Пример готовой контрольной работы по предмету: Информационная безопасность (ОИБ)
Содержание
Введение 3
1. Принципы ОРМ — снятие информации с технических каналов связи 5
2. Проблемы ОРМ — снятие информации с технических каналов связи 9
3. Классификация и характеристики технических каналов утечки информации 12
Заключение 21
Список используемой литературы 22
Выдержка из текста
Прежде всего, следует выделить особые оперативно-розыскные мероприятия (ОРМ) из числа всех тех ОРМ, которые предусмотрены ФЗ о оперативно-розыскной деятельности (ОРД) от
1. апреля 1995 года, так как эти ОРМ, ограничивают конституционные права человека и гражданина, производятся уполномоченными на то органами (органы, осуществляющие ОРД), с использованием только их оперативно-технических средств, с обязательным на то решением суда и связанные с:
- контролем почтовых отправлений, телеграфных и иных сообщений;
- — прослушиванием телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм собственности, физических и юридических лиц, предоставляющих услуги и средства связи;
- — со снятием информации с технических каналов связи.
В этой работе будет рассматриваться последнее ОРМ — сыскной съем информации с линии связи, предназначенной для передачи данных в электронном виде (с помощью сигналов, импульсов и т. д.).
Данное ОРМ проводится с использованием технических средств органов ОРД, уполномоченных на то ФЗ «об ОРД»: ФСБ, органов ВД и налоговой полиции.
Всю совокупность технических средств, которая обеспечивает проведение данное ОРМ, называют СОРМ — Система технических средств по обеспечению функций Оперативно-Розыскных Мероприятий на сетях (службах) документальной электросвязи, которая была утверждена приказом Госкомсвязи N
4. от 27.03.1999г.
Список использованной литературы
1.Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность = Inform.security.- М., 2004.- № 3.-С.58– 59.
2.Домов, С. Информационная безопасность/ С.Домов// Вестн. Волжского ун–та.- Сер.Информат, 2005.- № 8.- С.53– 55
3.Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- № 4.- С.34, 36,38– 41.
4.Колесников, К.А. Социальные факторы информационного управления и информационная безопасность в России/ К.А.Колесников// Интеллектуальная собственность: правовые, экономические и социальные проблемы: Сб. тр. аспирантов РГИИС: В 2 ч.- М., 2005.-Ч.2.-С.140– 143.
5.Минакова, Н.Н. Особенности подготовки специалистов по информационной безопасности автоматизированных систем/ Н.Н.Минакова, В.В.Поляков// Вестн. Алтайск. науч. центра САН ВШ, 2005.- № 8.- С.125– 128.
6.Мешкова, Т.А. Безопасность в условиях глобальной информатизации: новые вызовы и новые возможности: автореф. дис….канд. наук/ Мешкова Т.А.; МГУ им.М.В.Ломоносова.– М., 2003.-26 с.