Heim / Arbeiten Sie im Internet / Technische Informationen enthalten. Technische Mittel zur Fixierung von Informationen. Quellen für Geschäftsinformationen

Technische Informationen enthalten. Technische Mittel zur Fixierung von Informationen. Quellen für Geschäftsinformationen

Baueinheit charakterisierend Informationsquellen und Informationsprodukte von der quantitativen Seite, ist Wissenschaftlicher Aufsatz, worunter ein materieller Gegenstand zu verstehen ist, der wissenschaftliche und technische Informationen enthält und zu seiner Aufbewahrung und Verwendung bestimmt ist.

Je nachdem, wie Informationen präsentiert werden Dokumente unterscheiden: Text (Bücher, Zeitschriften, Berichte usw.), Grafik (Zeichnungen, Diagramme, Diagramme), Audiovisuell (Tonaufnahmen, Filme und Videos), Maschinenlesbar (z. B. Bildung einer Datenbank, auf mikrofotografischen Medien) usw.

Außerdem, Dokumente sind unterteilt auf der:

primär(mit den direkten Ergebnissen wissenschaftlicher Forschung und Entwicklung, neuen wissenschaftlichen Informationen oder einem neuen Verständnis bekannter Ideen und Fakten);

zweitrangig(mit den Ergebnissen der analytisch-synthetischen und logischen Verarbeitung eines oder mehrerer Primärdokumente oder Informationen darüber).

Primärdokumente und Editionen

Sowohl Primär- als auch Sekundärdokumente werden in veröffentlichte (Ausgaben) und nicht veröffentlichte Dokumente unterteilt. Mit der Entwicklung der Informationstechnologie wird diese Unterscheidung immer weniger wichtig. Aufgrund des Vorhandenseins wertvoller Informationen in unveröffentlichten Dokumenten, die den Informationen in veröffentlichten Veröffentlichungen voraus sind, bemühen sich NTI-Gremien, diese Dokumente unter Verwendung der neuesten Reproduktionswerkzeuge schnell zu verteilen.

Zu den Primärdokumenten gehören Bücher (nicht periodische Textausgaben von über 48 Seiten); Broschüren (nicht periodische Textausgaben von mehr als vier, aber nicht mehr als 48 Seiten).

Bücher und Broschüren werden in Wissenschaft, Bildung, amtliche Dokumentation, Populärwissenschaft und schließlich nach Wissenschaftszweigen und wissenschaftlichen Disziplinen unterteilt. Unter den Büchern und Broschüren sind Monographien, die eine umfassende Untersuchung eines Problems oder Themas enthalten und einem oder mehreren Autoren gehören, und dann Sammlungen wissenschaftlicher Arbeiten, die eine Reihe von Arbeiten eines oder mehrerer Autoren enthalten, Zusammenfassungen und offizielles verschiedenes oder wissenschaftliches Material von großem Wert wissenschaftliche Bedeutung.

Lehrbücher werden zu Bildungszwecken veröffentlicht und Studienführer(Bildungsveröffentlichungen). Dies sind nicht periodische Veröffentlichungen mit systematisierten Informationen wissenschaftlicher und angewandter Natur, die in einer für Lehre und Studium geeigneten Form präsentiert werden.

Einige Veröffentlichungen, die im Auftrag staatlicher oder öffentlicher Organisationen, Institutionen und Abteilungen veröffentlicht werden, werden als offiziell bezeichnet. Sie enthalten Material legislativer, regulatorischer oder politischer Natur.

Die wirksamste Quelle für NTI sind Zeitschriften, die in regelmäßigen Abständen erscheinen.

Es ist üblich, auf besondere Arten von technischen Veröffentlichungen auf regulatorische und technische Dokumentationen zu verweisen, die das wissenschaftliche und technische Niveau und die Qualität von Produkten regeln (Normen, Anweisungen, Mustervorschriften, Richtlinien usw.).

Standard - ein regulatorisches und technisches Dokument, das eine Reihe von Normen, Regeln und Anforderungen für den Gegenstand der Standardisierung festlegt und von der zuständigen Behörde genehmigt wird. Zu den Normen gehören je nach Inhalt: Technische Bedingungen und Anforderungen; Parameter und Abmessungen; Typen; Konstruktionen; Marken; Sortimente; Annahmeregeln; Kontrollmethoden; Betriebs- und Reparaturregeln; typische technologische Prozesse usw. Normen werden nach ihrer Zugehörigkeit in Inland, Inland, Ausland, Firmen und Verbände, internationale Organisationen (z. B. Internationale Organisation für Maß und Gewicht usw.) eingeteilt.

Für die Formulierung von Forschungsarbeiten ist die Patentdokumentation wichtig, bei der es sich um eine Reihe von Dokumenten handelt, die Informationen über Entdeckungen, Erfindungen und andere Arten von gewerblichem Eigentum sowie Informationen über den Schutz der Rechte von Erfindern enthalten.

Primäre unveröffentlichte Dokumente können in der erforderlichen Anzahl von Exemplaren vervielfältigt werden und genießen das Recht der Veröffentlichung (Manuskripte und Korrekturabzüge sind Zwischenstufen des Druckprozesses und gelten nicht für wissenschaftliche Dokumente).

Zu den Hauptarten unveröffentlichter Primärdokumente gehören wissenschaftliche und technische Berichte, Dissertationen, hinterlegte Manuskripte, wissenschaftliche Übersetzungen, Konstruktionsdokumentationen, Informationsberichte zu wissenschaftlichen und technischen Konferenzen, Kongressen, Symposien und Seminaren.

Sekundärdokumente und Editionen

Sekundärdokumente und Veröffentlichungen werden in Referenz, Rezension, Abstract und Bibliographie unterteilt.

Nachschlagewerke (Nachschlagewerke, Wörterbücher) enthalten die Ergebnisse theoretischer Verallgemeinerungen, verschiedene Größen und ihre Werte sowie Industriematerialien.

Übersichtspublikationen enthalten konzentrierte Informationen, die durch Auswahl, Systematisierung und logische Verallgemeinerung von Informationen gewonnen werden eine große Anzahl Primärquellen zu einem bestimmten Thema für einen bestimmten Zeitraum. Es gibt analytische Übersichten (die eine begründete Bewertung von Informationen und Empfehlungen für deren Verwendung enthalten) und Zusammenfassungen (die eher beschreibend sind). Darüber hinaus erstellen Bibliothekare häufig bibliografische Übersichten, die die Merkmale von Primärdokumenten als Informationsquellen enthalten, die über einen bestimmten Zeitraum erschienen sind oder durch ein gemeinsames Merkmal vereint sind.

Abstract-Publikationen (Abstract-Zeitschriften, Abstract-Sammlungen) enthalten eine verkürzte Zusammenfassung des Primärdokuments oder eines Teils davon mit grundlegenden Sachinformationen und Schlussfolgerungen. Ein Abstract-Journal ist eine periodische Veröffentlichung in Zeitschriften- oder Kartenform, die Abstracts veröffentlichter Dokumente (oder Teile davon) enthält. Eine Zusammenfassungssammlung ist eine periodische, fortlaufende oder nicht periodische Veröffentlichung, die Zusammenfassungen von unveröffentlichten Dokumenten enthält (es ist erlaubt, Zusammenfassungen von veröffentlichten ausländischen Materialien darin aufzunehmen).

Bibliografische Verzeichnisse sind Veröffentlichungen vom Typ Buch oder Zeitschrift, die bibliografische Beschreibungen veröffentlichter Veröffentlichungen enthalten.

Sekundäre unveröffentlichte Dokumente

Dazu gehören Registrierungs- und Informationskarten, Registrierungskarten für Dissertationen, Verzeichnisse der hinterlegten Manuskripte und Übersetzungen, Karteikarten „Konstruktionsdokumentation für Sondergeräte“, Informationsmitteilungen. Dazu gehören auch Sekundärdokumente, die veröffentlicht, aber im Abonnement vertrieben werden (F&E-Registrierungsbulletins, Sammlungen von F&E-Abstracts usw.).

Dokumentenklassifikationen

Bibliotheks- und bibliografische (dokumentarische) Klassifikationen sind die traditionellen Mittel zur Bestellung von Dokumentensammlungen. Am weitesten verbreitet ist die Universal Decimal Classification (UDC), die in mehr als 50 Ländern weltweit verwendet wird und rechtlich Eigentum der International Documentation Federation (IDF), die für die Weiterentwicklung der UDC-Tabellen zuständig ist, deren Status ist und Veröffentlichung. UDC ist ein internationales universelles System, das detaillierte ermöglicht

den Inhalt von Dokumentenfonds darzustellen und eine zeitnahe Suche nach Informationen zu gewährleisten, hat die Fähigkeit dazu weitere Entwicklung und Verbesserung. Besonderheiten der UDC sind die Abdeckung aller Wissenszweige, die Möglichkeit der unbegrenzten Unterteilung in Unterklassen, die Indizierung mit arabischen Ziffern, das Vorhandensein eines entwickelten Systems von Determinanten und Indizes. In Russland veröffentlichen sie vollständige, mittlere, Branchenpublikationen und Arbeitsabläufe sowie Lehrmittel zur Klassifizierung.

UDC besteht aus Haupt- und Hilfstabellen. Die Haupttabelle enthält Konzepte und ihre entsprechenden Indizes, mit deren Hilfe menschliches Wissen systematisiert wird. Die erste Reihe der Abteilungen der UDC-Haupttabelle hat die folgenden Klassen: 0-Allgemeine Abteilung. Wissenschaftsorganisation Geistige Aktivität. Zeichen und Symbole. Dokumente und Veröffentlichungen; 1- Philosophie; 2-Religion; 3-Wirtschaft. Arbeit. Recht; 4-frei seit 1961; 5-Mathematik. Naturwissenschaften; 6-Angewandte Wissenschaften. Die Medizin. Technik; 7 - Kunst. Angewandte Kunst. Foto. Musik; 8- Sprachwissenschaft Philologie. Fiktion. Literatur-Kritik; 9 - Lokale Geschichte. Erdkunde. Biografie. Geschichte.

Akzeptiert
auf der fünfzehnten Plenartagung
Sitzung der Interparlamentarischen Versammlung
Mitgliedstaaten der GUS
(Dekret N 15-10
13. Juni 2000)

MUSTERRECHT

Über das Wissenschaftliche technische Information


Dieses Gesetz legt fest Rechtliche Rahmenbedingungen Regelung der Rechtsbeziehungen im Zusammenhang mit der Erstellung, Sammlung, Suche, dem Empfang, der Speicherung, der Verarbeitung, der Verbreitung und der Nutzung von wissenschaftlichen und technischen Informationen.

Kapitel 1. Allgemeine Bestimmungen

Artikel 1 Grundlegende Bedingungen
in diesem Gesetz verwendet

Für die Zwecke dieses Gesetzes haben die folgenden Begriffe die folgende Bedeutung:

wissenschaftliche und technische Informationen- Informationen über Dokumente und Tatsachen, die im Rahmen wissenschaftlicher, wissenschaftlich-technischer, innovativer und sozialer Aktivitäten erlangt wurden;

dokumentierte wissenschaftliche und technische Informationen- auf einem materiellen Träger aufgezeichnete wissenschaftliche und technische Informationen mit identifizierbaren Details;

wissenschaftliche und technische Informationsquellen- dokumentierte wissenschaftliche und technische Informationen, organisiert in Referenz- und Informationsfonds und Datenbanken mit wissenschaftlichen und technischen Daten;

Referenz- und Informationsfonds- ein Satz bestellter Primärdokumente (Bücher, Broschüren, Zeitschriften, Patentdokumentationen, normative und technische Dokumentationen, Industriekataloge, Konstruktionsdokumentationen, Berichte über wissenschaftliche und technische Dokumentationen für Forschungs-, Entwicklungs- und Entwicklungsarbeiten, hinterlegte Manuskripte, Übersetzungen wissenschaftlicher und technischer Literatur und Dokumentation, andere veröffentlichte und nicht veröffentlichte wissenschaftliche und technische Dokumente), die auf Papier, audiovisuellen, maschinellen und anderen materiellen Medien aufgezeichnet sind, und ein Referenz- und Abrufgerät, das dafür ausgelegt ist, den Informationsbedarf von Nutzern (Konsumenten) wissenschaftlicher und technischer Informationen zu decken;

Datenbank mit wissenschaftlichen und technischen Daten- ein Datensatz, der für den festgelegten Zweck ausreicht und auf einem maschinellen Datenträger in einer Form präsentiert wird, die eine automatisierte Verarbeitung der darin enthaltenen Informationen ermöglicht;

Datenbank mit wissenschaftlichen und technischen Daten- ein automatisiertes Informationsabrufsystem, bestehend aus einer oder mehreren wissenschaftlichen und technischen Datenbanken und einem System zur Speicherung, Verarbeitung und Suche von darin enthaltenen Informationen;

wissenschaftliche und technische Informationsprodukte- ein materialisiertes Ergebnis informationswissenschaftlicher und technischer Aktivitäten, das darauf ausgerichtet ist, den Informationsbedarf der Nutzer (Konsumenten) wissenschaftlicher und technischer Informationen zu decken;

Wissenschaftliches und technisches Informationssystem- ein geordneter Satz wissenschaftlicher und technischer Informationsressourcen sowie organisatorischer und technologischer Mittel, die die Prozesse der Erstellung, Sammlung, Verarbeitung, Systematisierung, Suche und Bereitstellung wissenschaftlicher und technischer Informationen umsetzen, um den Bedürfnissen des Staates, juristischer Personen und Einzelpersonen gerecht zu werden;

Sammlung wissenschaftlicher und technischer Informationen- eine spezialisierte Organisation oder strukturelle Unterabteilung eines Unternehmens oder einer Organisation, die wissenschaftliche und Informationstätigkeiten sowie wissenschaftliche Forschung in diesem Bereich durchführt;

Informationszentrum- eine spezialisierte Organisation, die wissenschaftliche und Informationsaktivitäten in einer Branche oder Region durchführt;

Autor (Co-Autoren) von wissenschaftlichen und technischen Informationen- die Person (Personen), deren kreative Arbeit (deren) wissenschaftliche und technische Informationen als Ergebnis intellektueller Aktivität geschaffen hat;

Inhaber von ausschließlichen Rechten an Objekten wissenschaftlicher und technischer Informationen (im Folgenden als Rechteinhaber bezeichnet)- der Staat als Subjekt des Rechtsverkehrs auf dem Gebiet der wissenschaftlichen und technischen Informationen, juristische Personen und natürliche Personen, die über dokumentierte wissenschaftliche und technische Informationen, ihre Ressourcen und Systeme in Übereinstimmung mit der Gesetzgebung des Staates verfügen und diese nutzen;

Benutzer (Verbraucher) von wissenschaftlichen und technischen Informationen- Gegenstand der Rechtsbeziehungen auf dem Gebiet der wissenschaftlichen und technischen Informationen, die sich an Referenz- und Informationsfonds, Systeme der wissenschaftlichen und technischen Informationen oder an Vermittler wenden, um die erforderlichen dokumentierten wissenschaftlichen und technischen Informationen zu erhalten;

Entwickler von wissenschaftlichen und technischen Informationen- Gegenstand von Rechtsbeziehungen im Bereich wissenschaftlicher und technischer Informationen, die vom Autor (Co-Autoren) oder Rechteinhaber autorisiert sind, eine Reihe von Maßnahmen im Zusammenhang mit der Erstellung, Sammlung, Systematisierung, Speicherung, Verbreitung und Bereitstellung wissenschaftlicher Informationen bereitzustellen und technische Informationen für den Benutzer (Verbraucher), um als Vermittler zwischen dem Autor (Co-Autoren) ), dem Rechteinhaber, Benutzer (Verbraucher) im Bereich der Wissenschafts- und Informationstätigkeit zu fungieren;

Vermittler im Bereich wissenschaftliche und technische Informationen- der Gegenstand von Rechtsbeziehungen auf dem Gebiet der wissenschaftlichen und technischen Information, der wissenschaftliche und technische Informationsprodukte im Auftrag des Autors (Co-Autor) oder des Urheberrechtsinhabers verkauft;

Wissenschaftliche Informationstätigkeit- eine Reihe von Aktionen im Zusammenhang mit der Erstellung, Sammlung, Systematisierung, analytischen und synthetischen Verarbeitung, Fixierung, Speicherung, Verteilung und Bereitstellung wissenschaftlicher und technischer Informationen für den Benutzer (Verbraucher).

Artikel 2. Gegenstände der Rechtsbeziehungen im Bereich der wissenschaftlichen und technischen Informationen

Rechtssubjekte im Bereich der wissenschaftlichen und technischen Information können der Staat sein, vertreten durch Staatsorgane, juristische Personen und natürliche Personen.

Rechtssubjekte im Bereich der wissenschaftlichen und technischen Information können sein:

- der Autor (Co-Autoren) von wissenschaftlichen und technischen Informationen;

- der Urheberrechtsinhaber;

- Nutzer (Konsumenten) wissenschaftlicher und technischer Informationen;

- Entwickler von wissenschaftlichen und technischen Informationen;

- Vermittler im Bereich wissenschaftlicher und technischer Informationen.

Artikel 3. Objekte wissenschaftlicher und technischer Informationen

Die Gegenstände der wissenschaftlichen und technischen Information sind:

- dokumentierte wissenschaftliche und technische Informationen;

- Ressourcen für wissenschaftliche und technische Informationen;

- Systeme wissenschaftlicher und technischer Information.

Kapitel 2. Staatliche Politik im Bereich der wissenschaftlichen und technischen Informationen

Den Bürgern des Staates wird gemäß der Verfassung und anderen Gesetzgebungsakten das Recht garantiert, vollständige, zuverlässige und aktuelle wissenschaftliche und technische Informationen zu erhalten, zu speichern und zu verbreiten, sofern gesetzlich nichts anderes bestimmt ist.

Zur Durchführung der staatlichen wissenschaftlichen und technischen Politik auf dem Gebiet der wissenschaftlichen und technischen Informationen und der Bildung nationaler Ressourcen für wissenschaftliche und technische Informationen stellt der Staat Folgendes bereit:

- das Recht natürlicher und juristischer Personen, unabhängig von der Eigentumsform, wissenschaftliche und technische Informationen zu erhalten, zu speichern, zu verarbeiten, zu verbreiten und zu nutzen, sowie die Rechte und Interessen des Autors (Co-Autoren), Urheberrechtsinhaber zu schützen und Maßnahmen ergreifen, um sich vor unbefugtem Zugriff darauf zu schützen;

- Schaffung einer Infrastruktur für wissenschaftliche und Informationsaktivitäten republikanischer, sektoraler und regionaler Körperschaften für die Sammlung und Verarbeitung aller Arten von wissenschaftlichen und technischen Daten;

- Einführung neuer Informationstechnologien und technische Mittel;

- Entwicklung analytischer Informationen zur Entscheidungsfindung;

- Unterstützung der Prozesse der Erstellung, Verbreitung und Organisation der Nutzung wissenschaftlicher und technischer Informationen in den Bereichen Wissenschaft, Technologie, Technologie, Bildung, Produktion und Management;

- Bedingungen für den Ausbau der Kontakte zwischen Wissenschaftlern und Fachleuten durch ihre Teilnahme an Konferenzen, Symposien, Seminaren, Ausstellungen auf nationaler und internationaler Ebene;

- Bildung von wissenschaftlichen und technischen Informationsquellen;

- Schaffung eines Registrierungs- und Abrechnungsmechanismus, der die Sammlung, Verarbeitung und Verbreitung von Informationen über abgeschlossene Forschung, Entwicklung, Dissertationen, hinterlegte Manuskripte, neue und Hochtechnologien, Datenbanken und Banken mit wissenschaftlichen und technischen Daten und andere Arten wissenschaftlicher und technischer Arbeit sicherstellt ;

- Schulung und Umschulung des Personals im Bereich wissenschaftlicher und informationsbezogener Aktivitäten durch das System der höheren und sekundären Fachbildungseinrichtungen, Schulung der Benutzer (Konsumenten) wissenschaftlicher und technischer Informationen durch spezielle Kursvorbereitung;

- Entwicklung der internationalen Zusammenarbeit und des zwischenstaatlichen Austauschs wissenschaftlicher und technischer Informationen;

- Finanzielle Unterstützung für die Schaffung und Entwicklung von wissenschaftlichen und technischen Informationseinrichtungen, staatlichen und nichtstaatlichen Informationszentren.

Artikel 5. Staatliche Leitung der Aktivitäten im Bereich der wissenschaftlichen und technischen Informationen

Die staatliche Verwaltung der Aktivitäten im Bereich der wissenschaftlichen und technischen Informationen wird von der nationalen Körperschaft für die staatliche Verwaltung der wissenschaftlichen und informativen Aktivitäten durchgeführt. Es organisiert die Arbeit der untergeordneten Organe für wissenschaftliche und technische Informationen und führt eine einheitliche staatliche Politik auf dem Gebiet der wissenschaftlichen und technischen Informationen durch.

Artikel 6. Ressourcen für wissenschaftliche und technische Informationen

Ressourcen wissenschaftlicher und technischer Informationen, die auf der Grundlage staatlicher und privater Eigentumsformen geschaffen wurden, sind die Grundlage für die Schaffung eines einheitlichen Informationsraums und die Umsetzung der staatlichen Politik im Bereich wissenschaftlicher und technischer Informationen.

Die Quellen für die Bildung wissenschaftlicher und technischer Informationsressourcen sind Referenz- und Informationsfonds und Datenbanken mit wissenschaftlichen und technischen Daten. Die Ressourcen wissenschaftlicher und technischer Informationen können auch Ressourcen umfassen, die auf der Grundlage internationaler Vereinbarungen gebildet wurden.

Das Verfahren zur Erfassung und Abrechnung wissenschaftlicher und technischer Informationen wird von der Landesregierung festgelegt.

Artikel 7. Nationaler Fonds für wissenschaftliche und technische Informationsressourcen

Der Nationale Fonds für wissenschaftliche und technische Informationsressourcen ist eine Sammlung zentraler, sektoraler und regionaler Referenz- und Informationsfonds.

Die Quellen und das Verfahren zur Finanzierung des Nationalen Fonds für wissenschaftliche und technische Informationsressourcen werden durch die Gesetzgebung des Staates bestimmt.

Kapitel 3. Rechtsordnung der wissenschaftlichen und technischen Informationen

Die Rechtsordnung der wissenschaftlichen und technischen Informationen wird durch die geltende Gesetzgebung des Staates geregelt. Wissenschaftliche und technische Informationen, die als Ergebnis geistiger Tätigkeit erstellt wurden, sind geistiges Eigentum.

Der Autor (Co-Autor) von wissenschaftlichen und technischen Informationen besitzt persönliche Nicht-Eigentums- und Eigentumsrechte an den Ergebnissen seiner Tätigkeit.

Der Staat ist der Rechteinhaber in Bezug auf wissenschaftliche und technische Informationen, die auf Kosten von Haushaltsmitteln erstellt oder erworben wurden.

Rechtsinhaber an wissenschaftlichen und technischen Informationen, die zu Lasten nichtstaatlicher Mittel erstellt oder erworben wurden, ist ein Rechts- bzw Individuell an wen diese Rechte vertraglich übertragen werden.

Der Rechteinhaber hat das Recht, Objekte wissenschaftlicher und technischer Informationen nach eigenem Ermessen in jeder Form und Weise zu nutzen, soweit dies nicht der Gesetzgebung des Landes widerspricht.

Artikel 9. Rechtsbeziehungen zwischen Subjekten auf dem Gebiet der wissenschaftlichen und technischen Information

Das Verfahren zur Beschaffung wissenschaftlicher und technischer Informationen durch den Nutzer (Verbraucher) wird vom Autor (Co-Autor), dem Urheberrechtsinhaber, gemäß der Gesetzgebung des Landes bestimmt.

Der Benutzer (Verbraucher) von Objekten wissenschaftlicher und technischer Informationen gemäß den Gesetzen des Staates ist verantwortlich für die Verletzung der Rechte des Autors (Mitautoren) oder des Rechteinhabers. Der Nutzer (Verbraucher) hat das Recht, die erhaltenen wissenschaftlichen und technischen Informationen an Dritte weiterzugeben, sofern nicht anders durch die Gesetzgebung des Staates oder durch die Vereinbarung des Nutzers (Verbraucher) mit seinem Urheber (Co-Autoren) geregelt Halter.

Der Vermittler kann mit Zustimmung des Urhebers (Co-Autoren), des Urheberrechtsinhabers, das Recht erwerben, dem Nutzer (Verbraucher) wissenschaftliche und technische Informationen bereitzustellen.

Die Beziehungen zwischen dem Autor (Co-Autoren), dem Urheberrechtsinhaber, dem Entwickler und dem Vermittler werden durch eine Vereinbarung zwischen ihnen gemäß der Gesetzgebung des Staates geregelt.

Artikel 10. Verantwortlichkeit für die Verletzung der staatlichen Gesetzgebung im Bereich der wissenschaftlichen und technischen Informationen

Juristische und natürliche Personen, die im Bereich der wissenschaftlichen und technischen Information einen Verstoß gegen staatliches Recht begangen haben, haften nach den gesetzlichen Bestimmungen.

Kapitel 4. Körper der wissenschaftlichen und technischen Informationen

Zu den wissenschaftlichen und technischen Informationseinrichtungen gehören nationale, sektorale und regionale wissenschaftliche und technische Informationszentren, strukturelle Unterabteilungen von Unternehmen, Institutionen, Organisationen, wissenschaftlichen, wissenschaftlichen und technischen, Spezialbibliotheken und -fonds sowie wissenschaftliche und technische Informationseinrichtungen in Privatbesitz, die Thema davon ist Informationsunterstützung Nutzer (Konsumenten) wissenschaftlicher und technischer Informationen.

Die Struktur und Aufgaben der staatlichen Stellen für wissenschaftliche und technische Information werden von der nationalen Stelle für die staatliche Verwaltung der wissenschaftlichen und informationsbezogenen Aktivitäten festgelegt.

Die Struktur und Funktionen von Körperschaften wissenschaftlicher und technischer Informationen in privater Eigentumsform werden vom Rechteinhaber gemäß den staatlichen Rechtsvorschriften bestimmt.

Die Zusammenarbeit zwischen staatlichen Stellen für wissenschaftliche und technische Informationen und Stellen für wissenschaftliche und technische Informationen in privater Form wird durch die nationale Stelle für die staatliche Verwaltung von Wissenschafts- und Informationsaktivitäten gewährleistet.

Artikel 12. Hauptaufgaben der Gremien für wissenschaftliche und technische Information

Die Hauptaufgaben wissenschaftlicher und technischer Informationsstellen sind:

- Sammlung, Verarbeitung, Speicherung und Verbreitung wissenschaftlicher und technischer Informationen;

- Bildung auf der Grundlage in- und ausländischer Quellen von Ressourcen und Systemen wissenschaftlicher und technischer Informationen;

- analytische und synthetische Verarbeitung von Primärquellen, Erstellung auf dieser Grundlage und Verbreitung von dokumentierten wissenschaftlichen und technischen Informationen, um sie staatlichen Stellen, juristischen Personen und Einzelpersonen zur Verfügung zu stellen;

- Organisation des internationalen Austauschs wissenschaftlicher und technischer Informationen.

Artikel 13

Einrichtungen der wissenschaftlichen und technischen Information in privater Eigentumsform haben das Recht, sich an wissenschaftlichen und informationellen Aktivitäten auf gleicher Grundlage wie staatliche Einrichtungen der wissenschaftlichen und technischen Information gemäß der Gesetzgebung des Staates zu beteiligen.

Kapitel 5. Markt der Objekte wissenschaftlicher und technischer Informationen

Gegenstände wissenschaftlicher und technischer Informationen sind Gegenstände des Bürgerrechts und treten auf dem Markt als Ware in Form von wissenschaftlichen und technischen Informationsprodukten auf.

Der Markt für wissenschaftliche und technische Informationsprodukte wird unter Berücksichtigung der durch die Gesetzgebung des Staates festgelegten Beschränkungen gebildet.

Juristische und natürliche Personen agieren auf dem Markt der wissenschaftlichen und technischen Informationsprodukte als gleichberechtigte Partner.

Artikel 15. Preispolitik im Bereich wissenschaftlicher und technischer Informationen

Die Preispolitik im Bereich wissenschaftlicher und technischer Informationen soll dazu beitragen, die Chancengleichheit für natürliche und juristische Personen beim Zugang zu wissenschaftlichen und technischen Informationen zu gewährleisten.

Die Preispolitik auf dem Gebiet der wissenschaftlichen und technischen Informationen wird von der Landesregierung bestimmt.

Kapitel 6. Internationale Beziehungen im Bereich der wissenschaftlichen und technischen Informationen

Die Subjekte der Rechtsbeziehungen auf dem Gebiet der wissenschaftlichen und technischen Information können internationale Zusammenarbeit gemäß den Gesetzen und Staatsverträgen durchführen.

Die Koordinierung des internationalen Austauschs von wissenschaftlichen und technischen Informationen und der internationalen Zusammenarbeit in diesem Bereich wird von der staatlichen Verwaltungsbehörde für Aktivitäten auf dem Gebiet der wissenschaftlichen und technischen Informationen gemäß den internationalen Staatsverträgen durchgeführt.

Artikel 17. Export und Import von wissenschaftlichen und technischen Informationen

Die Subjekte der Rechtsbeziehungen auf dem Gebiet der wissenschaftlichen und technischen Informationen können wissenschaftliche und technische Informationen gemäß den Gesetzen und internationalen Verträgen des Staates exportieren und importieren.

Artikel 18. Rechte ausländischer Staatsbürger, Staatenloser und ausländischer juristischer Personen

Ausländische Staatsangehörige, Staatenlose und ausländische juristische Personen genießen die in diesem Gesetz und anderen Gesetzen der Landesgesetzgebung vorgesehenen Rechte auf dem Gebiet der wissenschaftlichen und technischen Information und tragen die Verantwortung gleichberechtigt mit den Bürgern und juristischen Personen des Staates, sofern nichts anderes gilt die durch die Verfassung, die Gesetze und die internationalen Verträge des Staates vorgesehen sind.


Der Text des Dokuments wird überprüft durch:
"Nachrichtenblatt
Interparlamentarische Versammlung
Mitgliedstaaten der GUS,
Nr. 25, 2000

Zu den technischen Datenträgern gehören Papierträger (Lochkarten, Lochstreifen), Kino, Fotomaterialien (Mikrofilme, Filme etc.), Magnetträger (Platten, Bänder), Bildplatten, Videos, Ausdrucke von Daten und Programmen auf Druckern, Informationen auf Bildschirmen Computer, industrielle Fernsehanlagen, Anzeigetafeln für den individuellen und kollektiven Gebrauch und andere. Die Gefährlichkeit der technischen Medien wird durch die hohen Wachstumsraten der in Betrieb befindlichen technischen Geräte und PCs, ihre weite Verbreitung in verschiedenen Bereichen der menschlichen Tätigkeit, den hohen Konzentrationsgrad von Informationen in technischen Medien und das Ausmaß der Beteiligung der Menschen bestimmt den Einsatz dieser Medien in der Praxis. Um mit externem Speicher arbeiten zu können, benötigen Sie ein Laufwerk (ein Gerät, das Informationen zum Aufzeichnen und (oder) Lesen bereitstellt) und ein Speichergerät - einen Träger. Die wichtigsten Arten von Laufwerken: Diskettenlaufwerke (FPHD); Festplattenlaufwerke (HDD); Magnetbandlaufwerke (NML), CD-ROM-, CD-RW-, DVD-Laufwerke.

Sie entsprechen den wichtigsten Medientypen:

Disketten (Floppy Disk) (3,5 Zoll Durchmesser und 1,44 MB Kapazität; 5,25 Zoll Durchmesser und 1,2 MB Kapazität 5,25 Zoll, ebenfalls abgekündigt)), Platten für Wechselmedien;

Hartmagnetplatten (Hard Disk);

Kassetten für Streamer und andere NML;

CD-R-Discs OM, CD-R, CD-RW, DVD.

Speichergeräte werden gewöhnlich in Typen und Kategorien in Verbindung mit ihren Funktionsprinzipien, Betriebs-, technischen, physikalischen, Software- und anderen Eigenschaften eingeteilt. So werden beispielsweise nach den Funktionsprinzipien folgende Arten von Geräten unterschieden: elektronisch, magnetisch, optisch und gemischt - magneto-optisch. Jeder Gerätetyp ist auf der Grundlage der geeigneten Technologie zum Speichern/Wiedergeben/Aufzeichnen digitaler Informationen organisiert. Daher gibt es im Zusammenhang mit der Art und technischen Leistung des Informationsträgers: elektronische, Platten- und Bandgeräte.

Die Hauptmerkmale von Laufwerken und Medien:

Informationskapazität, Geschwindigkeit des Informationsaustauschs, Zuverlässigkeit der Informationsspeicherung, Kosten.

Plattengeräte werden in flexible (Floppy Disk) und Festplatten (Hard Disk) Laufwerke und Medien unterteilt. Die Haupteigenschaft von Plattenmagnetgeräten ist die Aufzeichnung von Informationen auf einem Träger auf konzentrischen geschlossenen Spuren unter Verwendung physikalischer und logischer digitaler Codierung von Informationen. Das flache Disc-Medium dreht sich während des Lese-/Schreibvorgangs, wodurch die Beibehaltung der gesamten konzentrischen Spur sichergestellt wird. Das Lesen und Schreiben erfolgt mit magnetischen Lese-/Schreibköpfen, die entlang des Radius des Mediums von einer Spur zur anderen positioniert sind.

Für das Betriebssystem werden Daten auf Festplatten in Spuren und Sektoren organisiert. Spuren (40 oder 80) sind schmale konzentrische Ringe auf der Scheibe. Jede Spur ist in Abschnitte unterteilt, die als Sektoren bezeichnet werden. Beim Lesen oder Schreiben liest oder schreibt das Gerät unabhängig von der angeforderten Informationsmenge immer eine ganze Zahl von Sektoren. Die Sektorgröße auf einer Diskette beträgt 512 Byte. Ein Cluster (oder Datenzuordnungszelle) ist der kleinste Bereich einer Festplatte, der sein kann operationssystem wird beim Schreiben einer Datei verwendet. Normalerweise besteht ein Cluster aus einem oder mehreren Sektoren. ziemlich oft Wechselmedien verwenden. Ein ziemlich beliebtes Laufwerk ist Zip. Es ist als eingebaute oder eigenständige Einheit erhältlich, die an den parallelen Anschluss angeschlossen ist. Diese Laufwerke können 100 und 250 MB Daten auf 3,5-Zoll-Diskettenkassetten speichern, bieten Zugriffszeiten von 29 ms und Übertragungsraten von bis zu 1 MB/s. Wenn ein Gerät über einen Parallelanschluss mit dem System verbunden ist, wird die Datenrate durch die Parallelanschlussrate begrenzt.

Zur Art der Laufwerke auf Wechseldatenträgern Festplatte bezieht sich auf das Jaz-Laufwerk. Die Kapazität der gebrauchten Patrone beträgt 1 oder 2 GB. Der Nachteil sind die hohen Kosten der Patrone. Hauptanwendung - Sicherung Daten.

In Magnetbandlaufwerken (meistens fungieren Streamer als solche Geräte) wird auf Minikassetten aufgezeichnet. Die Kapazität solcher Kassetten beträgt 40 MB bis 13 GB, die Datenübertragungsrate 2 bis 9 MB pro Minute, die Bandlänge 63,5 bis 230 m, die Anzahl der Spuren 20 bis 144.

CD-ROM ist ein schreibgeschütztes optisches Speichermedium, das bis zu 650 MB Daten speichern kann. Der Zugriff auf Daten auf einer CD-ROM ist schneller als auf Daten auf Disketten, aber langsamer als auf Festplatten.Eine CD-ROM ist ein einseitiges Speichermedium.Beliebter sind CD-RW-Laufwerke, mit denen Sie CD-RW-Discs beschreiben und neu beschreiben, CD-R-Discs schreiben, CD-ROM-Discs lesen können, d.h. sind in gewisser Weise universell.

Die Abkürzung DVD steht für Digital Versatile Disk, also universelle digitale Platte. Bei den gleichen Abmessungen wie eine herkömmliche CD und einem sehr ähnlichen Funktionsprinzip fasst sie extrem viele Informationen – von 4,7 bis 17 GB. Vielleicht wird es wegen der großen Kapazität als universell bezeichnet. Zwar wird die DVD heute eigentlich nur noch in zwei Bereichen eingesetzt: zum Speichern von Videofilmen (DVD-Video oder einfach DVD) und extragroßen Datenbanken (DVD-ROM, DVD-R).

26-27 Eingabe-Ausgabe-Vorrichtung- eine Komponente einer typischen Computerarchitektur, die einem Computer die Möglichkeit gibt, mit der Außenwelt und insbesondere mit Benutzern und anderen Computern zu interagieren.

Unterteilt in:

---Eingabegerät:-Grafikeingabegeräte Scanner, Video- und Webkamera, Digitalkamera, Videoaufnahmekarte, Mikrofon, digitales Sprachaufzeichnungsgerät

Texteingabegeräte: Tastatur

Zeigegeräte: Maus, Trackball, Trackpoint, Touchpad, Joystick, Rollmaus, Grafiktablett, Lichtstift, analoger Joystick, Touchscreen

Spieleingabegeräte: Joystick, Pedal, Gamepad, Lenkrad, Flugsimulatorhebel (Lenkrad, Flugzeugstick), Tanzplattform

---Ausgabegerät- Geräte zur Anzeige visueller Informationen: Monitor (Display), Projektor, Drucker, Grafikplotter, Optisches Laufwerk mit Disc-Markierungsfunktion, LEDs (ein Systemblock oder ein Laptop, der zum Beispiel über das Lesen / Schreiben einer Festplatte informiert)

Audioausgabegeräte: Eingebauter Lautsprecher, Lautsprecher, Kopfhörer

---E/A-Geräte: Magnettrommel , Stromer , Fahrt , Festplatte , Diverse Häfen , Diverse Netzwerkschnittstellen.

Kanäle Input-Output (engl. IOC - Input-Output Channel), im Folgenden KVV, und Schnittstellen sorgen für die Interaktion zwischen den zentralen Einrichtungen der Maschine und Peripheriegeräte.

KVV sind logisch unabhängige Geräte, die von ihren eigenen Programmen im Speicher gesteuert werden.

KVV und Schnittstellen durchführen folgende Funktionen

Ermöglicht Maschinen mit einer variablen Zusammensetzung von Peripheriegeräten.

Ermöglicht den parallelen Betrieb von Peripheriegeräten untereinander und in Bezug auf den Prozessor.

Stellen Sie eine automatische Erkennung und Reaktion des Prozessors auf verschiedene Situationen bereit, die in Peripheriegeräten auftreten.

Multiplex-Kanal

Der Kanal selbst ist schnell, bedient aber ein langsames Peripheriegerät. Gleichzeitig sendet es nach der Verbindung mit einem Gerät ein Maschinenwort und verbindet sich danach mit einem anderen.

Wahlkanal

Der Kanal ist schnell und bedient schnelle Geräte. Gleichzeitig überträgt es nach der Verbindung mit einem Gerät alle Informationen und verbindet sich danach mit einem anderen Gerät.

28. Tastatur, Tastenbelegung- ein Computergerät, das sich vor dem Bildschirm befindet und dazu dient, Texte einzugeben und den Computer mit den Tasten der Tastatur zu steuern.

Alle Schlüssel können bedingt in mehrere Gruppen unterteilt werden:

alphanumerische Tasten; Funktionstasten; Steuertasten; Cursortasten;

Zifferntasten. In der Mitte befinden sich alphanumerische Tasten, die den Tasten einer herkömmlichen Schreibmaschine sehr ähnlich sind. Sie sind mit Zahlen, Sonderzeichen ("!", ":", "*" usw.), Buchstaben des russischen Alphabets, lateinischen Buchstaben gekennzeichnet. Mit diesen Tasten können Sie alle Arten von Texten und arithmetischen Ausdrücken eingeben und Ihre Programme aufschreiben. Unten auf der Tastatur befindet sich eine große Taste ohne Symbole – „Leertaste“. "Space" wird verwendet, um Wörter und Ausdrücke voneinander zu trennen. Russische Tastaturen sind zweisprachig, sodass die Buchstaben sowohl des russischen als auch des englischen Alphabets auf ihren Tasten gezeichnet sind. Im russischen Sprachmodus werden Texte in Russisch, Englisch - in Englisch eingegeben. Alphanumerische Tastatur - der Hauptteil der Tastatur mit alphanumerischen Tasten, auf denen Zeichen gezeichnet sind, zusammen mit allen eng benachbarten Steuertasten. Die Funktionstasten F1 - F12, die sich oben auf der Tastatur befinden, sind so programmiert, dass sie bestimmte Aktionen (Funktionen) ausführen. Daher wird sehr oft die F1-Taste verwendet, um die Hilfe aufzurufen.

Um den Cursor zu bewegen, verwenden Sie die Cursortasten, sie zeigen Pfeile, die nach oben, unten, links und rechts zeigen. Diese Tasten bewegen den Cursor um eine Position in die entsprechende Richtung. Mit den Tasten „Bild auf“ und „Bild ab“ können Sie im Dokument nach oben und unten scrollen, während die Tasten „Pos1“ und „Ende“ den Cursor an den Anfang und das Ende der Zeile bewegen.

Die Esc-Taste befindet sich in der oberen Ecke der Tastatur. Wird normalerweise verwendet, um eine gerade ausgeführte Aktion abzubrechen.

Die Umschalt-, Strg- und Alt-Tasten korrigieren die Aktionen anderer Tasten.

Numerische Tasten - bei eingeschalteter Num Lock-Anzeige eine praktische Tastatur mit Zahlen und Zeichen arithmetischer Operationen. Angeordnet wie auf einem Taschenrechner. Wenn die Num Lock-Anzeige ausgeschaltet ist, funktioniert der Cursorsteuerungsmodus

29, Klassifizierung Computerspeicher, Funktionsprinzip, Hauptmerkmale. Speichermedium - ein Speichermedium zum Aufzeichnen und Speichern von Daten. Der Betrieb eines Speichergeräts kann auf jedem physikalischen Effekt basieren, der das System in zwei oder mehr stabile Zustände bringt.

Einstufung Speichergeräte

Entsprechend der Stabilität des Datensatzes und der Möglichkeit des Wiederbeschreibens wird der Speicher unterteilt in: - Nur-Lese-Speicher (ROM), dessen Inhalt vom Endbenutzer nicht geändert werden kann (z. B. BIOS). ROM im Betriebsmodus erlaubt nur das Lesen von Informationen. ---Beschreibbarer Speicher (PROM), in den der Endbenutzer Informationen nur einmal schreiben kann (z. B. CD-R).---Wiederbeschreibbarer Speicher (PROM) (z. B. CD-RW) bietet einen Aufzeichnungsmodus , Speichern und Lesen von Informationen im Prozess ihrer Verarbeitung. Schnelles, aber teures RAM (SRAM) ist auf Flip-Flops aufgebaut, langsamere, aber billigere RAM-Varianten - dynamische Speicher (DRAM) sind auf Kondensatoren aufgebaut. Bei beiden Arten von Speichern verschwinden Informationen, nachdem sie von einer Stromquelle (z. B. Strom) getrennt wurden.

Je nach Zugriffsart wird der Speicher unterteilt in: - Geräte mit sequentiellem Zugriff (z. B. Magnetbänder) - Geräte mit wahlfreiem Zugriff (RAM) (z. B. Arbeitsspeicher) - Geräte mit direktem Zugriff (z. B , Festplatten) .---Zugehörige Geräte ( spezielle Geräte, um die Leistung der Datenbank zu verbessern) Durch geometrisches Design: - Datenträger (Magnetplatten, optisch, magneto-optisch); - - Band (Magnetbänder, Lochbänder); - Trommel (Magnettrommeln); - Karte (Magnetkarten, Lochkarten, Flash-Karten usw.)---Leiterplatten (DRAM-Karten, Kassetten).

Nach dem physikalischen Prinzip: - perforiert (mit Löchern oder Ausschnitten) - Lochkarte === Lochstreifen == mit Magnetaufzeichnung == Ferritkerne == Magnetplatten == Hartmagnetplatte == Magnetdiskette == Magnetbänder = = Magnetkarten ==optisch ==CD==DVD==HD-DVD==Blu-ray Disc

Die Hauptmerkmale des Gedächtnisses

Die wichtigsten Eigenschaften Gedächtnis ist Informationskapazität und -geschwindigkeit.

Die Informationskapazität eines Speichers wird durch die Anzahl der Informationseinheiten bestimmt, die darin gespeichert werden können. In der Regel wird nur die nutzbare Menge gespeicherter Informationen als Informationskapazität bezeichnet, sie umfasst nicht die Größe des durch Serviceinformationen belegten Speichers, beispielsweise Reservebereiche, Synchronspuren, technische Zylinder usw. Die Leistungsfähigkeit eines Speichers wird charakterisiert durch seine zeitlichen Merkmale, zu denen gehören:

Die Zugriffszeit (Zykluszeit) charakterisiert die maximale Zugriffshäufigkeit auf diesen Speicher beim Lesen oder Schreiben von Informationen. Die Lesezeit-(Abtast-)Information ist das Zeitintervall für den Zugriff auf den Speicher von der Lieferung eines Lesesignals bis zum Empfang des Ausgangssignals. Informationsaufzeichnungszeit – das Zeitintervall von dem Moment an, in dem das Signal für den Zugriff auf den Speicher gegeben wird, bis zu dem Moment, in dem der Speicher bereit ist, die nächste Information zu empfangen. Wichtige Merkmale des Speichers sind auch Zuverlässigkeit, Gewicht des Geräts, Abmessungen, Stromverbrauch und Kosten.

30, Mikroprozessoren,ihre Eigenschaften, Controller. Mikroprozessor - ein Prozessor (ein Gerät, das für die Durchführung von arithmetischen, logische Operationen und Steueroperationen, die in Maschinencode geschrieben sind), die in Form einer einzelnen Mikroschaltung oder eines Satzes mehrerer spezialisierter Mikroschaltungen implementiert sind (im Gegensatz zur Implementierung des Prozessors in Form einer elektrischen Schaltung auf Elementbasis). allgemeiner Zweck oder in Form eines Softwaremodells). Die ersten Mikroprozessoren erschienen in den 1970er Jahren und wurden in elektronischen Taschenrechnern verwendet. Bald wurden sie in andere Geräte wie Terminals, Drucker und verschiedene Automatisierungen eingebaut. Verfügbare 8-Bit-Mikroprozessoren mit 16-Bit-Adressierung ermöglichten es Mitte der 1970er Jahre, die ersten Verbraucher-Mikrocomputer herzustellen. Mikroprozessoren sind gekennzeichnet durch: 1) Taktfrequenz, die die maximale Zeit zum Schalten von Elementen im Computer bestimmt;

2) Bittiefe, d.h. die maximale Anzahl gleichzeitig verarbeiteter Binärziffern. 3) Architektur. Das Konzept der Mikroprozessorarchitektur umfasst ein System von Befehlen und Adressierungsmethoden, die Fähigkeit, die Ausführung von Befehlen zeitlich zu kombinieren, das Vorhandensein zusätzlicher Geräte im Mikroprozessor, die Prinzipien und Betriebsarten seines Betriebs. .Mikrocontroller(Englisch Micro Controller Unit, MCU) - eine Mikroschaltung zur Steuerung elektronischer Geräte. Ein typischer Mikrocontroller kombiniert die Funktionen eines Prozessors und von Peripheriegeräten, enthält RAM oder ROM. Tatsächlich handelt es sich um einen Ein-Chip-Computer, der einfache Aufgaben ausführen kann. Die wichtigsten Eigenschaften des Mikroprozessors sind:

31. Mikrocomputer und ihre Klasse. Computer dieser Klasse stehen vielen Unternehmen zur Verfügung. Organisationen, die Mikrocomputer verwenden, erstellen normalerweise keine Rechenzentren. Um einen solchen Computer zu warten, reicht ihnen ein kleines Rechenlabor bestehend aus mehreren Personen. Zur Zahl der Mitarbeiter des Rechenlabors gehören zwangsläufig auch Programmierer, die jedoch nicht direkt an der Entwicklung von Programmen beteiligt sind. Die notwendigen Systemprogramme werden in der Regel zusammen mit dem Mikrocomputer eingekauft und die Entwicklung der notwendigen Anwendungsprogramme bei größeren Rechenzentren oder spezialisierten Organisationen in Auftrag gegeben. Die folgende Klassifizierung von Mikrocomputern kann angegeben werden: -- Universal -- Mehrbenutzer-Mikrocomputer sind leistungsstarke Mikrocomputer, die mit mehreren Videoterminals ausgestattet sind und in einem Time-Sharing-Modus arbeiten, der es mehreren Benutzern ermöglicht, gleichzeitig effektiv an ihnen zu arbeiten. -- Personal Computer (PCs) - Einplatz-Mikrocomputer, die den Anforderungen der allgemeinen Verfügbarkeit und Universalität der Nutzung entsprechen, für einen Benutzer konzipiert und von einer Person gesteuert werden - Tragbare Computer werden normalerweise von Geschäftsführern, Managern, Wissenschaftlern und Journalisten benötigt, die arbeiten müssen außerhalb des Büros - zu Hause, bei Präsentationen oder auf Reisen.

Hauptsorten Laptop-Computer:

Laptop. Die Größe kommt dem üblichen Portfolio nahe. Von den Hauptmerkmalen (Geschwindigkeit, Speicher) entspricht er in etwa einem Desktop-PC. Jetzt weichen Computer dieser Art noch kleineren.

Notizbuch. Es ist in der Größe näher an einem großformatigen Buch. Es hat ein Gewicht von etwa 3 kg. Passt in einen Aktenkoffer-Diplomaten. Um mit dem Büro zu kommunizieren, ist es normalerweise mit einem Modem ausgestattet. Laptops bieten oft CD-ROM-Laufwerke. Viele moderne Laptops enthalten austauschbare Blöcke mit Standardanschlüssen. Sie können je nach Bedarf ein CD-Laufwerk, ein Magnetplattenlaufwerk, einen Ersatzakku oder eine Wechselfestplatte in denselben Steckplatz einsetzen. Der Laptop ist resistent gegen Stromausfälle. Selbst wenn es Energie aus einem herkömmlichen Stromnetz bezieht, schaltet es bei einem Ausfall sofort auf Batteriebetrieb um.

Palmtop (Handheld) - das kleinste moderne persönliche Computer. Passt in die Handfläche. In ihnen werden Magnetplatten durch nichtflüchtige elektronische Speicher ersetzt. Auch keine Diskettenlaufwerke - Informationsaustausch mit herkömmlichen Computer geht Kommunikationsleitungen.

Trotz der im Vergleich zu Großrechnern relativ geringen Leistungsfähigkeit werden Mikrocomputer auch in großen Rechenzentren eingesetzt. Dort werden sie mit Hilfsoperationen betraut, für die es keinen Sinn macht, teure Supercomputer einzusetzen. Zu diesen Aufgaben gehört beispielsweise die vorbereitende Datenaufbereitung.

Server sind leistungsstarke Mikrocomputer für mehrere Benutzer in Computernetzwerken, die für die Verarbeitung von Anforderungen von allen Netzwerkstationen bestimmt sind. Server werden üblicherweise als Mikrocomputer bezeichnet Server - für die Verarbeitung von Anfragen von allen Stationen bestimmt Computernetzwerk ein Rechner, der diesen Stationen Zugriff auf gemeinsam genutzte Systemressourcen (Rechenleistung, Datenbanken, Softwarebibliotheken, Drucker, Fax etc.) verschafft und diese Ressourcen verteilt.

Antworten zu allen Modulen (zur Kontrollprüfung) zum Thema Informationssicherheit.

Ausbildung 1

1) Folgendes kann nicht als Geschäftsgeheimnis eingestuft werden:
Informationen über Umweltverschmutzung
Informationen zur Verfügbarkeit
Angaben zur Mitarbeiterzahl
Informationen zum Brandschutz

2) Der Begriff „Informationen“ ist definiert als „Informationen (Nachrichten, Daten) unabhängig von der Form ihrer Darstellung“:
Bundesgesetz der Russischen Föderation N 149-FZ „Über Informationen, Informationstechnologien und Informationsschutz“

3) Welcher normative Akt regelt die Beziehungen, die sich im Zusammenhang mit der Einstufung von Informationen als Staatsgeheimnis, ihrer Einstufung oder Freigabe und ihrem Schutz im Interesse der Gewährleistung der Sicherheit der Russischen Föderation ergeben?
Die Verfassung der Russischen Föderation, das Bundesgesetz der Russischen Föderation „Über die Sicherheit“ und „Über Staatsgeheimnisse“

4) Unterstützungssystem Informationssicherheit Informationen sollten auf folgenden Grundsätzen beruhen:
Kontinuität
Komplexität
Konsistenz
Legitimität

5) Welcher normative Akt regelt die Beziehungen im Zusammenhang mit der Einstufung von Informationen als Geschäftsgeheimnis, der Weitergabe solcher Informationen und dem Schutz ihrer Vertraulichkeit, um einen Interessenausgleich zwischen den Eigentümern von Informationen, die ein Geschäftsgeheimnis darstellen, und anderen Beteiligten sicherzustellen regulierte Beziehungen, einschließlich des Staates, auf dem Warenmarkt, bei Arbeiten, Dienstleistungen und der Verhinderung unlauteren Wettbewerbs, und definiert auch Informationen, die kein Geschäftsgeheimnis sein können?
Die Verfassung der Russischen Föderation, das Zivilgesetzbuch, das Bundesgesetz der Russischen Föderation „Über Geschäftsgeheimnisse“

6) Was sind die Geheimhaltungsstufen von Informationen, die ein Staatsgeheimnis darstellen?
streng geheim, streng geheim, streng geheim

7) Was ist ein Informationssystem für personenbezogene Daten?
eine Reihe personenbezogener Daten, die in Datenbanken und Informationstechnologien und technischen Mitteln enthalten sind, die ihre Verarbeitung gewährleisten

8) Was ist ein Staatsgeheimnis?
Informationen, die vom Staat im Bereich seiner Militär-, Außenpolitik-, Wirtschafts-, Geheimdienst-, Spionageabwehr- und operativen Suchaktivitäten geschützt werden und deren Verbreitung die Sicherheit der Russischen Föderation beeinträchtigen kann

9) Die Hauptkomponenten der Informationssicherheit sind:
Vertraulichkeit, Integrität, Verfügbarkeit

10) Ein Berufsgeheimnis kann sein:
gesetzlich geschützte Informationen, die einer Person (Inhaber) ausschließlich aufgrund der Erfüllung ihrer beruflichen Pflichten anvertraut oder bekannt gemacht werden, die nicht mit dem Staats- oder Gemeindedienst zusammenhängen, deren Verbreitung die Rechte und berechtigten Interessen einer anderen Person (Auftraggeber) beeinträchtigen kann wer diese Informationen anvertraut hat, und kein Staats- oder Geschäftsgeheimnis

11) Was ist ISPD?
Informationssystem für personenbezogene Daten

12) Was ist Informationsintegrität?
Eigenschaft von Informationsressourcen, die in ihrer Unveränderlichkeit bei der Übertragung oder Speicherung besteht

13) Das Prinzip des Informationssicherheitssystems der "Aktualität" legt nahe, dass:
Alle Maßnahmen zur Gewährleistung der Informationssicherheit sollten bereits in den frühen Stadien des Sicherheitssystems geplant und rechtzeitig eingeleitet werden

14) Was ist ein Geschäftsgeheimnis?
Vertraulichkeit von Informationen, die es ihrem Eigentümer unter bestehenden oder möglichen Umständen ermöglichen, das Einkommen zu steigern, ungerechtfertigte Ausgaben zu vermeiden, eine Position auf dem Markt für Waren, Bauleistungen oder Dienstleistungen zu behaupten oder andere kommerzielle Vorteile zu erlangen

15) Was ist die Verfügbarkeit von Informationen?
Eigentum von Informationsquellen, das darin besteht, dass sie auf Anfrage von autorisierten Personen erhalten und verwendet werden

16) Welche Arten von IS gibt es?
Besondere
typisch

17) Welche der regulatorischen legale Dokumente bestimmt die Liste der Informationssicherheitsobjekte und Methoden ihrer Bereitstellung?
Doktrin der Informationssicherheit der Russischen Föderation

18) Zu den Gegenständen des Amtsgeheimnisses gehören:
Geheimhaltung der Untersuchung
ein militärisches Geheimnis
Gerichtsgeheimnis

19) Zu den Gegenständen des Berufsgeheimnisses gehören:
Geheimhaltungsversicherung
das Geheimnis der Beichte
Arztgeheimnis
Kommunikationsgeheimnis
Anwalt-Mandanten-Privileg

20) Was ist die Vertraulichkeit von Informationen?
Eigentum von Informationsressourcen, das in ihrer Unzugänglichkeit für Unbefugte besteht

Ausbildung 2

1) Welche Klasse wird zugewiesen? Informationssysteme wenn eine Verletzung eines bestimmten Sicherheitsmerkmals der darin verarbeiteten personenbezogenen Daten zu negativen Folgen für die Personen der personenbezogenen Daten führen kann?
K2

2) EDS-Zertifikat ist:
elektronisches Dokument, die den öffentlichen EDS-Schlüssel des Benutzers enthält

3) Welcher Klasse werden Informationssysteme zugeordnet, wenn eine Verletzung eines bestimmten Sicherheitsmerkmals der darin verarbeiteten personenbezogenen Daten zu erheblichen negativen Folgen für Personen betroffener Personen führen kann?
K1

5) Wer ist Gegenstand personenbezogener Daten?
Individuell

6) Welche Klassen von ISPD kennen Sie?
1-4 Klassen

7) In welche Gruppen sind die Informationsressourcen des Staates eingeteilt?
offene Informationen, geschützte Informationen, geschützte Informationen

9) Welche Organe üben Kontrolle und Aufsicht über die Einhaltung der Anforderungen des Bundesgesetzes 152 aus?
FSB, FSTEC, Roskomnadsor

10) Welche Verfahren beinhaltet das EDS-System?
das Verfahren zum Erzeugen und Verifizieren einer digitalen Signatur

11) Welcher Klasse werden Informationssysteme zugeordnet, wenn eine Verletzung der festgelegten Sicherheitsmerkmale der darin verarbeiteten personenbezogenen Daten zu geringfügigen negativen Folgen für Personen betroffener Personen führen kann?
K3

12) Wer ist der Betreiber personenbezogener Daten?
Staatliche oder kommunale Körperschaft, juristische Person oder Einzelperson, die die Verarbeitung personenbezogener Daten organisiert und (oder) durchführt sowie die Zwecke und den Inhalt der Verarbeitung personenbezogener Daten bestimmt

13) Wofür wird das EDS-Public-Key-Zertifikat verwendet?
zur Authentifizierung

14) Was ist Lizenzierung?
Aktivitäten im Zusammenhang mit der Erteilung von Lizenzen für die Durchführung lizenzierter Aktivitäten und Überwachung der Einhaltung der relevanten Lizenzanforderungen und -bedingungen durch Lizenznehmer

15) Welche CA-Schemata (Modelle) gibt es derzeit?
hierarchisch, vernetzt, hybrid, überbrückt

16) Welche Kategorie umfasst personenbezogene Daten in Bezug auf Rasse, Nationalität, politische Ansichten, religiöse und weltanschauliche Überzeugungen, Gesundheitszustand, Intimleben?
1 Kategorie

18) Welcher Klasse werden Informationssysteme zugeordnet, wenn die Verletzung der angegebenen Sicherheitsmerkmale der darin verarbeiteten personenbezogenen Daten keine negativen Folgen für die Personen der personenbezogenen Daten hat?
K4

19) Wozu dient die PKI-Technologie?
elektronisches Dokumentenmanagement, Webapplikationen, VPN, E-Mail, elektronischer Handel

20) Welche Arten der elektronischen Signatur sind im Bundesgesetz „Über die elektronische Signatur“ definiert?
einfach elektronische Unterschrift, erweiterte unqualifizierte elektronische Signatur, erweiterte qualifizierte elektronische Signatur

Ausbildung 3

1) Maßnahmen, Aktivitäten und Aktionen, die Beamte im Prozess der Arbeit mit Informationen ergreifen müssen, um ein bestimmtes Sicherheitsniveau zu gewährleisten, beziehen sich auf:
organisatorische Methoden zur Gewährleistung der Informationssicherheit

2) Nach dem Aspekt der Informationssicherheit werden Bedrohungen eingeteilt in:
drohende Verletzung der Vertraulichkeit, Integrität, Verfügbarkeit

3) Offener Verkehr ist:
ein Strom von Paketen, die auf der Netzwerkebene nicht verschlüsselt sind, und die Daten können auf der Anwendungsebene verschlüsselt werden

4) Welche Methoden zur Erfassung der Informationsmenge gibt es?
Entropie-Ansatz
volumetrische Methode

5) In Bezug auf die Aussagekraft können Demaskierungszeichen sein:
nominell, direkt und indirekt

6) Firewall erlaubt:
Alle oben genannten Optionen sind korrekt

7) Der Weg der unbefugten Verbreitung des Informationsträgers von der Quelle zum Angreifer heißt:

Informationsleckkanal

8) Wenn die Aktivitäten von Bedrohungsquellen darauf abzielen, unbefugte Informationen zu erhalten, dann ist die Quelle:
Quelle absichtlicher Einflüsse

9) In welche Gruppen lassen sich die Demaskierungsmerkmale eines Objekts einteilen?
Artenmerkmale, Zeichen von Signalen und Zeichen von Substanzen

10) Welche Bedrohungen der Informationssicherheit sind beabsichtigt?
Bombenexplosion
schlagen
Brandstiftung
illegale Beschaffung von Passwörtern
Mediendiebstahl

11) Welche Arten von physischer Natur werden in technische Informationskanäle unterteilt?
Optisch
akustisch
radioelektronisch

12) Welche Arten von Pässen gibt es:

13) Zu den Quellen zufälliger Einwirkungen gehören:
Personalfehler
elementare Kräfte

14) Zu den indirekten Kanälen des Informationslecks gehören:
Diebstahl oder Verlust von Speichermedien
Untersuchung von unzerstörtem Müll
Abfangen von elektromagnetischer Strahlung

15) Welche Eigenschaften von Informationen fallen auf?
Informationen können wahr und falsch, nützlich und schädlich für den Benutzer sein
Information kann als Ware angesehen werden
Die Nützlichkeit von Informationen ändert sich im Laufe der Zeit
Immaterielle Informationen können nur gespeichert, übertragen und verarbeitet werden, wenn sie auf einem materiellen Medium enthalten sind

16) Bösartiger Code hat Folgendes Markenzeichen: erfordert kein Wirtsprogramm, bewirkt, dass Kopien von sich selbst verteilt und ausgeführt werden (die Aktivierung des Virus erfordert den Start eines infizierten Programms). Nennen Sie die Art dieses Schadcodes.
Wurm

17) Die unbefugte Weitergabe eines Trägers mit geschützten Informationen von seiner Quelle an einen Angreifer wird bezeichnet als:
Informationsleck

18) Welche Bedrohungen der Informationssicherheit sind unbeabsichtigt?
Naturkatastrophen
zufällige Störungen
Benutzerfehler
Störungen im Betrieb von Geräten und Ausrüstungen
unbeabsichtigte Beschädigung von Kommunikationskanälen

19) Kapselung ist:
ein Verfahren zum Übertragen eines IP-Pakets über ein offenes Netzwerk, das darin besteht, das übertragene Paket zusammen mit Dienstfeldern in ein neues Paket zu packen und das neue Paket zu verschlüsseln

20) Welche Aufgaben der Informationssicherheit werden auf organisatorischer Ebene gelöst?

Dokumentationsentwicklung
Ausbildung

Ausbildung 4

1) Welche Arten von Pässen gibt es:
permanent, temporär, einmalig und materiell

2) Welche Methoden des Engineerings und des technischen Schutzes von Informationen werden verwendet, um der Überwachung entgegenzuwirken?
strukturelles Verstecken
vorübergehendes Verstecken
räumliches Verstecken
Energie versteckt

3) Für die Organisation Fernzugriff, d. h. für die Interaktion zwischen einem Unternehmensnetzwerksegment und einem Remotebenutzer müssen Sie den folgenden VPN-Typ verwenden:
Fernzugriff-VPN

4) Welcher ITU-T-Standard beschreibt digitale Zertifikate?
X.509

5) Welche Art von Detektoren werden verwendet, um Rauch in einem Raum zu erkennen?
Ionisation

6) Welche Informationssicherheitsaufgaben werden auf organisatorischer Ebene gelöst?
Zertifizierung der Informationssicherheit
Dokumentationsentwicklung
Ausbildung
Objektzugriffsbeschränkung

7) VPN-Extranet-Typ erlaubt:
organisieren einen sicheren Umgang zwischen dem Unternehmen und seinen Partnern, denen viel weniger Vertrauen entgegengebracht wird als ihren Mitarbeitern

8) Welche Arten von Rauschen werden verwendet, um die Signale eingebetteter Geräte zu unterdrücken?
lineares und räumliches Rauschen

9) Um eine Überwachung durch Fenster zu verhindern, müssen Sie:
Jalousien verwenden
die Gesamtbeleuchtung des geschützten Objekts reduzieren
Verwenden Sie getönte Folien auf Fenstern

10) VPN garantiert den Schutz der übertragenen Informationen und gewährleistet deren Schutz während der Speicherung auf dem Computer mit:
VPN schützt keine Informationen, während sie auf Endcomputern gespeichert sind

11) Suchwerkzeuge eingebettete Abhörgeräte werden in die folgenden Gruppen eingeteilt:
Mittel zur Funksteuerung des Geländes, Suche nach nicht strahlenden eingebetteten Geräten, Unterdrückung eingebetteter Geräte

12) Um die Abschirmung zu organisieren, können Sie Folgendes verwenden:
Folienmaterialien
leitfähige Farben
Metallgewebe

13) Durch die Abschirmung können Sie sich vor Ausbreitung schützen (wählen Sie die vollständigste und genaueste Antwort aus):
elektromagnetische Störstrahlung und Interferenz

14) Akustische Informationen können von einem Angreifer entfernt werden durch:
Alle oben genannten Optionen sind korrekt

15) Geräte, die entwickelt wurden, um Informationslecks durch Stromversorgungskreise zu verhindern, heißen:
Netzrauschfilter

16) Welche Art von Detektoren werden zum Schutz der Perimeter verwendet?
Linear

17) Welche Art von Detektoren wird verwendet, um einzelne Objekte zu schützen?
Punkt

18) Welche Methoden des technischen und technischen Schutzes von Informationen werden verwendet, um dem Abhören entgegenzuwirken?
Energie versteckt
Erkennung und Deaktivierung eingebetteter Geräte
erhöhte Schallabsorption

19) Welche Art von VPN ermöglicht es Ihnen, mit Netzwerken von Partnerunternehmen zu arbeiten?
Extranet

20) Geräte zum Schutz von Räumlichkeiten vor der Entfernung von Sprachsignalen heißen:
vibroakustische Rauschgeneratoren

KHOREV Anatoly Anatolievich, Doktor der technischen Wissenschaften, Professor

Technische Kanäle zum Durchsickern von Informationen, die mit technischen Mitteln verarbeitet werden.

Diese Veröffentlichung eröffnet eine Reihe von Artikeln, die die Zeitschriftenversion des Buches von Khorev A.A. „Schutz von Informationen vor dem Durchsickern durch technische Kanäle“.

Allgemeine Merkmale technischer Informationskanäle

Die aktuelle Entwicklungsstufe der Gesellschaft ist durch eine zunehmende Rolle gekennzeichnet Informationssphäre, das ist eine Sammlung von Informationen, Informationsinfrastruktur, Einheiten, die Informationen sammeln, bilden, verbreiten und verwenden.

Unter Information werden üblicherweise Informationen über Personen, Gegenstände, Tatsachen, Ereignisse, Phänomene und Prozesse verstanden, unabhängig von der Form ihrer Darstellung.

Zu geschützte Informationen bezieht sich auf Informationen, die Gegenstand des Eigentums sind und gemäß den Anforderungen von Rechtsdokumenten oder den vom Eigentümer der Informationen festgelegten Anforderungen geschützt werden. Dies ist normalerweise eingeschränkte Informationen die als Staatsgeheimnis eingestufte Informationen sowie vertrauliche Informationen enthalten.

Der Satz von Operationen zum Sammeln, Sammeln, Eingeben, Ausgeben, Empfangen, Übertragen, Aufzeichnen, Speichern, Registrieren, Vernichten, Umwandeln und Anzeigen von Informationen wird oft als allgemeiner Begriff bezeichnet Datenverarbeitung .

Auf technische Mittel zur Übertragung, Verarbeitung, Speicherung und Anzeige von Informationen beschränkter Zugriff (TSPI) umfassen: technische Mittel automatisierter Steuerungssysteme, elektronische Computer und ihre einzelnen Elemente, im Folgenden als Computertechnologie (SVT) bezeichnet; Mittel zur Herstellung und Vervielfältigung von Dokumenten; Geräte zur Tonverstärkung, Tonaufzeichnung, Tonwiedergabe und Simultanübersetzung; Fernsehsysteme für den Innenbereich; Videoaufzeichnungs- und Videowiedergabesysteme; Einsatzkommando-Kommunikationssysteme; interne Automatik Telefonanschluss, einschließlich Verbindungsleitungen der oben aufgeführten Geräte usw. Diese technischen Mittel und Systeme werden in einigen Fällen als die wichtigsten technischen Mittel und Systeme bezeichnet. (OTSS).

Die Gesamtheit der Mittel und Systeme zur Verarbeitung von Informationen sowie Räumlichkeiten oder Gegenstände (Gebäude, Bauwerke, technische Mittel), in denen sie installiert sind, ist TSPI-Objekt , die in einigen Dokumenten genannt wird Informationsobjekt .

Neben technischen Mitteln und Systemen, die Zugangsbeschränkungsinformationen verarbeiten, sind auch TSPI-Einrichtungen ausgestattet technische Hilfsmittel und Systeme(BTSS) nicht direkt an der Verarbeitung beteiligt. Dazu gehören: Systeme und Mittel der städtischen automatischen Telefonkommunikation; Systeme und Mittel zur Datenübertragung im Funkkommunikationssystem; Systeme und Mittel für Sicherheits- und Feueralarme; Warn- und Signalsysteme und -mittel; Kontroll- und Messgeräte; Systeme und Mittel der Konditionierung; Systeme und Mittel eines drahtgebundenen Rundfunknetzes und Empfang von Rundfunk- und Fernsehprogrammen (Teilnehmerlautsprecher, Rundfunkgeräte; Fernseh- und Rundfunkempfänger usw.); elektronische Bürogeräte; Systeme und Mittel der elektrischen Uhr und andere technische Mittel und Systeme. In einigen Dokumenten werden BTSS genannt Mittel zur Bereitstellung des Informationsgegenstandes .

Die Stromversorgung von TSPI und VTSS erfolgt in der Regel über Schaltanlagen und Schalttafeln, die mit speziellen Kabeln an das Umspannwerk des städtischen Stromnetzes angeschlossen sind.

Alle vom Netz gespeisten technischen Einrichtungen und Anlagen müssen geerdet sein. Ein typisches Erdungssystem umfasst einen gemeinsamen Erdungsleiter, Erdungskabel, Sammelschienen und Drähte, die den Erdungsleiter mit technischen Einrichtungen verbinden.

In der Regel Drähte und Kabel, die nicht mit TSPI und VTSS zusammenhängen, sowie Metallrohre von Heizungssystemen, Wasserversorgungssystemen und anderen leitfähigen Metallstrukturen, die genannt werden ausländische Dirigenten .

Eine Reihe von HTSS-Verbindungsleitungen sowie Fremdleitern können nicht nur die Grenzen des TSPI-Objekts überschreiten, sondern auch kontrollierte Zone (KZ) , was sich auf den Raum (Gebiet, Gebäude, Gebäudeteil) bezieht, in dem der unkontrollierte Aufenthalt von Mitarbeitern und Besuchern der Organisation sowie von Fahrzeugen ausgeschlossen ist. Die Grenze der kontrollierten Zone kann der Umfang des geschützten Territoriums der Organisation sowie die umschließenden Strukturen des geschützten Gebäudes oder des geschützten Teils des Gebäudes sein, wenn es sich in einem ungeschützten Bereich befindet.

Wenn das TSPI-Objekt als Explorationsobjekt betrachtet wird, muss es daher als ein System betrachtet werden, das Folgendes umfasst:

Technische Mittel und Systeme, die Informationen über eingeschränkten Zugang direkt verarbeiten, zusammen mit ihren Verbindungsleitungen (Verbindungsleitungen bedeuten eine Reihe von Drähten und Kabeln, die zwischen einzelnen TSPI und ihren Elementen verlegt sind);
- technische Hilfsmittel und Systeme samt deren Verbindungsleitungen;
- Fremdleiter;
- das Stromversorgungssystem des Objekts;
- Objekterdungssystem.

Um Informationen zu erhalten, die mit technischen Mitteln verarbeitet werden, kann der „Feind“ (eine Person oder Gruppe von Personen, die daran interessiert ist, diese Informationen zu erhalten) auf ein breites Arsenal von tragbaren technischen Aufklärungsmitteln (RTR) zurückgreifen.

Die Gesamtheit aus dem Aufklärungsobjekt (in diesem Fall das TSPI-Objekt), den aufklärungstechnischen Mitteln, mit denen Informationen gewonnen werden, und der physikalischen Umgebung, in der sich das Informationssignal ausbreitet, wird genannt technischer Kanal des Informationslecks (Reis. eines) .


Reis. 1. Schema des technischen Informationskanals

Während des Betriebs von technischen Mitteln tritt informative elektromagnetische Strahlung auf, und in den Verbindungsleitungen der HTSS und Fremdleiter können Aufnahmen von Informationssignalen auftreten. Daher können technische Kanäle des Informationslecks unterteilt werden elektromagnetisch und elektrisch .

Elektromagnetische Kanäle des Informationslecks

In elektromagnetischen Kanälen des Informationslecks sind der Informationsträger verschiedene Arten von elektromagnetischer Störstrahlung (SEMI), die während des Betriebs technischer Mittel auftreten, nämlich:

    elektromagnetische Störstrahlung, die durch den Wechselstromfluss durch die TSPI-Elemente und ihre Verbindungsleitungen entsteht elektrischer Strom;

    elektromagnetische Störstrahlung bei den Betriebsfrequenzen von Hochfrequenzgeneratoren, die Teil des TSPI sind;

Störende elektromagnetische Strahlung von TSPI-Elementen.

Bei einigen TSPI (z. B. Schallverstärkungssystemen) ist der Informationsträger ein elektrischer Strom, dessen Parameter (Stromstärke, Spannung, Frequenz und Phase) sich gemäß dem Informationsgesetz der Sprachsignaländerung ändern. Fließt ein elektrischer Strom durch die stromführenden Elemente des TSPI und deren Verbindungsleitungen, entsteht im sie umgebenden Raum ein elektrisches und magnetisches Wechselfeld. Aus diesem Grund können die TSPI-Elemente als Emitter eines elektromagnetischen Feldes betrachtet werden, das gemäß dem Gesetz der Informationssignaländerung moduliert ist.

Störende elektromagnetische Strahlung bei den Betriebsfrequenzen von Hochfrequenzgeneratoren TSPI.

Der TSPI kann verschiedene Arten von Hochfrequenzgeneratoren enthalten. Zu diesen Geräten gehören: Hauptoszillatoren, Taktfrequenzgeneratoren, Lösch- und Vorspannungsgeneratoren für Tonbandgeräte, lokale Oszillatoren von Radio- und Fernsehgeräten, Instrumentengeneratoren usw.

Durch äußere Einflüsse des Informationssignals (z. B. elektromagnetische Schwingungen) werden an den Elementen von Hochfrequenzgeneratoren elektrische Signale induziert. Empfänger des Magnetfelds können Induktivitäten von Schwingkreisen, Drosseln in Stromversorgungskreisen usw. sein. Der Empfänger des elektrischen Feldes sind die Drähte von Hochfrequenzschaltungen und anderen Elementen. Induzierte elektrische Signale können eine ungewollte Modulation der eigenen hochfrequenten Schwingungen der Generatoren verursachen, die in den umgebenden Raum abgestrahlt werden.

Störende elektromagnetische Strahlung tritt bei folgenden Arten der Informationsverarbeitung mittels Computertechnik auf:

Anzeigen von Informationen auf dem Monitorbildschirm;
- Dateneingabe über die Tastatur;
- Aufzeichnung von Informationen auf magnetischen Speichermedien;
- Lesen von Informationen von Speichergeräten auf magnetischen Medien;
- Datenübertragung zu Kommunikationskanälen;
- Datenausgabe an periphere Druckgeräte - Drucker, Plotter; -
Schreiben von Daten vom Scanner auf Magnetmedien (RAM).

Um TSPI-störende elektromagnetische Strahlungen abzufangen, kann der „Feind“ sowohl herkömmliche Funkgeräte, elektronische Intelligenz als auch spezielle Aufklärungsmittel verwenden, die als technische Mittel zur Aufklärung von elektromagnetischer Störstrahlung und -aufnahmen (TSR PEMIN) bezeichnet werden. In der Regel wird davon ausgegangen, dass sich PEMIN TSRs außerhalb des kontrollierten Bereichs der Anlage befinden.

Die Qualität der Signaldetektion durch Aufklärungsmittel wird durch die Wahrscheinlichkeiten der korrekten Detektion charakterisiert P ungefähr Signal und Fehlalarm Plt. Üblicherweise wird davon ausgegangen, dass die Aufklärungsmittel die optimalen Empfangsgeräte für die Art der abgefangenen Signale verwenden. Meistens implementieren sie den Signalverarbeitungsalgorithmus nach dem Neyman-Pearson-Kriterium, das die Wahrscheinlichkeit eines Typ-2-Fehlers (Signalauslassung) minimiert, sofern die Wahrscheinlichkeit eines Typ-1-Fehlers (Fehlalarm) eine bestimmte Angabe nicht überschreitet Wert. Die häufigste Art von Störungen ist das interne Rauschen des Empfängers, das sich zum empfangenen Signal addiert (additives Rauschen). Wenn der Rauschpegel des Empfangsgeräts bekannt ist, ist es einfach, den Signalpegel am Eingang des Empfangsgeräts zu berechnen, bei dem die Wahrscheinlichkeit seiner korrekten Erkennung gleich einem akzeptablen (normalisierten) Wert ist R o.dop, die üblicherweise als Empfindlichkeit des Empfangsgeräts bezeichnet wird U U/min.

Um das erforderliche Maß an Informationsschutz zu gewährleisten, ist der akzeptable Wert normalerweise die Wahrscheinlichkeit einer korrekten Signalerkennung R o.dop \u003d 0,1-0,7 Fehlalarmwahrscheinlichkeit Rlt = 10 –3 .

Anhand der Eigenschaften der Empfangseinrichtung und des Antennensystems des Aufklärungsmittels kann der zulässige (normierte) Wert der elektromagnetischen Feldstärke am Ort des Aufklärungsmittels berechnet werden, bei dem das Verhältnis "Informationssignal/Störung" ist am Eingang der Empfangseinrichtung gleich einem bestimmten (normierten) Wert sein, bei dem es möglich ist, entweder Informationssignale mit der erforderlichen Wahrscheinlichkeit mittels Aufklärung zu erfassen oder ihre Parameter mit akzeptablen Fehlern zu messen und somit zu selektieren nützliche Informationen.

Der Raum um den TSPI herum, in dem die Stärke des elektromagnetischen Felds den zulässigen (normierten) Wert überschreitet, wird als bezeichnet Zone 2 (R2). Tatsächlich ist die Zone R2 eine Zone, innerhalb derer es möglich ist, mittels Aufklärung elektromagnetische Störstrahlung von TSPI mit der erforderlichen Qualität abzufangen ( Reis. 2).


Reis. 2. Abfangen von elektromagnetischer Störstrahlung TSPI
PEMIN-Geheimdienstausrüstung

Die Zone 2 für jeden TSPI wird durch die instrumentelle Berechnungsmethode während spezieller Studien der technischen Mittel bei PEMIN bestimmt und ist in den Anweisungen für ihren Betrieb oder der Konformitätsbescheinigung angegeben.

Somit können durch elektromagnetische Kanäle des Informationslecks Informationen abgefangen werden, indem elektromagnetische Störstrahlung, die während des Betriebs des TSPI auftritt, mittels Aufklärung empfangen und detektiert wird.

Zusammen mit passive Wege Abfangen von Informationen, die von der TSPI verarbeitet und oben diskutiert wurden, ist es möglich, aktive Methoden zu verwenden, insbesondere die Methode „Hochfrequenzbestrahlung“ (Reis. 3), bei dem der TSPI mit einem starken hochfrequenten harmonischen Signal bestrahlt wird (zu diesem Zweck wird ein Hochfrequenzgenerator mit einer Richtantenne mit schmalem Strahlungsmuster verwendet). Wenn das einstrahlende elektromagnetische Feld mit den Elementen des TSPI interagiert, tritt seine erneute Emission auf. Auf den nichtlinearen Elementen des TSPI wird die Sekundärstrahlung durch ein Informationssignal moduliert. Das zurückgesendete Signal wird von der Empfangseinrichtung des Aufklärungsmittels empfangen und detektiert.


Reis. 3. Abfangen von Informationen, die von TSPI verarbeitet werden,
Methode der „Hochfrequenzbestrahlung“

Es ist auch möglich, Informationen abzufangen, die von der TSPI verarbeitet werden elektronische Geräte Abfangen von Informationen ( eingebettete Geräte), heimlich in technische Mittel und Systeme eingeführt ( Reis. vier). Sie sind Miniatursender, deren Hauptoszillatorstrahlung durch ein Informationssignal moduliert wird. Die mit Hilfe von Embedded Devices abgefangenen Informationen werden entweder direkt über einen Funkkanal übertragen oder zunächst in einem speziellen Speichergerät aufgezeichnet und erst dann auf einen Steuerbefehl hin über einen Funkkanal übertragen.

Die Installation von eingebetteten Geräten in TSPI ausländischer Produktion ist am wahrscheinlichsten.


Reis. 4. Abfangen von Informationen, die von TSPI verarbeitet werden,
indem eingebettete Geräte darin installiert werden

Elektrische Kanäle des Informationslecks

Die Gründe für das Auftreten elektrischer Informationslecks können sein:

Galvanische Verbindungen von TSPI-Verbindungsleitungen mit HTSS-Leitungen und Fremdleitern;
- Aufnahme von seitlichen elektromagnetischen Strahlungen von TSPI auf HTSS-Verbindungsleitungen und Fremdleitern;
- Aufnahme seitlicher elektromagnetischer Strahlung des TSPI an den Stromversorgungs- und Erdungskreisen des TSPI;
- "Leck" von Informationssignalen in den Stromversorgungs- und Erdungskreisen des TSPI;
- „Leck“ von Informationssignalen im TSPI-Erdungskreis.

Pickups (Ströme und Spannungen) in leitfähigen Elementen werden durch elektromagnetische Strahlung von TSPI (einschließlich ihrer Verbindungsleitungen) sowie kapazitive und induktive Kopplungen zwischen ihnen verursacht. VTSS-Verbindungsleitungen oder Fremdleiter sind gewissermaßen zufällige Antennen mit galvanischer Verbindung, an denen PEMIN-Aufklärungsgeräte die in ihnen induzierten Informationssignale abfangen können ( Reis. 5).


Reis. 5. Abfangen von induzierter elektromagnetischer Strahlung TSPI
von fremden Leitern (Ingenieurkommunikation)

Zufällige Antennen können zusammengefasst oder verteilt werden. Fokussiert zufällige Antenne ist ein kompaktes technisches Gerät (z. B. ein Telefonapparat, ein Lautsprecher eines Rundfunknetzes, ein Brandmeldesensor usw.), das an eine Leitung angeschlossen ist, die über die kontrollierte Zone hinausgeht. Zu verteilte zufällige Antennen umfassen zufällige Antennen mit verteilten Parametern: Kabel, Drähte, Metallrohre und andere leitfähige Kommunikationen, die über den kontrollierten Bereich hinausgehen. Die Höhe der in ihnen induzierten Signale hängt maßgeblich nicht nur von der Leistung der ausgesendeten Signale ab, sondern auch von der Entfernung der TSPI-Leitungen zu den HTSS-Leitungen oder Fremdleitern sowie der Länge ihres gemeinsamen Weges.

Bei der Ausbreitung durch eine beliebige Antenne wird das induzierte Informationssignal gedämpft. Der Dämpfungskoeffizient des Informationssignals kann berechnet werden, wenn man die Entfernung von dem Ort, an dem das TCP mit einer zufälligen Antenne verbunden werden kann, zum TSPI-Objekt und die Frequenz der elektromagnetischen Störstrahlung kennt. Mit einem bekannten Dämpfungskoeffizienten ist es einfach, den Wert des induzierten Informationssignals in einer beliebigen Antenne zu berechnen, bei der am Eingang des Empfangsgeräts des Aufklärungsmittels der Pegel des Informationssignals gleich einer bestimmten Schwelle sein wird ( normalisierter) Wert, bei dem die Wahrscheinlichkeit seiner korrekten Erkennung gleich dem erforderlichen Wert ist R o.dop.

Der Raum um das TSTS herum, innerhalb dessen der Pegel des informativen Signals, das von dem TSTS in konzentrierten Antennen induziert wird, den zulässigen (normierten) Wert überschreitet, wird genannt Zone 1 (r1), und in verteilten Antennen - Zone 1 * (r1 *).

Im Gegensatz zur Zone R2 hängt die Größe der Zone r1 (r1 *) nicht nur vom Pegel der elektromagnetischen Störstrahlung des TSPI ab, sondern auch von der Länge der zufälligen Antenne (vom Raum, in dem das TSTS installiert ist, bis zum Ort wo Aufklärungsgeräte angeschlossen werden können).

Die Zonen r1 (r1 *) für jeden TSPI werden durch die instrumentelle Berechnungsmethode während spezieller Studien der technischen Mittel bei PEMIN bestimmt und in der Bedienungsanleitung oder der Konformitätsbescheinigung angegeben.

„Durchsickern“ von Informationssignalen im Massekreis. Neben Erdungsleitern, die zur direkten Verbindung des RTSI mit der Masseschleife dienen, können verschiedene Leiter, die über die kontrollierte Zone hinausgehen, eine galvanische Verbindung zur Erde haben. Diese beinhalten Neutralleiter Stromversorgungsnetze, Abschirmungen (Metallummantelungen) von Verbindungskabeln, Metallrohre von Heizungs- und Wasserversorgungssystemen, Metallbewehrung von Stahlbetonkonstruktionen usw. Alle diese Leiter bilden zusammen mit der Erdungseinrichtung ein umfassendes Erdungssystem, in das Informationssignale induziert werden können. Außerdem entsteht im Boden rund um das Erdungsgerät ein elektromagnetisches Feld, das ebenfalls eine Informationsquelle darstellt.

Das Abfangen von Informationssignalen in den Stromleitungen und Erdkreisen des TSPI ist mit einer galvanischen Verbindung zu ihnen der PEMIN-Aufklärungsausrüstung möglich ( Reis. 6).


Reis. 6. Abfangen von Informationssignalen von der Stromversorgung und den Massekreisen des TSPI

So kann das Abfangen von mit technischen Mitteln verarbeiteten Informationen erfolgen durch ( Reis. 7):

Abfangen elektromagnetischer Störstrahlung, die beim Betrieb technischer Mittel entsteht;
- Abfangen von Aufnahmen von Informationssignalen von Verbindungsleitungen von VTSS und Fremdleitern;
- Abfangen von Informationssignalen von der Stromversorgung und den Erdungsleitungen des TSPI;
- „Hochfrequenzbestrahlung“ TSPI;
- die Einführung eingebetteter Geräte in die TSPI Abb. 1. 7. Klassifizierung der Möglichkeiten, mit technischen Mitteln verarbeitete Informationen abzufangen

Literatur

1. GOST R 51275-99. Datenschutz. Informationsobjekt. Faktoren, die Informationen beeinflussen. Allgemeine Bestimmungen. (Angenommen und in Kraft gesetzt durch das Dekret des Staatlichen Standards Russlands vom 12. Mai 1999 Nr. 160).
2. Doktrin der Informationssicherheit der Russischen Föderation (Angenommen am 9. September 2000 Nr. PR-1895).
3. Terminologie im Bereich Informationssicherheit: ein Handbuch. M.: VNII Standart, 1993. 110 p.
4. Khorev A.A. Schutz von Informationen vor dem Durchsickern durch technische Kanäle. Teil 1. Technische Kanäle des Informationslecks. M.: Gostekhkomissiya RF, 1998. 320 p.