Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Текущие нормативные акты по сормСодержание книги
Поиск на нашем сайте
1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ (Принят Государственной Думой 5 июля 1995 года - в ред. Федерального закона от 18.07.97 N 101-ФЗ). 2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля 1997 г. N 25 - О порядке взаимодействия организаций связи и органов ФСБ России при внедрении технических средств системы оперативно-розыскных мероприятий на сетях электросвязи России. 3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от 18.02.97 N 25). 4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря 1996 года N 145 О порядке проведения сертификационных испытаний технических средств СОРМ. 5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля 1996 г. N 770 Об утверждении положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности. 6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января 1996 года N 9 Об организации работ по обеспечению оперативно-розыскных мероприятий на сетях подвижной связи. 7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N 21 О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации. 8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября 1995 года N 135 О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации - устарел, новая редакция см. выше. 9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября 1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской Федерации. 10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня 1992 года N 226 Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации (с изменениями на 13 сентября 1995 года).
Защита от СОРМ
Главный способ защиты - это использование мощных криптографических средств (читайте раздел по криптографии). Вот еще несколько способов для того, чтобы обойти СОРМ-овские грабли:
1. Стеганография. Ее смысл заключается в сокрытии данных в теле какого-нибудь графического или звукового объекта. То есть скрывается не только текст сообщения, но и факт передачи такового. Рекомендуемые стеганографические программы можно скачать здесь: ftp: //ftp. kiae. su/pub/windows/crypto/s-tools4. zip http: //www. demcom. com/english/steganos/
2. Графический. Этот способ похож на первый. Смысл его заключается в передаче текстовой информации в графическом виде. Многие графические редакторы позволяют записывать в изображение текст. Таким образом достаточно лишь сделать черно-белую картинку и передать в ней сообщение.
3. Архивный. Заключается в следующем: набить сообщение в каком-нибудь текстовом редакторе, текстовый файл заархивировать (можно также заuueкать) и отослать. Для просачивания сквозь грабли вполне достаточно.
4. Текстовый. Заключается в изменении слов. Например слово "взрыв" можно написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто "blowing".
5. Brute Force Attack. Это конечно не способ скрыться, но все же полезно. Достаточно в любое свое сообщение включать какое-нибудь ключевое слово, еще лучше несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина, перерабатывающая сообщения не захлебнется, то уж ручками проверить отобранные "подозрительные" сообщения будет проблематично. Дополнительная информация: http: //www. tamos. com/privacy/ru/
Глобальная система слежки
В России, как и во всем мире успешно действует система, условно именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом борьбы с преступностью, а реально используется преступными олигархическими (империалистическими) режимами исключительно для защиты своих классовых интересов. В последнее время становиться известно все больше и больше фактов создания ГСС. Приведем некоторые примеры: 1. *Системы наблюдения в метро*. Как известно на каждой станции метро, в каждом переходе и т. д. установлены видеокамеры. Вся информация с них записывается и хранится в течении нескольких дней. Вот выдержка из журнала "Огонек" ("ОГОНЕК", №25, 17 июня 1996, статья "НЕЗНАКОМОЕ МЕТРО"): "Старший брат следит за всем. Даже за пассажирами. С 1 января этого года в метро начала внедряться система слежения за гражданами. Пока что оборудование слежения установлено только на станции "Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись очередной серии хранится трое суток. Если из МВД или ФСБ никто не обратился, запись стирается. Эта система уже позволила милиции раскрыть преступление, совершенное на станции. Вдохновленные успехом метрополитеновцы планируют в ближайшее время установить такую же систему на станции "Нахимовский проспект", а в неближайшее - на всех остальных станциях. " С 1 января 1996 года начала действовать эта система, а сейчас заканчивается 1998 год, и, если внимательно посмотреть, то такие камеры стоят теперь на всех станциях, платформах и переходах метрополитена. Глобальная система слежки работает! 2. *Системы наблюдения на улицах*. На улицах так же установлены подобные системы, правда они больше ориентированы на слежку за автотранспортом. Подобные системы (видеокамеры) как правило устанавливаются на крышах домов, на стойках и мостах, над проезжей частью и т. д. 3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой связи на этапе разработки закладываются возможности: - представление информации о точном местоположении абонента (с точностью до метров); - запись и прослушивание разговоров; - фиксация номеров (даты, времени, категории и т. д.) вызывающей и принимающей вызов стороны; - дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас! Более того, в связи с тем, что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся легкой добычей для разного рода хакеров и проходимцев. 4. *Контроль за пейджинговыми системами связи*. Технология пейджинга такова, что позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т. ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т. н. защитой информации. 5. *Постоянный контроль и анализирование всего радиоэфира*. Преступным режимом запрещено использование скремблирующих средств, которые реально могли бы помешать им прослушивать наши разговоры. 6. С 1994 года успешно функционирует система тотального прослушивания телефонных разговоров - СОРМ. 7. Начинает действовать система тотального контроля Интернет и электронной почты - СОРМ-2. И многое, многое другое...
БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ
Защита от системы АОН
1. Звоните с телефонов которые не определяются системой АОН. На сегодняшний день для Москвы это: сотовые телефоны компании Московская сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн а также некоторые ведомственные телефоны. 2. Звоните с таксофонов (хотя они так же контролируются, учтите это) - многие из них не определяются АОН, а если и определяются, то засвечивается таксофон, а не вы. 3. Используйте сотовые телефоны двойники, или двойники телефонов Panasonic и Sanyo. Двойники, это переделанные трубки от домашних радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые способны сканировать эфир, и подключаться к найденным базам (телефонам которые находятся у кого-то дома). Т. е. вы будете звонить от телефонного номера, находящегося у кого-то дома. Это, пожалуй, наилучший способ, обеспечивающий полную конфиденциальность. Купить их не очень сложно, ищущий найдет (например на Митинском, Царицынском или любом другом радиорынке). Можно попытаться поискать людей, торгующих ими в конференциях сети электронной почты FidoNet: RU. PHREAKS, XSU. CELLULAR, SU. HARDW. PHONES. 4. Использование устройств АнтиАОН (они как бы "ослепляют" систему АОН) которые, например, уже встроены в АОНы типа "Русь" выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: 268-09-33), или PhoneMaster выпускаемые фирмой ТЕЛЕСИСТЕМЫ (тел: 531-00-63, 48-40, 10-01). 5. Можно также рекомендовать после набора номера абонента, донабирать еще несколько раз цифру "0", чтобы ослепить АОН.
|
||
|
Последнее изменение этой страницы: 2016-09-05; просмотров: 577; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.108 (0.008 с.) |