- •А.Н. Сигаев
- •1 Понятие, принципы, задачи и правовая основа орд
- •1.1 Основные черты орд
- •1.2 Задачи орд (ст. 2 фз "Об орд").
- •1.3 Принципы орд (ст. 3 фз "Об орд")
- •1.4 Три группы фз
- •1.5 Законодательные акты иных уровней
- •1.6 Условия и основания проведения орм
- •1.6.1 Основания проведения орм
- •1.7 Оперативно-розыскные мероприятия
- •1.7.1 Опрос
- •1.7.2 Наведение справок
- •1.7.3 Сбор образцов для сравнительного исследования
- •1.7.4 Проверочная закупка
- •1.7.5 Исследование предметов и документов
- •1.7.6 Наблюдение
- •1.7.7 Отождествление личности
- •1.7.8 Обследование
- •1.7.9 Контроль почтовых отправлений, телеграфных и иных сообщений
- •1.7.10 Прослушивание телефонных переговоров
- •1.7.11 Снятие информации с технических каналов связи
- •1.7.12 Оперативное внедрение
- •1.7.13 Контролируемая поставка
- •1.7.14 Оперативный эксперимент
- •1.8 Использование в оперативно-розыскной деятельности специальных технических средств
- •1.8.1. Технические средства обеспечения оперативной работы
- •2 Оптические средства наблюдения.
- •2.1 Оптическая система
- •2.1.1 Зрительные трубы
- •2.1.2 Бинокль
- •2.1.3 Типы биноклей
- •2.1.4 Устройство призменного бинокля
- •2.2 Характеристики биноклей
- •2.2.1 Входной и выходной зрачки
- •2.2.2 Удаление выходного зрачка
- •2.2.3 Поле зрения
- •2.2.4 Разрешающая способность
- •2.2.5 Светосила
- •2.2.6 Сумеречное число
- •2.2.7 Пластика
- •2.3 Некоторые образцы оптических систем наблюдения
- •2.3.3 "Бс 16 х 40", бинокль со стабилизацией изображения
- •2.3.3.1 Назначение
- •2.3.3.2 Конструктивные особенности
- •2.3.4 "Лисд-2м", лазерный измеритель скорости3;
- •2.3.4.1 Назначение
- •2.3.4.2 Конструктивные особенности
- •3 Приборы ночного видения
- •3.1 Роль оптоэлектроники в расширении чувственных возможностей органов зрения
- •3.2 Область применения приборов ночного видения
- •3.2.1 Основные характеристики наблюдательных приборов на основе эоп
- •3.2.1.1 Увеличение
- •3.2.1.2 Угол зрения
- •3.3 Конструкция прибора ночного видения на основе эоп
- •3.3.1 Принцип действия эоп разных поколений
- •3.4 Критерии деления пнв на классы
- •3.4.1 Классификация эоп по поколениям
- •3.4.2 Классы пнв по функциональности
- •3.5 Образцы приборов ночного видения
- •3.5.1 Ночные бинокли: пн-11к7Бинокль ночного видения.
- •3.5.2 Ночные монокуляры: пн-21к-3х
- •3.5.4 Ночные прицелы
- •3.5.5 Бинокль "День-Ночь" бдн-3
- •3.6 Перспективные разработки приборов ночного видения
- •4 Тепловизионные приборы
- •4.1 Тепловое излучение тел10
- •4.2 Разновидности тепловизоров
- •4.3 Приемники излучения длинноволнового ик-диапазона12.
- •4.4 Поглощение лучей атмосферой13.
- •4.5 Технологии датчиков ик-спектра14
- •4.5.1 Основные рабочие характеристики ик-камер.
- •4.5.2 Фотонные приемники.
- •4.5.3 Тепловые приемники
- •4.5.3.1 Микроболометры.
- •4.5.3.2 Пироэлектрические детекторы.
- •4.5.3.3 Термопары и термопили.
- •4.5.3.4 Термооптические датчики RedShift16.
- •4.5.4 Методы охлаждения фотоприемников
- •4.6 Промышленные образцы ик датчиков
- •4.6.1 Неохлаждаемые микроболометры ir 113 Module17
- •4.6.2 Неохлаждаемые микроболометры ir118 Module
- •4.6.3 Охлаждаемые инфракрасные детекторы ir 130 Cooled Module
- •4.6.4 Инфракрасные камеры ir 2150
- •4.6.5 Портативный неохлаждаемый поисковый тепловизир «катран-2м»
- •4.6.6 Наблюдательный прибор «спрут»
- •5 Характеристика технических каналов получения оперативной информации19
- •5.1 Электромагнитные каналы утечки информации
- •5.2 Электрические каналы утечки информации
- •5.3 Съем информации с использованием аппаратных закладок.
- •5.4 Параметрический канал утечки информации
- •5.5 Каналы утечки информации
- •6. Общая характеристика систем передачи информации21
- •6.1 Информация, сообщение, сигнал
- •6.2 Системы связи
- •6.3 Принцип радиосвязи
- •6.4 Классификация диапазонов радиоволн
- •6.5 Понятие об излучении электромагнитных волн
- •6.6 Антенны систем радиосвязи
- •6.6.1 Основные характеристики антенн
- •6.7 Элементы теории распространения радиоволн
- •6.7.1 Декамегаметровые, мегаметровые, гектокилометровые и мириаметровые эмв. Особенности распространения.
- •6.7.2 Гектометровые волны. Особенности распространения.
- •6.7.3 Метровые, дециметровые и сантиметровые волны. Особенности распространения.
- •6.8 Особенности системы радиосвязи
- •6.8.1 Первая особенность радиоканала
- •6.8.2 Вторая особенность радиоканала
- •6.8.3 Третья особенность радиоканала.
- •7. Системы связи подвижной службы. Транкинговые (пучковые) мобильные радиосистемы22
- •7.1 Виды систем связи подвижной службы
- •8. Территориальные (сотовые) системы связи23
- •8.1 Структура сотовых систем связи.
- •8.2 История развития сотовой связи в России
- •8.3 Функциональное построение сотовой сети мобильной связи (ссмс) gsm.
- •8.4 Общая характеристика стандарта gsm
- •8.5 Функционирование сотовой сети связи gsm.
- •8.5.1 Подключение мс (первая регистрация)
- •8.5.2 Отключение мс
- •8.5.3 Входящий вызов
- •8.5.4 Исходящий вызов.
- •8.5.5 Роуминг и обновление данных местонахождения.
- •8.5.6 Эстафетная передача.
- •9 Глобальные мобильные системы спутниковой связи
- •10 Системы персонального радиовызова
- •11 Информационная безопасность
- •11.1 Доктрина информационной безопасности Российской Федерации24
- •12 Предмет защиты информации
- •12.1. Объект защиты информации
- •12.2 Понятие угрозы безопасности
- •12.3 Классификация угроз информационной безопасности
- •13 Средства акустической разведки
- •13.1 История звукозаписи
- •13.2. Негласная звукозапись
- •13.3. Прослушивание телефонных переговоров
- •13.4. Телефонный перехват
- •13.5. Микропередатчики
- •13.6 Проводные микрофонные системы и электронные стетоскопы
- •13.6.1 Проводные микрофонные системы
- •13.6.2 Игольчатые микрофоны и электронные стетоскопы
- •Литература Основная
- •Дополнительная
10 Системы персонального радиовызова
Системы персонального радиовызова (СПРВ) являются радиальными системами с односторонней связью, в которых радиосообщения передаются мобильному абоненту в виде коротких формализованных команд. Для передачи сообщения от абонента ТСОП требуемому мобильному абоненту используется радиоканал между базовым передатчиком и носимым приемником абонента. Передача ведётся на одной частоте. Для каждого абонента формируется индивидуальная кодовая группа вызова, т. к. основной
задачей системы является поиск (paging) подвижного абонента и передача сообщения, то такие системы называют пейджинговыми, а приёмные терминалы пользователей – пейджерами.
Ретрансляция сообщений от абонента ТСОП на индивидуальный пейджер осуществляется через контрольно-оконечную станцию (КОС). Ретрансляция может быть через диспетчера или автоматическая через аппаратуру передачи данных (АПД). В последнем случае аппарат абонента ТСОП должен быть приспособлен для передачи данных.
11 Информационная безопасность
Словосочетание информационная безопасность (ИБ) в разных контекстах может иметь различный смысл. Состояние защищенности национальных интересов в информационной сфере определяется совокупностью сбалансированных интересов личности, общества и государства.
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем.
Информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Для решения данной проблемы рассматриваются меры законодательного, административного, процедурного и программно-технического уровня.
Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Термин «компьютерная безопасность» слишком узок. Компьютеры – только одна из составляющих информационных систем, и ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.
В определении ИБ перед существительным «ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне он ни рассматривался – национальном, отраслевом, корпоративном или персональном.
Для иллюстрации этого ограничимся несколькими примерами.
По распоряжению президента США Клинтона (от 15 июля 1996 г.) была создана Комиссия по защите критически важной инфраструктуры как от физических нападений, так и от атак, предпринятых с помощью информационного оружия. В начале октября 1997 г. при подготовке доклада президенту глава вышеупомянутой комиссии Роберт Марш заявил, что в настоящее время ни правительство, ни частный сектор не располагают средствами защиты от компьютерных атак, способных вывести из строя коммуникационные сети и сети энергоснабжения.
В феврале 2001 г. двое бывших сотрудников компании Commerce One, воспользовавшись паролем администратора, удалили с сервера файлы, составлявшие крупный проект для иностранного заказчика. В августе 2002 г. преступники предстали перед судом.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данной области, развивающейся беспрецедентно высокими темпами.