Актуальные проблемы деятельности подразделений УИС
Покупка
Основная коллекция
Тематика:
Уголовно-исполнительное право
Издательство:
Научная книга
Ответственный редактор:
Печенин Евгений Александрович
Год издания: 2022
Кол-во страниц: 608
Дополнительно
Вид издания:
Материалы конференций
Уровень образования:
ВО - Магистратура
ISBN: 978-5-4446-1736-6
Артикул: 802621.01.99
В сборник включены материалы Всероссийской научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС.
Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно-исполнительной системы.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Магистратура
- 40.04.01: Юриспруденция
- ВО - Специалитет
- 40.05.02: Правоохранительная деятельность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ Федеральное казенное образовательное учреждение высшего образования воронежский институт Фсин россии АктуАльные проблемы деятельности подрАзделений уис 20 октября 2022 года Сборник материалов Всероссийской научно-практической конференции Воронеж Издательско-полиграфический центр «Научная книга» 2022
УДК 343.2 ББК 67.408 А43 О т в е т с т в е н н ы й з а в ы п у с к Е . А . П е ч е н и н Актуальные проблемы деятельности подразделений УИС : сборник материалов Всероссийской научно-практической конференции / ФКОУ ВО Воронежский институт ФСИН России. — Воронеж : Издательскополиграфический центр «Научная книга», 2022. — 608 с. — ISBN 978-54446-1736-6. — Текст : непосредственный. В сборник включены материалы Всероссийской научно-практи ческой конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС. Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно-исполнительной системы. УДК 343.2 ББК 67.408 Статьи публикуются в авторской редакции. Мнение редакции может не совпадать с точкой зрения авторов публикаций. Ответственность за содержание публикаций и достоверность фактов несут авторы материалов. © ФКОУ ВО Воронежский институт ФСИН России, 2022 © Оформление. Издательско-полиграфический центр ISBN 978-5-4446-1736-6 «Научная книга», 2022 А43
СЕКЦИЯ 1 СОВРЕМЕННЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА ОХРАНЫ И СВЯЗИ В УИС
УДК 621.397 РАЗВИТИЕ АЛГОРИТМОВ КОМПРЕССИИ ВИДЕО И ОСОБЕННОСТИ ИХ ИСПОЛЬЗОВАНИЯ В СИСТЕМАХ ОХРАННОГО ТЕЛЕВИДЕНИЯ И ВИДЕОНАБЛЮДЕНИЯ НА ОБЪЕКТАХ ФСИН РОСИИ С. Ю. Кобзистый*, О. В. Исаев*, М. В. Кобзистая** *Воронежский институт ФСИН России **ВУНЦ ВВС «ВВА им. профессора Н. Е. Жуковского и Ю. А. Гагарина» (г. Воронеж) В современных системах охранного телевидения и видеонаблюдения при передаче и хранении видеопотоков возникает задача сжатия (компрессии) информации. Компрессия позволяет удалить из видеопотока излишнюю информацию и существенно уменьшить объем информации [1]. Последнее становится особенно актуальным для обеспечения безопасности объектов, на которых используются десятки и сотни видеокамер, в том числе на объектах ФСИН России. В настоящее время с развитием технологий появляются и организации, занимающиеся разработкой новых технологий в различных областях видеонаблюдения, такой как стандарты компрессии. Некоторые группы специалистов, такие как MPEG и VCEG, уже успели показать себя в разработке новых стандартов и занести свое имя в историю развития стандартов сжатия видео, какие-то же только пытаются заявить о себе. Это следующие международные организации: межправительственная организация COST; подразделение Международного союза ITU-T; международная организация ISO; rорпорация Google. Проанализируем историю развития алгоритмов компрессии видеоконтента. 1. Стандарт сжатия изображения JPEG. Впервые опубликован в 1992 году. Поддерживает режимы сжатия как и с потерями, так и без потерь. Используется дискретно-косинусное пре-образование, при котором изображение разбивается на блоки 8x8 пикселов, которые группируются и подвергаются частотному анализу. Строго говоря, это стандарт сжатия только статичных изображений. 2. MJPEG (Motion JPEG) – видеопоток представляет собой последовательность статичных картинок – изображений формата JPEG. Сжатие происходит индивидуально для каждого кадра (внутрикадровая или покадровая компрессия), что дает полную независимость отдельных изображений. При воспроизведении видеоархива качество картинки остается хорошим – из формата MJPEG всегда можно получить кадры с четким изображением происходящих событий. Требует мало вычислений, но существенно нагружает сеть и требует большого объема дискового пространства. 3. Стандарт H.120. Итак, в 1980 году группой 211 COST был создан первый кодек цифровых сигналов, на основе которого в 1984 году выпустили H120, первый стандарт сжатия видео. Долгое время был единственным стандартом, пока не появился H261. В Н.120 использовался так называемый алгоритм дифференциальной импульсно-кодовой модуляции (Differential pulse-code modulation – DPCM), который представляет имеющиеся аналоговые сигналы в виде семплов – числовых последовательностей. Также в H.120 присутствует метод условного замещения (декодирование только изменяющейся части изображения), квантование и кодирование с переменной длиной (VLC). Компенсация движения с использованием только I- и P-кадров появилась в H.120 в начале 1990-х в более поздних версиях. Большой популярности стандарт не получил, изображения получались слишком плохого качества. 4. Стандарт H.261. На смену H.120 пришел H.261, в нем были применены методы компрессии, которые используются и совершенствуются и поныне. В 1990 году
этот стандарт появился благодаря CCITT (предшественник ITU-T). Впервые была применена идея дискретно-косинусного преобразования (DCT). После получения DCT коэффициентов, их квантовали и применяли к ним энтропийное кодирование. DCT преобразования проводились на блоках размером 8х8. Однако, в связи с этим, появилась проблема появления «артефактов» сжатия, блочности изображения, когда на границах блоков происходит резкое изменение цветовой составляющей. Тогда был введен фильтр (deblocking fi lter) для сглаживания резких изменений на границах блоков. Как и стандарт H.120 стандарт H.261 предназначался для использования в видеоконференцсвязи для передачи по цифровым сетям стандарта G.703. 5. Стандарт H.263. В нем используется большая точность компенсации движения, чем в H.261. H.261/H.263 были разработаны для цифровой передачи видеоизображений по сетям в режиме реального времени, так как сжатие и распаковка происходят относительно быстро. Редко используются для видеозаписи. 6. Стандарт MPEG-1. Следующим стандартом сжатия видео после H.261 в 1993 году пришел MPEG-1. Его создала группа MPEG, входящая в состав ISO. Сам стандарт зарегистрировали под названием ISO 11172. MPEG решила ориентироваться на другой метод работы: вместо передачи по линиям связи, регламентируемых стандартом G.703, предполагается запись в файлы и хранение на жестких дисках с качеством, сравнимым со стандартом записи на видеокассету VHS. Благодаря такому подходу, стало возможно решение проблем кодеков видеоконференций. 7. Стандарт MPEG-2. В 1996 году на смену MPEG-1 пришел MPEG-2, который состоит из десятка стандартов, касающихся широкого спектра цифровых приложений, например, part 1 описывает синхронизацию и мультиплексирование видео, part 3 – сжатие аудио сигнала, part 5 – систему программной эмуляции. В общей базе стандарт компрессии видео MPEG-2 имеет обозначение ISO 13818-2. В ITU-T этот стандарт имеет обозначение H.262, которое не распространено. По сравнению с MPEG-1 стандарт MPEG-2 использует усовершенствованные алгоритмы, что позволяет получить более высокую производительность на высоких значениях битрейта для формата SD. MPEG-1 совместим с MPEG-2 при воспроизведении, но такая схема не работает в обратном направлении. Еще одно преимущество MPEG-2 по сравнению MPEG-1 заключается в наличие поддержки чересстрочной развертки. Поскольку MPEG-2 ориентирован на различные типы приложений, то специализированным устройствам не требуется поддерживать абсолютно все доступные возможности MPEG-2. Стандарт предусматривает несколько групп заводских настроек декодеров, которые называются профилями и уровнями, для упрощения реализации. Они определены для следующих форматов: для приложений, где необходима маленькая задержка, для стандартных приложений форматов SD и HD, для приложений с требуемым отношением сигнал/шум в тракте изображения и т. п. MPEG-2 поддерживает битрейты в диапозоне от 4 до 300 Мб/с в зависимости от выбранного профиля и уровня. Так, например, для сигналов формата SD битрейт составляет около 7 Мб/с. 8 Стандарт H.264. В 2003 году появился стандарт, который позволил уменьшить битрейт почти в два раза по сравнению с MPEG-2 при сохранении такого же качества изображения. При этом нельзя сказать, что в этом стандарте были использованы какие-то революционные открытия – базовые принципы построения декодеров остались прежними. Данный стандарт был разработан группой специалистов, собранных и объединенных из ISO и ITU-T в рамках программы Joint Video Team (JVT), и имеет обозначение в ITU-T как H.264, а в ISO соответственно ISO/IEC 14496-10. Стандарт разрабатывался совместно специалистами ISO и ITU-T.
H.264 получил большую популярность и широкое распространение и применяется во множестве различных приложениях: от хранения видеоинформации в файлах, до спутникового телевидения. В действительности, этот стандарт является универсальным. В H.264 применен более совершенный алгоритм энтропийного кодирования CABAC, более совершенный алгоритм компенсации движения (используются блоки переменной длины), для восстановления компрессированного изображения может быть задействовано до шестнадцати опорных кадров любого типа (I, P, B), применена более гибкая разбивка на макроблоки и т.п. Для разных типов абонентских устройств определены профили кодирования. 9 Стандарт VP9. VP9 – открытый и бесплатный для пользователей стандарт сжатия видео. Разрабатывался компанией Google. Раньше этот стандарт назывался NGOV (Next Generation Open Video) и VP-Next. Работает с открытым контейнером WebM. Разработка началась в 2011 году, перед которой стояло две основных задачи: соблюдение традиции по увеличению степень сжатия в два раза по сравнению с предшественником (VP8) и достижение лучшей эффективности сжатия, чем у H.265. Работает с блоками, размером до 32х32 пикселей, поддерживает цветовую субдискретзацию 4.2.0 (блоки 2х2), 4.2.2 (блоки 1х2), 4.4.4 (блоки 1х1). В настоящее время реализован в браузерах Google Chrome и Chronium. 10 Стандарт H.265. H.265 или HEVC (High Effi ciency Video Coding – высоко эффективное кодирование видеоизображений) разрабатывался как и H.264 специалистами из ITU-T и ISO, объединенными в команду JCT-VC (Joint Collaboration Team on Video Coding). На сегодняшний день H265, он же HEVC уже поддерживается на большом количестве энкодеров: софтверные, обычные аппаратные (Nvidia NVENC, Intel QSV) и железные аппаратные [2]. 11 Алгоритм компрессии Smart H.265+. Smart H.265+ представляет собой не какую-то новую технологию, а оптимизированную версию стандарта H.265. В нем реализованы три основные идеи, отличающие его от других кодеков: усовершенствованный алгоритм управления битрейтом; кодирование видео на основе анализа видеоконтента; усовершенствованная технология шумоподавления. Следует отметить, что в отношении возможности использования различных алгоритмов компрессии виде в СОТ и ВН на объектах ФСИН России существует своего рода казус. В документе [3] запрещается использование потоковых видеокодеков (межкадровая компрессия), однако в действительности соблюсти это требование невозможно, поскольку разрешенный стандарт MJPEG требует большие ресурсы для передачи и хранения. Более того, не все современное оборудование видеонаблюдения поддерживает его. Это приводит к тому, что в действительности для кодирования видео используются потоковые кодеки H.264 и H.265. Поэтому в этом смысле использование кодека SmartH.265+ также противоречит требованиям приказа. С момента принятия изменений приказа прошло много времени, отрасль видеонаблюдения развивалась динамично. Очевидно, что Наставление, утвержденное документом [3], требует существенных доработок с учетом современных реалий. ЛИТЕРАТУРА 1. Сабиров Ш. Х. Решение проблемы передачи больших потоков ин-формации в системах видеонаблюдения объектов охраны ФСИН России / Сабиров Ш. Х., Дрягин С. О., Кобзистый С. Ю., Карташов Р. В. // Будущее науки – 2017 : материалы 5-й Международной молодежной научной конфе-ренции (26-27 апреля 2017 года), в 4-х томах, Т. 3., Юго-Зап. гос. ун-т., Курск: ЗАО «Университетская книга», 2017. – с. 72-77. 2. Сабиров Ш. Х. Формат сжатия видеоизображений H-265 и особенности его применения в системах видеонаблюдения/ Ш. Х. Сабиров, Р. В. Карташов, С. Ю. Кобзистый, О. А. Андреева // Актуальные проблемы деятельности подразделений УИС: сб. материалов Всероссийской научно
практической конференции / ФКОУ ВО Воронежский институт ФСИН России. – Воронеж: ИПЦ «Научная книга», 2017. – с. 47-50. 3. Российская Федерация. Министерство юстиции. О внесении изменений в приказ Министерства юстиции Российской Федерации от 4 сентября 2006 г. № 279 «Об утверждении Наставления по оборудованию инженерно-техническими средствами охраны и надзора объектов уголовно-исполнительной системы» : приказ Министерства юстиции Российской Федерации от 17.06.2013 № 94. – Доступ из справ.-правовой системы «КонсультантПлюс» (дата обращения: 25.08.2022). УДК 004.075 АНАЛИЗ, МЕТОДОВ И СРЕДСТВ ПРЕДОТВРАЩЕНИЯ СОВРЕМЕННЫХ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ А. С. Кольцов, Р. В. Бухарков, В. Е. Леонтьев Воронежский институт ФСИН России С момента появления до настоящего времени вопрос защиты информации прошел длительный путь в своем развитии. Использования криптографических методов защиты и программно-технического разграничения доступа к информации изначально было достаточно для поддержания конфиденциальности. Но с развитием и появлением новых компьютерных технологий появилась необходимость в более серьезной защите данных, поэтому начали создаваться новые методы и средства обеспечения информационной безопасности. Информационная безопасность является универсальным понятием и охватывает в настоящее время огромную часть жизнедеятельности современного общества, начиная от персонального и заканчивая национальным уровнем [1]. Защита информации и интеллектуальной собственности от несанкционированного доступа и любых неблагоприятных последующих с этими данными действий является основной целью информационной безопасности, а обеспечение целостности, доступности и конфиденциальности данных ее основными составляющими. Потенциально допустимые воздействия на информацию, которые могут нанести вред ее владельцу являются угрозами информационной безопасности. Они могут быть классифицированы по нескольким признакам. По природе возникновения угрозы могут быть разделены на естественные (не обусловленные человеческим фактором и вызванные какими-либо физическими процессами или природными явлениями) и искусственные (вызванные деятельностью человека). Искусственные угрозы, в свою очередь, могут быть непреднамеренными (случайными) и преднамеренными (умышленными). Источники угроз могут располагаться как внутри, так и вне системы и могут делиться на внешние и внутренние [2]. В корпоративных сетях преднамеренные внутренние угрозы, вызванные деятельностью человека (в большинстве случаев сотрудников организации), являются первостепенными причинами правонарушений, могут влиять на аспекты всех трех составляющих (конфиденциальности, доступности и целостности) и, поэтому, вызывают основные проблемы в обеспечении защиты информации. Для защиты локально-вычислительной сети предприятия требуется использовать методы и средства, которые в совокупности друг с другом будут повышать информационную безопасность системы. Из этого можно сделать вывод, что подходить к этому вопросу следует основательно, рассматривая его с разных сторон, так как нет единого решения, чтобы обеспечить компьютерную безопасность. Применять следу
ет не только технические, но и организационные, а также правовые средства защиты. Такой подход называется комплексным. Еще одним важным критерием является то, что система защиты информации должна быть адаптирована к изменяющимся условиям. Не стоит забывать и о том, что полностью защищенную систему создать невозможно и подходить к этому нужно целесообразно, исходя из оценки угроз и рисков информационной безопасности. Для обеспечения сетевой безопасности ЛВС в целом, необходимо позаботиться о безопасности каждого уровня сети [3], благодаря этому будет возможность достичь наибольшей защищенности. Для обеспечения сетевой безопасности на разных уровнях существует масса методов и средств. Рассмотрим некоторые из них. Физическая защита. Физическая защита информации является таким методом защиты информационных ресурсов, при котором применяются организационные мероприятия и совокупности средств, способные препятствовать несанкционированному проникновению или доступу неуполномоченных физических лиц к защищаемому объекту. Сегментация сети. Этот метод заключается в разделении сети на несколько более мелких подсетей, друг от друга изолированных. Эти подсети можно распределять по различным сегментам и для каждой отдельной подсети обеспечивать особые средства и службы безопасности. Благодаря тому, что при сегментации подсети друг от друга отделены, повышается безопасность сети в целом [3, и злоумышленник или вредоносное программное обеспечение, попавшие в одну из них, не будут иметь влияния на остальные подсети и на всю сеть организации в целом. Помимо безопасности, повышается общая производительность сети, так как трафик в пределах одной подсети не пересекается с трафиком другой, так как обмен данными между заранее определенными группами пользователей контролируется и даже запрещается. Это контролируется при помощи политики безопасности. Основными принципами политики безопасности являются следующие: – предоставление каждому сотруднику доступа только к тем данным, которые необходимы ему при выполнении должностных обязанностей; – комплексный подход к обеспечению защиты информации (чем больше уровней защиты, тем лучше защищены данные); – соблюдение баланса между потенциальным ущербом от угрозы и затратами на ее предотвращение. Сегментация сети может быть физической и логической. Физическая сегментация сети (рисунок 1) представляет собой конфигурацию связей, образованных отдельными частями кабеля. При подразделении сети на физические сегменты могут потребоваться дополнительные порты для подключения пользователей, что сопутствует приобретением дополнительных сетевых устройств – коммутаторов и маршрутизаторов. Это решение может в разы увеличить стоимость построения ЛВС и является само по себе плохо масштабируемым. Поэтому, при организации больших сетей предпочтение чаще всего отдается логической сегментации. Логическая сегментация сети (рисунок 2) представляет собой конфигурацию потоков данных между устройствами сети за счет их группирования в отдельных сегментах, выделенных на уровне виртуальной топологии. Элементами такого решения являются логические узлы и связывающие их траектории направления движения трафика.
Рис. 1. Физическая сегментация сети Рис. 2. Логическая сегментация сети Пользователей можно подразделять на сотрудников, руководство, гостей, а сотрудников, например, по отделам: отдел кадров, отдел снабжения, отдел финансов и так далее. Таким образом, в каждой подсети будут определены пользователи, устройства и приложения, которым необходимо взаимодействие при работе, а для каждой подсети определен привилегированный доступ к ресурсам, необходимым для выполнения назначенных им обязанностей. Основными задачами при организации сегментации сети являются: – разделение трафика для каждой из групп; – определение принадлежности пользователя к соответствующей группе;
– предоставление пользователям, или группам пользователей доступ только к тем ресурсам, которые им необходимы и разрешены и ограничение доступа ко всем остальным. Задача разделения трафика может быть решена использованием каких-либо средств виртуализации сети. Для этого хорошо подходят VLAN (Virtual Local Area Network) – так называемые виртуальные локальные компьютерные сети. Они позволяют группировать пользователей, даже если они находятся в различных физических сетях. Работа VLAN основана на стандарте IEEE 802.1Q. Достоинств у таких сетей много, вот некоторые из них: – гибкость внедрения; – увеличение полосы пропускания за счет уменьшения распространения широковещательного трафика; – повышение безопасности сети. Для определения принадлежности пользователей к определенным группам существует большое количество методов. В зависимости от возможностей действующего оборудования, это может быть статическое распределение пользователей по группам на основании порта подключения, IP-подсетей, MAC-адресов и так далее. Но в большинстве случаев эта задача решается с помощью стандарта аутентификации и авторизации пользователей и рабочих групп IEEE 802.1X на сервере RADIUS. Протокол IEEE 802.1X ограничивает права неавторизованных компьютеров, подключенных к коммутатору. Когда устройство хочет подключиться к сети, в дело вступает сервер аутентификации. Он проверяет каждое устройство перед тем, как оно сможет воспользоваться сервисами, предоставляемыми ему коммутатором. Пока не произошла аутентификация, устройство может быть подключено только по протоколу EAPOL (англ. extensible authentication protocol over LAN) и только после успешной аутентификации весь остальной трафик сможет проходить через тот порт коммутатора, к которому подключено данное устройство. Для решения третьей задачи чаще всего используется пакетная фильтрация на основе IP-адресов. Контроль доступа может быть реализован несколькими способами. Например, для этого может использоваться список управления доступом ACL (Access Control List). Он определяет кому какие действия применимо к каким файлам разрешено или запрещено выполнять. Списки управления доступом создаются отдельно, затем они присваиваются необходимому интерфейсу и уже после этого начинают работать. Межсетевые экраны. Межсетевые экраны являются важным средством обеспечения информационной безопасности. Для защиты они анализируют входящий и исходящий трафик и исходя из установленных правил безопасности его либо пропускают, либо блокируют. Межсетевые экраны могут быть аппаратными (готовое оборудование, которое умеет контролировать трафик) или программными (ПО, которое можно установить на какое-либо устройство). Данное средство обеспечения безопасности может быть установлено как на границе ЛВС для защиты всей сети, так и внутри ЛВС для зашиты каких-либо выделенных сегментов сети или отдельных устройств. Параллельное взаимодействие программных и физических методов защиты информации является одной из актуальных задач в вопросе информационной безопасности на сегодняшний день. Интеграция многоуровневой системы защиты информации, включающей в себя перечисленные выше методы и средства, позволит более эффективно справляться с потенциальными угрозами, а также вычислять и производить операции, связанные с защитой информационных ресурсов, более быстро относительно существующих на сегодняшний день программных комплексов.