Проверяемый текст
Копанев, Алексей Сергеевич; Обоснование рациональных методов и средств накопления, обмена и проверки информации по дактилоскопическим учетам при раскрытии и расследовании преступлений (Диссертация 2004)
[стр. 133]

мации.
По оценке специалистов объем выпуска таких процессоров в течение трех лет увеличится на порядок1 .
Первоначальная защита информации от несанкционированного входа в АДИС по каналам электронной связи может быть обеспечена путем
разобщения системы массива баз данных и сервера приема сообщений средства оперативного общения.
Сообщение поступает на сервер регистрации, где проходит техническую проверку.
Для защиты данных от несанкционированного доступа на данной стадии осуществляется механический разрыв коммуникационной системы.
Поступившие следы пальцев рук, записанные на компактный носитель (диск 3,5, флэш-карту, CD-диск), оператором вручную переносятся в дактилоскопическую систему.
После этого осуществляется проверка по базам данных учета.

Результаты проверок в обратной последовательности поступают запрашиваемому абоненту через 10 20 минут после передачи изображения следов, при использовании баз данных межрегионального уровня, это время может составлять до 1 часа.
Другими словами, имеется дежурный компьютер, подключенный к каналу Интернет.
В принципе, несанкционированный доступ в этот постоянно включенный, своего рода почтовый
яшик, возможен.
Но это не означает доступ в систему баз данных дактилоскопических учетов.
Разрыв дежурного принимающего (передающего) компьютера и компьютеров, обслуживающих базы данных, осуществляется механически через промежуточный носитель (магнитный или лазерный диск), в котором фиксируется только изображение папиллярных узоров.
Касаясь сферы использования дистанционного доступа к базам данных АДИС, важно
отхметить некоторые преимущества, которые могут быть реализованы в рамках внедрения представленной системы.
1Обзор аналитических исследований In-star / MDR 2004.
Компыотер-пресс.
№ 2.
2004 г.
[стр. 121]

121 думать и отправлять информацию по сетям мобильной связи.
GPRS обеспечивает постоянное соединение с Интернетом.
Следует отметить, что качество соединения практически не зависит от каналов связи «Смарте GSM», «Би-лайн GSM» или марки телефонов.
Устойчивость и эффективность связи определялась зоной досягаемости сигнала.
Время соединения с сервером адресата составляло от 1 до 4 минут в зависимости от загруженности канала связи.
Максимальное время передачи регистрационной карточки со следом по сотовому каналу связи составило не более одной минуты.
На четвертом этапе исследований проводилась оценка качества приема сообщения с изображением папиллярного узора следа пальца руки для его ввода в базы данных АДИС.
Сообщение поступает на сервер регистрации, где проходит техническую проверку.
Для защиты данных от несанкционированного доступа на данной стадии осуществляется механический разрыв коммуникационной системы.
Поступившие следы пальцев рук, записанные на компактный носитель (диск 3,5; флэш-карту; CD-диск), оператором вручную переносятся в дактилоскопическую систему.
После этого осуществляется проверка по базам данных учета.

Время автоматизированной проверки в режиме «датегокарта дактокарта» составляло не более 4 минут; в режиме «дактокарта след» или «след след» около 12 минут.
Следует отметить, что в ходе исследований выявлен ряд особенностей, которые носят принципиальный характер, отражающий концепцию замысла проверки дактилоскопической информации с любого места в реальном масштабе времени.
Эти особенности связаны с тем, что в результате поиска в режимах «дактокарта след» или «след след» выдается рекомендательный список.
В зависимости от качества изъятого следа, его площади (объема индивидуализирующих признаков) этот рекомендательный список может включать от единиц до нескольких десятков дактокарт

[стр.,139]

139 реданы в экспертное подразделение для проведения дактилоскопической экспертизы, результаты которой и будут являться доказательствами.
Особенности процесса передачи информации при раскрытии и расследовании преступлений связаны как с техническими средствами, этот процесс обеспечивающими, так и с характером самой информации, отличающейся во многих случаях закрытостью от свободного обращения.
В первую очередь это относится к оперативной информации.
Это не позволяет в настоящее время полностью использовать современные технические средства, отличающиеся быстротой передачи информации, минимальными потерями данных, которые существуют для распространения информации открытой.
Перед разработчиками информационных коммуникационных систем стоит двуединая задача с одной стороны, использовать все имеющиеся технические возможности, а с другой, изолировать информацию от несанкционированного доступа к ней.
В условиях массовой передачи информации, имеющей ограниченный доступ пользователей, важным становится реализация требований защиты информации.
На фоне постоянной угрозы проникновения в базы данных правоохранительных органов через Интернет и в следствие растущей потребности в закрытых (секретных) транзакциях, необходимость в безопасности телекоммуникационных сообщений актуальна как никогда.
Указанная проблема обуславливает активную разработку криптографических чипов (Encryption 1C) или, как их иногда именуют, секьюрити-процессоров, имеющих индивидуальную систему кодирования-раскодирования информации.
По оценке специалистов объем выпуска таких процессоров в течение трех лет увеличится на порядок1.
Первоначальная защита информации от несанкционированного входа в АДИС по каналам электронной связи может быть обеспечена путем
раОбзор аналитических исследований In-star / MDR 2004.
Компыотер-пресс.
№ 2.
2004 г.


[стр.,140]

зобщения системы массива баз данных и сервера приема сообщений средства оперативного общения.
Сообщение поступает на сервер регистрации, где проходит техническую проверку.
Для защиты данных от несанкционированного доступа на данной стадии осуществляется механический разрыв коммуникационной системы.
Поступившие следы пальцев рук, записанные на компактный носитель (диск 3,5, флэш-карту, CD-диск), оператором вручную переносятся в дактилоскопическую систему.
После этого осуществляется проверка по базам данных учета.
Результаты проверок в обратной последовательности поступают запрашиваемому абоненту через 10 20 минут после передачи изображения следов, при использовании баз данных межрегионального уровня, это время может составлять до 1 часа.
Другими словами, имеется дежурный компьютер, подключенный к каналу Интернет.
В принципе, несанкционированный доступ в этот постоянно включенный, своего рода почтовый
ящик, возможен.
Но это не означает доступ в систему баз данных дактилоскопических учетов.
Разрыв дежурного принимающего (передающего) компьютера и компьютеров, обслуживающих базы данных, осуществляется механически через промежуточный носитель (магнитный или лазерный диск), в котором фиксируется только изображение папиллярных узоров.
Касаясь сферы использования дистанционного доступа к базам данных АДИС, важно
отметить некоторые преимущества, которые могут быть реализованы в рамках внедрения представленной системы.
Если суммировать все массивы баз данных различных криминалистических и оперативно-справочных учетов, то получится огромное число источников, содержащих в себе криминалистически значимую информацию.
Эти массивы формировались не один десяток лет, созданы и функционируют специальные службы на региональном и федеральном уровне (информационные центры).
То есть, вопросы накопления и хранения информации в настоящее время в определенной степени решены.
Однако во

[Back]