(Нет отзывов)
21 страниц
2019-08-25

Принципы ОРМ - снятие информации с технических каналов связи

В наличии
1100 ₽

Прежде всего, следует выделить особые оперативно-розыскные мероприятия (ОРМ) из числа всех тех ОРМ, которые предусмотрены ФЗ о оперативно-розыскной деятельности (ОРД) от 12 апреля 1995 года, так как эти ОРМ, ограничивают конституционные права человека и гражданина, производятся уполномоченными на то органами (органы, осуществляющие ОРД), с использованием только их оперативно-технических средств, с обязательным на то решением суда и связанные с:
- контролем почтовых отправлений, телеграфных и иных сообщений;
- прослушиванием телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм собственности, физических и юридических лиц, предоставляющих услуги и средства связи;
- со снятием информации с технических каналов связи.
В этой работе будет рассматриваться последнее ОРМ - сыскной съем информации с линии связи, предназначенной для передачи данных в электронном виде (с помощью сигналов, импульсов и т. д.). Данное ОРМ проводится с использованием технических средств органов ОРД, уполномоченных на то ФЗ «об ОРД»: ФСБ, органов ВД и налоговой полиции.
Всю совокупность технических средств, которая обеспечивает проведение данное ОРМ, называют СОРМ - Система технических средств по обеспечению функций Оперативно-Розыскных Мероприятий на сетях (службах) документальной электросвязи, которая была утверждена приказом Госкомсвязи N 47 от 27.03.1999г.

Введение 3
1. Принципы ОРМ - снятие информации с технических каналов связи 5
2. Проблемы ОРМ - снятие информации с технических каналов связи 9
3. Классификация и характеристики технических каналов утечки информации 12
Заключение 21
Список используемой литературы 22

1. Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность = Inform.security.- М., 2004.- № 3.-С.58–59.
2. Домов, С. Информационная безопасность/ С.Домов// Вестн. Волжского ун–та.- Сер.Информат, 2005.- № 8.- С.53–55
3. Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- №4.- С.34, 36,38–41.
4. Колесников, К.А. Социальные факторы информационного управления и информационная безопасность в России/ К.А.Колесников// Интеллектуальная собственность: правовые, экономические и социальные проблемы: Сб. тр. аспирантов РГИИС: В 2 ч.- М., 2005.-Ч.2.-С.140–143.
5. Минакова, Н.Н. Особенности подготовки специалистов по информационной безопасности автоматизированных систем/ Н.Н.Минакова, В.В.Поляков// Вестн. Алтайск. науч. центра САН ВШ, 2005.- № 8.- С.125–128.
6. Мешкова, Т.А. Безопасность в условиях глобальной информатизации: новые вызовы и новые возможности: автореф. дис….канд. наук/ Мешкова Т.А.; МГУ им.М.В.Ломоносова.– М., 2003.-26 с.

Список контрольных работ по предмету информационная безопасность (оиб)