Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Актуальные проблемы деятельности подразделений УИС

Сборник материалов Всероссийской научно-практической конференции. Часть 1
Покупка
Основная коллекция
Артикул: 735633.01.99
В сборник включены материалы Всероссийской научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС. Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСНП России, научным и практическим работникам уголовно-исполнительной системы.
Алексеев Д. А. Степанов Леонид Викторович Десятов Дмитрий Борисович Кольцов Андрей Сергеевич Исаев Олег Викторович Лубенцов Александр Витальевич Кобзистый Сергей Юрьевич Паринов Андрей Владимирович Филатова Надежда Владимировна Морозов Виктор Олегович Лашкевич А. В. Кобзистая Марина Валерьевна Кочедыков Сергей Сергеевич Андреева Ольга Алексеевна Синегубова Светлана Владимировна
Актуальные проблемы деятельности подразделений УИС : сборник научных трудов / Д.А. Алексеев, Л. В. Степанов, К. В. Попов [и др.]. - Воронеж : Издательско-полиграфический центр «Научная книга», 2019. - 568 с. - ISBN 978-5-4446-1304-7. - Текст : электронный. - URL: https://znanium.com/catalog/product/1086190 (дата обращения: 18.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ОБРАЗОВАНИЯ
ВОРОНЕЖСКИЙ ИНСТИТУТ ФСИН РОССИИ

АКТУАЛЬНЫЕ ПРОБЛЕМЫ 

ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ УИС

23 мая 2019 года

Сборник материалов
Всероссийской научно-практической конференции 

Часть 1

ВОРОНЕЖ 
2019

УДК 343.2
ББК 67.408
          А43

О т в е т с т в е н н ы й  з а  в ы п у с к  Д .  Г .  З ы б и н

Актуальные проблемы деятельности подразделений УИС : сборник 
материалов Всероссийской научно-практической конференции : в 2 ч. / 
ФКОУ ВО Воронежский институт ФСИН России. — Воронеж : Издательскополиграфический центр «Научная книга», 2019. — Ч. 1. — 568 с.

В сборник включены материалы Всероссийской научно-практической конференции, проведенной на базе Воронежского института 
ФСИН России. В статьях, представленных в сборнике, рассматриваются 
актуальные проблемы, касаемые современных технических средств 
охраны, систем связи и защиты информации, организации охраны 
и 
конвоирования, 
актуальные 
проблемы 
уголовно-правовых 
и 
пенитенциарных 
дисциплин, 
проблемы 
правового 
регулирования 
обеспечения безопасности в контексте реформирования УИС.
Сборник 
адресован 
преподавателям, 
курсантам, 
слушателям 
образовательных учреждений ФСИН России, научным и практическим 
работникам уголовно-исполнительной системы.
УДК 343.2
ББК 67.408

Статьи публикуются в авторской редакции.
Мнение редакции может не совпадать с точкой зрения авторов публикаций. 
Ответственность за содержание публикаций и достоверность фактов несут авторы 
материалов.

   ФСИН России, 2019
    © Издательско-полиграфический центр 
       «Научная книга», 2019

А43

   © ФКОУ ВО Воронежский институт 

ISBN 978-5-4446-1304-7

ISBN 978-5-4446-1304-7

СЕКЦИЯ 1
СОВРЕМЕННЫЕ ТЕХНИЧЕСКИЕ 
СРЕДСТВА ОХРАНЫ В УИС

УДК 004.93
ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ 
БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ В СИСТЕМАХ КОНТРОЛЯ 
И УПРАВЛЕНИЯ ДОСТУПОМ УЧРЕЖДЕНИЙ ФСИН РОССИИ

Д. А. Алексеев, Л. В. Степанов, Д. Б. Десятов

Воронежский институт ФСИН России

Надежность пропускного режима на территорию исправительных учреждений служит одним из важнейших факторов обеспечения изоляции и стабильности в учреждениях уголовно-исполнительной системы (УИС). Практика показывает, что значительное количество правонарушений, в том числе 
и преступлений, в местах лишения свободы совершается вследствие проноса 
запрещенных предметов на режимную территорию. Следовательно, для предотвращения противоправных действий и эффективной борьбы с ними в исправительных учреждениях особое внимание должно быть уделено изысканию путей 
и способов надежной защиты доступа на режимную территорию. 
Традиционные методы аутентификации требуют от пользователя определенных временных затрат, они не всегда удобны и небезопасны. Несмотря на 
все усилия разработчиков, подавляющее большинство современных технологий подвержено взломам, подмене данных и фальсификации [1]. В целях 
повышения надежности охраны и эффективности работы персонала учреждений УИС целесообразно использовать биометрические системы идентификации [2].
К сожалению, имеющиеся на рынке биометрические средства пока нельзя 
назвать устойчивыми к атакам злоумышленников. В 2016 году специалисты 
в области компьютерной безопасности из Мичиганского университета (США) 
взломали сканер отпечатков пальцев при помощи обычного струйного принтера. Осенью 2017 года «Лаборатория Касперского» обнаружила на черном рынке 
по меньшей мере 12 продавцов, которые предлагают скиммеры, способные считывать отпечатки пальцев, и как минимум троих исследователей, которые работают над технологиями взлома систем распознавания рисунка вен на запястье и 
радужной оболочки глаза.
Таким образом, современные методы биометрической идентификации обладают рядом недостатков – от возможности обойти алгоритм аутентификации, 
до полной невозможности аутентификации при изменении соответствующих 
частей тела человека [1]. Самый совершенный сканер лица не различает близнецов и многие из них не могут отличить человека в кепке или шапке от него же 
без головного убора. После замены хрусталика или протезировании роговицы 
человек не пройдет анализ сетчатки глаза, а палец руки может быть утрачен. 
Для решения этих проблем разработана технология адаптивной биометрической идентификации.
При проведении исследований по влиянию слабых электромагнитных полей на человеческий организм специалистами компании SABIGLOBAL были 
обнаружены несколько частотных диапазонов электромагнитного излучения 
(ЭМИ), которые при комплексном облучении человека дают необычный, но хорошо повторяемый эффект (рис.1). Суть эффекта заключается в том, что комбинированное излучение в некоторых диапазонах СВЧ и КВЧ может аномально 
глубоко проникать в ткани организма [2].

Обнаруженный эффект позволил сформировать глубоко проникающие зондирующие сигналы и на основе анализа отраженного от организма эха получить 
уникальный электромагнитный профиль биологического объекта, несущего в 
себе отпечаток электрофизиологических, клеточных и молекулярных процессов, протекающих в живых тканях.

Рис. 1. Анализ отраженного от человека высокочастотного электромагнитного поля

При взаимодействии сканирующего устройства с биообъектом параметры зондирующего сигнала адаптируются под физиологические процессы конкретного организма для достижения максимальной информативности отраженного сигнала.
Процедура аутентификации происходит независимо от действий пользователя, но при этом остается надежной и устойчивой к атакам. Технология адаптивной биометрической идентификации безопасна для пользователя, поскольку 
частотный диапазон сканирующего излучения лежит в разрешенном для человека диапазоне, а мощность излучателя меньше мощности передатчиков смартфонов, адаптеров Wi-Fi и другой бытовой электроники. Прямых конкурентов у 
технологии нет, она опережает все известные разработки на 5-10 лет. 
Внедрение современных совмещенных биометрических систем идентификации позволит значительно повысить надежность охраны учреждений 
УИС [4], обеспечить изоляцию осужденных и лиц, содержащихся под стражей, 
а также активизировать переход на прогрессивные способы охраны.

ЛИТЕРАТУРА
1. Ворона В.А. Системы контроля и управления доступом / В. А. Ворона, В. А. Тихонов. – М. : Горячая линия – Телеком, 2015. – 272 с.
2. Ширяев Н.А., Российский рынок систем контроля и управления доступом / 
Н.А. Ширяев, Ю.В. Водолажская // Охрана, безопасность, связь. – 2017. – № 1–2. – 
С. 126–131.
3. Кольцов А.С. Реализация математических методов контурного анализа при обнаружении и распознавании лиц в системах контроля и управления доступом / А.С. Кольцов, 
Л.П. Коротких, Н.Н. Попов, И.А. Зайцев // Вестник Воронежского института ФСИН 
России. – 2018. – № 3. – С. 90–94.
4. Кольцов А.С. Повышение эффективности биометрической идентификации в системах контроля и управления доступом на объектах охраны УИС / А.С. Кольцов, А.В. Паринов, О. Е. Шугай, А. В. Землянухина // Вестник Воронежского института ФСИН России. – 2018. – № 2. – С. 87–94.

УДК 004.93
ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ 
ИДЕНТИФИКАЦИИ И ДОСМОТРА 
ТРАНСПОРТНЫХ СРЕДСТВ 
НА ОХРАНЯЕМЫХ ОБЪЕКТАХ УИС

Е. С. Бугаев, Л. В. Степанов, А. С. Кольцов

Воронежский институт ФСИН России

Сегодня технологии видеоналитики становятся все более актуальными и 
востребованными в задачах уголовно-исполнительной системы. В целях повышения безопасности и эффективности функционирования учреждениями УИС 
предлагается использовать данные технологии при решении задач идентификации транспортных средств по регистрационным знакам, их досмотра на предмет 
провоза несанкционированных предметов и людей, а также для исследования 
днищ автотранспорта. 
Системы идентификации автотранспорта по регистрационным номерам 
и автоматизированного досмотра автомобилей находят широкое применение 
в правоохранительной деятельности и имеют определенные перспективы в пенитенциарной системе. Подобные системы являются неотъемлемой частью 
обеспечения безопасности.
Оптимальным вариантом использование систем распознавания регистрационных номеров автотранспорта может служить их интеграция с системой 
системы контроля и управления доступом [1, 2].
Классический вариант работы системы распознавания можно описать следующим образом: на въездах и выездах с территории установлены камеры, которые передают информацию на видеосервер, специальный программный модуль осуществляет поиск и распознавание номера в кадре (рис. 1). Далее номер 
сверяется с базой данных, и при подтверждении полномочий на въезд система 
выдает сигнал о допуске на территорию. Алгоритмы въезда и выезда могут задействовать различного рода датчики, магнитные петли, управление светофорами, шлагбаумами и т.п. Управление возможно, как непосредственно с видеосервера, так и в рамках интеграции со СКУД.
На объектах учреждений уголовно-исполнительной системы наравне с 
прочими источниками формирования опасностей серьезной угрозой выступают 
побеги и доставка запрещенных к использованию осужденным к лишению свободы лицам предметов и веществ. 
Предотвращение подобных действий возможно путем повышения эффективности применения средств видеонаблюдения операторами постов видеоконтроля, в части надзора за погрузочно-разгрузочными работами и сопровождением транспортных средств по учреждению, а применения специализированных 
рентгенотелевизионных сканирующих комплексов (рис. 2).
Комплексное применение досмотрового оборудования снижает риски противоправных действий и повышает уровень безопасности при проведении публичных мероприятий и в местах массового пребывания людей.
Отдельно необходимо упомянуть системы досмотра днища, которые автоматизируют процедуры контроля автотранспорта, пресекая несанкционированный скрытый провоз предметов, товаров и веществ, закрепленных на днище 
(рис. 3).

Рис. 1. Системы распознавания номеров автотранспорта

Рис. 2. Специализированные рентгенотелевизионные сканирующие комплексы

Фиксация проезда автотранспорта с формированием баз изображений упрощает контроль и анализ, помогая устанавливать причинно-следственные связи при наступлении нестандартных ситуаций [1].

Рис. 3. Системы досмотра днища

Таким образом, комплексное применение досмотрового оборудования и 
систем идентификации автотранспорта по регистрационным знакам снижает 
риски противоправных действий и повышает уровень безопасности охраняемых объектов уголовно-исполнительной системы.

ЛИТЕРАТУРА
1. Колпаков А.Ф. Идентификация и классификация транспортных средств при проведении таможенного контроля: учебное пособие / А. Ф. Колпаков, С.Н. Ляпустин, 
Т.М. Панкратова. – Владивосток : Владивостокский филиал Российской таможенной 
академии, 2012. – 246 c.
2. Потапов А. Автоматический анализ изображений и распознавание образов / А. Потапов. – М. : LAP Lambert Academic Publishing, 2017. – 292 c.
3. Кольцов А.С. Реализация математических методов контурного анализа при обнаружении и распознавании лиц в системах контроля и управления доступом / А.С. Кольцов, 
Л.П. Коротких, Н.Н. Попов, И.А. Зайцев // Вестник Воронежского института ФСИН 
России. – 2018. – № 3. С. 90–94.
4. Пирогова А.А. Распознавание личности с использованием отдельных биометрических идентификаторов в задачах управления доступом на объектах охраны уголовно-исполнительной системы / А.А. Пирогова, А.С. Кольцов, Н.Н. Попов // Техника и безопасность 
объектов уголовно-исполнительной системы: сборник материалов Международной научнопрактической конференции. – Воронеж : ИПЦ «Научная книга», 2018. – С.44–47.

УДК 004.942
ОЦЕНКА КОНФЛИКТНОЙ УСТОЙЧИВОСТИ 
ИНФОРМАЦИОННО-ТЕЛЛЕКОМУНИКАЦИОННЫХ СЕТЕЙ 
СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

Н. И. Гончаров

АО «НПО «Инфобезопасность»

Пусть в конфликте одной из сторон (сторона А) выступает ИТКС специального назначения. Положительным результатом работы ИТКС, который можно 
рассматривать как выигрыш в конфликте, является обеспечение безопасности циркулирующих в ней данных в течение заданного промежутка времени 

0 £
£
t
T . При этом ИТКС все время находится в группе состояний, характерных для ее эксплуатации и функционирования в штатных режимах, обеспечивающих целостность, конфиденциальность и доступность циркулирующей в 
ней информации. Отрицательным результатом функционирования ИТКС (проигрышем в конфликте) является нарушение безопасности циркулирующей в 
ней информации, сопровождающееся переходом в соответствующее критическое состояние.
Второй стороной конфликта (сторона B) является другая система (нарушитель), которая может нарушить безопасность циркулирующей информации в А, 
что означает перевод ИТКС специального назначения в критическое состояние 
в пределах заданного интервала времени. Достижение данного результата определяет выигрыш системы – нарушителя (СН). Проигрыш В здесь возникает в 
случае не достижения результата за отведенный промежуток времени 0 £
£
t
T . 
На основе математической схемы гибридного автомата (ГА) [1–3] для моделирования и исследования несимметричного конфликтного взаимодействия 
с антагонистическими интересами рассмотрим обобщенную модель, представленную на рис. 1. 
Модель может быть рассмотрена в двух режимах. В режиме отсутствия возможности получения информации ИС и нарушителем о новой уязвимости и в 
режиме возможности получения ими внешней информации о новой уязвимости 
(событие vulnerability). В настоящей работе рассматривается конфликт в первом режиме.

Рис. 1. Представление конфликтного взаимодействия систем 
с использованием гибридных автоматов

Переход из агрегированного состояния A1  в агрегированное состояние A2  
осуществляется под воздействием события vulnerability с условием, что оно возникает на интервале времени [ ,
)
t T , отведенном для описания конфликтного 
взаимодействия систем.
Для описания процесса возникновения уязвимостей может быть использована модель случайного потока событий, генерируемого из внешней среды. Переход из B12  в следующую группу дискретных состояний также обусловлен воздействием события vulnerability (открытие новой уязвимости), возникающего 
на интервале [ ,
)
t T . При этом принимается предположение, что информацию об 
открытии новой уязвимости системы A  и B  получают из внешней среды одновременно.
Выражение для общего времени пребывания ГА АЭ B , в группе состояний 

Q
Q
Q
B B
B
B
B
B
L
B
L
B
L
0
1
2
0
11
12
21
22
∪
∪
= {
,
,
,
,
} , т.е. во всех состояниях за исключением 
критического при условии, что новая уязвимость не появилась (событие V ) и B 
работает в режиме обнаружения уязвимости собственными средствами можно 
записать следующим образом:

 
t
t
t
t
t
t
B
B
B
B
k s
s
k

h

B
k
k

h

B

h
k

,
, ,
,
,

,

1
0
11
12
1
1
21
1
22

12
22
22
=
+
+
+
+

=
=
=
Â
Â
Â
k
k

h

=Â
1

22

, 
(1)

где h22
1 2
Œ
•
{ , ,...,
}  – случайная величина, характеризующая количество циклов выполнения работ в группе состояний B
B
B
21
12
22
,
,
с учетом возможности 
возврата (при h22
1
>
) после неудачной попытки использования ранее найденной уязвимости при отсутствии положительного результата на предыдущем цикле; h
k
12
1 2
,
{ , ,...,
}
Œ
•  случайная величина, характеризующая количество циклов выполнения работ в состоянии B12  после неудачной попытки 
поиска уязвимости (при h
k
12
1
, >
) для k -го цикла выполнения группы работ 
в B
B
B
21
12
22
,
,
; tB
k s
12, , , tB
k
21, , tB
k
22,  – случайные длительности выполнения работ 
на s -ом и k -ом циклах повторения. Использование индекса k  для случайной 
величины h
k
12,  подчеркивает, что на разных циклах повторения B
B
B
21
12
22
,
,
 ее 
значение может быть различным, хотя формально в силу независимости h
h
12
22
,
 
этого не требуется.
Выражения для условного относительно h
h
h
T
= (
,
)
12
22
 математического 
ожидания m
h
B, ( )
1
 и безусловного математического ожидания mB,1  можно представить следующим образом:

 

m
h
M
h

m
m
h h m
h m
h m

B
B

B
B
B
B
B

,
,
( )
[
/ ]
1
1

0
11
22
12
12
22
21
22
2

=
=

=
+
+
+
+

t

t
t
t
t
t 2

1
1

0
11
12
21
22

;

[
]

.

,
,
m
M

m
m
m
p p
m
p
m
p

B
B

B
B
B

bv
bd

B

bv

B

bv

=
=

=
+
+
+
+

t

t
t
t
t
t

 
(2)

Выражение для dB,1  можно записать следующим образом:

 
d
d
d
d
p p
d
p
d
p
B
B
B
B

bv
bd

B

bv

B

bv
,1
0
11
12
21
22
=
+
+
+
+
t
t
t
t
t
. 
(3)

Для оценки вероятности события tB
T
,1 <
 можно использовать неравенство 
Высочанского-Петунина [4, 5]. С использованием этого неравенства получена 
следующая нижняя граница для вероятности нарушения безопасности процессов обработки данных в ИТКС специального назначения: