Практическое занятие – 2 часа

Задание: отработать практические навыки поприменению цифровых средств звукозаписи, использованию их различных функций в оперативно-розыскной деятельности.

В ходе практического занятия обучающиеся изучают:

1. Осуществлениена цифровом диктофоне перемещение сообщений в другую папку, воспроизведение сообщений в нужный день и время с сигналом предупреждения, отмену установки будильника.

2. Осуществлениена цифровом диктофонепредотвращение случайных операций – функция «HOLD», выбор режима дисплея,отключение звукового сигнала, непрерывное воспроизведение всех сообщений в папке

3. Практические примеры использования средств звукозаписи (просмотр учебного видеофильма и отдельных видеосюжетов).

 

Используемая литература: [1, 14, 28, 31-33, 44-57, 62, 67, 72, 86-87, 91-92. 102-103, 109, 111-112, 126, 132-133, 151, 153, 156, 167].

Тема № 10. Методы и средства выявления, съема и защиты информации

Цель занятия:П риобретение, отработка и закрепление практических умений и навыков по методам и средствам выявления, съема изащитыоперативно-розыскной информации.

 

Практические занятия –14 часов

 

Методические указания по выполнению заданий

При изучении темы необходимо уяснить, что физические процессы, происходящие в устройствах обработки информации при их функционировании, создают в окружающем пространстве побочные акустические, электромагнитные и другие излучения, которые в той или иной степени связаны с обрабатываемой информацией. Такие излучения могут обнаруживаться на довольно значительных расстояниях (до сотен метров) и, следовательно, использоваться как источники оперативной информации.

В общем виде утечка информации за счет побочных излучений может рассматриваться как непреднамеренная передача информации по некоторой «побочной системе связи», состоящей из передатчика (источника побочных излучений), среды, в которой эти излучения распространяются, и приемной стороны. Такую «систему связи» принято называть техническим каналом утечки информации.

Среди технических каналов утечки информации следует различать: акустические, оптические, радиоканалы, электрические.

Дистанционный съем информации осуществляется в процессе наблюдения за объектом и прослушивания разговоров с помощью технических устройств. По характеру решаемых задач дистанционный съем информации можно подразделить на тактический и стратегический. Перед началом съема информации проводится тщательная подготовка, которая обычно сводится к приготовлению технических средств, подбору специалистов и проникновению к месту установки аппаратуры. Методы использования средств дистанционного съема информации обычно делят на заходовые, требующие предварительного проникновения на объект, и беззаходовые [1, 9, 14, 28, 31-35, 37-39, 41-49, 59-63, 66-72, 74, 78-81, 86-87, 91-92, 97, 102-103, 110-112].

В настоящее время широкое распространение получили следующие средства дистанционного съема информации: радиозакладки; специальные и узконаправленные микрофоны; инфракрасные лазерные прослушивающие устройства; телефонные закладки; малогабаритные автоматические магнитофоны; аппаратура фото- и видеосъемки, визуально-оптического наблюдения и другие средства.

Следует иметь в виду, что на каждый метод получения информации существует метод противодействия, а часто и не один. При этом успех или неудача защитных мероприятий связаны с двумя факторами: компетентностью в вопросах защиты информации и наличием соответствующего оборудования.

Защитные мероприятия – это достаточно широкомасштабная программа по исключению несанкционированного доступа к секретной информации, включающей в себя применение технических средств и систем защиты, а также поиск предположительно внедренной спецтехники. Основанием для проведения защитных мероприятий могут стать сведения об утечке информации, обсуждавшейся в конкретном помещении или обрабатывавшейся на конкретном техническом средстве.

В настоящее время широкое распространение получили следующие средства защиты от дистанционного съема информации: аппаратура радиоэлектронного перехвата; генераторы «белого» шума; скремблеры; выжигатели телефонных закладок; криптографические системы; специальные измерительные приемники, автоматически сканирующие по диапазону; рентгеновская аппаратура и нелинейные детекторы.

В защите информации персональных компьютеров от несанкционированного доступа можно выделить следующие основные направления: недопущение нарушителя к вычислительной среде и применение специальных технических средств для опознавания пользователя; защита вычислительной среды при помощи специального программного обеспечения по защите информации [102-103, 110-112, 116, 117, 119-121, 123-126, 132-133, 139, 151, 153, 156, 163-164, 166-167, 171].

 

Темы рефератов

1. Нелинейные локаторы и их применение в УИС.

2. Технические каналы утечки информации.

3. Правовое регулирование информационной безопасности.

4. Средства и методы защиты информации от прослушивания.

5. Методы защиты компьютерной информации.

6. Правовые аспекты защиты оперативно-розыскной информации.

7. Технические средства защиты оперативной информации.

8. Использование информационных технологий в системах безопасности и предупреждения преступлений в учреждениях УИС.

9. Средства и методы дистанционного съема оперативно-розыскной информации.

10. Методы и средства защиты оперативной информации.

 

Используемая литература:[1, 9, 14, 28, 31-35, 37-39, 41-49, 59-63, 66-72, 74, 78-81, 86-87, 91-92, 97, 102-103, 110-112, 116, 117, 119-121, 123-126, 132-133, 139, 151, 153, 156, 163-164, 166-167, 171].

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: