анализа информационных данных, одновременно является источником возникновения специфических угроз, тем более, что «технологии» преступных воздействий на информационные системы развиваются в том же темпе, что и сами информационные технологии. С этим связана необходимость применения действенных средств защиты информационных систем ОВД.

Четко обозначилось три аспекта уязвимости информации:

1. Подверженность физическому уничтожению или искажению.

2. Возможность несанкционированной (случайной или злоумышленной) модификации.

3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

1. совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

2. блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;

3. блокирование несанкционированного получения информации с помощью технических средств.

Одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на носителях, а так же препятствуют вводу ложной информации (имитостойкость).

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.

2. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД.

Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:

1. Системы обработки данных от посторонних лиц.

2. Системы обработки данных от пользователей.

3. Пользователей друг от друга.

4. Каждого пользователя от себя самого.

5. Систем обработки от самой себя.

Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.

Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.

Известны следующие КУ:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

Электромагнитный канал в свою очередь делится на:

1). Радиоканал (высокочастотные излучения).

2). Низкочастотный канал.

3). Сетевой канал (наводки на провода заземления).

4). Канал заземления (наводки на провода заземления).

5). Линейный канал (наводки на линии связи между ПЭВМ).

2. Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.

3. Канал несанкционированного копирования.

4. Канал несанкционированного доступа.

5. Прямое хищение (потеря) магнитных носителей информации и документов, образующихся при обработке данных на ПЭВМ.4

Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с содержанием ценной информации или пользованию программными средствами без ведома их владельца.

Несанкционированные действия прикладных программ - действия негативного характера, не связанные с основным назначением прикладных программ.

Кратко остановимся на некоторых способах защиты от наиболее распространенных в настоящее время угроз.

В литературе выделяют следующие способы защиты:

- физические (препятствие);

- законодательные;

- управление доступом

- криптографическое закрытие.5

Физические способы защиты основаны на создании физических препятствий
для злоумышленника, преграждающих ему путь к защищаемой информации
(строгая пропускная система на территорию и в помещения с аппаратурой или с
носителями информации). Несмотря на богатый опыт по применению таких
способов следует признать, что они эффективны только от "внешних"
злоумышленников и не защищают информацию от тех лиц, которые обладают
правом входа в помещение.

К законодательным средствам защиты относятся законодательные акты,
которыми регламентируются правила использования и обработки информации
ограниченного доступа и устанавливаются меры ответственности за нарушения
этих правил.

Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных,
элементов баз данных). Технические средства включают различные аппаратные способы защиты информации:

Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

Программные средства включают:

В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:

- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;

- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;

- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax) уcтaнoвлeннoгo peглaмeнтa;

- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;

- peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи пoпыткax несанкциoниpoвaнныx дeйcтвий.

Самым распространенным методом установления подлинности является метод паролей. Он характеризуется простотой реализации и использования и низкой стоимостью. Пароль представляет собой строку символов, которую пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Различаются несколько типов паролей: простой пароль, пароль однократного использования, пароль на основе выбора символов, пароль на основе метода "зaпрос-oтвeт", пapoль нa оснoвe oпpeдeлeннoгo aлгopитмa.

Meтoды пapoлeй чacтo иcпoльзуютcя в системах зaщиты инфopмaции. Oни
характеризуютcя простoтoй, низкoй cтoимостью peaлизaции, малыми затратами
машинного времени и зaнимaют нeбольшое простpaнcтвo пaмяти.
Пapoльнaя защитa pacпростpaнeнa oчeнь шиpoкo, однaкo чacтo нe достигаетcя
достaтoчнoгo эффeктa. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы. Цифровая подпись, по своей сути, призвана служить электронным аналогом ручной подписи, используемой на бумажных документах.

В сетях ЭВМ наиболее эффективными являются криптографические способы
защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности".6

Дополнительными механизмами безопасности являются следующие:

обеспечение целостности данных;

аутентификация;

подстановка трафика;

управление маршрутизацией;

арбитраж.

Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени.

В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором - проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.

Механизмы подстановки трафика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

Методы защиты акустического канала утечки информации. Как защититься от внедрённых в помещение микрофонов? Очевидно, что  каналом передачи информации в этом случае является воздушная среда, а мы должны создать в помещении шумовой сигнал, который излучается громкоговорителем. В быту, если встает необходимость поговорить конфиденциально, обычно люди включают магнитофон или телевизор погромче и ведут беседу. Некоторые уходят в ванную комнату и включают воду. Человек интуитивно чувствует, что надо сделать, чтобы не прослушивали. Но современные способы шумоочистки позволяют вырезать такой искусственный фон.

Чтобы очистить запись переговоров было невозможно, необходимо создать звуковой сигнал во всём речевом (и даже звуковом) диапазоне с достаточно равномерно распределённой спектральной мощностью и математически не обрабатываемого. Таким требованием отвечает БЕЛЫЙ ШУМ, а прибор – генератор белого шума. Если сигнал от такого генератора усилить и подать на громкоговорители, то получим установку пространственного зашумления в акустическом диапазоне. Так как уровень шумового сигнала в месте установки микрофона должен превышать уровень речевой информации, то надо использовать несколько звуковых колонок, расставленных вокруг собеседников. Конечно, такая защита очень не комфортна в эксплуатации, но выхода нет, можно лишь слегка улучшить ситуацию, применяя направленные, специально сфазированные излучатели и систему акустопуск для управления работой генератора. Идеальным является создание подвешенной звуконепроницаемой капсулы, где ведутся переговоры, за её пределами установить мощные шумогенераторы (такую установку показывали в фильме). Другой радикальный метод – использование установки с переговорным блоком и шумогенератором. В этом случае, при включенном шумогенераторе собеседники ведут переговоры с помощью телефонных гарнитур (наушники с микрофоном).

Как защититься от возможного съёма информации с помощью стетоскопа и лазерной установки? Необходимо сообщать вибрационные колебания элементам строительной конструкции, трубам отопления и воздухопроводам, стеклам с помощью генератора белого шума и равномерно распределить их по поверхностям зашумляемых элементов. Достигается это жёсткой установкой виброизлучателей на стены, потолок, пол, трубы, стекла защищаемого помещения и подачей на них мощного шумового сигнала.

Для защиты переговоров, ведущихся по радиоканалам, используются абонентские радиостанции стационарного и мобильного базирования "Аль-фа-22С" и "Альфа-22В", а также носимые радиостанции "Альфа-32Н" комплекса технических средств защищенной радиосвязи "Альфа-160" (КТС "Альфа-160"), принятого на вооружение внутренних войск и органов внутренних дел МВД России.

Радиостанции оснащены встроенными устройствами криптографической защиты информации. Радиостанции "Альфа-22С" и "Альфа-22В" сертифицированы в системе сертификации POCC RU.0001.030001, работы по сертификации радиостанций "Альфа-32Н" находятся в стадии завершения.

Развитие на всей территории России сетей сотовой связи стандарта GSM позволило обеспечить защищенную передачу речи с использованием специальных сотовых телефонов (ССТ) "SMP Атлас". Встроенное в ССТ СКЗИ предоставляет абоненту возможность ведения защищенных переговоров подобно тому, как это реализуется с обычных "сотовиков". ССТ разработаны ФГУП НТЦ "Атлас" (Москва) по техническому заданию ОАО "МегаФон" и сертифицированы в системе сертификации POCC RU.0001.030001.

Проведенные испытания показали, что защищенная связь поддерживается на большом протяжении автомобильных и железнодорожных магистралей, проходящих по территории страны, - как в зонах действия базового оператора ОАО "МегаФон", так и в зонах действиях других федеральных операторов сотовой связи: ОАО "ВымпелКом" (Билайн) и ОАО "Мобильные ТелеСистемы" (МТС). Важным является и то, что в случае возникновения чрезвычайных ситуаций абонентам ССТ гарантируется приоритетность при установлении связи в стандарте GSM. Внедрение ССТ планируется для руководящего состава подразделений внутренних войск и железных дорог, обеспечивающих подготовку, проведение перевозок и охрану спецгрузов.

Для ведения защищенных телефонных переговоров по междугородной и городским телефонным сетям общего пользования, а также через УПАТС по ведомственным телефонным сетям предполагается использовать аппаратуру "Талисман". Работы по оформлению сертификата на "Талисман" в системе сертификации РОСС RU.0001.030001 заканчиваются.

Для защиты данных, передаваемых по различным каналам связи (УКВ, сотовым, спутниковым, проводным), используется комплекс устройств криптографической защиты информации (УКЗИ) М-527. Он состоит из трех устройств, предназначенных для установки на различных объектах:

УКЗИ разработаны ФГУП "СНПО "Элерон" с привлечением ООО "Фак-тор-ТС". В УКЗИ комплекса М-527 используется криптографический алгоритм, приведенный в ГОСТ 28147-89. На УКЗИ комплекса М-527 оформлены сертификаты в системе POCC RU.0001.030001.

В соответствии с перечисленными выше нормативными документами организация защищенной конфиденциальной связи и эксплуатация УКЗИ должны находиться в ведении специализированных подразделений - органов криптографической защиты информации.

ЗАКЛЮЧЕНИЕ


Широкое использование новых информационных технологий в деятельности ОВД позволит поднять ее на более высокий уровень, но пока это использование лишь внедряется, учитывая, в частности, появление все новых видов преступлений, таких, например, как терроризм (в том числе — действия террористов-смертников), захват заложников, похищение людей, изготовление и сбыт фальшивой продукции и др.

Важнейшей задачей здесь является создание технического и программного обеспечения, необходимого для решения рассмотренных выше разнообразных правовых задач пользователями, не являющимися специалистами в области прикладной информатики, т.е. с максимально «дружелюбным к пользователю» интерфейсом. Пока эта задача еще очень далека от выполнения.

СПИСОК ЛИТЕРАТУРЫ





  1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" //СЗ РФ. 2006. N 31 (часть I). Ст. 344.

  2. Федеральный закон от 27 июля 2006 г.№152-ФЗ «О персональных данных» //СЗ РФ.-2006. - №31(ч.1).- Ст.3451.

  3. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. // Российская газета. 28.09.2000. N 187.

  4. Информационное право России: Учебное пособие /Н.Н.Ковалева. [Электронный ресурс] //СПС КонсультантПлюс. – 28.08.10.

  5. Информатика и математика для юристов: Учеб. пособие для вузов/Под ред. проф. Х.А. Андриашина,  проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, Закон и право, 2001. - 463 с.

  6. Какие ИТ-системы использует МВД? [Электронный ресурс] //http://www.federalno.ru/it/44-mobile/116-mvdit. – 27.08.10.

  7. Блынский А.Д. Основные направления информационного обеспечения органов внутренних дел / А.Д. Блынский // iBUSINESS № 6, Специальный выпуск "eGovernment", 2002. [Электронный ресурс] //http://www.hse.ru/pressa/i_business/2002094.htm . -28.08.10.

  8. Резин А.В. Проблемные вопросы в области обеспечении единой технической политики при внедрении средств автоматизации в органах внутренних дел / А.В. Резин //Всероссийское совещание-семинар руководителей подразделений связи МВД России (12–14 сентября 2006 года, г. Новосибирск) [Электронный ресурс] //http://www.mvd.informost.ru/2006/st/st3.php. – 28.08.10.

  9. Минаев В..А. Правовое обеспечение информационной безопасности:
    учебник для высших учебных заведений МВД России / В.А.Минаев, А.П.
    Фисун, С.В. Скрыль, С.В.Дворянкин, М.М. Никитин, Н.С. Хохлов. М.,
    2008.



1 Какие ИТ-системы использует МВД? [Электронный ресурс] //http://www.federalno.ru/it/44-mobile/116-mvdit. – 27.08.10.


2 Блынский А.Д. Основные направления информационного обеспечения органов внутренних дел / А.Д. Блынский // iBUSINESS № 6, Специальный выпуск "eGovernment", 2002. [Электронный ресурс] //http://www.hse.ru/pressa/i_business/2002094.htm . -28.08.10.

3 Какие ИТ-системы использует МВД? [Электронный ресурс] //http://www.federalno.ru/it/44-mobile/116-mvdit. – 27.08.10.


4 Информатика и математика для юристов: Учеб. пособие для вузов/Под ред. проф. Х.А. Андриашина,  проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, Закон и право, 2001. – С.89-91.

5 Минаев В..А. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / В.А.Минаев, А.П. Фисун, С.В. Скрыль, С.В.Дворянкин, М.М. Никитин, Н.С. Хохлов. М.,
2008. – С.156.


6 Информатика и математика для юристов: Учеб. пособие для вузов/Под ред. проф. Х.А. Андриашина,  проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, Закон и право, 2001. – С.127.






Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации