Наука - практике
УДК 351.749
Ю.А. Грачев*, В.А. Демидов **
О некоторых особенностях защиты информации в современных условиях
Данная статья посвящена особенностям защиты информации в современных условиях.
Ключевые слова: защита информации, технические средства, закладки, несанкционированный доступ, речевой сигнал.
Y.A. Grachev*, V.A. Demidov**. Some features of the protection of information in the modern
world. This article is devoted to the peculiarities of information security in the current conditions.
Keywords: information security, facilities, bookmarks, unauthorized access, the speech signal.
В жизни современного общества информация приобретает всё более важное значение, поскольку обладание информацией, отвечающей определённым требованиям, позволяет в любой сфере деятельности принимать оптимальные или близкие к ним решения. Применительно к органам внутренних дел (ОВД) такие решения обеспечивают успех в предотвращении, расследовании и раскрытии преступлений. Полиция для получения необходимой ей информации использует разнообразные способы и средства. Однако получаемые ОВД сведения и планируемые с их использованием мероприятия интересуют и тех лиц, которые являются объектами внимания органов. Деятельность полиции непосредственно затрагивает их интересы, что может инициировать со стороны этих лиц попытки получения доступа к определённой информации, которой располагают ОВД. Возможности для такого доступа становятся всё более широкими, т.к. к традиционным способам (подкуп должностных лиц и др.) в последние годы добавились новые, связанные с использованием специальных технических средств. Это обусловлено бурным развитием микроэлектроники, которая позволяет создавать миниатюрные камуфлированные или скрытно применяемые устройства, обеспечивающие получение необходимых сведений путем регистрации изменений различных физических полей, сопровождающих обработку и использование этих сведений.
Такие средства попали в руки преступников в конце прошлого века, когда они бесконтрольно производились, ввозились из-за рубежа и распространялись. Пополнение парка этой техники подпольно осуществляется и в настоящее время. Количество зарегистрированных преступлений, связанных с использованием технических средств, предназначенных для негласного получения информации, увеличивается примерно на 14 % в год, хотя, по мнению специалистов, это только фрагмент реальной картины [5]. Таким образом, на современном этапе развития общества задачу защиты сведений приходится решать путём сокрытия их не только от чужих глаз и ушей, но и от специализированной техники. Данное обстоятельство вызвало необходимость создания и применения аппаратуры, позволяющей предотвращать несанкционированный доступ к защищаемой информации. Использование техники как для доступа к защищаемым сведениям, так и для предотвращения этого доступа, не могло не привести к расширению функций и повышению роли человека в защите информации. Рассмотрим существо этих изменений на основе материалов, опубликованных в открытой печати.
В соответствии с законодательством, защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
* Грачев, Юрий Александрович, начальник кафедры специальных мероприятий и специальной техники Санкт-Петербургского университета МВД России. Адрес: Россия, 188510, г. Санкт-Петербург, Петродворец, ул. Аврова, д. 33. Тел. 420-67-32.
** Демидов, Владимир Афанасьевич, профессор кафедры специальных мероприятий и специальной техники Санкт-Петербургского университета МВД России, кандидат военных наук, доцент. Адрес: Россия, 188510, г. Санкт-Петербург, Петродворец, ул. Аврова, д. ЗЗ.Тел 420-67-32.
* Grachev, Yuri Alexandrovich, head of the department of special events and special equipment of the St. Petersburg University of Internal Affairs. Address: Russia, 188510, St.-Petersburg, Petrodvorets, Avrova-str., 33. Ph.: 420-67-32.
** Demidov, Vladimir Afanasyevich, professor of special events and special equipment of the St. Petersburg University of the Russian Interior Ministry, candidate of military sciences, Associate Professor . The address: Russia, 188510, St.-Petersburg, Petrodvorets, Avrova-str., 33. Phone 420-67-32. 420-67-32.
© Грачев Ю.А., Демидов В.А., 2013
- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- соблюдение конфиденциальности информации ограниченного доступа;
- реализацию права на доступ к информации.
Организацию защиты информации законодательство возложило на её обладателя, которым является лицо, самостоятельно создавшее информацию, либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. Закон гласит, что обладатель информации обязан принимать меры по защите информации. Кроме того, задача защиты сведений ограниченного доступа возложена и на лицо, получившее доступ к ним (пользователя). Это сделано через понятие конфиденциальности. Под конфиденциальностью понимается обязанность лица, получившего доступ к информации, не передавать её третьим лицам без согласия обладателя [1].
Для защиты информации могут использоваться различные способы и средства. В законе РФ «О государственной тайне» к средствам защиты информации отнесены среди прочих и технические средства [2]. Таким образом, техника на законных основаниях может использоваться для защиты информации. Выбор технических средств для защиты информации определяется характером и источниками существующих и потенциальных угроз для этой информации. А характер и источники угроз, в свою очередь, зависят от формы представления информации. Речевая форма представления защищаемых сведений является одной из наиболее распространённых в различных сферах деятельности. Для этой формы характерными и весьма опасными угрозами являются каналы утечки информации. К их числу относятся акустический, виброакустический, акустоэлектрический, электрический каналы, побочные электромагнитные излучения, индуктивные наводки и другие [11]. Большинство из перечисленных каналов утечки речевой информации не контролируются органами чувств лица, ведущего переговоры. В то же время любой человек, осведомлённый о таких каналах, может воспользоваться ими для получения необходимой ему информации. Внедрение в помещение закладочных устройств [3] (закладок) - радиомикрофона, микрофона в комплекте с передатчиком, обеспечивающим передачу прослушиваемых сведений за пределы помещения по любой проводной линии, использование за пределами прослушиваемого помещения стетоскопов и специальной приемной аппаратуры позволяют получить несанкционированный доступ к защищаемым сведениям. Стоимость такой техники невелика, что делает её доступной для широкого круга лиц [5]. Однако внедрение закладок может нанести существенный ущерб. В 70-е гг. прошлого века резидентуре КГБ СССР в Бейруте удалось установить в конспиративной квартире ЦРУ США миниатюрную видеокамеру в люстре и микрофон в одной из розеток. Этот источник обеспечивал КГБ информацией в течение длительного времени [10].
Ещё одной распространённой формой представления информации является текст, оформляемый в виде документа, зафиксированный на каком-либо материальном носителе или передаваемый по каналу связи. Доступ к содержанию документа в процессе его оформления может осуществляться или путём наблюдения за клавиатурой, на которой набирается текст, или путём фиксации содержания информации, выводимой на монитор. В обоих случаях для дистанционного несанкционированного доступа к информации возможно использование зрения человека, вооруженного оптическими приборами, фотоаппаратурой, телевизионной системой или видеокамерой. Современные миниатюрные телевизионные и видеокамеры могут быть встроены в любые деловые и бытовые предметы или закамуфлированы под них, что позволяет размещать их на небольшом расстоянии от интересующих инициатора закладки клавиатуры или монитора. Известны, например, видеокамеры в виде авторучек, разнообразных зажигалок, брелоков, пряжек ремней, винтов или шурупов и др. [8]. Характеристики таких камер делают их вполне пригодными для записи текстовой информации. Монитор в процессе обработки информации, кроме того, создаёт дополнительный канал утечки, сущность которого заключается в наличии побочных электромагнитных излучений. Показателен пример, когда в 1985 г. участникам Международного конгресса по вопросам безопасности ЭВМ был продемонстрирован съем информации с монитора компьютера, находившегося на восьмом этаже здания, с помощью несложного устройства, установленного в автомобиле, припаркованном у этого здания. Расстояние, на котором осуществлялся перехват побочных электромагнитных излучений, составляло около 100 метров.
Известен и другой вариант доступа к текстовой информации. В 1984 г. КГБ СССР сумел перехватить 13 электрических пишущих машинок, направленных в посольство США в Москве. В каждую машинку чекистами был установлен миниатюрный радиопередатчик. Это позволило посту радиоперехвата КГБ, расположенному неподалеку от посольства США, принимать всю печатаемую на машинках информацию. Подобная операция может быть проделана и с клавиатурой персонального компьютера.
История хранит немало случаев, когда текст документов, напечатанных на пишущей машинке, удавалось восстановить по использованной для этого ленте [12]. Доступ к материальным носителям с зафиксированной на них информацией не исключается также при хранении документов, подготовке их к уничтожению и в ряде других обстоятельств. Наиболее просто заинтересованные лица могут получить доступ к охраняемой текстовой информации при передаче этой информации по открытым каналам связи, для чего может быть использована аппаратура, подключаемая к каналам контактным
Наука - практике
или бесконтактным способом. Обнаружить такое подключение без использования технических средств весьма трудно.
Таким образом, большой арсенал техники, которая может использоваться для несанкционированного доступа к речевой и текстовой информации, вынуждает любого обладателя или пользователя сведений ограниченного доступа принимать все возможные меры к их защите. К числу таких мер относится поиск и изъятие закладок. Наиболее эффективно эта мера реализуется при использовании специально разработанных для этого технических средств. Для поиска закладок, в которых для передачи полученной информации за пределы помещения используются миниатюрные радиопередатчики, могут применяться индикаторы электромагнитного поля, частотомеры, сканирующие радиоприёмники, анализаторы спектра и комбинированные приборы со специальным программным обеспечением. Перечисленная техника обеспечивает обнаружение только работающих закладок, т.к. основным, но не единственным признаком их наличия является появление новых радиоизлучений на не занятых ранее частотах. Закладки, управляемые дистанционно или работающие по заложенной в них программе, в период поиска могут быть выключены. В этом случае эффективным средством их обнаружения являются нелинейные локаторы [7]. Однако и они в определённых условиях не обеспечивают успешность поиска. Так, если все элементы закладки размещены в металлическом корпусе, то уровень второй и третьей гармоник переизлучённого закладкой зондирующего сигнала может оказаться недостаточным для их приёма. В такой ситуации полезным средством поиска будет металлоискатель. Нелинейный локатор оказывается малоэффективным и в том случае, когда закладка встраивается в предметы, имеющие в своём составе электронные элементы. Обнаружение такой закладки возможно только путем создания условий, когда она активируется и применением для её обнаружения сканирующего радиоприёмника.
Поиск средств несанкционированного доступа к информации, использующих для передачи этой информации за пределы помещения проводные линии, осуществляется с использованием нелинейных локаторов и специализированных приборов, позволяющих обнаруживать или сами средства, или характерные сигналы в линиях, свидетельствующие о наличии таких средств.
Одной из мер защиты речевой и текстовой информации является обследование помещений на предмет обнаружения внедрённых в них миниатюрных телевизионных и видеокамер, имеющих объективы с вынесенным зрачком. К настоящему времени для этого созданы приборы, работающие на двух физических принципах. В первой группе приборов использован принцип оптической локации. Объектив скрытой теле- или видеокамеры создает блик при облучении его направленным световым потоком определённого цвета, создаваемым поисковым прибором. Обнаружение камер второй группой приборов основано на приёме и анализе электромагнитных излучений, возникающих при работе камер на запись. И одной, и другой группе присущи определённые достоинства и недостатки.
Таким образом, успех поиска закладочных устройств чаще всего обеспечивается комплексным использованием поисковой техники и опытом оператора, располагающего знаниями о многочисленных признаках наличия этих устройств и умением использовать эти признаки для решения поставленной задачи. Примером может служить обнаружение и изъятие американцами техники несанкционированного получения информации, внедренной агентами КГБ в посольстве США в Ливане и спрятанной среди кабелей системы электроснабжения посольства [10].
Поиск, обнаружение и изъятие закладок являются эффективными мерами защиты речевой и текстовой информации, но достигаемый при этом эффект может быть весьма непродолжительным. Лица, заинтересованные в постоянном доступе к определённым сведениям, могут использовать более изощренные способы внедрения закладок применительно к сложившимся условиям. Поэтому возникает задача защиты речевой информации, исходя из предположения, что она может прослушиваться. Решение задачи заключается в создании ситуации, при которой речевые сигналы, принимаемые от закладок за пределами прослушиваемого помещения, не позволяли бы установить содержание разговора. Это достигается уменьшением уровня речевого сигнала, воздействующего на чувствительный элемент закладки или увеличением уровня воздействующих на этот же элемент акустических помех. Первая мера реализуется путём звукоизоляции источника речи, а вторая - созданием в точках возможного размещения закладок акустических шумовых помех. Для этого необходимы генераторы шумовых помех и оконечные устройства - акустические колонки и вибрационные излучатели, предотвращающие утечку речевой информации по акустическому, виброакустическому, акустоэлектрическому и некоторым другим каналам.
Задача уменьшения разборчивости речевых сигналов, принимаемых за пределами помещения, может быть решена и иным способом — созданием электромагнитных помех приёмным устройствам закладок в эфире и в тех проводных линиях, вероятность использования которых для передачи прослушиваемой информации достаточно велика. Для этого применяются шумовые генераторы электромагнитных помех, работающие в диапазонах частот, характерных для передатчиков закладок [11].
Для защиты речевой информации от утечки через дистанционно активируемые сотовые телефоны созданы так называемые акустические сейфы. При ведении деловых переговоров сотовый телефон помещается в такой сейф. В случае дистанционного включения телефона на передачу, индикатор поля, встроенный в сейф, зафиксирует значительное увеличение напряженности электромагнитного поля в нём. Это обстоятельство служит основанием для выдачи индикатором поля команды на включение шумогенератора акустического диапазона, расположенного во внутреннем объёме сейфа. Уровень
акустической помехи, воздействующей на микрофон сотового телефона таков, что выделить речь из смеси сигнала и помехи при приёме невозможно.
Побочные электромагнитные излучения (ПЭМИ), возникающие при работе технических средств обработки информации, могут проявляться в широком диапазоне частот, перенося обрабатываемую информацию на некоторое расстояние. Измерение уровня этих излучений является достаточно сложным, но необходимым процессом, который может быть реализован только квалифицированными специалистами. Для подавления каналов приёма побочных излучений необходимы передатчики, способные создавать шумовые электромагнитные помехи во всей полосе частот, в которой возникают эти излучения.
Важной мерой, направленной на защиту информации во всех формах её существования от несанкционированного доступа, является создание по результатам измерений ПЭМИ и других опасных физических полей контролируемых зон с использованием инженерных средств физической защиты. В США при создании одного из вычислительных центров такая мера была реализована путём размещения его в старой тюрьме [9].
Одной из мер защиты сведений ограниченного доступа, передаваемых по каналам связи, является использование для передачи шифровальных средств, которые исключают или затрудняют доступ к содержанию этих сведений.
Таким образом, в современных условиях технические средства занимают важнейшее место в защите информации. Человек с его органами чувств не способен как обнаружить абсолютное большинство современных угроз для защищаемой информации, так и противодействовать средствам несанкционированного доступа к защищаемым сведениям. Достоинствами техники при умелом применении и должном обслуживании являются объективность выдаваемой информации, способность выполнять свои функции там, где человек их выполнять не может, постоянная готовность к обнаружению угроз и защите информации вне зависимости от времени суток, года, климатических условий, продолжительности работы и других факторов. Однако наличие техники защиты приводит к увеличению объема защищаемой информации как за счёт самой техники, так и за счёт сведений о ней, её применении и об организации защиты. Кроме того, возрастает количество лиц и структур, хотя бы частично осведомлённых об организации защиты информации и имеющих доступ к средствам защиты. К ним относятся строительные, монтажные, лицензирующие, сертификационные, обслуживающие и другие структуры и специалисты. Результатом этого стало увеличение рисков - нелегальное применение средств несанкционированного доступа к информации может превратить возможность доступа к организации защиты информации в возможность доступа к самим защищаемым сведениям. Изменившиеся условия защиты информации не могут оставить неизменным уровень подготовки в этой области обладателя и пользователя охраняемых сведений. Обладатель и пользователь, как лица, ответственные за защиту информации, должны хорошо представлять возможности техники несанкционированного доступа к информации и противодействия ей. Выбор аппаратуры для решения задач защиты информации при современном состоянии рынка этой аппаратуры является весьма непростой задачей. Производители техники навязывают потенциальным покупателям дорогие многофункциональные образцы. В то же время во многих случаях реальные задачи могут быть решены более простой, надёжной и дешёвой техникой. Успех применения определённых образцов аппаратуры также зависит от человека, который занимается её эксплуатацией. Хорошо подготовленный в профессиональном отношении специалист в состоянии раскрыть и использовать все возможности технических средств, а иногда - и вскрыть дополнительные. И, наоборот, плохо подготовленный человек может дискредитировать эти средства. Поэтому подбор специалистов по защите информации является важнейшей задачей её обладателя.
Следует подчеркнуть, что защита информации не должна представлять собой неизменный набор мер. Это динамичное противоборство двух систем. В борьбе этих систем нет статических устоявшихся положений. Успешная деятельность одной из сторон предполагает наличие как конкретных, так и интуитивных знаний о шагах, предпринимаемых другой стороной. Т.к. полные конкретные знания о другой системе получить трудно и при этом требуются большие затраты времени, то значительную роль в противоборстве играет интуиция. Такой интуицией может обладать только человек, очень хорошо знающий потенциальные возможности технических средств противоборствующей стороны и тактику их применения. Если способы и средства защиты информации менять, исключив какую-либо периодичность, то эффективность защиты на определенном отрезке времени будет достигаться за счёт фактора неожиданности.
Но существуют ситуации, когда любая самая эффективная техника защиты информации оказывается бесполезной. Стимулом для лиц, стремящихся получить несанкционированный доступ к определённым сведениям, чаще всего является личная заинтересованность, выражающаяся в финансовых, материальных, правовых и других выгодах. Данное обстоятельство заставляет их проявлять изобретательность, использовать изощрённые способы получения необходимой им информации и быть неразборчивыми в средствах. Часто они идут на подкуп должностных лиц, имеющих постоянный или получивших хотя бы кратковременный доступ к защищаемым сведениям. Показательный пример описан академиком А.Н. Крыловым, когда подкупленный работник литографии, не имея иной возможности получить лишний оттиск заказанных ему материалов, улучив момент, спустил штаны и сел на литографический камень. Необходимые сведения с этого «оттиска» были списаны дворянином, будущим членом Государственной Думы царской России [4]. Учитывая эту особенность, защита не может ограничиваться формальным выполнением предписанных мер. Изобретательность должна присутствовать и при защите информации.
Наука - практике
Не исключаются и ошибки, а также сознательные искажения в интерпретации показаний техники, отражающих уровень защиты информации. Это одно из проявлений так называемого «человеческого фактора», который может привести к утечке сведений и который невозможно исключить из процесса защиты информации, пока в нём участвует живой человек со всеми его достоинствами и недостатками. В одних случаях причиной утечки может быть халатность лица, имеющего доступ к охраняемым сведениям, в других — болтливость, стремление казаться более значимым, в третьих — злой умысел, стремление нанести ущерб репутации другого человека, в четвертых — стремление к наживе и т.д. Уменьшение вероятности проявления человеческого фактора должно быть постоянной заботой обладателя информации. Достигается это прежде всего подбором кадров, привлекаемых постоянно или на определённый период к защите важных сведений, ограничением доступа к информации и другими организационными мерами. В этом плане интересен факт из деятельности маршала Г.К. Жукова во время Великой Отечественной войны. Когда в 1941 г. на фронте под Ельней шифровальщик попросил у него разрешения использовать помощника для скорейшей зашифровки срочной объемной телеграммы в Ставку Верховного Главнокомандования, то услышал в ответ: «В передаче таких сведений даже одно промежуточное звено — много. Если бы я умел шифровать, всё сделал бы сам» [6].
Важнейшее значение для уменьшения вероятности проявления человеческого фактора при защите информации имеют контроль и оказание помощи. Пренебрежение вопросами контроля грозит длительными и весьма серьезными последствиями. Примером тому может служить семнадцатилетняя работа на советскую разведку шифровальщика военно-морских сил США Джона Уокера и созданной им агентурной сети. Копии совершенно секретных документов Уокер и его агенты снимали на своих рабочих местах, где и хранили эти копии до передачи их советской стороне. Должностные лица, в чьи обязанности входило осуществление контроля за деятельностью подчиненных им специалистов, не удосуживались этого делать, хотя поводы для контроля возникали неоднократно [12]. Пример осуществления контроля за выполнением установленных правил обращения с защищаемой информацией снова можно увидеть в деятельности маршала Г.К. Жукова. Его шифровальщик вспоминает, как чуть не попал под суд, доверив адъютанту маршала поставить сургучную печать на конверте с вложенной в него шифровкой [6]. Человеческий фактор являлся причиной провала Джона Уокера и его агентурной сети. Беседа сотрудников внешней разведки в Москве в одном из зданий КГБ, касающаяся Уокера и его сети, случайно оказалась услышанной В. Мартыновым, сотрудником вашингтонской резидентуры КГБ, находившимся в Москве в отпуске. Мартынов, завербованный к тому времени американцами, после возвращения из отпуска передал услышанную информацию агенту ФБР, который был у него на связи [10].
Таким образом, полная зависимость успеха в вопросах защиты информации от человека — организатора защиты и человека—исполнителя мер защиты делает его главным звеном в этих вопросах. В то же время эффективная защита охраняемых сведений в современных условиях невозможна без применения технических средств. Это обстоятельство увеличивает объём функций, возлагаемых на обладателя и пользователя информации ограниченного доступа по предотвращению её утечки. Повышение роли человека требует более широких знаний и практических навыков в области защиты информации от каждого должностного лица, работающего с охраняемыми сведениями.
Список литературы
1. Федеральный закон РФ от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. — 2006. — № 31. Ч. 1.
2. Закон РФ от 21 июля 1993 г. «О государственной тайне». — М.: Омега-Л, 2008.
3. ГОСТ Р. 51275—99 Защита информации. Объект информации. Факторы, воздействующие на информацию. Общие положения.
4. Крылов, А. Н. Мои воспоминания. — М: Издательство Академии наук СССР, 1945.
5. Григорьев, А. Н. Уголовно-правовые и криминалистические аспекты противодействия незаконному обороту специальных технических средств, предназначенных для негласного получения информации // Вестник МВД России. — 2010. — № 1 (108).
6. Евтухов, Л., Студеникин, П. Адрес — Ставка // Правда. — 1979. — 4 марта. — № 63 (22128).
7. Карпычев, В. Ю., Раков, А. А. Исследование возможности применения специальных технических средств для обнаружения электронных устройств в изоляторах временного содержания МВД России // Специальная техника : сб. науч. трудов. — М.: ГУ НПО «Специальная техника и связь» МВД России, 2009.
8. Хорев, А. А. Техническая защита информации : учебное пособие для студентов вузов: в 3 тт. — Т. 1. Технические каналы утечки информации. — М.: НПЦ «Аналитика», 2008. — С. 366—386.
9. Хоффман, Л. Современные методы защиты информации / пер. с англ.; под ред. В.А. Герасименко. — М.: Сов. радио, 1980.
10. Черкашин, В., Файфер, Г. В поисках агента. Записки разведчика. — М.: Междунар. отношения, 2007.
11. Энциклопедия промышленного шпионажа / Ю.Ф Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. — СПб.: Полигон, 1999.
12. Эрли, П. Семья шпионов. Изнанка шпионской сети Джона Уокера / пер. с англ. — М.: Междунар. отношения, 1997.
Щеголева Н.Л., Туяка А. К вопросу совершенствования современных габитоскопических.
Literature
1. Federalnyiy zakon RF ot 27 iyulya 2006 g. «Ob informatsii, informatsionnyih tehnologiyah i o zaschite informatsii» // Sobranie zakonodatelstva RF. - 2006. - # 31. Ch. 1.
2. Zakon RF ot 21 iyulya 1993 g. «O gosudarstvennoy tayne». - M.: Omega-L, 2008.
3. GOST R. 51275-99 Zaschita informatsii. Ob'ekt informatsii. Faktoryi, vozdeystvuyuschie na informatsiyu. Obschie polozheniya.
4. Kryilov, A. N. Moi vospominaniya. - M: Izdatelstvo Akademii nauk SSSR, 1945.
5. Grigorev, A. N. Ugolovno-pravovyie i kriminalisticheskie aspektyi protivodeystviya nezakonnomu oborotu spetsialnyih tehnicheskih sredstv, prednaznachennyih dlya neglasnogo polucheniya informatsii // Vestnik MVD Rossii. - 2010. - # 1 (108).
6. Evtuhov, L., Studenikin, P. Adres - Stavka // Pravda. - 1979. - 4 marta. - # 63 (22128).
7. Karpyichev, V. Y., Rakov, A. A. Issledovanie vozmozhnosti primeneniya spetsialnyih tehnicheskih sredstv dlya obnaruzheniya elektronnyih ustroystv v izolyatorah vremennogo soderzhaniya MVD Rossii // Spetsialnaya tehnika : sb. nauch. trudov. - M.: GU NPO «Spetsialnaya tehnika i svyaz» MVD Rossii, 2009.
8. Horev, A. A. Tehnicheskaya zaschita informatsii : uchebnoe posobie dlya studentov vuzov: v 3 tt.
- T. 1. Tehnicheskie kanalyi utechki informatsii. - M.: NPTs «Analitika», 2008. - S. 366-386.
9. Hoffman, L. Sovremennyie metodyi zaschityi informatsii / per. s angl.; pod red. V.A. Gerasimenko.
- M.: Sov. radio, 1980.
10. Cherkashin, V., Fayfer, G. V poiskah agenta. Zapiski razvedchika. - M.: Mezhdunar. otnosheniya, 2007.
11. Entsiklopediya promyishlennogo shpionazha / Yu.F Katorin, E.V. Kurenkov, A.V. Lyisov, A.N. Ostapenko. - SPb.: Poligon, 1999.
12. Erli, P. Semya shpionov. Iznanka shpionskoy seti Dzhona Uokera / per. s angl. - M.: Mezhdunar. otnosheniya, 1997.
УДК 004.932.2 Н.Л. Щеголева*, А. Туяка**
К вопросу совершенствования современных габитоскопических регистрационно-поисковых систем
В статье проведен анализ и дана оценка состояния проблемы сравнения фотопортрета-оригинала и соответствующего ему субъективного портрета. Рассмотрены существующие методы автоматического формирования субъективных портретов, поиска и распознавания фотопортрета по субъективному портрету (и наоборот). Определены способы повышения эффективности использования субъективных портретов.
Ключевые слова: распознавание лиц, рисованный портрет, автоматическое формирование рисованных портретов, сравнение фотопортрета и рисованного портрета
N.L. Shchyogoleva*, A. Tujaka**. On improvement of modern face photo-sketch registration and retrieval systems. The article analyzes the problem of comparing Face Photo and Sketch. Existing methods of sketch synthesis, face photo-sketch comparison, sketch retrieval and recognition. Identified ways to improve the use of sketch.
Keywords: face recognition, art sketch, sketch synthesis, face photo-sketch comparison, sketch recognition system, two-dimensional cosine transform
Введение
Установить личность по внешним признакам - задача, которая постоянно возникает в работе сотрудников полиции не только при розыске преступников, скрывшихся с мест происшествий, но и при поиске пропавших. Как правило, основным способом описания личности является составление свидетелями или родственниками субъективного портрета разыскиваемого или причастного к происшествию лица.
Следует отметить, что сам термин «субъективный портрет» очень точно отражает процесс его получения, потому что каждый свидетель по-своему воспринимает преступника. Особенности
* Щеголева, Надежда Львовна, доцент кафедры математического обеспечения ЭВМ Санкт-Петербургского государственного электротехнического университета (ЛЭТИ), кандидат технических наук. 197376, Россия, Санкт-Петербург, улица Профессора Попова, дом 5. Тел (812) 234-26-82. E-mail: [email protected]
** Туяка, Анджей, адьюнкт кафедры информатики Западно-Поморской школы бизнеса (Щецин, Польша), PhD. E-mail: [email protected].
* Shchyogoleva, Nadezhda Lvovna, docent of Department of Mathematical Computer Software, St. Petersburg State Electrotechnical University (LETI), PhD. Russia, 197376, St. Petersburg, Professor Popov str., 5. Tel: (812) 234-26-82. E-mail: [email protected]
**Tujaka, Andrew, Associate Department of Computer Science of the West Pomeranian Business School (Szczecin, Poland), PhD. E-mail: [email protected].
© Щеголева Н.Л., Туяка А., 2013