Порядок использования средств беспроводной связи и коммуникации

В статье собрана самая важная информация на тему: "Порядок использования средств беспроводной связи и коммуникации" и тема раскрыта с профессиональной точки зрения. Если у вас в процессе чтения возникли вопросы, то задавайте их нашему дежурному консультанту.

Порядок использования средств беспроводной связи и коммуникации

Программа, разработана совместно с ЗАО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с ЗАО «Сбербанк-АСТ». Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.

Приказ Министерства информационных технологий и связи РФ от 9 января 2008 г. № 1 “Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации”

В соответствии со статьей 12 и статьей 26 Федерального закона от 7 июля 2003 г. N 126-ФЗ (Собрание законодательства Российской Федерации, 2003, N 28, ст. 2895; N 52 (часть I), ст. 5038; 2004, N 35, ст. 3607; N 45, ст. 4377; 2005, N 19, ст. 1752; 2006, N 6, ст. 636; N 10, ст. 1069; N 31 (часть I), ст. 3431, ст. 3452; 2007, N 1, ст. 8; N 7, ст. 835) приказываю:

1. Утвердить прилагаемые требования по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации.

2. Направить настоящий приказ на государственную регистрацию в Министерство юстиции Российской Федерации.

3. Контроль за исполнением настоящего приказа возложить на заместителя Министра информационных технологий и связи Российской Федерации Б.Д. Антонюка.

Министр Л.Д. Рейман

Зарегистрировано в Минюсте РФ 23 января 2008 г.

Регистрационный N 10993

Требования
по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации
(утв. приказом Министерства информационных технологий и связи РФ
от 9 января 2008 г. N 1)

I. Общие положения

1. Настоящие требования распространяются на сети электросвязи, входящие в состав сети связи общего пользования, за исключением сетей связи для распространения программ телевизионного вещания и радиовещания.

2. В целях защиты от несанкционированного доступа к сетям связи и передаваемой посредством их информации операторы связи принимают организационные и технические меры, направленные на предотвращение доступа к линиям связи, сооружениям связи, средствам связи, находящимся как внутри, так и вне сооружений связи, и передаваемой по сетям связи информации, осуществляемого с нарушением установленного этими операторами связи порядка доступа.

3. Порядок доступа утверждается операторами связи и включает:

[1]

а) описание организации пропускного режима на охраняемую территорию, в пределах которой размещаются сооружения связи (далее — охраняемая территория), и порядок охраны этой территории;

б) описание процедур применения на охраняемой территории технических средств защиты, обнаружения и сигнализации;

в) установление перечня и образцов документов, дающих право находиться на охраняемой территории, а также в сооружениях связи и отдельных помещениях, расположенных в пределах охраняемой территории;

г) организационные процедуры оформления допуска к проведению работ со средствами связи и линиями связи, а также работ, связанных с технологической возможностью доступа к информации, передаваемой посредством сети связи, и установление списка лиц, имеющих право на проведение таких работ;

д) описание процедур регистрации событий, связанных с осуществлением доступа к средствам связи, линиям связи и сооружениям связи.

4. Узлы связи сетей связи подразделяются на узлы связи I, II, III категории защищенности. Категорирование узлов связи по защищенности приведено в приложении.

II. Требования по защите от несанкционированного доступа к средствам связи и линиям связи сетей связи и передаваемой посредством их информации

5. Для защиты узлов связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи от доступа со стороны физических лиц, не имеющих на это права, операторы связи обеспечивают:

а) оснащение сооружений связи, в которых размещаются узлы связи, техническими средствами защиты, включая охранную сигнализацию;

б) наличие ограждений, исключающих случайный проход физических лиц и въезд транспорта на охраняемую территорию для узлов связи I и II категории защищенности;

в) организацию охраны узлов связи для узлов связи I и II категории защищенности;

г) организацию контрольно-пропускного режима как на охраняемой территории, так и внутри сооружений связи, в которых размещаются узлы связи для узлов связи I и II категории защищенности;

д) оснащение сооружений связи средствами контроля доступа для узлов связи I категории защищенности;

е) наличие запирающих устройств для помещений, в которых размещены узлы связи III категории защищенности.

7. Для защиты от несанкционированного доступа к программным средствам узлов связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи операторы связи обеспечивают:

а) принятие мер, исключающих возможность доступа к сетям связи лиц, не имеющих на это права, или абонентов и пользователей, нарушающих установленный оператором связи порядок доступа к сети связи;

б) контроль подключения к узлам связи технических и программных средств, используемых в процессе эксплуатации узлов связи;

в) регистрацию и последующий контроль действий обслуживающего персонала в процессе эксплуатации узлов связи в соответствии с установленным порядком доступа к средствам и линиям связи;

г) разграничение прав доступа, в том числе использование обслуживающим персоналом идентификационных и аутентификационных кодов для узлов связи I и II категории защищенности;

д) регистрацию и последующий контроль фактов доступа физических лиц, в том числе обслуживающего персонала, к средствам связи и линиям связи в процессе эксплуатации узлов связи для узлов связи I и II категории защищенности;

е) применение процедуры идентификации пользовательского (оконечного) оборудования в сетях подвижной радиосвязи, сетях подвижной радиотелефонной связи, сетях подвижной спутниковой радиосвязи;

ж) установление процедур аутентификации обслуживающего персонала при удаленном доступе к узлам связи для узлов связи I категории защищенности.

8. Для защиты от несанкционированного доступа к средствам связи, не входящим в состав узлов связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи операторы связи обеспечивают:

Читайте так же:  Налоговый вычет при покупке и продаже квартиры

а) оснащение контейнеров, в которых размещены средства связи, находящиеся вне сооружений связи, запирающими устройствами, тревожной и охранной сигнализацией;

б) установку распределительных устройств в местах, исключающих или существенно затрудняющих несанкционированный доступ к ним;

в) оборудование распределительных кабельных шкафов запирающими устройствами и датчиками охранной сигнализации о несанкционированном доступе;

г) осмотр антенно-мачтовых сооружений, линейно-кабельных сооружений, в том числе колодцев кабельной канализации, оконечных кабельных устройств, размещенных в распределительных шкафах и коробках в соответствии с порядком, установленным оператором связи, и ведение журнала осмотра.

9. Для защиты от несанкционированного доступа к линиям связи, соединяющим узлы связи сетей фиксированной телефонной связи, сетей подвижной радиосвязи, сетей подвижной радиотелефонной связи, сетей подвижной спутниковой радиосвязи, сетей передачи данных, сетей телеграфной связи операторы связи обеспечивают:

а) установление охранных зон для линий связи между узлами связи в соответствии с Правилами охраны линий и сооружений связи Российской Федерации, утвержденными Постановлением Правительства РФ от 9 июня 1995 г. N 578 (Собрание Законодательства Российской Федерации, 1995, N 25, ст. 2396);

б) осмотр линий связи, проводимый в соответствии с порядком, установленным оператором связи, и ведение журнала осмотра;

в) применение мер организационного и (или) технического характера по обнаружению несанкционированного подключения к проводным линиям связи;

г) кодирование сигналов в радиоканалах при применении радиоэлектронных средств;

д) размещение линий связи, исключающее возможность доступа к ним без использования каких-либо инструментов или механизмов.

10. Для защиты от несанкционированного доступа к абонентским линиям связи сетей фиксированной телефонной связи, сетей передачи данных, сетей телеграфной связи операторы связи обеспечивают:

а) размещение линий связи в специальных коробах и распределительных коробках, оснащенных запирающими устройствами, или внутри стен зданий, строений, или размещение линий связи, исключающее возможность доступа к ним без использования каких-либо инструментов или механизмов;

б) осмотр линий связи, проводимый в соответствии с порядком, установленным оператором связи.

11. Защита от несанкционированного доступа к абонентским линиям связи при применении радиоэлектронных средств обеспечивается кодированием информации в радиоканале.

III. Требования к контролю и регистрации событий, связанных с несанкционированным доступом к сетям связи и передаваемой посредством их информации

12. События, связанные с несанкционированным доступом к сетям связи и передаваемой посредством их информации (далее — события), регистрируются документально и заверяются подписью должностного лица, зарегистрировавшего это событие.

Регистрационная запись события содержит:

а) указание на средство связи или линию связи к которым был осуществлен несанкционированный доступ и их условное обозначение;

б) описание события;

в) описание последствия события;

г) дату и время события и/или регистрации события;

д) указание на лицо, выявившее событие.

13. В целях предотвращения возникновения событий, связанных с несанкционированным доступом к сети связи и к передаваемой по ней информации, в процессе эксплуатации сети электросвязи операторами связи проводится анализ выявленных событий, причин и условий их возникновения. По результатам такого анализа составляются заключение и план-график работ, направленных на предотвращение возникновения в дальнейшем событий, связанных с несанкционированным доступом к сети связи.

Результаты работ, проведенных в соответствии с планом-графиком, отражаются в эксплуатационных документах.

Приложение
к Требованиям по защите сетей
связи от несанкционированного
доступа к ним и передаваемой
посредством их информации

Категорирование узлов связи по защищенности

Категории I II III
Типы сетей
Сети фиксированной телефонной связи узлы связи сетей междугородной и международной телефонной связи, сетей зоновой телефонной связи, узлы связи сетей местной телефонной связи с количеством портов более 10000, а также транзитные и оконечно-транзитные узлы связи сетей местной телефонной связи, которые соединяются с узлами обслуживания вызовов экстренных оперативных служб узлы связи сети местной телефонной связи с количеством портов от 1024 до 10000, за исключением транзитных и оконечно-транзитных узлов связи, которые соединяются с узлами обслуживания вызовов экстренных оперативных служб узлы связи сети местной телефонной связи с количеством портов до 1024
Сети подвижной радиосвязи, сети подвижной радиотелефонной связи, сети подвижной спутниковой радиосвязи узлы связи сети подвижной радиосвязи, узлы связи сети подвижной радиотелефонной связи, узлы связи в составе наземных станций сопряжения сети подвижной спутниковой радиосвязи
Сети передачи данных международные транзитные узлы связи транзитные узлы связи оконечные узлы связи, оконечно-транзитные узлы связи
Сети телеграфной связи международные узлы связи междугородние узлы связи зоновые узлы связи

Приказ Министерства информационных технологий и связи РФ от 9 января 2008 г. N 1 “Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации”

Зарегистрировано в Минюсте РФ 23 января 2008 г.

Регистрационный N 10993

Текст приказа официально опубликован не был

Положение об использовании мобильных устройств и носителей информации

Алгоритм использования мобильных устройств и носителей информации

Под использованием мобильных и внешних устройств подразумевается подключение их к информационной системе предприятия для приема/передачи или обработки данных. Для такого подключения разрешаются только те мобильные устройства и носители, которые находятся под контролем предприятия, и по ним ведется учет и контроль. На таких устройствах разрешается использовать коммерческое ПО которое входит в реестр разрешенного ПО н предприятии.

К мобильным устройствам и внешним носителям предъявляют такие же требования по информационной безопасности, как и к стационарным компьютерам предприятия. Процесс предоставления сотруднику предприятия этих девайсов состоит из следующих шагов:

  • Черновик заявки (рис.1) заполняется руководителем структурного отдела на имя руководителя предприятия
  • Заявка согласовывается с начальником ИТ отдела
  • При одобрении заявки руководителем предприятия, отдел ИТ проводит учет предоставленного устройства и настройку его согласно положений безопасности

Вынос и внос устройства за пределы предприятия возможен только на основе документа «Список работников предприятия имеющих право работы с мобильными устройствами вне территории предприятия (имя)» (Рис.2), которые ведется отделом ИТ и передается в службу ИБ.

Читайте так же:  Расторжение срочного трудового договора во время больничного

Также должен быть подписан отдельно документ (Рис.3) на внос и вынос работниками сторонних организаций мобильных устройств подписанный руководителем подразделения. При использовании мобильного устройства и носителя данных сотрудникам нужно:

  • соблюдать правила текущего положения
  • использовать устройства только для реализации своих функциональных обязанностей
  • ставить администратора ИС в известность о нарушениях положений об соблюдение правил безопасности
  • бережно относится у устройствам
  • реализовывать физическую безопасность мобильных устройств и носителей данных всеми адекватными методами

Сотрудникам имеющих устройсва запрещено:

  • реализовывать устройства в личных целях
  • передавать устройства другим лицами(кроме админов ИС)
  • оставлять устройства без присмотра, если не реализованы меры по физической безопасности

Любое взаимодействие созданное сотрудником предприятия между ИС и неучтенным мобильным устройством и носителем информации рассматривается как несанкционированное подключение. Предприятие имеет право незамедлительно блокировать доступ таких устройств к ИС.

Все действия производимые на устройствах заносятся в протокол и при необходимости, могут быть предоставлены руководителю отдела или службе ИБ.

Рисунок — 1, Заявка на предоставление работнику мобильного устройства/носителя информации

[3]

Рисунок — 2, Список работников, имеющих право работы с мобильными устройствами вне территории предприятия

Рисунок — 3, Заявка на внос/вынос мобильного устройства за пределы предприятия

Беспроводные средства связи и безопасность

Так уж устроен мир, что любое техническое изобретение человеческого разума, расширяющее наши возможности и создающее для нас дополнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную опасность для пользователя. Не являются исключением в этом плане и современные средства беспроводной персональной связи. Да, они несоизмеримо расширили нашу свободу, «отвязав» нас от телефонного аппарата на рабочем столе и дав нам возможность в любое время и в любом месте связаться с необходимым корреспондентом. Но немногие знают, что эти «чудеса техники» скрывают в себе весьма опасные «ловушки». И для того, чтобы однажды ваш помощник — скажем, сотовый телефон — не превратился в вашего врага, эти «ловушки» следует хорошо изучить.

Чтобы лучше понять проблемы, связанные с использованием беспроводных средств связи, давайте вспомним, что эти средства из себя представляют и как работают.

Современные беспроводные средства персональной связи включают в себя мобильные телефоны сотовой связи, пейджеры и беспроводные стационарные радиотелефоны.

Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой системе связи техники компании, предоставляющей услуги этой связи, дополнительно заносят в микрочип телефона еще и мобильный идентификационный номер (MIN). Мобильный сотовый телефон имеет большую, а иногда и неограниченную дальность действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или «соты».

Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем. Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN- и ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени. Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению. Если мобильный пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны.

Пейджеры представляют собой мобильные радиоприемники с устройством регистрации сообщений в буквенном, цифровом или смешанном представлении, работающие, в основном, в диапазоне 100-400 МГц. Система пейджинговой связи принимает сообщение от телефонного абонента, кодирует его в нужный формат и передает на пейджер вызываемого абонента.

Видео (кликните для воспроизведения).

Стационарный беспроводный радиотелефон объединяет в себе обычный проводный телефон, представленный самим аппаратом, подключенным к телефонной сети, и приемо-передающее радиоустройство в виде телефонной трубки, обеспечивающей двусторонний обмен сигналами с базовым аппаратом. В зависимости от типа радиотелефона, дальность связи между трубкой и аппаратом, с учетом наличия помех и переотражающих поверхностей, составляет в среднем до 50 метров.

Проблема безопасности при пользовании сотовым телефоном и другими мобильными средствами персональной беспроводной связи имеет два аспекта: физическая безопасность пользователя и безопасность информации, передаваемой с помощью этих устройств. Здесь сразу следует оговориться, что угрозу физической безопасности создает только мобильный сотовый телефон, так как пейджеры и стационарные радиотелефоны являются неизлучающими или слабо излучающими устройствами и характеризуются отличными от сотовых телефонов условиями и порядком пользования.

Проблема защиты информации

Вы, наверное, не раз слышали рекламу компаний, предоставляющих услуги сотовой связи: «Надежная связь по доступной цене!». Давайте проанализируем, действительно ли она так уж надежна. С технической точки зрения — да. А с точки зрения безопасности передаваемой информации?

В настоящее время электронный перехват разговоров, ведущихся по сотовому или беспроводному радиотелефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно прослушивается посторонними лицами.

Электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. На Западе прослушивание и/или запись разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, редставители прессы, телефонные компании, компьютерные хакеры и т.п.

Читайте так же:  Порядок исполнения судебных решений по гражданским делам

В западных странах уже давно известно, что мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми с точки зрения защиты передаваемой информации.

Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью продающихся на Западе программируемых сканнеров с полосой приема 30 кГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканнеры после их небольшой модификации, которая, кстати, весьма подробно описана в Интернете. Перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с помощью ПК.

Легче всего перехватываются неподвижные или стационарные сотовые телефоны, труднее — мобильные, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.

Более совершенны с точки зрения защиты информации цифровые сотовые телефоны, передающие информацию в виде цифрового кода. Однако, используемый в них алгоритм шифрования Cellular Message Encryption Algorithm (CMEA) может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера. Что касается цифровых кодов, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера PIN), то они могут быть легко перехвачены с помощью того же цифрового сканнера.

Не менее уязвимыми с точки зрения безопасности информации являются беспроводные радиотелефоны. Они при работе используют две радиочастоты: одну – для передачи сигнала от аппарата к трубке (на ней прослушиваются оба абонента), другую – от трубки к аппарату (на ней прослушивается только абонент, говорящий в эту трубку). Наличие двух частот еще больше расширяет возможности для перехвата.

Перехват радиотелефона можно осуществить с помощью другого радиотелефона, работающего на тех же частотах, радиоприемника или сканнера, работающих в диапазоне 46-50МГц. Дальность перехвата, в зависимости от конкретных условий, составляет в среднем до 400 метров, а при использовании дополнительной дипольной антенны диапазона 46-49МГц — до 1,5 км.

Мошенничество

Мошенничество в сотовых системах связи, известное еще под названием «клонирование», основано на том, что абонент использует чужой идентификационный номер (а, следовательно, и счет) в корыстных интересах. В связи с развитием быстродействующих цифровых сотовых технологий, способы мошенничества становятся все более изощренными, но общая схема их такова: мошенники перехватывают с помощью сканнеров идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате, стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены.

Например, в больших городах Запада, чаще всего в аэропортах, работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного телефона, предоставляют за плату возможность другим людям звонить с этого телефона в отдаленные страны за счет того, чей номер выкрали.

Кража номеров осуществляется, как правило, в деловых районах и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты, — с помощью очень легкого, малогабаритного, автоматического оборудования. Выбрав удобное место и включив свою аппаратуру, мошенник может за короткий промежуток времени наполнить память своего устройства большим количеством номеров.

Наиболее опасным устройством является так называемый сотовый кэш-бокс, представляющий собой комбинацию сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то, что эта аппаратура на Западе пока еще редка и дорога, она уже существует и представляет растущую опасность для пользователей сотовой связи.

Выявление местоположения абонента

Оставим в стороне такую очевидную возможность, как выявление адреса абонента сотовой системы связи через компанию, предоставляющую ему эти услуги. Немногие знают, что наличие мобильного сотового телефона позволяет определить как текущее местоположение его владельца, так и проследить его перемещения в прошлом.
Текущее положение может выявляться двумя способами. Первым из них является обычный метод триангуляции (пеленгования), определяющий направление на работающий передатчик из нескольких (обычно трех) точек и дающий засечку местоположения источника радиосигналов. Необходимая для этого аппаратура хорошо разработана, обладает высокой точностью и вполне доступна.

Второй метод — через компьютер предоставляющей связь компании, который постоянно регистрирует, где находится тот или иной абонент в данный момент времени даже в том случае, когда он не ведет никаких разговоров (по идентифицирующим служебным сигналам, автоматически передаваемым телефоном на базовую станцию, о которых мы говорили выше). Точность определения местонахождения абонента в этом случае зависит от целого ряда факторов: топографии местности, наличия помех и переотражений от зданий, положения базовых станций, количества работающих в настоящий момент телефонов в данной соте. Большое значение имеет и размер соты, в которой находится абонент, поэтому точность определения его положения в городе гораздо выше, чем в сельской местности (размер соты в городе составляет около 1 кв.км против 50-70 кв.км на открытой местности) и, по имеющимся данным, составляет несколько сот метров.

Наконец, анализ данных о сеансах связи абонента с различными базовыми станциями (через какую и на какую базовую станцию передавался вызов, дата вызова и т.п.) позволяет восстановить все перемещения абонента в прошлом. Такие данные автоматически регистрируются в компьютерах компаний, предоставляющих услуги сотовой связи, поскольку оплата этих услуг основана на длительности использования системы связи. В зависимости от фирмы, услугами которой пользуется абонент, эти данные могут храниться от 60 дней до 7 лет.

Читайте так же:  Создание контрактной службы осуществляется на усмотрение заказчика

Такой метод восстановления картины перемещений абонента очень широко применяется полицией многих западных стран при расследованиях, поскольку дает возможность восстановить с точностью до минут, где был подозреваемый, с кем встречался (если у второго тоже был сотовый телефон), где и как долго происходила встреча или был ли подозреваемый поблизости от места преступления в момент его совершения.

Некоторые рекомендации

Проблема безопасности при использовании современных беспроводных средств связи достаточно серьезна, но, используя здравый смысл и известные приемы противодействия, ее можно, в той или иной степени, решить. Не будем затрагивать тех мер, которые могут предпринять только провайдеры связи (например, введение цифровых систем). Поговорим о том, что можете сделать вы сами.

Для предотвращения перехвата информации:

Порядок использования средств беспроводной связи и коммуникации

Правила использования средств мобильной связи

Правила использования средств мобильной связи МКОУ «Саринская СОШ»с. Сары

1. Общие положения

1.1. Настоящие Правила использования средств мобильной связи (сотовые и спутниковые телефоны, смартфоны и т.п.) в помещении МКОУ «Саринская СОШ» с. Сары (далее — правила) устанавливаются для обучающихся и работников с целью упорядочения и улучшения организации режима работы школы, защиты гражданских прав всех субъектов образовательного процесса: обучающихся, их родителей (законных представителей), работников школы.

1.2. Правила разработаны в соответствии с Конституцией РФ, Законом РФ «Об образовании», федеральными законами «О персональных данных», «О защите детей от информации, причиняющей вред их здоровью и развитию» и уставом МКОУ «Саринская СОШ» с. Сары.

1.3. Соблюдение правил:

• содействует повышению качества и эффективности получаемых образовательных услуг;

• способствует уменьшению вредного воздействия радиочастотного и электромагнитного излучения средств мобильной связи на участников образовательного процесса;

[2]

• обеспечивает защиту образовательного пространства от попыток пропаганды культа насилия, жестокости, порнографии и защиту обучающихся от информации, причиняющей вред их здоровью и развитию;

• обеспечивает повышение уровня сознательной дисциплины;

• гарантирует психологически комфортные условия образовательного процесса.

2. Основные понятия 2.1 Сотовый телефон – это есть средство коммуникации и одна из составляющих имиджа современного человека, которую не принято активно демонстрировать;

2.2 Пользователь – это есть субъект образовательного процесса, пользующийся сотовым телефоном;

2.3 Пропаганда культа насилия и жестокости посредством телефона – это есть демонстрация окружающим видео- и фотосюжетов соответствующего содержания (в нарушение Закона РФ «Об особых правилах распространения эротической продукции и запрете пропаганды культа насилия и жестокости»);

2.4 Сознательное нанесение вреда имиджу школы – это есть съемка в стенах школы с режиссированных (постановочных) сцен насилия, вандализма с целью дальнейшей демонстрации сюжетов окружающим.

3. Условия применения сотовых телефонов в школе.

3.1 Любой пользователь обязан знать и соблюдать следующие условия и правила пользования сотовыми телефонами в школе:

3.1.1 В здании школы во внеурочное время обязательно ставить телефон в режим вибровызова;

3.1.2 Во время уроков и учебных занятий телефон необходимо выключать и убирать в портфель или в карман. Доставать телефон или класть его на парту во время учебных занятий строго запрещается, а так же использовать его в качестве калькулятора или записной книжки.

3.1.3 Запрещается во время урока использовать проводную или беспроводную гарнитуру.

3.1.4 Помнить, что ответственность за сохранность телефона лежит только на его владельце (родителях, законных представителях владельца). Все случаи хищения мобильного телефона рассматриваются по заявлению самого потерпевшего или его родителей, а также законных представителей на имя участкового при Саринской сельской администрации или в ОВД Кунашакского района. Администрация, учителя и все работники школы не несут ответственности за потерю или хищение мобильного телефона, а также не предпринимает никаких мер по его поиску.

3.1.5 Учителя – предметники, классные руководители в начале учебных занятий, внеурочных мероприятий, классных часов и т.д. напоминают обучающимся в том числе и себе о необходимости отключения мобильного телефона.

4. Пользователи ИМЕЮТ ПРАВО:

4.1 Вне учебных занятий применять мобильный телефон в здании школы, как современное средство коммуникации:

4.1.1 Осуществлять звонки;

4.1.2 Посылать sms сообщения;

4.1.3 Обмениваться информацией;

4.2 Учителя во время урока имеют право пользоваться лишь одной функцией телефона – часами.

5. Пользователю запрещается:

5.1 Использовать телефон на уроке в любом режиме (в том числе как калькулятор, записную книжку);

5.2 Прослушивать радио и музыку без наушников;

5.3 Пропагандировать жестокость, насилие посредством телефона;

5.4 Сознательно наносить вред имиджу школы .

6. Ответственность за нарушение правил

За нарушение настоящих правил предусматривается следующая ответственность:

6.1 За однократное нарушение, оформленное докладной на имя директора, объявляется строгое замечание в устной форме (с написанием объяснительной);

6.2 При повторном факте нарушения (2 докладные) — изъятие телефона, с вызовом родителей в школу для собеседования с администрацией, передача телефона им.


6.3 При многократных фактах нарушения (более 3 докладных) – комиссионное изъятие телефона, собеседование администрации школы с родителями, передача телефона им и строгий запрет ношения сотового телефона на весь учебный год.

Для сведения: изъятию мобильного телефона предшествует звонок родителям с сообщением о нарушениях их ребенком правил пользования телефоном. Изъятие мобильного телефона у обучающегося осуществляется комиссией в составе директора, зам. директора по УВР, дежурного учителя. Изъятие оформляется актом приема, телефон помещается в конверт, опечатывается, подписывается и передается родителям или законным представителям по акту передачи.

Порядок использования средств связи и способ передачи информации в редакцию.

Работа журналиста в «горячей точке» предполагает своевременную и быструю передачу информации в редакцию. Ведь, когда ситуация стремительно меняется, информация, имеющая смысл в один момент, в следующий уже может быть абсолютно не актуальной. Современные информационно-коммуникативные технологии (ИКТ) позволяют моментально поставлять полученный материал в редакцию, если речь идет о газете, или вообще вести прямой репортаж непосредственно с места событий.

Читайте так же:  Президент рф избирается всенародным голосованием назначается

На сегодняшний день существует уже достаточно много изобретений, которые помогают практически беспрерывно передавать свежую, нужную и интересную обществу информацию.

Современный этап развития человеческой цивилизации немыслим и без непрерывного расширения сети Интернет. Для журналистов, работающих в «горячей точке» знание технологии «Интернет» является одним из обязательных и важнейших условий деятельности. Глобальная сеть позволяет моментально передавать и аудио, и текстовую, и видео — информацию. Есть значительный минус — не всегда есть возможность быть в сети в силу местонахождения. И сигнал не всегда может быть достаточно хорошим.

Но развитие техники и технологий не стоит на месте. В начале третьего тысячелетия стали говорить о принципиально новом явлении в журналистике. Синтез всех новейших информационных разработок вместе взятых привел к возникновению особой формы профессионально-творческой деятельности — мобильной журналистики. В наше время она достаточно часто используется именно военными корреспондентами, так как позволяет передавать информацию непосредственно с места событий. Мобильная журналистика: синтез технологий, скорости и актуальности. Но минус — отсутствие картинки. Для восполнения этого пробела можно использовать мультимедийные сообщения (MMS). Конечно, MMS дает картинку не очень высокого качества, но зато позволяет переслать материалы, снятые в самых неожиданных местах, и переслать максимально быстро.

В будущем следует ожидать бурное развитие специализированного сетевого телевидения, а также появления синтетических СМИ — порталов, объединяющих в себе печать, радио и телевидение, что облегчит работу корреспондентов, находящихся в зоне военного конфликта. Это дело ближайших десятилетий.

На данный момент журналистами зоны конфликтов широко используется техническое изобретение, которое применяется уже на практике, в частности, журналистами телекомпании “Би-би-си” — одной из ведущих мировых информационных служб, которая освещает события в различных “горячих точках”.

Речь идет о портативных телевизионных камерах, совмещенных с портативной спутниковой антенной. В данном случае такая камера вместе с антенной позволяет телеоператору вести прямые телевизионные трансляции непосредственно из зоны боевых действий. Портативная спутниковая антенна позволяет ее установить (спрятать) за каким-либо естественным укрытием, и телеоператор с журналистом вполне могут вести прямую трансляцию непосредственно с линии фронта.

Все эти средства передачи информации помогают журналистам доносить до зрителя информацию своевременно, по-настоящему важную и актуальную. Это дает возможность аудитории быть в курсе самых последних мировых событий.

Но при этом очень важно, чтобы журналист, который передает информацию из «горячих точек» осознавал, какие последствия может иметь публикация данной информации. Одно сообщение способно привести к огромным жертвам, создать атмосферу паники. То же самое можно достигнуть и с помощью более совершенных средств сбора и передачи информации, которые по своей силе воздействия могут вызвать большие последствия, чем, скажем, прямое применение обычных вооружений. Все это является существенным вопросом и во многом, скорее всего, приведет к тому, что и Женевские конвенции, и Гаагские конвенции будут, вероятно, пересмотрены и дополнены специальными положениями, которые будут регулировать именно применение информационных и психологических средств ведения войны.

Многие специалисты сегодня очень серьезно исследуют такое явление, как эффект “Си-эн-эн”. Прямые трансляции, организуемые этой компанией из зоны боевых действий, оказывают воздействие на политиков, на тех, кто принимает решения. И порой характер этих решений не всегда правильный, поспешный, решения принимаются под воздействием телевизионного изображения. Таким образом, у политики очень лимитировано сегодня время на принятие адекватного решения, на то, чтобы правильно реагировать на ту или иную ситуацию. Поэтому журналист должен осознавать всю степень ответственности, которая лежит на нем за публикацию той или иной информации, должен понимать, что он может оказывать влияние на ход событий, как в хорошем , так и в дурном плане.

Поэтому работающий в зоне вооруженного конфликта или террористического акта журналист обязан:

Журналист, работающий в «горячих точках» обязан помнить обо всем вышеперечисленном и применять на практике соблюдение всех этих правил.

Механизмы выполнения международного гуманитарного права, в принципе, вырабатываются, они начинают уже применяться. Хотя, с другой стороны, сегодня многие страны, несмотря на то, что подписали и ратифицировали Женевские конвенции и вроде бы официально заявляют, что выполняют положения международного гуманитарного права, на деле стараются всячески избегать этого.

Видео (кликните для воспроизведения).

Возможно, это связано с тем, что журналисты на настоящем этапе еще недостаточно активно анализируют последствия неприменения положений международного гуманитарного права. И именно вследствие этого, может быть, в недостаточной степени содействуют его применению в жизни.

Источники


  1. Ошо Зрелость. Ответственность быть самим собой / Ошо. — М.: СПб: Весь, 2013. — 185 c.

  2. Котов, Д. П. Вопросы судебной этики / Д.П. Котов. — М.: Знание, 2014. — 127 c.

  3. Кони, А. Ф. Обвинительные и судебные речи / А.Ф. Кони. — М.: Студия АРДИС, 2016. — 707 c.
  4. Курганов, С. И. Комментарий к судебной практике по проблемам исполнения уголовного наказания / С.И. Курганов. — М.: Юрайт, 2015. — 322 c.
  5. Медик, В. А. Заболеваемость населения. История, современное состояние и методология изучения / В.А. Медик. — М.: Медицина, 2016. — 512 c.
Порядок использования средств беспроводной связи и коммуникации
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here