
- •П.Н.Афонин, г.Е.Мютте, а.Н. Сигаев, а.Е.Озолинг
- •Введение
- •1. Организационно-правовые основы оперативно-розыскной деятельности в таможенных органах
- •1.1. Наделение таможенных органов правами оперативно-розыскной деятельности
- •1.2. Права человека и оперативно-розыскная деятельность.
- •1.3. Основания для проведения оперативно-розыскных мероприятий
- •1.4. Принципы оперативно-розыскной деятельности
- •1.5. Классификация оперативно-розыскных мероприятий.
- •1.6. Виды оперативно-розыскных мероприятий
- •1.6.1 Опрос
- •1.6.2 Наведение справок
- •1.6.3 Сбор образцов для сравнительного исследования
- •1.6.4. Исследование предметов и документов
- •1.6.5. Проверочная закупка
- •1.6.6. Наблюдение
- •1.6.7 Отождествление личности
- •1.6.8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.
- •1.6.9. Контроль почтовых отправлений, телеграфных и иных сообщений.
- •1.6.10. Прослушивание телефонных переговоров
- •1.6.11 Снятие информации с технических каналов связи
- •1.6.12. Оперативное внедрение.
- •1.6.13. Контролируемая поставка.
- •1.6.14. Оперативный эксперимент
- •Использование результатов орм в уголовном судопроизводстве
- •2. Использование в оперативно-розыскной деятельности специальных технических средств
- •2.1 Технические средства обеспечения оперативной работы
- •2.2 Характеристика технических каналов получения оперативной информации1
- •2.2.1 Электромагнитные каналы утечки информации
- •2.2.2 Электрические каналы утечки информации
- •2.2.3 Съем информации с использованием аппаратных закладок.
- •2.2.4 Параметрический канал утечки информации
- •2.2.5 Каналы утечки информации
- •3. Общая характеристика систем передачи информации3
- •3.1 Информация, сообщение, сигнал
- •3.2 Системы связи
- •3.2.1. Проводная связь
- •3.2.2 Устройство сигнально-переговорное для специальных автомобилей «Незабудка-м»4
- •3.2.3 Станция оперативно-диспетчерской связи Регион-120хт.
- •3.3 Принцип радиосвязи
- •3.3.1 Общие определения
- •3.4 Классификация диапазонов радиоволн
- •3.5 Понятие об излучении электромагнитных волн
- •3.6 Антенны систем радиосвязи
- •3.6.1 Основные характеристики антенн
- •3.7 Элементы теории распространения радиоволн
- •3.7.1 Декамегаметровые, мегаметровые, гектокилометровые и мириаметровые эмв.
- •3.7.2 Гектометровые волны.
- •3.7.3 Метровые, дециметровые и сантиметровые волны.
- •3.8 Особенности системы радиосвязи
- •3.8.1 Первая особенность радиоканала
- •3.8.2 Вторая особенность радиоканала
- •3.8.3 Третья особенность радиоканала.
- •4. Системы связи подвижной службы.5
- •4.1 Виды систем связи подвижной службы
- •4.2 Транкинговые (пучковые) мобильные радиосистемы
- •4.3 Линейные системы индивидуальной связи.
- •4.3.1 Портативная кв радиостанция р-168-1ке («Кварц-н»)6
- •4.3.2 Портативная укв радиостанция "р-168-0,1у(м)е" и "р-168-0,1у(м)1е"7
- •4.4 Комплекс аппаратуры «Гранит»
- •4.4.1 Группы средств связи комплекса «Гранит»
- •4.4.2 Абонентские средства связи комплекса «Гранит»
- •4.4.3 Носимая радиостанция «Гранит-302» (р 43)
- •4.4.4 Скрытоносимая радиостанция «Гранит-321»
- •4.4.5 Мобильная радиостанция «Гранит р-21»
- •4.4.6 Быстроразворачиваемый комплекс локальной сети радиосвязи (брк) «Саквояж-брк»
- •4.6 Общие рекомендации по использованию средств радиосвязи
- •5. Территориальные (сотовые) системы связи12
- •5.1 Структура сотовых систем связи.
- •5.2 Развитие сотовой связи в России
- •5.3 Функциональное построение сотовой сети мобильной связи (ссмс) gsm.
- •5.4 Общая характеристика стандарта gsm
- •5.5 Функционирование сотовой сети связи gsm.
- •5.5.1 Подключение мс (первая регистрация)
- •5.5.2 Отключение мс
- •5.5.3 Входящий вызов
- •5.5.4 Исходящий вызов.
- •5.5.5 Роуминг и обновление данных местонахождения.
- •5.5.6 Эстафетная передача.
- •5.5.7 Безопасность сетей связи gsm
- •5.6 Устройство криптографической защиты информации "Талисман 395"13
- •6 Глобальные мобильные системы спутниковой связи
- •6.1 Особенности систем спутниковой связи в зависимости от высоты орбиты космического аппарата
- •6.2 Характеристики основных коммерческим систем спутниковой связи
- •6.2.1 Инмарсат
- •6.2.2 Иридиум
- •6.2.3 Турайя
- •6.2.4 Система персональной спутниковой связи «Гонец»
- •7 Системы персонального радиовызова
- •8.Системы радиомониторинга
- •8.1 Виды радиоконтрольного оборудования для измерения параметров сигналов
- •8.2 Широкодиапазонные радиоприемные устройства панорамного анализа и автоматизированного радиоконтроля (Серия «аргамак»)
- •8.3 Мобильная станция радиомониторинга и пеленгования арк-мс1 (аргумент)15
- •9 Оборудование оценки каналов утечки информации
- •9.1 Техника для поиска средств негласного съема информации с передачей по радиоканалу
- •9.1.1 Комплекс обнаружения радиоизлучающих средств и радиомониторинга крона Плюс
- •Техника для поиска средств негласного съема информации в проводных сетях
- •9.2.1 Анализатор проводных линий отклик-2
- •Комплексные устройства поиска средств негласного съема информации
- •9.3.1Широкополосный индикатор электромагнитного поля и электрических сигналов редут
- •9.4 Обнаружители скрытых видеокамер
- •9.4.1 Обнаружитель скрытых видеокамер амулет
- •9.5 Нелинейные локаторы
- •9.5.1 Профессиональный детектор нелинейных переходов nr 900 V
- •9.5.2 Прибор нелинейной радиолокации Лорнет
- •10 Радиотехнические комплексы поиска криминальных захоронений17
- •10.1.Принцип действия георадара.18
- •10.2 Область применения.
- •10.3 Назначение радиотехнического комплекса «Поиск»
- •10.4 Технические особенности
- •Оптические средства наблюдения
- •2.1 Оптическая система
- •2.1.1 Зрительные трубы
- •2.1.2 Бинокль
- •2.1.3 Типы биноклей
- •2.1.4 Устройство призменного бинокля
- •2.2 Характеристики биноклей
- •2.2.1 Входной и выходной зрачки
- •2.2.2 Удаление выходного зрачка
- •2.2.3 Поле зрения
- •2.2.4 Разрешающая способность
- •2.2.5 Светосила
- •2.2.6 Сумеречное число
- •2.2.7 Пластика
- •2.3 Некоторые образцы оптических систем наблюдения
- •2.3.3 "Бс 16 х 40", бинокль со стабилизацией изображения
- •2.3.3.1 Назначение
- •2.3.3.2 Конструктивные особенности
- •2.3.4 "Лисд-2м", лазерный измеритель скорости21;
- •2.3.4.1 Назначение
- •2.3.4.2 Конструктивные особенности
- •3 Приборы ночного видения
- •3.1 Роль оптоэлектроники в расширении чувственных возможностей органов зрения
- •3.2 Область применения приборов ночного видения
- •3.2.1 Основные характеристики наблюдательных приборов на основе эоп
- •3.2.1.1 Увеличение
- •3.2.1.2 Угол зрения
- •3.3 Конструкция прибора ночного видения на основе эоп
- •3.3.1 Принцип действия эоп разных поколений
- •3.4 Критерии деления пнв на классы
- •3.4.1 Классификация эоп по поколениям
- •3.4.2 Классы пнв по функциональности
- •3.5 Образцы приборов ночного видения
- •3.5.1 Ночные бинокли: пн-11к25Бинокль ночного видения.
- •3.5.2 Ночные монокуляры: пн-21к-3х
- •3.5.4 Ночные прицелы
- •3.5.5 Бинокль "День-Ночь" бдн-3
- •3.6 Перспективные разработки приборов ночного видения
- •4 Тепловизионные приборы
- •4.1 Тепловое излучение тел28
- •4.2 Разновидности тепловизоров
- •4.3 Приемники излучения длинноволнового ик-диапазона30.
- •4.4 Поглощение лучей атмосферой31.
- •4.5 Технологии датчиков ик-спектра32
- •4.5.1 Основные рабочие характеристики ик-камер.
- •4.5.2 Фотонные приемники.
- •4.5.3 Тепловые приемники
- •4.5.3.1 Микроболометры.
- •4.5.3.2 Пироэлектрические детекторы.
- •4.5.3.3 Термопары и термопили.
- •4.5.3.4 Термооптические датчики RedShift34.
- •4.5.4 Методы охлаждения фотоприемников
- •4.6 Промышленные образцы ик датчиков
- •4.6.1 Неохлаждаемые микроболометры ir 113 Module35
- •4.6.2 Неохлаждаемые микроболометры ir118 Module
- •4.6.3 Охлаждаемые инфракрасные детекторы ir 130 Cooled Module
- •4.6.4 Инфракрасные камеры ir 2150
- •4.6.5 Портативный неохлаждаемый поисковый тепловизир «катран-2м»
- •4.6.6 Наблюдательный прибор «спрут»
- •11 Информационная безопасность
- •11.1 Доктрина информационной безопасности Российской Федерации37
- •12 Предмет защиты информации
- •12.1. Объект защиты информации
- •12.2 Понятие угрозы безопасности
- •12.3 Классификация угроз информационной безопасности
- •13 Средства акустической разведки
- •13.1 История звукозаписи
- •13.2. Негласная звукозапись
- •* Количество записываемых источников речевых сигналов
- •* Пространственная ориентация микрофона
- •* Дальность до источника акустического сигнала
- •2.3. Средства обеспечения скрытности оперативной звукозаписи
- •3. Защита от несакционированной аудиозаписи
- •3.1.4. Специальные устройства для определения наличия работающих диктофонов
- •В общем виде данная аппаратура включает в себя следующие блоки:
- •3.2. Устройства подавления записи работающих диктофонов
- •3.2.1. Системы подавления диктофонов путем воздействия на носитель информации
- •3.2.2. Системы противодействия, использующие принцип воздействия непосредственно на сам микрофон
- •13.3. Прослушивание телефонных переговоров
- •13.3.1 Комплекс многоканальной регистрации и записи телефонных переговоров SpRecord41
- •13.4. Телефонный перехват
- •14.2 Область применения
- •14.3 Оснащение передвижной лаборатории для проведения предварительного исследования (вариант)
- •14.4 Оснащение передвижной лаборатории для проведения криминалистической экспертизы
- •14.5 Комплект сотрудника налоговой полиции
- •14.6 Комплект сотрудника налоговой полиции
- •Литература Основная
- •Дополнительная
5.5.3 Входящий вызов
Входящий вызов поступает на межсетевой коммутационный центр мобильной связи (КМЦМС), где проводится идентификация вызываемой МС.
Далее КМЦМС передает ответственность за соединение тому ЦКМС, в чьей зоне обслуживания находится вызываемая МС. Статус МС запрашивается в ВРМ. Если ВРМ подтверждает досягаемость вызываемой МС, то вызов направляется соответствующим КБС, которые по каналу поиска передают вещательный адрес. МС в свободном состоянии непрерывно контролирует этот канал. Если МС отвечает на вызов какой-либо БС, то проводится процедура идентификации и аутентификации. В случае их успешного завершения ВРМ передает ЦКМС, что соединение может быть установлено.
5.5.4 Исходящий вызов.
После набора номера вызываемого абонента на тастатуре аппарата и нажатии кнопки «вызов» по каналу доступа передается сообщение КБС на установление соединения. КБС проверяет класс обслуживания абонента, отмечает его как занятый и посылает подтверждение, что запрос доступа принят. После чего передаются цифры номера вызываемого абонента в КБС, который запускает ранее рассмотренную процедуру поиска. Подтверждение установление соединения и указание о переходе на двухсторонней пользовательский канал передаются после ответа вызываемой МС.
5.5.5 Роуминг и обновление данных местонахождения.
Пусть МС подключена, свободна и перемещается. При этом она прослушивает каналы контроля для установления зоны местонахождения и поиска для обнаружения входящего вызова. По уровню контрольного сигнала определяется момент пересечения границы зоны обслуживания. Выбрав контрольный канал с максимальным уровнем сигнала, МС обнаруживает, что передаваемый по этому каналу идентификатор не совпадает с записанным в ее памяти. Следует срочно информировать сеть о смене зоны местонахождения, т.е. выполнить процедуру вынужденной регистрации. По окончании регистрации в ее памяти записывается новый идентификатор, а в ВРМ центра коммутации записываются новые данные о ее местонахождении.
5.5.6 Эстафетная передача.
МС перемещаясь постоянно оценивает качество принимаемых сигналов по контрольному каналу от нескольких БС и формирует список шести наилучших кандидатов на процедуру обслуживания. Эта информация передается не реже одного раза в секунду на БС и ЦКМС. Данные об условиях приема передаются в канале обмена за счет прерывания пользовательской информации. Скорость передачи этих данных выбрана такой, чтобы сохранить требуемое качество пользовательского канала. Если уровень сигнала окажется ниже порогового, принимается решение о замене канала связи. Принятие решения о замене канала (передаче обслуживания) осуществляется сетью на основании собственных измерений принимаемых сигналов, так и данных об условиях приема, передаваемых с МС. После принятия решения о переключении КБС определяет новый двухсторонний пользовательский канал, а МС получает указание о переходе на новый канал. По окончании сеанса связи МС должна получить доступ к сети и сделать запрос на обновление данных местоположения, поскольку за время сеанса она могла переместиться в зону обслуживания с другим идентификатором.
5.5.7 Безопасность сетей связи gsm
Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):А3 - алгоритм аутентификации, защищающий телефон от клонирования;А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - сильная версия шифра для избранных стран и A5/2 - ослабленная для всех остальных.
Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа. Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров.
К 1994 году основные детали алгоритма A5 уже были известны. Во-первых, British Telecom передала всю техническую документацию Брэдфордскому университету, забыв заключить соглашение о неразглашении информации. Во-вторых, описание A5 появилось в материалах одной из конференций в Китае. В конце концов кембриджские ученые М. Роэ и Р .Андерсон опубликовали восстановленную по этим деталям примерную криптосхему в Интернете. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи. Новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. В итоге такая атака позволяет отыскивать ключ менее чем за секунду на персональном компьютере путем анализа выхода алгоритма в течение первых двух минут телефонного разговора.