Системы связи

Автор работы: Пользователь скрыл имя, 22 Декабря 2013 в 18:41, контрольная работа

Краткое описание

Система связи – организационно-техническое объединение сил и средств связи, создаваемое для обеспечения обмена всеми видами информации в системе управления и является важнейшей составной частью, материально - технической основой системы управления. Система связи МВД РФ включает узлы связи МВД, ГУВД, УВД краев, областей Российской Федерации, УВДТ и подчиненных органов внутренних дел, объединенных с помощью соответствующих каналов и аппаратуры в сети передачи данных, телефонной, телеграфной и радиосвязи.

Содержание

Средства и системы связи 3
Проводная связь 4
Радиосвязь 6
Развитие криптографических методов защиты информации 11
Литература 14

Прикрепленные файлы: 1 файл

спецтехника.doc

— 224.50 Кб (Скачать документ)

                                                                Министерство внутренних дел РФ

                                    Московский университет

                                                                  Факультет заочного и вечернего обучения

                                                         109028 Малый Ивановский пер. Дом 2

 

 

 

Кафедра: Специальной техники

 

 

 

Ф. Лобанов

И.  Игорь

О.  Юрьевич

Курс 5   (набор)  2009 года

Срок обучения:   3,6 года

Специальность: правоохранительная 

                              деятельность

№  группы: 5

№ Зачетной книжки: 10090

 

Контрольная работа по предмету:

Специальная техника ОВД

 

 

 

Вариант: 15, 40

 

 

                        Дата получения работы               

                      секретариатом

                       «       » _________ 2012 г.

 

    •                         Дата получения

    •                          работыкафедрой

                              «    » _________ 2012 г.


 

 

 

 

 

 

Москва 2012

Содержание:

  1. Средства и системы связи                                                                   3
    1. Проводная связь                                                                           4

    1. Радиосвязь                                                                                         6

  1. Развитие криптографических методов защиты информации          11

Литература                                                                                                  14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.  Средства  и системы связи.

Система связи – организационно-техническое объединение сил и средств связи, создаваемое для обеспечения обмена всеми видами информации в системе управления и является важнейшей составной частью, материально - технической основой системы управления.

Система связи МВД РФ включает узлы связи МВД, ГУВД, УВД краев, областей Российской Федерации, УВДТ и подчиненных органов внутренних дел, объединенных с помощью соответствующих каналов и аппаратуры в сети передачи данных, телефонной, телеграфной и радиосвязи.

       Интересы управления и информационного обеспечения предъявляют к связи, как к процессу передачи и приёма информации, ряд требований.

       Первым из них является своевременность передачи и приёма сообщений. Это требование означает, что сообщения должны доставляться от источника к получателю в сроки, обусловленные оперативной обстановкой (в пределах времени, пока содержащаяся в сообщении информация не потеряла ценности для получателя).

        Вторым требованием к связи является надежность - способность связи обеспечивать непрерывное управление деятельностью ОВД в любых условиях оперативной обстановки. Надежность может быть достигнута дублированием (резервированием) каналов и линий связи на основных информационных направлениях, защитой этих каналов и линий связи от всех видов несанкционированного воздействия, созданием резерва сил и средств связи для решения внезапно возникающих задач и др.

      Третье требование к связи - защищенность (безопасность). Выполнение данного требования достигается применением средств связи, прошедших проверку на отсутствие каналов утечки информации, постоянным контролем за выполнением всех мероприятий по обеспечению защищенности.

     Выполнение требований, предъявляемых к связи, при ограниченном количестве каналов и линий связи в ОВД вызывает необходимость проведения ряда мероприятий, направленных на повышение эффективности использования этих каналов и линий. В первую очередь должна быть решена задача объединения отдельных каналов и линий в единую систему, которая называется системой связи ОВД1.

       Система связи является составной частью системы управления подразделениями ОВД, а также силами и средствами, привлекаемыми к проведению мероприятий.

 

    1. Проводная связь

       Аппаратуру телефонной и телеграфной связи, применяемую в оперативно-служебной деятельности ОВД и работающую по физическим электроцепям кабельных и воздушных линий связи, принято именовать средствами проводной связи.

К средствам  проводной связи относятся:

- Средства телефонной связи;

- Средства телеграфной связи;

- Средства факсимильной связи;

- Средства кабельного телевидения.

        Их объединяет то, что они все имеют линии передачи информации, способ ее передачи и аппаратура у каждого вида связи свои. Проводные средства связи предназначаются:

- Для передачи оперативно-служебной информации, не содержащей служебной тайны;

- Организация взаимодействия между нарядами и подразделениями ОВД;

- Координации действий служб и подразделений при проведении оперативно-

  розыскных мероприятий;

- Связи с гражданами и гражданскими учреждениями;

- Приема сообщений от граждан;

- Организация охраны объектов народного хозяйства, квартир граждан.

        Абонентской аппаратурой в телеграфной связи являются телеграфные аппараты (телетайпы) с клавиатурой, подобной клавиатуре пишущих машинок.

 

       При передаче нажатие любой клавиши приводит к появлению на выходе аппарата кодовой комбинации буквы или цифры, состоящей из двоичных дискретных посылок постоянного тока. Эти комбинации без преобразования могут непосредственно передаваться по физическим цепям (двухпроводным линиям). Если же телеграфная связь осуществляется по каналам тональной частоты, то между телеграфным аппаратом и каналом включается специальная аппаратура тонального телеграфирования. Она преобразует двоичные дискретные посылки постоянного тока в тональные посылки двух различных частот. В пункте приема осуществляются обратные преобразования поступающих сигналов, приемный аппарат автоматически воспроизводит на ленточной или рулонной бумаге передаваемые знаки.

 
 

       В ОВД может создаваться собственная телеграфная сеть. В дежурных частях органа и подчиненных ему подразделений устанавливаются абонентские телеграфные аппараты, связанные между собой чаще всего двухпроводными линиями через коммутаторы (телеграфные станции). Возможности обмена информацией в такой сети ограничиваются рамками обслуживаемой органом территории.

       Более широкие возможности по обмену телеграфной информацией предоставляет сеть абонентского телеграфирования, охватывающая территорию всей страны. Эта сеть обслуживает государственные и частные предприятия и организации, в том числе и силовые структуры.

      Если ОВД и его подразделения включаются в число абонентов сети, то в соответствующих дежурных частях устанавливаются телеграфные аппараты, обеспечивающие возможность обмена информацией с любым предприятием, учреждением и организацией, которые также являются абонентами этой сети. Информация при передаче адресуется с использованием позывных, которые присваиваются каждому абоненту при включении его в данную сеть2.

       Достоинством телеграфной связи является документирование передаваемых и принимаемых сообщений, которые регистрируются в соответствующих книгах (журналах) учета.

     Но этому виду связи присущи и очевидные недостатки. Первым из них является зависимость достоверности передаваемого сообщения от квалификации телеграфиста, который набирает текст сообщения на аппарате. Зачастую при наборе текста в него могут быть внесены существенные искажения. Вторым недостатком является относительно низкая скрытность передачи сообщений, так как с их содержанием оказываются ознакомленными, помимо источника и получателя, как минимум еще 2 человека (телеграфиста). Третий недостаток связан с относительно большим (по сравнению с телефонной и факсимильной связью) временем прохождения сообщения от источника к получателю.

        В силу этого, а также в связи с широким внедрением электронно-вычислительной техники в системы управления и связи, телеграфная связь постепенно утрачивает свое прежнее значение и уступает место системам обмена данными между ЭВМ.

 

    1. Радиосвязь.

        Радиосвязь является основным видом связи со стационарными и подвижными объектами, а в ряде случаев единственным видом связи, обеспечивающим управление органами и подразделениями внутренних дел при осложнении оперативной обстановки и ликвидации последствий чрезвычайных ситуаций. Использование радиосвязи позволяет в короткие сроки сконцентрировать в нужном месте необходимое количество оперативных сил и средств для проведения мероприятий, согласовать по месту и времени их действия и осуществлять единое руководство ими.

         Радиосвязь - разновидность связи, при которой в качестве носителя сигнала используются радиоволны в пространстве. Радиосвязь бывает односторонняя и двухсторонняя. Односторонняя радиосвязь обеспечивает передачу сообщения в прямом, двухсторонняя в прямом и обратном направлениях.

        Радиосвямзь бывает симплексная и дуплексная. Симплексная - предусматривает поочередный (только передача и только прием) обмен информацией, при этом переключается приемопередающая аппаратура и требуется 1 рабочая частота. Дуплексная - предусматривает одновременный двухсторонний (прием и передача) обмен информацией, без переключения аппаратуры, но требуется 2 разных несущих частоты3.

Частотная сетка, используемая в радиосвязи, условно разбита на диапазоны:

· Длинные  волны (ДВ) - f = 150-450 кГц (л = 2000- 670 м)

· Средние  волны (СВ) - f = 500-1600 кГц (л = 600 - 190 м)

· Короткие волны (КВ) - f = 3-30 МГц (л = 100 -10 м)

· Ультракороткие волны (УКВ) - f = 30-30 000 МГц (л = 10 - 0,01 м)

 

Радиосвязь  можно разделить на:

1. ДВ-, СВ-, КВ- и УКВ-связь без применения  ретрансляторов

2. Спутниковая  связь

3. Радиорелейная  связь

4. Сотовая  связь

 

        Спутниковая связь - один из видов радиосвязи, основанный на использовании искусственных спутников земли в качестве ретрансляторов. Спутниковая связь осуществляется между земными станциями, которые могут быть как стационарными, так и подвижными.

       Спутниковая связь является развитием традиционной радиорелейной связи путем вынесения ретранслятора на очень большую высоту (от сотен до десятков тысяч км). Так как зона его видимости в этом случае - почти половина Земного шара, то необходимость в цепочке ретрансляторов отпадает - в большинстве случаев достаточно и одного.

       Для построения систем спутниковой связи используются в основном три разновидности искусственных спутников Земли (ИСЗ) - на высокой эллиптической орбите (ВЭО), геостационарной орбите (ГСО) и низковысотной орбите (НВО). С точки зрения радиосвязи каждый тип ИСЗ имеет свои достоинства и недостатки.

В зависимости  от назначения системы спутниковой  связи и типа земных станций регламентом  МСЭ различаются следующие службы радиосвязи:

- фиксированная  спутниковая служба для связи  между станциями, расположенными  в определенных фиксированных пунктах, а также для распределения телевизионных программ;

- подвижная  спутниковая служба для связи  между подвижными станциями, размещаемыми  на транспортных средствах (самолетах,  морских судах, автомобилях и  др.);

- радиовещательная спутниковая служба для непосредственного приема радио и телевизионных программ на терминалы, находящиеся у населения4.

        Радиорелейная связь - радиосвязь по линии, образованной цепочкой приёмо-передающих (ретрансляционных) радиостанций. Наземная радиорелейная связь осуществляется обычно на деци- и сантиметровых волнах.

        Антенны соседних станций обычно располагают в пределах прямой видимости, так как это самый надежный вариант. Для увеличения радиуса видимости антенн их устанавливают как можно выше - на мачтах (башнях) высотой 70-100 м (радиус видимости - 40-50 км) и на высоких зданиях. Протяженность наземной линии радиорелейной связи - до 10000 км, ёмкость - до нескольких тысяч каналов. Позже на её основе (как магистральной сети) строилась российская сеть сотовой связи, особенно в регионах.

      Сотовая связь - один из видов мобильной радиосвязи, в основе которого лежит сотовая сеть. Ключевая особенность заключается в том, что общая зона покрытия делится на ячейки (соты), определяющиеся зонами покрытия отдельных базовых станций (БС). Соты частично перекрываются и вместе образуют сеть. На идеальной (ровной и без застройки) поверхности зона покрытия одной БС представляет собой круг, поэтому составленная из них сеть имеет вид сот с шестиугольными ячейками (сотами).

      Сеть составляют разнесенные в пространстве приемопередатчики, работающими в одном и том же частотном диапазоне, и коммутирующее оборудование, позволяющее определять текущее местоположение подвижных абонентов и обеспечивать непрерывность связи при перемещении абонента из зоны действия одного приемопередатчика в зону действия другого.  

К системам связи отностяся:

1. Радиотелефонная система общего пользования (РТСОП). Представляет собой систему радиосвязи, взаимодействующую с автоматической телефонной сетью и предназначенную для автоматического соединения и дуплексной связи: между абонентами АТС и подвижными или стационарными радиоабонентами, между радиоабонентами и ведомственными диспетчерами, а также с абонентами ведомственной телефонной сети. Позволяет также производить радиотелеграфный обмен и осуществлять передачу данных. РТСОП обслуживает определенную зону или направление, размеры которых определяются диапазоном рабочих частот, характеристиками аппаратуры. Пример РТСОП: система "Алтай". Один ствол этой системы может иметь до 300 абонентов.

2. Ведомственные диспетчерские радиосистемы (ВДРС). Это локальные системы радиосвязи, предназначенные для оснащения диспетчерских служб, осуществляющих оперативное управление производством. Для ВДРС используются короткие волны: 1,5-8 МГц и метровые волны: 30-174 МГц. ВДРС позволяют осуществить прямую радиосвязь диспетчера с радиоабонентами в симплексном или дуплексном режимах или радиоабонентов между собой.

3. Технологические радиосистемы (ТРС). Обычные или специализированные радиокомплексы, предназначенные для управления производственными операциями или технологическими процессами и являются собственностью предприятия, которое они обслуживают. Используют ТРС для облегчения выполнения трудоемких, сложных и опасных операций, для замены людей в местах соприкосновения с вредной средой, с опасными для здоровья электромагнитными полями и напряжениями.

4. Системы персонального радиовызова (СПРВ). Они служат для передачи сигналов радиовызова перемещающимся абонентам. Система одностороннего действия, не включающая в себя, как правило, радиотелефонного канала. СПРВ используют дециметровый диапазон (ДМВ):160-180 МГц.

5. Системы аварийной радиосвязи (САРС). Представляют собой РС общего пользования или специализированные радиокомплексы, предназначенные для передачи сигналов бедствия с помощью радиотелефонов, радиотелеграфа или автоматически. САРС использует специально выделенные частоты в диапазонах СВ, КВ, УКВ, которые регулярно прослушиваются.

6 Радиосистемы передачи данных (РСПД). Специализированные радиокомплексы, предназначенные для передачи различным радиоабонентам дискретной информации или комбинированные радиокомплексы, допускающие передачу наряду с дискретной и других видов информации. Диапазон у специализированных радиокомплексов - коротковолновый5.

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Развитие  криптографических методов защиты  информации.

         Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразовани 
ем, которые делают защищенные входные данные труднораскрываемыми без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае.

         Криптография известна с древнейших времен (достаточно вспомнить коды Цезаря) и до недавнего времени оставалась привилегией исключительно государственных и военных учреждений. Ситуация резко изменилась после публикации в 1949 году книги К.Шеннона "Работы по теории информации и кибернетике". Криптография стала объектом пристального внимания многих ученых. Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах.

         Введение этого стандарта - отличный пример унификации 
и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки также внедрили эту систему. 
         Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES. 
         В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38,4 Кбит/с до 110 Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты.

         Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам. 
        Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агентство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатало новые алгоритмы шифрования данных для массового 
использования. В 1987 году Национальное бюро стандартов 
после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами. 
         Криптографические системы с открытым ключом позволили создать в 90-х годах новую защищенную систему телефонной связи с числом абонентов до 3 миллионов. Компании АТ&Т, Motorola, RCA производят аппараты, допускающие совместную работу; компания GTE разрабатывает систему управления ключами. Поставки первых 75000 телефонов начались в 1987 году. Разработана специализированная интегральная схема IDS-P2 (МВ8763), реализующая алгоритм DH и вычисляющая секретный ключ за 0,9 с. Программная реализация алгоритма RSA осуществлена компанией RSA Data Security, аппаратная реализация того же алгоритма и специализированная интегральная схема выполнены фирмой Sandia. Фирма Cylink выпустила специализированную интегральную схему CY1024, реализующую алгоритм RSA и обеспечивающую скорость шифрования 1000 бит/с. 
        При шифрования высокоскоростных магистральных линий, как правило, используют системы потокового шифрования. Устройство SEC-17 обеспечивает скорость шифрования от 256 Кбит/с до 2304 Кбит/с, его ключ состоит из 72 шестнадцатиричных цифр; устройство SEC-15 позволяет иметь более 1034 статистически независимых ключей.

        В устройстве потокового шифрования CSD 807 в генераторе ключевой последовательности применен 31-разрядный регистр сдвига, в генераторе устройства потокового шифрования    SDE 100 используются 2 регистра сдвига.  
         В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. 
криптографического преобразования данных и предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. 
Расшифрование данных возможно только при наличии синхропосылки, которая не является секретным элементом шифра и может храниться в памяти ЭВМ или передаваться по каналам связи вместе с зашифрованными данными. 
    Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

 

 

 

 

 

 

 

 

 

 

 

 

Литература

 

  1. Гаврилов Л.Н. и др. Специальная техника органов внутренних дел: Учебное наглядное пособие / Под общ. ред. В.П. Сальникова М.: ИМЦ ГУК МВД России, 2004.

 

  1. Давыдов П.Б. Информация и сети связи. - М., 2000.

 

  1. Добровольский Е.Е. Развитие и совершенствование радиосвязи, радиовещания и телевидения. -М., 2004.

 

  1.   Лисин А. В., Несвит Н. Н. Спутниковая радиосвязь. // Журнал "Электросвязь". - 1999. - №1.

 

  1. Специальная техника и информационная безопасность: Учебник / Под ред. Кирина. М.: Академия управления МВД России, 2000.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Специальная техника и информационная  безопасность. Учебник под ред.  В.И. Кирина – М.: Изд-во Академии  МВД России, 2000 г. – 779 с.

2. Журнал «Технологии и средства  связи», «Специальная техника» М.; 2007 – 2008

3. Аблов Ю. И., Лекарь  Л. А. и др. Обеспечение управления  и организации взаимодействия подразделений Росатома и МВД России в период проведения учений. Связь и автоматизация МВД России. 2004г., с. 114—117.

4. А.П. Антипов, А.И. Егоров. Проблемы  индивидуальной защиты и пути  их решения. - М: 2003 г.

5. Аппаратно-программный комплекс  идентификации транспортных средств  по государственному регистрационному  знаку Сова. ЗАО "Проминформ" г. Пермь, 2006

6.  «Аппаратно-программный  комплекс идентификации транспортных  средств по государственному  регистрационному знаку ПОТОК.  Концерн «РОССИ», 2005

7. Бойко Е.С., Дьяченко В.А., Молянов А.Ю., Филиппов С.М. Средства специального вооружения правоохранительных органов. Учебное пособие. М.: Московская академия МВД России, 2002 г., 77 с.

    1. 8. Бойко Е.С., Дьяченко В.А., Молянов А.Ю., Филиппов С.М. Методические материалы по применению специальных технических средств при задержании вооружённого правонарушителя. М.: МЮИ МВД России, 1996 г., 11 с.
    2. 9. Болдырев Л.И., Василевский И.В., Сталенков СЕ. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. М.: «НЕЛК», 2001.
    3. 10. Бузов Г.А. и др. Защита от утечки информации по техническим каналам. - М.: - Телеком. 2005.
    4. 11. Вандышев Б.А., «Использование обратно-рассеянного ионизирующего излучения для контроля объектов», Журнал «Специальная техника», 1999, № 3;
    5. 12. Василии Н.Я. Беспилотные летательные аппараты - М.: Попурри, - 2003 г.
    6. 13. Волков В.Г. Наголовные приборы ночного видения. // Специальная техника, №5 /2002
    7. 14. Волков В.Г. Приборы ночной фото- и видеосъемки // Специальная Техника № 3 /2004 st.ess.ru
    8. 15. ГОСТ Р 0744 – 95 Классификация средств индивидуальной бронезащиты. с изм. и дополн. от 2001 г. (в классификацию добавлены 5а и 6а классы защиты).
    9. 16. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
    10. 17. ГОСТ РВ 50170-92. Противодействие иностранной технической разведке. Термины и определения.
    11. 18. ГОСТ РВ 50600-93. Защита секретной информации от технической разведки. Система документов. Общие положения.
    12. 19. Дикаев С. Терроризм: некоторые проблемы квалификации. Российская юстиция, № 11, ноябрь 2003.
    13. 20. Запечников С.В. Информационная безопасность открытых систем : учебник. Т 1. М: Гор.лин-Телеком, 2006.
    14. 21. Каторин Ю.Ф., Куренков Б.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. - Санкт-Петербург: ООО «Издательство Полигон», 2000, , 896 с;
    15. 22. Комплекс технических средств «Аварис». – ФГУП СКБ «Радел», ОАО Завод «Компонент», ОАО «Солнечногорский приборный завод». Рекламный проспект.
    16. 23. Корецкий Д.А., Кулаков С.Л. Электрошоковое оружие. – СПб., 2001 г.
    17. 24. Костров Л.А., Морковкин А.А., «Роботы взлетают с секретного полигона», «Российская газета», 1998, 14 февраля;
    18. 25. Кошавцев Н.Н., «Приборы ночного видения», Журнал «Наука и жизнь», 1998, № 8,
    19. 26. Крахмалев А.К. Идентификаторы, запирающие и абонентские устройства //Системы безопасности. 1999. № 25
    20. 27. Лагутин B.C., ПетраковА.В. "Утечка и защита информации в телефонных каналах".- М.: Энергоатомиздат, 1994 г.
    21. 28. Лысов А.В., Остапенко А.Н. "Телефон и безопасность". - СПб Политехника., 1997 г.
    22. 29. Методические рекомендации по осмотру места взрыва, организации и проведения взрывотехнической экспертизы (экспертизы останков взрывных устройств и следов взрыва) /Под ред. А.А. Цыгановой, А.Р. Шляхова. М., 1983 г.
    23. 30. Мясников Е.В. Угроза терроризма с использованием беспилотных летательных аппаратов: технические аспекты проблемы - М. – 2007
    24. 31. Немировский А.С., Данилович О.С. и др. Радиорелейные и спутниковые системы передачи.- М: Радио и связь, 1986.
    25. 32. Овчаров А.В., Кудрявцев В.В. Настольная книга частного охранника. / Учебно-справочное пособие. - М.: Волтерс Клувер, 2005.
    26. 33. Павлушенко М., Евстафьев Г., Макаренко И. Беспилотные летательные аппараты: история, применение, угроза распространения и перспективы развития - М. - 2006 г.
    27. 34. Петраков А. В. Защита и охрана личности, собственности, информации: Справ, пособие. - М.: Радио и связь, 1997.
    28. 35. Постановление Правительства Российской Федерации от 03.08.2001 г. № 578 «Об утверждении перечня видов огнестрельного оружия и боеприпасов к нему, состоящих на вооружении органов внутренних дел Российской Федерации».
    29. 36. Постановление Правительства Российской Федерации от 15 октября 2001 года № 731 дсп «Об утверждении перечня специальных средств, состоящих на вооружении органов внутренних дел»
    30. 37. Постановление Правительства Российской Федерации от 24.06.2005 года № 397 «О внесении изменений в постановление Правительства Российской Федерации от 03.08.2001 года № 578 и от 15.10.2001 года № 731»
    31. 38. Приказ МВД России от 5.11.2003 № 865дсп «Об утверждении инструкции о порядке применения органами внутренних дел специальных средств».
    32. 39. Распоряжение Правительства Российской Федерации от 31 сентября 2003  года  №  1575-р  «Нормы обеспечения оружием и боеприпасами  к  нему органов внутренних дел Российской Федерации»
    33. 40. Ростопчин В.В.. Румянцев С.С. Беспилотные авиационные системы. Вестник Воздушного Флота. 2001. № 2.
    34. 41. Разумовский И.Т. Специальные оптические приборы - СПбГУ ИТМО, кафедра КиПОП - 2005.
    35. 42. Сальников В.П., Сильников М.В. Боевое и служебное электрошоковое оружие. СПб., 2001 г.
    36. 43. Сводные данные мониторинга по вооружению и специальной технике для оснащения ОМОН и других подразделений органов внутренних дел России, (ДСП). М.: ГУ НПО Специальная техника и связь МВД России, 2005 г., 132 с.
    37. 44. Сильников М.В., Химичев В.А. Средства индивидуальной бронезащиты. – СПб., 2000 г.
    38. 45. Сералинас Б.Б. Глобальные системы позиционирования: Учеб. изд. - М: ИКФ "Каталог". 2002 г.
    39. 46. Сердюков П.Н., Гришанков Б.Т., Африканов С.А., Шадчнев В.Я. Сравнительный анализ помехоустойчивости и спектральной эффективности сигналов, используемых в стандартах TETRA, АРСО, TETRAPOL. Доклад на 1-м Российском TETRA-конгрессе, Москва, 2002, с. 40 - 48.
    40. 47. Системы радиосвязи / Под ред. Н.И.Калашникова. - М.: Радио и связь, 1988.
    41. 48. Специальные приборы ночного видения. // Специальная техника, №3 /1999
    42. 49. Специальная техника информационная безопасность. Учебник под ред. В.И. Кирина - М.: Изд-во Академии МВД России, 2000 г. - 779 с.
    43. 50. Справочник инженерно-технических работников и электромонтеров технических средств охранно-пожарной сигнализации. - М.: НИЦ «Охрана». ВНИИПО МВД России, 1997.
    44. 51. Средства обеспечения безопасности и правопорядка. Том XV. Оружие и технологии России. Энциклопедия. XXI век. – М.: Оружие и технологии, 2007 – 711 с.
    45. 52. Татарченко Н.В., Тимошенко СВ. Биометрическая идентификация в интегрированных системах безопасности // Специальная Техника № 2 /2005.
    46. 53. Технические средства ГИБДД (ГОСТ Р 52289-2004, ГОСТ Р 52290-2004, ГОСТ 23457-86)
    47. 54. Трегубов С.Н. Основы уголовной техники. Научно-технические приемы расследования преступлений. - Петроград, издание юридического книжного склада «Право», 1915г. // СПС «Гарант».
    48. 55. ТН ВЭД СНГ. Группа 36. Взрывчатые вещества; пиротехнические изделия; спички; пирофорные сплавы; некоторые горючие вещества.
    49. 56. Уголовный кодекс РФ от 13 июня 1996г. № 63-ФЗ (УК РФ) (с изм. и доп. от 27 мая, 25 июня 1998г., 9 февраля, 15, 18 марта, 9 июля 1999г., 9, 20 марта, 19 июня, 7 августа, 17 ноября, 29 декабря 2001г., 4, 14 марта, 7 мая, 25 июня, 24, 25 июля, 31 октября 2002г., 11 марта, 8 апреля, 4, 7 июля, 8 декабря 2003г., 21, 26 июля, 28 декабря 2004г., 21 июля, 19 декабря 2005г., 5 января, 27 июля, 4, 30 декабря 2006г., 9 апреля, 24 июля 2007г.)
    50. 57. Федеральный закон «О полиции» от 01 марта 2011 года, – М.: Проспект, 2011. – 80 с. (www.kodeks.ru) (e-mail:center@kodeks.ru) .
    51. 58. Федеральный закон от 24 июля 2007г. № 201-ФЗ «О ратификации Конвенции о маркировке пластических взрывчатых веществ в целях их обнаружения» (не вступил в силу).
    52. 59. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. - М: Гостехкомиссия России, 1998.
    53. 60. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 2. Методы и средства поиска электронных устройств перехвата информации. - М: Минобороны России. 1998.
    54. 61. Шапошников Д.А. Взрывоопасные предметы и вещества: Словарь-справочник. М., 1996 г.
    55. 62. Шепитько Г.Е. Проблемы охранной безопасности объектов. Часть 1/Под ред. проф. В.А. Минаева. – М.: Русское слово, 1995
    56. 63. Шунков В.Н. Бронетехника. – Мн.: ООО «Попурри», 2000. – 448 с.
    57. 64. Экипировка. Учебное пособие под общей редакцией Сальникова В.П. и Сильникова М.В. – СПб., 2001 г.
    58. 65. Ярочкин В.И. Информационная безопасность Учебник для вузов. 4-е изд. Серия: «Gaudeamus») (ГРИФ), 2006.
    59. 66. Ketterling Н. P. Introduction to Digital Professional Mobile Radio. Artech House. Boston-London, 2004 r.
    60. 67. Trimble Navigation Ltd, Westminster, Colorado, US. Перевод ЗАО "Навгеоком" 2006.
    61. 68. Журнал «Специальная Техника» - М.; 2000-2010
    62. 69. Журнал «Алгоритм безопасности» - М.; 2000 - 2010
    63. 70. Журнал «Технологии и средства связи» - М.; 2000 - 2010
    64. 71. Журнал «Защита и безопасность» - М.; 2000 - 2010

72. Каталоги  фирмы "NOVO" - M.; 2004 – 2010

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно. 
Желательно, чтобы методы шифрования обладали минимум двумя свойствами: 
- законный получатель сможет выполнить обратное преобразование и расшифровать сообщение; 
криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной. 

 
1. Классификация криптосистемы. 
По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом). 
В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифртекст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразования аналогичным образом. Секретный ключ хранится в тайне и передается отправите-  
лем сообщения получателя по каналу, исключающему перехват ключа 
криптоаналитиком противника. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т.е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа. 
Открытый текст обычно имеет произвольную длину если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, не зависимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования. 
На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки. 
Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES. Несмотря на интенсивные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES - исключительно хороший шифр. В июле 1991 года введен в действие подобный отечественный криптоал-  
горитм ГОСТ 28147-89. 
В то же время блочные шифры обладают существенным недостатком - они размножают ошибки, возникающие в процессе передачи сообщения по каналу связи. Одиночная ошибка в шифртексте вызывает искажение примерно половины открытого текста при дешифровании. Это требует применения мощных кодов, исправляющих ошибки. 
В блочном шифре из двух одинаковых блоков открытого текста получаются одинаковые блоки шифрованного текста. Избежать этого позволяют потоковые шифры, которые, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистемы. В общем случае каждый символ открытого текста шифруется, передается и дешифруется независимо от других символов. Иначе, шифруюшее преобразование элемента открытого текста меняется от одного элемента к другому, в то время как для блочных шифров шифрующее преобразование каждого блока остается неизменным. Иногда символ открытого текста может шифроваться с учетом ограниченного числа предшествующих ему символов. 
Потоковые шифры основываются на псевдослучайных ключевых последовательностях - сгенерированных определенным образом последовательностях символов с заданными свойствами непредсказуемости (случайности) появления очередного символа. Генераторы ключевых последовательностей обычно базируются на комбинациях регистров сдвига и нелинейных булевых функциях. В качестве нелинейной булевой функции может использоваться криптоалгоритм DES, что соответствует применению DES в режиме обратной связи по выходу (OFB) лил обратной связи по шифртексту (CFB). Наибольший интерес представляет режим CFB , поскольку в ряде случаев режим OFB не обеспечивает требуемой секретности. 
Системы потокового шифрования близки к криптосистемам с одноразовым ключом, в которых размер ключа равен размеру шифруемого текста. При криптоанализе на основе известного открытого текста стойкость системы определяется нелинейными булевыми функциями, что позволяет оценить криптостойкость системы на основе анализа вида используемых функций. Следовательно, потоковые шифры в отличие от других криптосистем обладают значительно большой анализи-  
руемой секретностью. Кроме того, в системах потокового шифрования 
не происходит размножения ошибок или оно ограничено. По этим причинам, а также ввиду высокой скорости обработки системы потокового шифрования вызывают большое доверие многих потребителей и специалистов. 
В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования используются разные ключи, каждый из которых не может быть получен из другого (с приемлемыми затратами). Один ключ используется для шифрования, другой - для дешифрования. Основной принцип систем с открытым ключом основывается на применении односторонних или необратимых функций и односторонних функций с лазейкой (потайным ходом). 
Вычисление ключей осуществляется получателем сообщений, который оставляет у себя тот ключ, который он будет потом использовать (то есть секретный ключ). Другой ключ он высылает отправителю сообщений - открытый ключ - не опасаясь его огласки. 
Пользуясь этим открытым ключом, любой абонент может зашифровать текст и послать его получателю, который сгенерировал данный открытый ключ. Все используемые алгоритмы общедоступны. Важно то, что функции шифрования и дешифрования обратимы лишь тогда, когда они обеспечиваются строго взаимосвязанной парой ключей (открытого и секретного), а открытый ключ должен представлять собой необратимую функцию от секретного ключа. Подобным образом шифртекст должен представлять собой необратимую функцию открытого текста, что в корне отличается от шифрования в системах с секретным ключом. 
Исследование необратимых функций проводилось в основном по следующим направлениям: дискретное возведение в степень - алгоритм DH (Диффи-Хелман), умножение простых чисел - алгоритм RSA 
(Райвест, Шамир, Адлеман), использование исправляющих ошибки кодов Гоппы, задачи NP-полноты, в частности криптоалгоритм Меркля и Хелмана на основе "задачи об укладке ранца", раскрытый Шамиром, и ряд других, оказавшихся легкораскрываемыми и бесперспективными. 
Первая система (DH) обеспечивает открытое распространение ключей, то есть позволяет отказаться от передачи секретных клю-  
чей, и по сегодняшний день считается одной из самых стойких и 
удобных систем с открытым ключом. Надежность второго метода (RSA) 
находится в прямой зависимости от сложности разложения больших 
чисел на множители. Если множители имеют длину порядка 100 десятичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времени, шифрование же и дешифрование требует порядка 1-2 с на блок. Задачи NP-полноты хорошо известны в комбинаторике и считаются в общем случае чрезвычайно сложными; однако построить соответствующий шифр оказывается весьма непросто. 
В системах с открытым ключом, так же как и в блочных шифрах, необходим большой размер шифруемого блока, хотя, возможно, и не больший, чем в алгоритме DES, что препятствует, наряду с низкой скоростью шифрования, использованию алгоритмов с открытым ключом в потоковых шифрах. На сегодняшний день высокоэффективные системы с открытым ключом пока не найдены. Почти повсеместно принято ограничение использования криптосистем с открытым ключом - только для управления ключами и для цифровой подписи. 
Можно представить все существующие крирптосистемы в виде диаграммы криптосистем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
III.Сравнение криптографических  методов. 
Метод шифрования с использованием датчика псевдо-случайных чисел наиболее часто используется в программной реализации системы криптографической защиты данных.Это объясняется тем,что, он достаточно прост для программирования и позволяет создавать алгоритмы с очень высокой криптостойкостью.Кроме того,эффективность данного метода шифрования достаточно высока.Системы, основанные на этом методе позволяют зашиифровать в секунду от нескольких десятков до сотен Кбайт данных. 
Основным преимуществом метода DES является то,что он - стандартный.Важной характеристикой этого алгоритма является его гибкость при реализации и использовании в различных прило-  
жениях обработки данных.Каждый блок данных шифруется независимо 
от других,поэтому можно осуществлять независимую передачу блоков данных и произвольный доступ к зашифрованным данным.Ни временная,ни позиционная синхронизация для операций шифрования не нужна. 
Алгоритм вырабатывает зашифрованные данные,в которых каждый бит является функцией от всех битов открытых данных и всех битов ключей.Различие лишь в одном бите данных даёт в результате равные вероятности изменения для каждого бита зашифрованных данных. 
DES может быть реаализован аппаратно и программно,но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения. 
Это свойство DES выгодно отличает его от метода шифрования с использованием датчика ПСЧ,поскольку большинство алгоритмов шифрования построенных на основе датчиков ПСЧ,не характеризуются всеми преимуществами DES.Однако и DES обладает рядом недостатков. 
Самым существенным недостатком DES считается малый размер ключа.Стандарт в настоящее время не считается неуязвимым,хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации.Ещё один недостаток DES заключается в том,что одинаковые данные будут одинаково выглядеть в зашифрованном тексте. 
Алгоритм криптографического преобразования,являющийся 
отечественным стандартом и определяемый ГОСТ 28147-89,свободен 
от недостатков стандартаа DES и в то же время облаадает всеми 
его преимуществами.Кроме того в него заложен метод,с помощью 
которого можно зафиксировать необнаруженную случайную или 
умышленную модификацию зашифрованной информации. 
Однако у алгоритма есть очень существенный недостаток,который заключается в том,что его программная реализация очень сложна и практически лишена всякого смысла. 
Теперь остановимся на методе RSA.Он является очень перспективным,поскольку для зашифрования информации не требу-  
ется передачи ключа другим пользователям.Но в настоящее время 
кэтому методу относятся с подозрительностью,поскольку не сущесствует строго доказательства,что не существует другого способа определения секретного ключа по известному,кроме как определения делителей целых чисел. 
В остальном метод RSA обладает только достоинствами.К числу этих достоинств следует отнести очень высокую криптостойкость,довольно простую программную и аппаратную реализации.Следует заметить,что использование этого метода для криптографической защиты данных неразрывно связано с очень высоким уровнем развития вычислительной техники.  
Cписок литературы :  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Характеристика систем радиосвязи  ОВД

По диапазонам частот средства радиосвязи, используемые в органах внутренних дел, можно разделить на следующие  направления.

ВЧ-диапазон

Используется для организации  связи на больших расстояниях, а  также мобильными подразделениями  специального на значения, участвующими в крупномасштабных антитеррористических операциях.

В рамках реализации Программы запланирована  замена старых аналоговых стационарных станций, используемых в настоящее время для организации радиосвязи на региональных участках опорной ведомственной сети связи, на новые цифровые модели.

ОВЧ-диапазон

В данном диапазоне работает основной парк радиосредств органов внутренних дел. В качестве основных направлений развития радиосвязи рассматриваются перевод радиосетей на шаг сетки 12,5 кГц и широкое внедрение режима двухчастотного симплекса с ретрансляцией сигнала.

УВЧ-диапазон

Получил широкое распространение  в Московском регионе, в МВД Республики Татарстан, ГУВД Санкт-Петербурга, а также на территории Чеченской Республики и ряде других регионов.

Основной вопрос развития цифровой радиосвязи заключается в выборе стандарта. В Российской Федерации  широкое применение получили два стандарта: АПКО-25 и ТЕТРA. Трушин С. В., начальник УИТТиС ДТ МВД России. Развитие системы радиосвязи в органах внутренних дел Российской Федерации. //Сборник «Связь и автоматизация МВД России», 2005.

Принципиальное отличие между  стандартами АПКО-25 и ТЕТРА заключается в способе доступа к ресурсам системы. ТЕТРА использует многостанционный доступ с временным разделением каналов (МДВР), а АПКО-25 - с частотным разделением (МДЧР).

МДВР ТЕТРА позволяет обеспечить более эффективное использование  частотного ресурса, так как на одной несущей можно организовать четыре рабочих канала (в АПКО-25 в настоящее время - два). Однако при этом требуется обеспечить высокий уровень линейности приемопередающего тракта и оконечных усилителей, чего удается достичь только при небольшой выходной мощности абонентского оборудования.

По этой причине зона обслуживания базовых станций ТЕТРА получается меньше (в 1,5-2 раза), чем в АПКО-25, а  количество оборудования, необходимого для покрытия одних и тех же территорий, - больше.

Последнее приводит к повышению стоимости системы, снижению надежности работы сети и увеличению времени установления соединений (вероятность нахождения абонентов в разных зонах существенно возрастает). Кроме того, в системах с меньшим количеством зон проще решить вопросы неравномерности трафика во времени, что для ОВД является весьма актуальной задачей, так как наивысшая интенсивность обмена имеет место при возникновении происшествий, остальное время каналы ОВД загружены слабо.

Другим важным преимуществом систем стандарта АПКО-25 является высокая степень защиты информации и системы в целом от несанкционированного доступа. Стандарт АПКО-25 изначально разрабатывался как инструмент для создания систем связи правоохранительных органов, поэтому вопросы защиты отрабатывались на всех стадиях разработки стандарта, что позволило обеспечить высокий уровень конфиденциальности во всех звеньях системы. Стандарт ТЕТРА первоначально был ориентирован на создание систем коммерческой связи, интересы правоохранительных органов стали учитываться позже.

Основные различия стандартов АПКО-25 и ТЕТРА приведены в таблице.

 

АПКО-25

ТЕТРА

 

FDМА

ДА

НЕТ

 

ТDМА

Фаза 2

ДА

 

Радиостанции большой мощности

ДА

НЕТ

 

Радиостанции малой мощности

ДА

ДА

 

Конвенциональный режим

ДА

НЕТ

 

Транкинговый режим

ДА

ДА

 

Отдельный ретранслятор

ДА

НЕТ

 

Системы с разнесенным приемом

ДА

НЕТ

 

Симулкаст, мултикаст

ДА

НЕТ

 

DES-шифрация

ДА

НЕТ

 

Прямой режим с большой мощностью

ДА

НЕТ

 

Полнодуплексный телефон

планируется

ДА

 

Передача данных

ДА

ДА

 

Скоростная передача данных до 96 кбит/с

ДА

НЕТ

 

Совместимость с имеющимися аналоговыми  радиостанциями

ДА (в конвенци-ональном режиме)

НЕТ

 

Возможность работы в любом профессиональном диапазоне частот

ДА

НЕТ

 

Возможность использования имеющихся (аналоговых) зон

ДА

НЕТ

 

Полицейские функции связи

ДА

ДА

 
   

Уязвимым местом стандарта ТЕТРА  является ограниченность рабочего диапазона  системы. В настоящее время диапазон рабочих частот для ТЕТРА не совпадает  с диапазоном, выделенным для ОВД  России. Важным преимуществом стандарта АПКО-25 является возможность работы в одной системе новых цифровых радиостанций и аналоговых радиостанций старого парка. Это позволяет осуществить "мягкое" внедрение новых цифровых технологий, что невозможно при использовании стандарта ТЕТРА.

Стандарт ТЕТРА имеет ряд преимуществ.

Первое - возможность организации в ближайшем будущем крупного серийного производства аппаратуры и комплектов специализированных БИС, которые могут быть использованы любыми производителями (в том числе и отечественными) для создания аппаратуры ТЕТРА. Именно для ТЕТРА разработано много прикладных информационных систем и приложений.

Второе - перспектива более гибкой ценовой политики. В настоящее время аппаратура стандарта ТЕТРА является более дорогой, чем АПКО-25. Однако, учитывая, что системы данного протокола планируется использовать как для правоохранительных органов, так и в качестве систем общего пользования, можно предположить, что вскоре за счет выпуска больших серий цены на аппаратуру ТЕТРА существенно снизятся.

Предполагается, что абонентская станция будет стоить не более 300 долл. США. Системы АПКО-25, ориентированные на использование в правоохранительных органах, вряд ли найдут широкое коммерческое применение.

Следовательно, рынок продаж будет  гораздо меньше, чем у ТЕТРА, а стоимость абонентского оборудования, соответственно, выше. Тем не менее, инфраструктура систем ТЕТРА будет дороже, поскольку, как было показано выше, для покрытия одних и тех же территорий в TЕТRA требуется большее количество базового оборудования. Сальников. Шайтанов. Химичев. Средства связи и управления ОВД МВД РФ. - СПб.: Академия МВД, 2003.

Заключение

Радиосвязь - одно из самых простых  и надежных средств связи. Рации  полезны и удобны, их можно использовать там, где недоступен ни один другой вид связи, системы радиосвязи недороги по цене, легко развертываются и нетребовательны к условиям окружающей.

В то же время сети связи МВД  России подразделяются на выделенные, не зависящие от сетей связи общего пользования, и ограниченного пользования, организованные на базе каналов сети связи общего пользования, которые предоставляются на арендной основе в порядке, предусмотренным законодательством Российской Федерации.

Система связи ОВД строилась  с учетом структуры системы управления министерства и административно-территориального деления Российской Федерации, и ее сегодняшнее состояние не в полной мере отвечает потребностям системы управления.

Поэтому для органов внутренних дел России при создании собственных  систем цифровой радиосвязи предпочтительным является протокол АПКО-25.

Заключение 

В МВД техника  связи является основным видом из тех средств, которые обеспечивают управление. Главной задачей связи  является передача сообщений в интересах  управления органами и подразделениями  внутренних дел в любых условиях оперативной обстановки.

Средства  связи также являются важнейшими элементами информационных систем, обеспечивая  сбор, обработку и использования  информации должностными лицами ОВД.

Интересы  управления и информационного обеспечения  предъявляют к связи, как к процессу передачи и приёма информации, ряд требований.

Достоинством  телеграфной связи является документирование передаваемых и принимаемых сообщений, которые регистрируются в соответствующих  книгах (журналах) учета. Содержание телеграмм  доводится до тех лиц, которым они адресованы.

Но этому  виду связи присущи и очевидные  недостатки. Первым из них является зависимость достоверности передаваемого  сообщения от квалификации телеграфиста, который набирает текст сообщения  на аппарате.

Вторым недостатком является относительно низкая скрытность передачи сообщений, так как с их содержанием оказываются ознакомленными, помимо источника и получателя, как минимум еще 2 человека (телеграфиста).

Третий недостаток связан с относительно большим (по сравнению с телефонной и факсимильной связью) временем прохождения сообщения от источника к получателю.

В силу этого, а также в связи с широким  внедрением электронно-вычислительной техники в системы управления и связи, телеграфная связь постепенно утрачивает свое прежнее значение и уступает место системам обмена данными между ЭВМ.

Список используемых источников


 

 

 

 

 

 

 

 

 

   

1.1. Классификация средств  и систем связи.

Литература

1. Федеральный закон от 16 февраля  1995 г. N 15-ФЗ "О связи".

2. Давыдов П.Б. Информация и  сети связи. - М., 2000.

3. Добровольский Е.Е. Развитие  и совершенствование радиосвязи, радиовещания и телевидения. - М., 2004.

4. Лисин А. В., Несвит Н. Н.  Спутниковая радиосвязь. // Журнал "Электросвязь". - 1999. - №1. -С. 20.

5. Сальников. Шайтанов. Химичев.  Средства связи и управления  ОВД МВД РФ. - СПб.: Академия МВД, 2003.

6. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр.: Пер. с англ. - М.: Издательский дом "Вильямс", 2004.

7. Трушин С. В., начальник УИТТиС  ДТ МВД России. Развитие системы  радиосвязи в органах внутренних  дел РФ. //Сборник «Связь и автоматизация МВД России», 2005.

..


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Состав системы связи  во многом зависит от ее принадлежности к звену управления. Чем выше иерархия системы связи, тем больше элементов  включает ее структура. Состав системы  связи определяется на организационном и функциональном уровнях.

На организационном уровне в состав системы связи, как правило, входят следующие элементы:

- узлы связи пунктов управления;

- опорная сеть связи (вспомогательные узлы связи в СС ТЗУ);

- линии прямой связи между узлами связи пунктов управления;

- линии связи привязки;

- сеть фельдъегерско-почтовой связи;

- система (органы) технического обеспечения связи и автоматизации управления;

- резерв сил и средств связи (резерв связи);

- система (пункты) управления связью.

          Рассмотрим назначение каждого элемента.

Узел связи — основной элемент системы связи, представляющий собой организационно-техническое объединение сил и средств связи и автоматизации управления, развернутых на пункте управления или в пункте распределения (коммутации) каналов (сообщений) для обеспечения обмена информацией в процессе управления войсками.

По своему назначению узлы связи различают на:

- узлы связи пунктов управления,

- опорные узлы связи (автоматические коммутационные центры),

- гарнизонные и вспомогательные узлы связи,

- узлы (станции) фельдъегерско-почтовой связи и др.

Узлы связи могут  быть стационарными и подвижными:

- стационарные узлы связи оборудуются в защищенных и незащищенных сооружениях и предназначены для обеспечения управления войсками как в мирное, так и в военное время. Они должны иметь надежные линии связи привязки к пунктам выделения каналов Единой сети электросвязи (ЕСЭ) Российской Федерации и стационарной опорной сети связи объединения.

- подвижные узлы связи оборудуются:

полевые — на автомобилях, бронетранспортерах, прицепах и в контейнерах;

воздушные — на самолетах и вертолетах

Подвижные узлы связи  должны быть способными быстро развертываться (свертываться), в короткие сроки  устанавливать связь и обеспечивать бесперебойное ее действие. Они развертываются, как правило, при переводе войск в высшие степени боевой готовности или с началом военных действий. Полевые узлы связи должны размещаться в подготавливаемых в инженерном отношении районах с использованием естественных и специально создаваемых фортификационных сооружений.

Узел связи пункта управления является составной частью пункта управления. Он обеспечивает командиру и должностным лицам штаба, оперативному составу пункта управления доступ к ресурсам системы связи для управления войсками, связь с вышестоящими, подчиненными и взаимодействующими командирами, штабами и пунктами управления в установленные сроки с требуемым качеством, а также внутреннюю связь на пункте управления. К узлам связи пунктов управления относятся узлы связи командных пунктов и их элементов, запасных командных пунктов и тыловых пунктов управления. В зависимости от построения системы связи узлы связи пунктов управления могут выполнять роль опорных и (или) гарнизонных узлов связи.

     Узлы связи  пунктов управления развертываются штатными подразделениями и частями связи. Так, например, узел связи КП бригады развертывается силами и средствами батальона связи. Узлы связи пунктов управления являются важнейшими элементами системы военной связи.

Опорная сеть связи – это составная часть системы связи, предназначенная для образования первичных каналов связи, групповых трактов, каналов различных видов связи и распределения их между узлами связи пунктов управления частей, соединений и объединений. Она может быть стационарной и полевой.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • принципы работы специальной техники данного направления;

 – устройство данных видов  специальной техники;

 – область применения специальной  техники данного направления;

 – тактику применения данных видов специальной техники;

 – привести технические характеристики  и схемы внешнего вида специальной  техники данного направления;

 – указать виды преступлений, которые раскрываются или предотвращаются  с помощью данных видов специальной техники;

 – указать ограничения применение  данных видов специальной техники,  если они существуют.

В конце контрольной работы указывается  список использованной литературы.

 

 

Криптографические методы зашиты информации

Готовое к передаче информационное сообщение, первоначально открытое и

незащищенное, зашифровывается и  тем самым преобразуется в  шифрограмму, т. е.

в закрытые текст или графическое  изображение документа. В таком  виде

сообщение передается по каналу связи, даже и не защищенному.

Санкционированный пользователь после получения сообщения дешифрует его (т. е.

раскрывает) посредством обратного  преобразования криптограммы, вследствие

чего получается исходный, открытый вид сообщения, доступный для  восприятия

санкционированным пользователям.

Методу преобразования в криптографической системе соответствует использование

специального алгоритма. Действие такого алгоритма запускается уникальным

числом (последовательностью бит), обычно называемым шифрующим ключом.

Для большинства систем схема генератора ключа может представлять собой набор

инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо

все это вместе, но в любом случае процесс шифрования (дешифрования)

реализуется только этим специальным  ключом. Чтобы обмен зашифрованными

данными проходил успешно, как отправителю, так и получателю, необходимо знать

правильную ключевую установку  и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности

используемого в ней ключа. Тем  не менее этот ключ должен быть известен другим

пользователям сети, чтобы они могли  свободно обмениваться зашифрованными

сообщениями. В этом смысле криптографические  системы также помогают решить

проблему аутентификации (установления подлинности) принятой информации.

Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным

текстом, а истинный получатель, принимая сообщения, закрытые известным ему  и

отправителю ключом, будет надежно  защищен от возможной дезинформации.

Современная криптография знает два  типа криптографических алгоритмов:

классические алгоритмы, основанные на использовании закрытых, секретных

ключей, и новые алгоритмы с  открытым ключом, в которых используются один

открытый и один закрытый ключ (эти  алгоритмы называются также

асимметричными). Кроме того, существует возможность шифрования информации и

более простым способом — с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных  чисел заключается в генерации  гаммы

шифра с помощью генератора псевдослучайных  чисел при определенном ключе и

наложении полученной гаммы на открытые данные обратимым способом.

Надежность шифрования с помощью  генератора псевдослучайных чисел  зависит как

от характеристик генератора, так  и, причем в большей степени, от алгоритма

получения гаммы.

Этот метод криптографической защиты реализуется достаточно легко и

обеспечивает довольно высокую  скорость шифрования, однако недостаточно стоек

к дешифрованию и поэтому неприменим для таких серьезных информационных

систем, каковыми являются, например, банковские системы.

Для классической криптографии характерно использование одной секретной

единицы — ключа, который позволяет  отправителю зашифровать сообщение, а

получателю расшифровать его. В  случае шифрования данных, хранимых на

магнитных или иных носителях информации, ключ позволяет зашифровать

информацию при записи на носитель и расшифровать при чтении с него.

Существует довольно много различных  алгоритмов криптографической защиты

информации. Среди них можно  назвать алгоритмы DES, Rainbow (CIIJA); FEAL-4

и FEAL-8 (Япония); В-Crypt (Великобритания); алгоритм шифрования по

ГОСТ 28147 — 89 (Россия) и ряд других, реализованных зарубежными и

отечественными поставщиками программных  и аппаратных средств защиты

Наиболее перспективными системами  криптографической защиты данных сегодня

считаются асимметричные криптосистемы, называемые также системами с  открытым

ключом. Их суть состоит в том, что  ключ, используемый для зашифровывания,

отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и

может быть известен всем пользователям системы. Однако расшифровывание с

помощью известного ключа зашифровывания невозможно. Для расшифровывания

используется специальный, секретный  ключ. Знание открытого ключа не позволяет

определить ключ секретный. Таким  образом, расшифровать сообщение может только

его получатель, владеющий этим секретным  ключом.

Суть криптографических систем с открытым ключом сводится к тому, что в них

используются так называемые необратимые  функции (иногда их называют

односторонними или однонаправленными), которые характеризуются следующим

свойством: для данного исходного  значения с помощью некоторой  известной

функции довольно легко вычислить  результат, но рассчитать по этому результату

исходное значение чрезвычайно  сложно.

Известно несколько криптосистем с открытым ключом. Наиболее разработана на

сегодня система RSA. RSA— это система  коллективного пользования, в которой

каждый из пользователей имеет  свои ключи зашифровывания и расшифровывания

данных, причем секретен только ключ расшифровывания.

Специалисты считают, что системы с открытым ключом больше подходят для

шифрования передаваемых данных, чем  для защиты данных, хранимых на носителях

информации. Существует еще одна область  применения этого алгоритма —  цифровые

подписи, подтверждающие подлинность передаваемых документов и сообщений.

Асимметричные криптосистемы наиболее перспективны, так как в них  не

используется передача ключей другим пользователям и они легко  реализуются как

аппаратным, так и программным  способами. Однако системы типа RSA работают

приблизительно в тысячу раз  медленнее, чем классические, и требуют  длины

ключа порядка 300— 600 бит. Поэтому все  их достоинства сводятся на нет низкой

скоростью работы. Кроме того, для  ряда функций найдены алгоритмы

инвертирования, т. е. доказано, что  они не являются необратимыми. Для

функций, используемых в системе RSA, такие алгоритмы не найдены, но нет  и

строгого доказательства необратимости  используемых функций. В последнее  время

все чаще возникает вопрос о замене в системах передачи и обработки  информации

рукописной подписи, подтверждающей подлинность того или иного документа, ее

электронным аналогом — электронной  цифровой подписью (ЭЦП). Ею могут

скрепляться всевозможные электронные  документы, начиная с различных  сообщений

и кончая контрактами. ЭЦП может применяться также для контроля доступа к

особо важной ин- формации. К ЭЦП  предъявляются два основных требования:

высокая сложность фальсификации  и легкость проверки.

Для реализации ЭЦП можно использовать как классические криптографические

алгоритмы, так и асимметричные, причем именно последние обладают всеми

свойствами, необходимыми для ЭЦП.

Однако ЭЦП чрезвычайно подвержена действию обобщенного класса программ

«троянский конь» с преднамеренно  заложенными в них потенциально опасными

последствиями, активизирующимися при определенных условиях. Например, в

момент считывания файла, в котором  находится подготовленный к подписи

документ, эти программы могут  изменить имя подписывающего лица, дату, какие-

либо данные (например, сумму в  платежных документах) и т.п.

Поэтому при выборе системы ЭЦП  предпочтение безусловно должно быть отдано ее

аппаратной реализации, обеспечивающей надежную защиту информации от

несанкционированного доступа, выработку  криптографических ключей и ЭЦП.

Из изложенного следует, что  надежная криптографическая система должна

удовлетворять ряду определенных требований.

     • Процедуры зашифровывания  и расшифровывания должны быть  «прозрачны» для

пользователя.

     • Дешифрование закрытой  информации должно быть максимально  затруднено.

     • Содержание передаваемой информации не должно сказываться на

эффективности криптографического алгоритма.

     • Надежность криптозащиты  не должна зависеть от содержания  в секрете

самого алгоритма шифрования (примерами  этого являются как алгоритм DES, так  и

алгоритм ГОСТ 28147 — 89).

Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми

объектами и процессами, их свойствами, особенностями перемещения. Такими

объектами и процессами могут быть материальные объекты, ресурсы, товары,

сообщения, блоки информации, транзакции (минимальные взаимодействия с базой

данных по сети). Кодирование кроме  целей защиты, повышая скорость доступа  к

данным, позволяет быстро определять и выходить на любой вид товара и

продукции, страну-производителя и  т.д. В единую логическую цепочку

связываются операции, относящиеся  к одной сделке, но географически

разбросанные по сети.

Например, штриховое кодирование  используется как разновидность  автоматической

идентификации элементов материальных потоков, например товаров, и применяется

для контроля за их движением в  реальном времени. Достигается оперативность

управления потоками материалов и  продукции, повышается эффективность

управления предприятием. Штриховое  кодирование позволяет не только защитить

информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду

со штриховыми кодами в целях  за- щиты информации используют голографические

методы.

Методы защиты информации с использованием голографии являются актуальным и

развивающимся направлением. Голография представляет собой раздел науки и

техники, занимающийся изучением и  созданием способов, устройств для  записи и

обработки волн различной природы. Оптическая голография основана на явлении

интерференции волн. Интерференция  волн наблюдается при распределении  в

пространстве волн и медленном пространственном распределении результирующей

волны. Возникающая при интерференции  волн картина содержит информацию об

объекте. Если эту картину фиксировать  на светочувствительной поверхности, то

образуется голограмма. При облучении голограммы или ее участка опорной волной

можно увидеть объемное трехмерное изображение объекта. Голография применима  к

волнам любой природы и в  настоящее время находит все  большее практическое

применение для идентификации  продукции различного назначения.

Технология применения кодов в  современных условиях преследует цели защиты

информации, сокращения трудозатрат  и обеспечение быстроты ее обработки,

экономии компьютерной памяти, формализованного описания данных на основе их

систематизации и классификации.

В совокупности кодирование, шифрование и защита данных предотвращают

искажения информационного отображения  реальных производственно-хозяйственных

процессов, движения материальных, финансовых и других потоков, а тем самым

способствуют обоснованности формирования и принятия управленческих решений.

     ЗАКЛЮЧЕНИЕ

     Список используемой литературы:

1. Титоренко Г.А. Информационные  технологии управления. М., Юнити: 2002.

2. Мельников В. Защита информации  в компьютерных системах. – М.: Финансы и

статистика, Электронинформ, 1997


 

        Криптографическое закрытие (шифрование) информации заключается в таком  преобразовании защищаемой информации, при котором по внешнему виду  нельзя определить содержание  закрытых данных. Криптографической  защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

Основные направления  работ по рассматриваемому аспекту  защиты можно сформулировать таким образом:

-выбор рациональных  систем шифрования для надежного  закрытия информации,

-обоснование путей  реализации систем шифрования  в автоматизированных системах,

-разработка правил  использования криптографических  методов защиты в процессе  функционирования автоматизированных систем,

-оценка эффективности  криптографической защиты.

К шифрам, предназначенным  для закрытия информации в ЭВМ  и автоматизированных системах, предъявляется  ряд требований, в том числе: достаточная  стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование перестановкой  заключается в том, что символы  шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.

Шифрование гаммированием  заключается в том, что символы  шифруемого текста складываются с символами  некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми.

Информация о работе Системы связи