Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Текущие нормативные акты по сормСодержание книги
Поиск на нашем сайте
1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ (Принят Государственной Думой 5 июля 1995 года - в ред. Федерального закона от 18.07.97 N 101-ФЗ). 2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля 1997 г. N 25 - О порядке взаимодействия организаций связи и органов ФСБ России при внедрении технических средств системы оперативно-розыскных мероприятий на сетях электросвязи России. 3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от 18.02.97 N 25). 4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря 1996 года N 145 О порядке проведения сертификационных испытаний технических средств СОРМ. 5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля 1996 г. N 770 Об утверждении положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности. 6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января 1996 года N 9 Об организации работ по обеспечению оперативно-розыскных мероприятий на сетях подвижной связи. 7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N 21 О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации. 8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября 1995 года N 135 О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации - устарел, новая редакция см. выше. 9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября 1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской Федерации. 10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня 1992 года N 226 Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации (с изменениями на 13 сентября 1995 года).
Защита от СОРМ
Главный способ защиты - это использование мощных криптографических средств (читайте раздел по криптографии). Вот еще несколько способов для того, чтобы обойти СОРМ-овские грабли:
1. Стеганография. Ее смысл заключается в сокрытии данных в теле какого-нибудь графического или звукового объекта. То есть скрывается не только текст сообщения, но и факт передачи такового. Рекомендуемые стеганографические программы можно скачать здесь: ftp: //ftp. kiae. su/pub/windows/crypto/s-tools4. zip http: //www. demcom. com/english/steganos/
2. Графический. Этот способ похож на первый. Смысл его заключается в передаче текстовой информации в графическом виде. Многие графические редакторы позволяют записывать в изображение текст. Таким образом достаточно лишь сделать черно-белую картинку и передать в ней сообщение.
3. Архивный. Заключается в следующем: набить сообщение в каком-нибудь текстовом редакторе, текстовый файл заархивировать (можно также заuueкать) и отослать. Для просачивания сквозь грабли вполне достаточно.
4. Текстовый. Заключается в изменении слов. Например слово "взрыв" можно написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто "blowing".
5. Brute Force Attack. Это конечно не способ скрыться, но все же полезно. Достаточно в любое свое сообщение включать какое-нибудь ключевое слово, еще лучше несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина, перерабатывающая сообщения не захлебнется, то уж ручками проверить отобранные "подозрительные" сообщения будет проблематично. Дополнительная информация: http: //www. tamos. com/privacy/ru/
Глобальная система слежки
В России, как и во всем мире успешно действует система, условно именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом борьбы с преступностью, а реально используется преступными олигархическими (империалистическими) режимами исключительно для защиты своих классовых интересов. В последнее время становиться известно все больше и больше фактов создания ГСС. Приведем некоторые примеры: 1. *Системы наблюдения в метро*. Как известно на каждой станции метро, в каждом переходе и т. д. установлены видеокамеры. Вся информация с них записывается и хранится в течении нескольких дней. Вот выдержка из журнала "Огонек" ("ОГОНЕК", №25, 17 июня 1996, статья "НЕЗНАКОМОЕ МЕТРО"): "Старший брат следит за всем. Даже за пассажирами. С 1 января этого года в метро начала внедряться система слежения за гражданами. Пока что оборудование слежения установлено только на станции "Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись очередной серии хранится трое суток. Если из МВД или ФСБ никто не обратился, запись стирается. Эта система уже позволила милиции раскрыть преступление, совершенное на станции. Вдохновленные успехом метрополитеновцы планируют в ближайшее время установить такую же систему на станции "Нахимовский проспект", а в неближайшее - на всех остальных станциях. " С 1 января 1996 года начала действовать эта система, а сейчас заканчивается 1998 год, и, если внимательно посмотреть, то такие камеры стоят теперь на всех станциях, платформах и переходах метрополитена. Глобальная система слежки работает! 2. *Системы наблюдения на улицах*. На улицах так же установлены подобные системы, правда они больше ориентированы на слежку за автотранспортом. Подобные системы (видеокамеры) как правило устанавливаются на крышах домов, на стойках и мостах, над проезжей частью и т. д. 3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой связи на этапе разработки закладываются возможности: - представление информации о точном местоположении абонента (с точностью до метров); - запись и прослушивание разговоров; - фиксация номеров (даты, времени, категории и т. д.) вызывающей и принимающей вызов стороны; - дистанционное включение микрофона для прослушивания, и многое другое - направленное против вас! Более того, в связи с тем, что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся легкой добычей для разного рода хакеров и проходимцев. 4. *Контроль за пейджинговыми системами связи*. Технология пейджинга такова, что позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т. ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т. н. защитой информации. 5. *Постоянный контроль и анализирование всего радиоэфира*. Преступным режимом запрещено использование скремблирующих средств, которые реально могли бы помешать им прослушивать наши разговоры. 6. С 1994 года успешно функционирует система тотального прослушивания телефонных разговоров - СОРМ. 7. Начинает действовать система тотального контроля Интернет и электронной почты - СОРМ-2. И многое, многое другое...
БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ
Защита от системы АОН
1. Звоните с телефонов которые не определяются системой АОН. На сегодняшний день для Москвы это: сотовые телефоны компании Московская сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн а также некоторые ведомственные телефоны. 2. Звоните с таксофонов (хотя они так же контролируются, учтите это) - многие из них не определяются АОН, а если и определяются, то засвечивается таксофон, а не вы. 3. Используйте сотовые телефоны двойники, или двойники телефонов Panasonic и Sanyo. Двойники, это переделанные трубки от домашних радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые способны сканировать эфир, и подключаться к найденным базам (телефонам которые находятся у кого-то дома). Т. е. вы будете звонить от телефонного номера, находящегося у кого-то дома. Это, пожалуй, наилучший способ, обеспечивающий полную конфиденциальность. Купить их не очень сложно, ищущий найдет (например на Митинском, Царицынском или любом другом радиорынке). Можно попытаться поискать людей, торгующих ими в конференциях сети электронной почты FidoNet: RU. PHREAKS, XSU. CELLULAR, SU. HARDW. PHONES. 4. Использование устройств АнтиАОН (они как бы "ослепляют" систему АОН) которые, например, уже встроены в АОНы типа "Русь" выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: 268-09-33), или PhoneMaster выпускаемые фирмой ТЕЛЕСИСТЕМЫ (тел: 531-00-63, 48-40, 10-01). 5. Можно также рекомендовать после набора номера абонента, донабирать еще несколько раз цифру "0", чтобы ослепить АОН.
|
||||
Последнее изменение этой страницы: 2016-09-05; просмотров: 456; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.131.13.24 (0.01 с.) |