Основные перспективы развития специальных технических средств реферат

Обновлено: 02.07.2024

Для определения основных направлений применения специальной техники необходимо рассмотреть ОРМ, законодательно закрепленные в ФЗ об ОРД. Анализ перечня и практики проведения этих ОРМ позволяет сделать вывод о том, что для повышения эффективности практически каждого из них необходимо применение тех или иных технических средств (см.

Так, в большинстве случаев опроса обычно используют звуко-, а при необходимости и возможности и видеозапись. Это обусловливается тем, что по ряду причин опрашиваемый в дальнейшем может отказаться от даваемой им первоначально информации (под угрозой, давлением криминальной среды, из-за корыстных соображений или по другим причинам).

При наведении справок в отношении ОПФ довольно часто возникает опасность в утрате или фальсификации, а иногда и в полной замене различных документов, содержащих важную оперативно-розыскную или доказательственную информацию. Если такой опасности и не возникает, то никто не может гарантировать полную сохранность этих документов в их первоначальном виде. По этой причине при изучении документов (в том числе и в архивах) обычно используют средства, предназначенные для негласной фотосъемки документов (фотокопировальные папки, малогабаритные ксероксы, репродукционные устройства и установки, фотоаппараты с удлинительными кольцами и др.). Как известно, такое ОРМ, как сбор образцов для сравнительного исследования, заключается в получении объектов носителей информации, необходимых для последующего изучения, описания и сравнения с ранее добытыми аналогами: следами, предметами, текстами, фотоснимками, жидкостями, продуктами питания, сырьем и т.д. Из содержания мероприятия видна необходимость применения специальной техники. Так, для получения образцов почерка, печати, штампа, мест подделки документов и т.п. рекомендуется использование негласной фотосъемки документов и применение соответствующей фотоаппаратуры.

Для получения отпечатков пальцев рук или ладоней может понадобиться применение негласного дактилоскопирования и соответствующих средств (предметов-ловушек, средств прикрытия и т.п.).

Таблица 1 Задачи, решаемые с помощью специальной техники в оперативно-розыскном процессе

№ п/п Вид оперативно-розыскного мероприятия Используемая специальная техника Задачи, решаемые с помощью технических средств

1 Опрос граждан Средства акустического контроля

Средства визуального контроля

2 Наведение справок Средства визуального контроля

Автоматизированные информационные системы Получение информации, хранимой в ведомственных и вневедомственных базах данных; репродукция документов

3 Сбор образцов для сравнительного исследования Средства акустического контроля

Средства визуального контроля

Средства негласного дактилоскопирования Фиксация внешнего вида образцов, способов упаковки, мест хранения, акустической информации, дактилоскопических отпечатков

4 Проверочная закупка

Средства акустического контроля

Средства визуального контроля

Средства маркировки, выявления и контроля перемещения объектов Акустическое и/или визуальное наблюдение за процессом закупки из укрытия, фиксация действий разрабатываемых с помощью аудио- или видеозаписывающей аппаратуры; идентификация предварительно маркированных объектов, контроль их перемещения

5 Исследование предметов и документов Средства визуального контроля

Поисковые приборы Фиксация мест хранения, способов упаковки, внешнего вида предметов; репродукция документов Поиск объектов, представляющих оперативный интерес

6 Наблюдение Средства акустического контроля

Средства визуального контроля

Средства маркировки, выявления и контроля перемещения объектов Визуальное наблюдение в условиях различной освещенности в пределах прямой видимости объектов на расстоянии; визуальное наблюдение в условиях различной освещенности вне пределов прямой видимости объектов из укрытия; фиксация внешних признаков лиц, событий, предметов с помощью фото- или видеоаппаратуры Акустический контроль переговоров, иных звуков на открытой местности, в салонах транспортных средств, в помещениях Создание условий принудительного следообразования, идентификация и контроль перемещения объектов

7 Отождествление личности Средства акустического контроля

Средства визуального контроля

Средства негласного дактилоскопирования Идентификация лиц по признакам внешности, голосу, приметам

8 Обследование помещений, зданий, сооружений, участков местности и транспортных средств Средства акустического контроля

Средства визуального контроля

Средства маркировки, выявления и контроля перемещения объектов

Средства негласного дактилоскопирования

Средства негласного проникновения Скрытое проникновение на объект, фиксация внешнего вида, отдельных деталей обследуемых объектов, визуальное наблюдение результатов обследования из укрытия Акустический контроль объектов Поиск объектов, представляющих оперативный интерес Создание условий принудительного следообразования, маркировка и идентификация объектов Нейтрализация запорных устройств, систем охраны, контроля доступа

9 Прослушивание телефонных переговоров Средства прослушивания телефонных переговоров Прослушивание и/или фиксация телефонных переговоров

11 Оперативное внедрение Все виды специальной техники

12 Контролируемая поставка Средства акустического контроля

Средства визуального контроля

Средства маркировки, выявления и контроля местоположения объектов

Средства прослушивания телефонных переговоров

13 Оперативный эксперимент Средства акустического контроля

Средства визуального контроля

Средства маркировки, выявления и контроля перемещения объектов

Средства прослушивания телефонных переговоров

Исследование предметов и документов представляет собой получение информации о: содержании документов, лицах, их исполнивших, способах и средствах размножения и тиражирования, их идентификации; назначении предметов, технологии, времени и месте изготовления, качественных характеристиках и их тождествлении; биологических объектах (кровь, слюна, сперма, волосы и т.д.). Исследование предметов и документов предполагает применение широкого арсенала научно-технических средств и методов, достижений науки и техники, что осуществляется, как правило, специалистами соответствующих подразделений и ведомств.

Практика показывает, что у оперативников часто возникает необходимость в экстренных оперативных предварительных исследованиях: например, необходимость в экстренном предварительном исследовании порошка на предмет принадлежности к наркотическим веществам. В этом случае необходимо применение портативного химического набора для экспресс-анализа наркотических веществ. При исследовании документов есть возможность для определения мест подчисток, травления, исправлений, переклеивания фотографий, предварительной карандашной подготовки подписи, залитых чернилами или заклеенных текстов, фотографий и т.п. с помощью портативных ультрафиолетовых осветителей. При обнаружении в документах представляющей оперативный интерес информации применение методов и приемов негласной фотосъемки позволяет зафиксировать эти данные. С помощью ультрафиолетовых осветителей проводятся и предварительные исследования биологических объектов (крови, слюны, спермы и т.п.) на предмет их обнаружения и относительной давности.

Отождествление личности, заключаемое в установлении (оперативной идентификации) лиц, представляющих оперативный интерес, также предусматривает применение различных оперативно-технических средств и методов в случаях:

• негласного опознания по признакам внешности, голосу и другим приметам;

• исследования предметов, документов, биологических объектов, фотоснимков, видео- и аудиозаписей;

• информационного поиска в оперативно-справочных, розыскных и криминалистических учетах, а также экспертно-криминалистических коллекциях и картотеках.

Следовательно, при отождествлении личности предполагаются предварительные фото-, киносъемка, видеозапись, фиксация акустической информации, проведение негласного дактилоскопирования, а также получение пригодных для идентификации биологических объектов. Другими словами, необходимо применение технических средств и методов негласного дактилоскопирования, визуального и акустического контроля. В зависимости от места, времени и других обстоятельств наблюдения при проведении этого ОРМ возможно применение зрительных труб, биноклей и приборов ночного видения, перископов и других средств.

При осуществлении наблюдения практически всегда возникает необходимость в фиксации действий проверяемых и разрабатываемых лиц и другой сопутствующей информации с помощью средств и методов негласного акустического и визуального контроля.

Обследование помещений, зданий, сооружений, участков местности и транспортных средств предполагает визуальное и иное изучение объектов с целью получения оперативно-розыскной информации, предусматривает применение широкого спектра средств поисковой техники, применяемых гласно или негласно, с зашифровкой цели мероприятия или без таковой. Для фиксации результатов оперативного осмотра широко используются фотосъемка и видеозапись. Кроме того, в ходе оперативного осмотра решаются задачи, своим содержанием определяющие применение таких оперативных средств, как пометка объектов специальными химическими веществами или радиоактивными изотопами, установление химических ловушек для следообразования. Уже само наименование таких ОРМ, как прослушивание телефонных переговоров и снятие информации с технических каналов связи предусматривает необходимость применения специальных технических средств.

Прослушивание телефонных переговоров обычно сопровождается звукозаписью переговоров с фиксацией номера абонента, вызываемого стоящим на контроле абонентом. В случаях применения аппаратуры автоматического опознавания номера вызывающего абонента оперативным сотрудником, осуществляющим прослушивание либо звукозапись, фиксируется и номер вызывающего стоящего на контроле абонента. При проведении таких ОРМ, как оперативное внедрение и оперативный эксперимент, практически невозможно обойтись без применения специальной техники, в частности, без технических средств оперативной односторонней и двусторонней связи с внедряемым оперативником или агентом. Так, двусторонняя связь может осуществляться с помощью средств телефонной связи по заранее оговоренным паролям с абонентами телефонной сети при легендировании, с помощью портативных средств радиосвязи и т.д. Односторонняя связь может также осуществляться при помощи телефонных средств (в том числе автоответчиком), при помощи условных радиосигналов или односторонней передачи информации по каналу радиосвязи, сигналов радиомаяка (информация о нахождении внедренного лица), при помощи различных сигналов, кодов, тайников и т.п.

Обычно предусматривается и канал для экстренной связи внедренного сотрудника с представителем ОРО в экстремальной ситуации.

При осуществлении контролируемой поставки нередко возникает необходимость в маркировке объектов специальными химическими веществами или радиоактивными изотопами, в применении поисковых приборов с целью выявления маркированных объектов, а также средств негласной аудио- и видеозаписи для наиболее полного документирования действий разрабатываемых лиц и других событий, имеющих отношение к проводимому ОРМ и выявляемым в его ходе правонарушениям. Изучение практики применения специальной техники ОРО позволяет сформулировать основные направления применения специальной техники:

• получение оперативной информации, имеющей значение для целей борьбы с преступностью (оперативная техника, информационно-аналитические системы);

• документирование фактов подготовки или совершения преступлений, иных сведений для последующего использования в процессе уголовно- процессуального доказывания (оперативная техника);

• автоматизация процессов управления оперативниками (средства связи, компьютерные системы, оргтехника и т.д.); обеспечение информационной безопасности ОРО, физической безопасности сотрудников, зданий, сооружений и имущества (средства защиты информации, сотрудников, объектов).


Усложнение задач, стоящих перед Пограничной службой ФСБ России, требует постоянного совершенствования системы охраныгосударственной границы. Для этого пограничным органам необходимы высокоэффективные технические средства и вооружение. Пограничные органы, оснащенные современными ВВСТ, имеют возможность снизить до минимумафизическое присутствие пограничников на охраняемых участках
Поступающие на оснащение пограничных органов образцы современных средств вооружения, военной и специальной техники изготавливаются российскими предприятиямис применением не только новых, но и инновационных технологий. Они соответствуют самым современным требованиям и, по общему мнению специалистов, нисколько не уступают зарубежным аналогам.
Оснащениепограничных органов техническими средствами охраны государственной границы осуществляется на основе технологий, позволяющих создать системы интеграции информации, получаемой как от собственных сенсоров(электронно-оптических, сигнализационных, радиолокационных, сейсмических, тепловизионных и др.), так и от технических систем контроля Минобороны России, Минсельхоза России, Минтранса России, МЧС России.
В охранегосударственной границы успешно применяются беспилотные летательные аппараты, тепловизионная техника российского производства и автоматизированные комплексы энергообеспечения технических средств сиспользованием источников альтернативной энергии.
За последние три года в пограничные органы поставлено более 2,5 тыс. единиц автомобильной техники различного назначения, сотни современных сигнализационных систем икомплексов, более сотни радиолокационных станций. Решается задача оснащения пограничных органов современными самолетами и вертолетами с комплексом оборудования, позволяющим обеспечивать сбор, обобщение ианализ данных обстановки, поступающих с наземных пунктов управления, от пограничных нарядов, и управлять наземными силами в реальном масштабе времени.

Чтобы читать весь документ, зарегистрируйся.

Связанные рефераты

Технические средства охраны границы

. Технические средства охраны границы Основным.

Технические средства охраны

. МОСКОВСКИЙ АВИАЦИОННЫЙ ИНСТИТУТ (ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ).

42 Стр. 2 Просмотры

Классификация технических средств охраны

. Классификация технических средств охраны, их основные.

27 Стр. 36 Просмотры

Технические средства охраны

. безопасности. Выделяют следующие режимы безопасности: 1) Режим охраны зданий и территорий 2).

Технические средства охраны используемые в охран

. Содержание Введение 3 1. Средства видеонаблюдения 4 2. Технические.

Криминалистическая техника на сегодняшний момент является одной из самой главной составляющей части того, что имеет следователь и другие оперативные работники в расследовании преступлений. Именно благодаря криминалистической технике удаётся выявить, раскрыть и предупредить новые преступления. Что в итоге положительно влияет на снижения уровня преступности в стране.

Содержание

Введение……………………..…………………………………………..………..….3
Глава 1. НАУЧНЫЕ ОСНОВАНИЯ КРИМИНАЛИСТИЧЕСКОЙ ТЕХНИКИ…………………………………………………………. ……………….7
§ 1.1. Понятие и система криминалистической техники, принципы её применения в раскрытии и расследовании преступлений………………………..7
§ 1.2. Классификация научно-технических средств и методов технико-криминалистического исследования………………………………………….…..19
Глава 2. ПРИМЕНЕНИЕ КРИМИНАЛИСТИЧЕСКОЙ ТЕХНИКИ ПРИ РАСКРЫТИИ И РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ……………………. 30
§ 2.1. Криминалистическая техника при производстве следственных действий органами полиции…………………………………………………………….……30
§ 2.2. Современные криминалистические средства, используемые для экспертного исследования криминалистических объектов. 40
§ 2.3. Применение современных научно-технических средств, для регистрации и учёта экспертно-криминалистической информации…………………………..47
§ 2.4. Проблемы новых отраслей криминалистической техники. …..…..….50
§.2.5. Правовые, организационные и методические проблемы криминалистической техники ……………………………………………………53
Заключение…………………………………………………………………. …. 57
Библиографический список …………….…

Работа состоит из 1 файл

Дипломная работа.doc

Федеральное государственное образовательное учреждение

высшего профессионального образования

«СИБИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

Современное состояние и перспективы развития криминалистической техники

Глава 1. НАУЧНЫЕ ОСНОВАНИЯ КРИМИНАЛИСТИЧЕСКОЙ ТЕХНИКИ…………………………………………………………. ..……………….7

§ 1.1. Понятие и система криминалистической техники, принципы её применения в раскрытии и расследовании преступлений………………………..7

§ 1.2. Классификация научно-технических средств и методов технико-криминалистического исследования………………………………………….… ..19

Глава 2. ПРИМЕНЕНИЕ КРИМИНАЛИСТИЧЕСКОЙ ТЕХНИКИ ПРИ РАСКРЫТИИ И РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ……………………. 30

§ 2.1. Криминалистическая техника при производстве следственных действий органами полиции…………………………………………………………… .……30

§ 2.2. Современные криминалистические средства, используемые для экспертного исследования криминалистических объектов. . 40

§ 2.3. Применение современных научно-технических средств, для регистрации и учёта экспертно-криминалистической информации…………………………..47

§ 2.4. Проблемы новых отраслей криминалистической техники. …..…..….50

§ . 2.5. Правовые, организационные и методические проблемы криминалистической техники ……………………………………………………53

Библиографический список …………….…………………………………. …..61

В современном мире постоянно появляются новые виды преступлений, мошенничеств и других противоправных действий. Их раскрытие и расследование напрямую зависят от уровня современного состояния криминалистической техники и от того, на сколько эти средства применяются органами внутренних дел. В связи с этим возникает актуальность и значимость данной темы. В научной и учебной литературе данному вопросу многие авторы, такие как Р.С. Белкин, Е.М. Светлаков, В.А. Волынский и другие, отводят большое значение, исследуют и создают новые технические средства. Создание данных трудов основано на предыдущей практики и исключительно для непосредственного применения в дальнейшем, так как сама криминалистика и криминалистическая техника относятся непосредственно к прикладной, а не к фундаментальной науке.

В связи с тем, что в современном мире большими шагами продвигается научный прогресс, делаются открытия в различных областях науки, таких как физики, химии, биологии, медицине и. т.д. Полученные данные заимствуются и подгоняются для работы органами внутренних дел, с целью облегчения расследования, раскрытия и предупреждения новых преступлений.

В условиях научно-технического прогресса в значительной степени повышается роль криминалистической техники. Что касается, самого раздела криминалистической техники то он берёт своё начало в криминалистике. Криминалистическая техника, будучи разделом криминалистики, представляет собой совокупность теоретических положений, а также практических рекомендаций для разработки и применения научно-технических средств обнаружения, фиксации, изъятия, исследования, накопления и переработки криминалистической информации о расследуемом преступном событии (преступлении), а также технических средств и способов предупреждения преступлений.

Направление криминалистической техники базируется на основе данных, которые были получены в естественных и технических науках. Однако параллельно с развитием этих наук развивались и разрабатывались собственно криминалистические средства и приёмы. В итоге в рамках криминалистики появилась система научно-технических средств, приспособленных и специально созданных для раскрытия, расследования и предупреждения новых противоправных действий (преступлений).

Таким образом, криминалистическая техника стала самостоятельной областью криминалистики включающая систему специальных приёмов и научно-технических средств по собиранию, фиксации и исследованию доказательств. К криминалистической технике относятся: судебная баллистика, трасология, судебное почерковедение, дактилоскопия, судебная фотография, техника производства криминалистической экспертизы, криминалистическая одорология и т.д.

Очевидно, что в основе системы криминалистической техники лежит предметный принцип — доказательства, исследуемые с помощью научно-технических средств: следы человека, орудий взлома и инструментов, транспортных средств, применения огнестрельного оружия, рукописные, машинописные, иные документы и т.д.

В своей дипломной работе автор поставил перед собой определённые цели и задачи, которые, раскрыл и обосновал, а именно: что собственно представляет из себя криминалистическая техника, от куда она берёт своё начало, что относится к криминалистической техники (её отрасли), критерии её применения в расследовании преступлений. Указал классификацию научно-технических средств и методов технико-криминалистического исследования, перечислил некоторые современные криминалистические средства, которые используются при производстве следственных действий. Также указал то, какую важную роль играют научно-технические средства, используемые для регистрации и учёта, в раскрытии преступлений. При ответе на поставленные вопросы автор дипломной работы ссылается на таких известных научных авторов как Р.С. Белкин, ПП. Волков, Н.П. Яблоков, А.А. Топорков, Т.А. Ткачук, В.В. Мальцев и многих других. Учитываются исследования многих авторов, сравниваются между собой и т.д.

По мимо всех положительных аспектов, в отрасли криминалистической технике, есть у неё и некоторые проблемы, которые не осветить автор просто не мог. Некоторые вопросы не очень важны для полиции, такие как: какую отрасль криминалистической техники нужно считать старой, а какую новой и где проходит грань между ними. Ведь главное не то когда появилась определённая отрасль, а то, что она работает и помогает следствию быстро решать и принимать правильные решения. Но то же время есть некоторые основания полагать, что к примеру, баллистика не всегда может точно и определённо утверждать из какого оружия была выпущена пуля. Эти данные были обнародованы экспертами ФБР ещё в 2004 году, но мирового одобрения ещё не получили. Быть может потому, что в таком случае пришлось бы пересмотреть многие уголовные дела, а возможно и потому, что их мнения действительно ошибочны.

Криминалистическая техника на сегодняшний момент является одной из самой главной составляющей части того, что имеет следователь и другие оперативные работники в расследовании преступлений. Именно благодаря криминалистической технике удаётся выявить, раскрыть и предупредить новые преступления. Что в итоге положительно влияет на снижения уровня преступности в стране.

Глава 1. НАУЧНЫЕ ОСНОВАНИЯ КРИМИНАЛИСТИЧЕСКОЙ ТЕХНИКИ

§1.1. Понятие и система криминалистической техники, принципы её применения в раскрытии и расследовании преступлений

Перед тем как начать изучать криминалистическую технику, её состояние на сегодняшний день и дальнейшее развитие, необходимо вспомнить, что представляет из себя, сама криминалистика, так как сама криминалистическая техника происходит из криминалистики.

Криминалистика (от латинского criminalis — преступный, относящийся к преступлению) — наука , исследующая закономерности приготовления, совершения и раскрытия преступления , возникновения и существования его следов , собирания, исследования, оценки и использования судебных доказательств , а также разрабатывающая систему основанных на познании этих закономерностей специальных приёмов , методов и средств применяемых в ходе предварительного следствия для предупреждения, раскрытия и расследования преступлений , а также при рассмотрении уголовных дел в судах .

Криминалистическая техника это второй раздел научной дисциплины криминалистики, данный раздел изучает закономерности возникновения и существования материальных следов преступления, а также разрабатывает на их основе технические средства и методы для их обнаружения, фиксации, исследования, накопления, хранения, и использования информации о следах в процессе расследования преступлений. Основные отрасли криминалистической техники включает в себя:

1. судебная фотография;

2. трасология (учение о следах);

3. судебная баллистика;

4. криминалистическое исследование письма;

5. технико-криминалистическое исследование документов;

6. уголовная регистрация ( криминалистический учёт);

7. криминалистическое отожествление человека по признакам внешности 1 .

Другой автор, И.А. Белозеров, считает, что в настоящее время криминалистическая техника состоит:
1. общие положения;
2. криминалистическая фотография, киносъемка и видеозапись;
3. криминалистическая трасология;
4. криминалистическое оружеведение;
5. криминалистическая габитология;
6. криминалистическая документология;
7. криминалистические учеты.
Криминалистическая техника включает в себя также:
1. учение о следах запаха человека (одорология);
2. об установлении человека по голосу (вокалография);
3. о криминалистическом исследовании материалов, веществ и изделий.
Классификация технико-криминалистических средств производится по различным основаниям:
по источнику происхождения;
по субъекту применения;
по назначению 2 .

С развитием научно-технического прогресса в разы возрастают возможности криминалистических средств и методов в раскрытии преступлений. Нельзя забывать, что те же самые достижения научно-технического прогресса доступны также и в уголовной среде. По этому поводу С. М. Трегубов отметил, что улучшая общественную жизнь, многочисленные технические открытия дают в руки преступников новые усовершенствованные орудия для совершения преступлений и создают благоприятную обстановку для их деятельности 3 . В современных условиях эта тенденция все усиливается: используются жучки (прослушка), система слежения через спутник, происходит использование компьютерной техники в различных противоправных действиях, всё это доступно в преступной среде.

Для того чтобы оценить перспективы развития технических средств защиты информации, нужно оценить, как развиваются средства вычислительной техники (программные и аппаратные), появились ли новые угрозы, и если да, то какие.

Предпосылки

Сложность уменьшает надежность, ОС становятся практически неконтролируемыми, доверие к ним падает. Сложность операционной системы становится новой, рукотворной угрозой безопасности.

Следствия

Напрашивается два возможных решения – изоляция ресурсов, затрачиваемых на обеспечение безопасности, от основных вычислительных ресурсов, или создание систем, в которых не требуется установка дополнительных средств защиты.

Альтернатива – реализация как можно более полного комплекта защитных функций на базе резидентного компонента безопасности – РКБ.

Резидентный компонент безопасности – это встроенный в технические средства вычислительной системы объект, способный контролировать целостность технических средств (здесь под техническими понимаются и программные, и аппаратные средства)[1].

Ключевые характеристики РКБ:

  • это устройство памяти с очень высоким уровнем защищенности (его внутреннее программное обеспечение должно быть немодифицируемым),
  • примитивное (иначе обеспечение его собственной защищенности эквивалентно задаче защиты компьютера, который он защищает),
  • встроенное в контролируемую систему и стартующее до старта основной ОС (иначе его функционирование будет бессмысленным),
  • независимое от контролируемой системы (функционирующее автономно),
  • перестраиваемое (то есть предполагающее функционирование в режиме настроек, и в пользовательском режиме – режиме контроля).

Кроме СДЗ на платформе РКБ можно реализовывать (и уже есть примеры) и другие защитные функции.

Идеология РКБ воспринята многими мировыми производителями систем безопасности, и даже была стандартизована на Западе как специализированный модуль для доверенных вычислений – TPM, trusted platform module. Представляется, что в дальнейшем системы на базе идеологии РКБ – TPM будут развиваться особенно эффективно, воплощая второй путь решения конфликта на почве ресурсов.

Этот путь – создание средств вычислительной техники, в которые изначально, без встраивания дополнительных СЗИ будут осуществлять контрольные функции.

Все РКБ взаимодействуют со специализированным доверенным модулем TPM, который и принимает решение, продолжить процесс или прервать его.

Технология La Grande не получила развития и на сегодняшний день уже совершенно забыта, однако другие аналогичные встроенные средства, построенные на тех же самых принципах, распространены сегодня уже довольно широко и все они являются зарубежными.

Они могут быть нацелены на обеспечение целостности и защиту от вредоносного воздействия на микропрограмму СВТ, в частности BIOS: Intell Boot Guard, AMD hardware validated Boot, White list.

Задача других средств защиты – обеспечить целостность и аутентичность загружаемой операционной системы: Secure Boot, TPM, PCI white list.

Но здесь есть подводные камни. Дело в том, что принятие решения в большинстве таких систем осуществляется на основе проверки ЭП. Если ЭП программы верна – то она будет выполняться. Таким образом, например, легко осуществлять контроль легальности программного обеспечения – пиратские копии просто не станут исполняться. Однако, заметим, что если внутри контрольного модуля по ошибке или по злому умыслу окажется неправильный ключ проверки подписи – то не будут выполняться и легальные программы. При использовании такой уязвимости одномоментно будут остановлены все компьютеры с процессором, поддерживающем на аппаратном уровне эту технологию. Просто какая-то антиутопия!

Еще одна проблема, связанная с такими механизмами, заключается в том, что (и это одна из их штатных задач) они не позволяют встроить в это же СВТ другие средства защиты. Разумеется, специалистами разрабатываются методики разной степени легальности для обхода этих ограничений (заметим, что использовать эти методики смогут, конечно не только те, кто хотят встроить в СВТ дополнительные средства защиты).

Особняком в ряду встроенных средств стоит подсистема Intel Management Engine, которая в пресс-релизах Intel объявляется не предназначенной именно для защиты.

Казалось бы, упомянутый выше запрет на оснащенные ею компьютеры формально не распространяется. Действительно, приобретать компьютеры с IME можно, однако, довольно показательно, что их нельзя просто так ввозить в страну. Ввоз таких компьютеров оформляется с учетом разрешительных процедур, которые сопровождают ввоз зарубежной криптографии. Приобретение уже ввезенных и легализованных компьютеров – законно, однако позиция государства выражена вполне прозрачно и возможность применения таких компьютеров в государственных ИС не очевидна.

IME имеет неконтролируемый ни аппаратными, ни программными средствами доступ к оперативной памяти компьютера, к встроенному сетевому адаптеру, к контроллерам PCI, PCIe, usb и прочей периферии [3]. На данный момент полностью исходный код IME недоступен для независимых исследований и анализа. Энтузиастами предпринимаются попытки дизассемблирования кода IME и последующего анализа, которые даже приводят к нахождению недокументированных возможностей [4], ошибок и уязвимостей [5]. И компания Intel признает эти уязвимости и даже выпускает обновления, их устраняющие [6].

То есть компьютер с IME – это компьютер, внутри которого есть еще один компьютер с неизвестным функционалом, имеющий неограниченный доступ к ресурсам основного компьютера. Это грозит:

  • получением несанкционированного удаленного управления
  • несанкционированной передачей конфиденциальных данных из системы.

Основные каналы для реализации обеих угроз в современных компьютерах на базе чипсетов Intel – Ethernet и USB. Подключаемые к USB-портам устройства (флешки, клавиатуры, мыши, токены, сканеры, принтеры, плоттеры, телефоны, фотоаппараты, жесткие диски) могут быть как каналом несанкционированного управления, так и приемником для несанкционированной передачи данных. Причем выполнять эти действия они могут в теневом режиме, незаметно для пользователя, параллельно с основным функционалом [7].

На первый взгляд (учитывая многочисленные публикации о разнообразных DLP-системах) вопрос защиты от несанкционированного использования USB-устройств давно решен и его можно считать закрытым. Но не в случае с IME. Нужно помнить, что IME имеет прямой доступ к периферии, минуя приложения и драйвера ОС. Программные агенты этих самых DLP-систем, функционирующие в ОС, могут определять наличие подключенных к портам устройств с некоторой задержкой, необходимой ОС для проведения работ по инициализации стека драйверов и извещения соответствующих агентов о подключении устройств к портам. И последующий контроль за обменом данными с устройством агенты DLP-систем могут проводить не ниже драйверов ОС. А IME может взаимодействовать с подключенными USB-устройствами напрямую через firmware USB-контроллера.

Экстраполировать на периферию логику защиты флешек (создавать системы, в которых периферия аутентифицируется относительно СВТ или средства защиты) или выбрать другой подход – выбор у разработчиков есть.

Похожая ситуация с Ethernet-каналами. Также существуют мощные средства контроля (программные межсетевые экраны), также они оказываются бесполезными в случае необходимости контроля IME. Также для качественной защиты межсетевые экраны нужно делать независимыми от основного СВТ и устанавливать их в разрыв соединения Ethernet-контроллера и локальной вычислительной сетью (ЛВС), к которой подключается СВТ. И уже внутри этих вычислителей осуществлять контроль трафика, отфильтровывая нештатные нестандартные сетевые пакеты. Да, существуют аппаратные межсетевые экраны, но по сложившейся практике применения они устанавливаются на границе периметра ЛВС и защищают сеть целиком. Но не защищают СВТ в ЛВС друг от друга и от подключенного нештатно стороннего СВТ. Чтобы эта ситуация изменилась, необходимы два условия: проблема должна быть осознана, а аппаратные межсетевые экраны должны стоить разумных денег.

Альтернативный подход к защите от угроз уровня IME – это уже многократно упомянутый резидентный компонент безопасности. Но в отличии от ситуации с традиционными исполнениями РКБ, использовать какую-либо системную шину при защите от угроз, связанных с IME, нельзя. Поэтому нужно отказываться от идеи защищать универсальные СВТ и разрабатывать специализированные материнские платы. На этих материнских платах РКБ будет правильным образом физически подключен по всем интерфейсам и будет сам контролировать USB и Ethernet-каналы. Формально это будет единая материнская плата, устанавливаемая внутрь корпуса СВТ, но фактически это будет физическое объединение двух компьютеров (РКБ и чипсета от Intel). Даже, строго говоря, трех, так как чипсет от Intel – это уже два компьютера (основной и IME).

Подводя итог, можно выделить главную, на наш взгляд, тенденцию: развитие средств защиты информации будет идти по двум различным, но взаимодополняющим направлениям, а именно:

Если нельзя сделать доверенными сразу все технические средства системы – то доверенными должны стать информационные технологии. Но это уже вопрос не перспектив развития российских средств технической защиты информации, а, как говорится, совсем другая история. Очень интересная. И ее, как и историю вообще, сегодня делаем мы.

[1] Подробно про РКБ, например, в: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. –264 с.

Автор: Конявская С. В.

Дата публикации: 22.01.2020

Библиографическая ссылка: Конявская С. В. Перспективы развития технических средств защиты информации в России // Information Security/Информационная безопасность. М., 2019. № 6. С. 23–25.

Читайте также: