Maison / Travailler sur Internet / Les informations techniques comprennent. Moyens techniques de fixation des informations. Sources d'informations commerciales

Les informations techniques comprennent. Moyens techniques de fixation des informations. Sources d'informations commerciales

Unité structurale caractérisant ressources informationnelles et des produits d'information du côté quantitatif, est article scientifique, qui s'entend comme un objet matériel contenant des informations scientifiques et techniques et destiné à son stockage et à son utilisation.

Selon la manière dont les informations sont présentées distinguer les documents: texte (livres, revues, rapports, etc.), graphique (dessins, schémas, schémas), audiovisuel (enregistrements sonores, films et vidéos), lisible par machine (par exemple, constitution d'une base de données, sur support microphotographique), etc.

Outre, les documents sont subdivisés sur le:

primaire(contenant les résultats directs de la recherche et du développement scientifiques, de nouvelles informations scientifiques ou une nouvelle compréhension d'idées et de faits connus) ;

secondaire(contenant les résultats du traitement analytique-synthétique et logique d'un ou plusieurs documents primaires ou des informations les concernant).

Documents primaires et éditions

Les documents primaires et secondaires sont divisés en publiés (éditions) et non publiés. Avec le développement des technologies de l'information, cette distinction devient de moins en moins importante. En raison de la présence d'informations précieuses dans les documents non publiés, qui précèdent les informations dans les publications publiées, les organismes NTI s'efforcent de diffuser rapidement ces documents en utilisant les derniers outils de reproduction.

Les documents primaires comprennent les livres (éditions de textes non périodiques de plus de 48 pages); brochures (éditions textuelles non périodiques de plus de quatre, mais pas plus de 48 pages).

Les livres et brochures sont divisés en scientifiques, pédagogiques, documentaires officiels, vulgarisation scientifique et, enfin, par branches des sciences et disciplines scientifiques. Parmi les livres et les brochures, les monographies contenant une étude approfondie d'un problème ou d'un sujet et appartenant à un ou plusieurs auteurs, puis les collections d'articles scientifiques contenant un certain nombre d'œuvres d'un ou plusieurs auteurs, les résumés et les documents officiels divers ou scientifiques sont d'une grande importance. importance scientifique.

Les manuels sont publiés à des fins éducatives et guides d'étude(éditions pédagogiques). Il s'agit de publications non périodiques contenant des informations systématisées de nature scientifique et appliquée, présentées sous une forme convenant à l'enseignement et à l'étude.

Certaines publications publiées au nom d'organismes, d'institutions et de départements étatiques ou publics sont dites officielles. Ils contiennent des éléments de nature législative, réglementaire ou politique.

La source la plus opérationnelle des NTI sont les périodiques publiés à intervalles réguliers.

Il est d'usage de se référer à des types particuliers de publications techniques de documentation réglementaire et technique qui réglemente le niveau scientifique et technique et la qualité des produits (normes, instructions, dispositions types, lignes directrices, etc.).

Norme - un document réglementaire et technique qui établit un ensemble de normes, règles, exigences pour l'objet de la normalisation et approuvé par l'autorité compétente. Selon le contenu, les normes comprennent : les conditions et exigences techniques ; paramètres et dimensions ; les types; constructions ; marques; assortiments ; règles d'acceptation ; méthodes de contrôle; règles de fonctionnement et de réparation; processus technologiques typiques, etc. Selon leur affiliation, les normes sont divisées en pays nationaux, nationaux, étrangers, entreprises et associations, organisations internationales (par exemple, l'Organisation internationale des poids et mesures, etc.).

La documentation sur les brevets, qui est un ensemble de documents contenant des informations sur les découvertes, les inventions et d'autres types de propriété industrielle, ainsi que des informations sur la protection des droits des inventeurs, est importante pour la formulation des travaux de recherche.

Les documents primaires non publiés peuvent être reproduits dans le nombre d'exemplaires requis et bénéficient des droits de publication (les manuscrits et les épreuves sont des étapes intermédiaires du processus d'impression et ne s'appliquent pas aux documents scientifiques).

Les principaux types de documents primaires non publiés comprennent les rapports scientifiques et techniques, les mémoires, les manuscrits déposés, les traductions scientifiques, la documentation de conception, les rapports d'information sur les conférences scientifiques et techniques, les congrès, les symposiums et les séminaires.

Documents secondaires et éditions

Les documents et publications secondaires sont divisés en références, revues, résumés et bibliographiques.

Les publications de référence (ouvrages de référence, dictionnaires) contiennent les résultats des généralisations théoriques, diverses grandeurs et leurs valeurs, et des matériaux industriels.

Les publications de revue contiennent des informations concentrées obtenues à la suite de la sélection, de la systématisation et de la généralisation logique des informations un grand nombre sources primaires sur un certain sujet pendant une certaine période de temps. Il existe des revues analytiques (contenant une évaluation raisonnée de l'information, des recommandations pour son utilisation) et des résumés (qui sont plus descriptifs). De plus, les bibliothécaires préparent souvent des revues bibliographiques contenant les caractéristiques des documents primaires en tant que sources d'information apparues au cours d'une certaine période ou unies par un trait commun.

Les publications de résumés (revues de résumés, collections de résumés) contiennent un résumé abrégé du document principal ou d'une partie de celui-ci avec des informations factuelles de base et des conclusions. Un journal de résumés est une publication périodique sous forme de journal ou de fiche contenant des résumés de documents publiés (ou de parties de ceux-ci). Une collection de résumés est une publication périodique, continue ou non périodique contenant des résumés de documents non publiés (il est permis d'y inclure des résumés de documents étrangers publiés).

Les index bibliographiques sont des publications de type livre ou revue contenant des descriptions bibliographiques de publications publiées.

Documents secondaires inédits

Il s'agit notamment des fiches d'inscription et d'information, des fiches d'inscription aux mémoires, des index des manuscrits déposés et des traductions, des fiches « Documentation de conception des équipements non standards », des messages d'information. Ils comprennent également des documents secondaires qui sont publiés mais diffusés par abonnement (bulletins d'inscription à la R&D, recueils de résumés de R&D, etc.).

Classement des documents

Les classifications bibliographiques et bibliographiques (documentaires) sont les moyens traditionnels de classement des fonds documentaires. La plus répandue est la Classification décimale universelle (CDU), qui est utilisée dans plus de 50 pays à travers le monde et qui est légalement la propriété de la Fédération internationale de documentation (FID), qui est responsable du développement ultérieur des tableaux CDU, de leur statut et publication. UDC est un système universel international qui permet des

de présenter le contenu des fonds documentaires et d'assurer une recherche rapide d'informations, a la capacité de la poursuite du développement et amélioration. Les caractéristiques distinctives de l'UDC sont la couverture de toutes les branches de la connaissance, la possibilité d'une division illimitée en sous-classes, l'indexation avec des chiffres arabes, la présence d'un système développé de déterminants et d'indices. En Russie, ils publient des publications et des flux de travail complets, moyens et industriels, ainsi que des supports pédagogiques sur la classification.

UDC se compose de tables principales et auxiliaires. Le tableau principal contient des concepts et leurs indices correspondants, à l'aide desquels la connaissance humaine est systématisée. La première rangée de divisions de la table UDC principale comprend les classes suivantes : 0-Département général. Science Organisation Activité mentale. Signes et symboles. Documents et publications ; 1- Philosophie ; 2-Religion ; 3-Économie. Travailler. Droit; 4-gratuit depuis 1961 ; 5-Mathématiques. Sciences naturelles; 6-Sciences appliquées. La médecine. Technique; 7 - Art. Art appliqué. Photo. Musique; 8- Linguistique Philologie. Fiction. critique littéraire; 9 - Histoire locale. Géographie. Biographie. Histoire.

Accepté
à la quinzième plénière
réunion de l'Assemblée interparlementaire
États membres de la CEI
(Décret N 15-10
13 juin 2000)

LOI TYPE

A propos de la science Informations techniques


Cette loi établit cadre juridique réglementation des relations juridiques liées à la création, l'accumulation, la recherche, la réception, le stockage, le traitement, la distribution et l'utilisation de l'information scientifique et technique.

Chapitre 1. Dispositions générales

Article 1 Conditions de base
utilisé dans la présente loi

Aux fins de la présente loi, les termes suivants ont les significations suivantes :

informations scientifiques et techniques- des informations sur des documents et des faits obtenus dans le cadre d'activités scientifiques, scientifiques et techniques, innovantes et sociales ;

informations scientifiques et techniques documentées- des informations scientifiques et techniques enregistrées sur un support matériel avec des détails permettant de l'identifier ;

ressources d'information scientifique et technique- une information scientifique et technique documentée organisée en fonds de référence et d'information et en bases de données scientifiques et techniques ;

fonds de référence et d'information- un ensemble de documents primaires ordonnés (livres, brochures, périodiques, documentation brevet, documentation normative et technique, catalogues industriels, documentation de conception, documentation scientifique et technique de rapport pour les travaux de recherche, de développement et de développement, manuscrits déposés, traductions littérature scientifique et technique et documentation, autres documents scientifiques et techniques publiés et non publiés) enregistrés sur support papier, audiovisuel, machine et autres supports matériels, et un dispositif de référence et de recherche conçu pour répondre aux besoins d'information des utilisateurs (consommateurs) d'informations scientifiques et techniques ;

base de données de données scientifiques et techniques- un ensemble de données suffisant au regard de la finalité poursuivie et présenté sur un support machine sous une forme permettant un traitement automatisé des informations qu'il contient ;

banque de données scientifiques et techniques- un système automatisé de recherche d'informations, composé d'une ou plusieurs bases de données scientifiques et techniques et d'un système de stockage, de traitement et de recherche d'informations dans celles-ci ;

produits d'information scientifique et technique- un résultat matérialisé d'activités d'information scientifique et technique, conçu pour répondre aux besoins d'information des utilisateurs (consommateurs) d'information scientifique et technique ;

système d'information scientifique et technique- un ensemble ordonné de ressources d'informations scientifiques et techniques et de moyens organisationnels et technologiques qui mettent en œuvre les processus de création, de collecte, de traitement, de systématisation, de recherche et de mise à disposition d'informations scientifiques et techniques pour répondre aux besoins de l'État, des personnes morales et des personnes physiques ;

ensemble d'informations scientifiques et techniques- un organisme spécialisé ou une subdivision structurelle d'une entreprise ou d'un organisme exerçant des activités scientifiques et d'information et de recherche scientifique dans ce domaine ;

centre d'information- un organisme spécialisé exerçant des activités scientifiques et d'information dans une industrie ou une région ;

auteur (co-auteurs) d'informations scientifiques et techniques- la personne (les personnes) dont le travail créatif (dont) a créé des informations scientifiques et techniques à la suite d'une activité intellectuelle ;

titulaire de droits exclusifs sur des objets d'information scientifique et technique (ci-après dénommé le titulaire des droits)- l'État en tant que sujet de relations juridiques dans le domaine de l'information scientifique et technique, les personnes morales et physiques qui disposent et utilisent l'information scientifique et technique documentée, ses ressources et ses systèmes conformément à la législation de l'État ;

utilisateur (consommateur) d'informations scientifiques et techniques- l'objet de relations juridiques dans le domaine de l'information scientifique et technique, s'appliquant aux fonds de référence et d'information, aux systèmes d'information scientifique et technique ou aux intermédiaires pour obtenir les informations scientifiques et techniques documentées nécessaires ;

développeur d'informations scientifiques et techniques- l'objet de relations juridiques dans le domaine de l'information scientifique et technique, autorisé par l'auteur (co-auteurs) ou le titulaire du droit à fournir un ensemble d'actions liées à la création, la collecte, la systématisation, le stockage, la diffusion et la mise à disposition d'informations scientifiques et des informations techniques à l'utilisateur (consommateur), pour servir d'intermédiaire entre l'auteur (co-auteurs) ), le titulaire du droit, l'utilisateur (consommateur) dans le domaine des activités scientifiques et d'information ;

intermédiaire dans le domaine de l'information scientifique et technique- l'objet de relations juridiques dans le domaine de l'information scientifique et technique, qui commercialise des produits d'information scientifique et technique pour le compte de l'auteur (co-auteur) ou du titulaire du droit d'auteur ;

activité d'information scientifique- un ensemble d'actions liées à la création, la collecte, la systématisation, le traitement analytique et synthétique, la fixation, le stockage, la diffusion et la mise à disposition de l'information scientifique et technique à l'utilisateur (consommateur).

Article 2. Objets des relations juridiques dans le domaine de l'information scientifique et technique

Les sujets des relations juridiques dans le domaine de l'information scientifique et technique peuvent être l'État représenté par des organismes publics, des personnes morales et des personnes physiques.

Les sujets des relations juridiques dans le domaine de l'information scientifique et technique peuvent agir comme :

- l'auteur (les co-auteurs) des informations scientifiques et techniques ;

- le titulaire du droit d'auteur ;

- les utilisateurs (consommateurs) d'informations scientifiques et techniques ;

- les développeurs d'informations scientifiques et techniques ;

- les intermédiaires dans le domaine de l'information scientifique et technique.

Article 3. Objets de l'information scientifique et technique

Les objets de l'information scientifique et technique sont :

- des informations scientifiques et techniques documentées ;

- des ressources d'informations scientifiques et techniques ;

- les systèmes d'information scientifique et technique.

Chapitre 2. Politique de l'Etat en matière d'information scientifique et technique

Les citoyens de l'État, conformément à la constitution et aux autres actes législatifs, se voient garantir le droit de recevoir, de stocker et de diffuser des informations scientifiques et techniques complètes, fiables et actualisées, sauf disposition contraire de la loi.

Afin de mener à bien la politique scientifique et technique de l'État dans le domaine de l'information scientifique et technique et la constitution des ressources nationales d'information scientifique et technique, l'État prévoit :

- le droit des personnes physiques et morales, quelle que soit la forme de propriété, de recevoir, stocker, traiter, distribuer et utiliser des informations scientifiques et techniques, ainsi que de protéger les droits et intérêts de l'auteur (co-auteurs), titulaires des droits d'auteur et prendre des mesures pour se protéger contre tout accès non autorisé ;

- création d'infrastructures pour les activités scientifiques et d'information des organismes républicains, sectoriels, régionaux pour la collecte et le traitement de tous types de données scientifiques et techniques ;

- présentation de nouveaux technologies de l'information et moyens techniques ;

- l'élaboration d'informations analytiques destinées à la prise de décision ;

- soutien aux processus de création, de diffusion et d'organisation de l'utilisation de l'information scientifique et technique dans les domaines de la science, de la technologie, de la technologie, de l'éducation, de la production et de la gestion ;

- conditions d'élargissement des contacts entre scientifiques et spécialistes par leur participation à des conférences, symposiums, séminaires, expositions au niveau national et international ;

- la formation de ressources d'information scientifique et technique ;

- création d'un mécanisme d'enregistrement et de comptabilité qui assure la collecte, le traitement et la diffusion d'informations sur la recherche achevée, le développement, les mémoires, les manuscrits déposés, les nouvelles et hautes technologies, les bases de données et les banques de données scientifiques et techniques et d'autres types de travaux scientifiques et techniques ;

- formation et recyclage du personnel dans le domaine des activités scientifiques et d'information par le système des établissements d'enseignement supérieur et secondaire spécialisés, formation des utilisateurs (consommateurs) d'informations scientifiques et techniques par la préparation de cours spéciaux ;

- développement de la coopération internationale et des échanges interétatiques d'informations scientifiques et techniques ;

- soutien financier à la création et au développement d'organismes d'information scientifique et technique, de centres d'information étatiques et non étatiques.

Article 5. Gestion par l'État des activités dans le domaine de l'information scientifique et technique

La gestion par l'État des activités dans le domaine de l'information scientifique et technique est assurée par l'organisme national de gestion par l'État des activités scientifiques et d'information. Il organise le fonctionnement des organes subordonnés d'information scientifique et technique et met en œuvre une politique unifiée de l'État dans le domaine de l'information scientifique et technique.

Article 6. Ressources d'information scientifique et technique

Les ressources d'information scientifique et technique, créées sur la base de formes de propriété étatiques et privées, sont à la base de la création d'un espace unique d'information et de la mise en œuvre de la politique de l'État dans le domaine de l'information scientifique et technique.

Les sources de formation des ressources d'information scientifique et technique sont les fonds de référence et d'information et les bases de données de données scientifiques et techniques. Les ressources d'information scientifique et technique peuvent également inclure des ressources constituées sur la base d'accords internationaux.

La procédure d'enregistrement et de comptabilisation des informations scientifiques et techniques est déterminée par le gouvernement de l'État.

Article 7. Fonds national des ressources d'information scientifique et technique

Le Fonds National des Ressources d'Information Scientifique et Technique est un ensemble de fonds centraux, sectoriels et régionaux de référence et d'information.

Les sources et la procédure de financement du fonds national des ressources d'information scientifique et technique sont déterminées par la législation de l'État.

Chapitre 3. Régime juridique de l'information scientifique et technique

Le régime juridique de l'information scientifique et technique est régi par la législation en vigueur de l'État. L'information scientifique et technique créée à la suite d'une activité intellectuelle est une propriété intellectuelle.

L'auteur (les co-auteurs) d'informations scientifiques et techniques possède des droits personnels non patrimoniaux et patrimoniaux sur les résultats de leurs activités.

L'État est le titulaire des droits sur les informations scientifiques et techniques créées ou acquises au détriment des fonds budgétaires.

Le titulaire du droit relatif aux informations scientifiques et techniques créées ou acquises au détriment de fonds non étatiques est une personne morale ou individuelà qui ces droits sont transférés en vertu du contrat.

Le titulaire du droit a le droit d'utiliser les objets d'information scientifique et technique à sa propre discrétion sous n'importe quelle forme et de n'importe quelle manière, si cela ne contredit pas la législation de l'État.

Article 9. Relations juridiques entre sujets dans le domaine de l'information scientifique et technique

La procédure d'obtention d'informations scientifiques et techniques par l'utilisateur (consommateur) est déterminée par l'auteur (co-auteurs), titulaire des droits d'auteur conformément à la législation de l'État.

L'utilisateur (consommateur) d'objets d'information scientifique et technique conformément à la législation de l'État est responsable de la violation des droits de l'auteur (co-auteurs) ou du titulaire des droits. L'utilisateur (consommateur) a le droit de transférer les informations scientifiques et techniques reçues à un tiers, sauf disposition contraire de la législation de l'État ou de l'accord de l'utilisateur (consommateur) avec son auteur (coauteurs), droit titulaire.

L'intermédiaire peut, avec l'autorisation de l'auteur (co-auteurs), titulaire du droit d'auteur, acquérir le droit de fournir des informations scientifiques et techniques à l'utilisateur (consommateur).

Les relations entre l'auteur (co-auteurs), le titulaire du droit d'auteur, le développeur, l'intermédiaire sont régies par un accord entre eux conformément à la législation de l'État.

Article 10. Responsabilité pour violation de la législation de l'État dans le domaine de l'information scientifique et technique

Les personnes morales et physiques qui ont commis une violation de la législation de l'État dans le domaine de l'information scientifique et technique sont responsables conformément à la loi.

Chapitre 4. Les corpus d'informations scientifiques et techniques

Les organismes d'information scientifique et technique comprennent les centres d'information scientifique et technique nationaux, sectoriels et régionaux, les subdivisions structurelles d'entreprises, d'institutions, d'organisations, de bibliothèques et de fonds scientifiques, scientifiques et techniques, ainsi que les organismes d'information scientifique et technique de propriété privée, les dont l'objet est Aide à l'information utilisateurs (consommateurs) d'informations scientifiques et techniques.

La structure et les fonctions des organismes d'État d'information scientifique et technique sont déterminées par l'organisme national de gestion d'État des activités scientifiques et d'information.

La structure et les fonctions des organismes d'information scientifique et technique d'une forme privée de propriété sont déterminées par le titulaire du droit conformément à la législation de l'État.

L'interaction des organismes publics d'information scientifique et technique et des organismes d'information scientifique et technique de propriété privée est assurée par l'organisme national de gestion étatique des activités scientifiques et d'information.

Article 12. Missions principales des organes d'information scientifique et technique

Les principales missions des organismes d'information scientifique et technique sont :

- la collecte, le traitement, le stockage et la diffusion d'informations scientifiques et techniques ;

- formation sur la base de sources nationales et étrangères de ressources et de systèmes d'information scientifique et technique;

- le traitement analytique et synthétique des sources primaires, la création sur cette base et la diffusion d'informations scientifiques et techniques documentées pour les mettre à la disposition des organismes étatiques, des personnes morales et des personnes physiques ;

- organisation d'échanges internationaux d'informations scientifiques et techniques.

Article 13

Les organismes d'information scientifique et technique de forme privée ont le droit de participer aux activités scientifiques et d'information sur un pied d'égalité avec les organismes publics d'information scientifique et technique conformément à la législation de l'État.

Chapitre 5. Marché des objets d'information scientifique et technique

Les objets d'information scientifique et technique sont des objets de droits civils et agissent sur le marché comme une marchandise sous la forme de produits d'information scientifique et technique.

Le marché des produits d'information scientifique et technique est formé en tenant compte des restrictions établies par la législation de l'État.

Les personnes morales et les personnes physiques agissent sur le marché des produits d'information scientifique et technique en tant que partenaires égaux.

Article 15. Politique des prix dans le domaine de l'information scientifique et technique

La politique des prix dans le domaine de l'information scientifique et technique devrait contribuer à assurer l'égalité des chances pour les personnes physiques et morales d'accéder à l'information scientifique et technique.

La politique des prix dans le domaine de l'information scientifique et technique est déterminée par le gouvernement de l'État.

Chapitre 6. Relations internationales dans le domaine de l'information scientifique et technique

Les sujets des relations juridiques dans le domaine de l'information scientifique et technique peuvent mener à bien la coopération internationale conformément à la législation et aux traités internationaux de l'État.

La coordination de l'échange international d'informations scientifiques et techniques et de la coopération internationale dans ce domaine est assurée par l'organe de gestion étatique des activités dans le domaine de l'information scientifique et technique conformément aux traités internationaux de l'État.

Article 17. Exportation et importation d'informations scientifiques et techniques

Les sujets de relations juridiques dans le domaine de l'information scientifique et technique peuvent exporter et importer des informations scientifiques et techniques conformément à la législation et aux traités internationaux de l'État.

Article 18. Droits des citoyens étrangers, des apatrides et des personnes morales étrangères

Les citoyens étrangers, les apatrides et les personnes morales étrangères jouissent des droits prévus par la présente loi, d'autres actes législatifs de l'État dans le domaine de l'information scientifique et technique, et assument la responsabilité sur un pied d'égalité avec les citoyens et les personnes morales de l'État, sauf disposition contraire. prévues par la constitution, les lois et les traités internationaux de l'État .


Le texte du document est vérifié par :
"Bulletin de nouvelles
Assemblée interparlementaire
États membres de la CEI,
N° 25, 2000

Les supports techniques comprennent les supports papier (cartes perforées, bandes perforées), le cinéma, les supports photographiques (microfilms, films, etc.), les supports magnétiques (disques, bandes), les disques vidéo, les vidéos, les impressions de données et de programmes sur imprimantes, les informations sur écrans Ordinateurs, installations de télévision industrielle, tableaux de bord à usage individuel et collectif, et autres. Le danger des médias techniques est déterminé par les taux de croissance élevés du parc d'équipements techniques et de PC en fonctionnement, leur utilisation généralisée dans divers domaines de l'activité humaine, le degré élevé de concentration de l'information sur les médias techniques et l'ampleur de la participation des personnes à l'utilisation de ces médias dans des activités pratiques. Pour travailler avec une mémoire externe, vous devez disposer d'un lecteur (un périphérique fournissant des informations d'enregistrement et (ou) de lecture) et d'un périphérique de stockage - un support. Les principaux types de lecteurs : lecteurs de disquettes (FPHD); disques durs (HDD); lecteurs de bandes magnétiques (NML); lecteurs de CD-ROM, CD-RW, DVD.

Ils correspondent aux principaux types de médias :

disquettes (Floppy Disk) (3,5'' de diamètre et 1,44 Mo de capacité ; 5,25'' de diamètre et 1,2 Mo de capacité 5,25'', également abandonnées)), disques pour supports amovibles ;

disques magnétiques durs (disque dur);

cassettes pour streamers et autres NML ;

Disques CD-R OM, CD-R, CD-RW, DVD.

Les dispositifs de mémoire sont généralement divisés en types et catégories en relation avec leurs principes de fonctionnement, leurs caractéristiques opérationnelles, techniques, physiques, logicielles et autres. Ainsi, par exemple, selon les principes de fonctionnement, on distingue les types d'appareils suivants: électronique, magnétique, optique et mixte - magnéto-optique. Chaque type de dispositif est organisé en fonction de la technologie appropriée pour stocker/reproduire/enregistrer des informations numériques. Par conséquent, en relation avec le type et les performances techniques du support d'informations, il existe: des appareils électroniques, à disque et à bande.

Les principales caractéristiques des lecteurs et des supports :

capacité d'information ; vitesse d'échange d'informations ; fiabilité du stockage des informations ; coût.

Les périphériques de disque sont divisés en lecteurs et supports flexibles (disquette) et durs (disque dur). La propriété principale des dispositifs magnétiques à disque est l'enregistrement d'informations sur un support sur des pistes fermées concentriques en utilisant un codage numérique physique et logique des informations. Le support de disque plat tourne pendant le processus de lecture/écriture, ce qui assure le maintien de toute la piste concentrique, la lecture et l'écriture sont effectuées à l'aide de têtes de lecture/écriture magnétiques qui sont positionnées le long du rayon du support d'une piste à l'autre.

Pour le système d'exploitation, les données sur les disques sont organisées en pistes et en secteurs. Les pistes (40 ou 80) sont des anneaux concentriques étroits sur le disque. Chaque piste est divisée en sections appelées secteurs. Lors de la lecture ou de l'écriture, l'appareil lit ou écrit toujours un nombre entier de secteurs, quelle que soit la quantité d'informations demandées. La taille du secteur sur une disquette est de 512 octets. Un cluster (ou cellule d'allocation de données) est la plus petite zone d'un disque qui peut être système opérateur utilise lors de l'écriture d'un fichier. Habituellement, un cluster est un ou plusieurs secteurs. utilisent assez souvent des supports amovibles. Un lecteur assez populaire est Zip. Il est disponible sous forme d'unités intégrées ou autonomes connectées au port parallèle. Ces lecteurs peuvent stocker 100 et 250 Mo de données sur des cartouches de disquette de 3,5", offrent des temps d'accès de 29 ms et des taux de transfert allant jusqu'à 1 Mo/s. Si un périphérique se connecte au système via un port parallèle, le débit de données est limité par le débit du port parallèle.

Vers le type de disques sur amovible disques durs fait référence au lecteur Jaz. La capacité de la cartouche utilisée est de 1 ou 2 Go. L'inconvénient est le coût élevé de la cartouche. Application principale - sauvegarde Les données.

Dans les lecteurs de bande magnétique (le plus souvent, les streamers agissent comme de tels dispositifs), l'enregistrement se fait sur des mini-cassettes. La capacité de ces cassettes est de 40 Mo à 13 Go, le taux de transfert de données est de 2 à 9 Mo par minute, la longueur de la bande est de 63,5 à 230 m, le nombre de pistes est de 20 à 144.

Le CD-ROM est un support de stockage optique en lecture seule qui peut stocker jusqu'à 650 Mo de données. L'accès aux données sur un CD-ROM est plus rapide que les données sur les disquettes, mais plus lent que sur les disques durs. Un CD-ROM est un support de stockage simple face. Les plus populaires sont Lecteurs de CD-RW, qui vous permettent d'écrire et de réécrire des disques CD-RW, d'écrire des disques CD-R, de lire des disques CD-ROM, c.-à-d. sont, en un certain sens, universels.

L'abréviation DVD signifie Digital Versatile Disk, c'est-à-dire disque numérique universel. Ayant les mêmes dimensions qu'un CD classique et un principe de fonctionnement très similaire, il contient une quantité extrêmement importante d'informations - de 4,7 à 17 Go. C'est peut-être à cause de sa grande capacité qu'il est appelé universel. Certes, aujourd'hui le disque DVD n'est en fait utilisé que dans deux domaines : pour le stockage de films vidéo (DVD-Vidéo ou simplement DVD) et de très grandes bases de données (DVD-ROM, DVD-R).

26-27. dispositif d'entrée-sortie- un composant d'une architecture informatique typique qui fournit à un ordinateur la capacité d'interagir avec le monde extérieur et, en particulier, avec les utilisateurs et d'autres ordinateurs.

Subdivisé en :

---Dispositif d'entrée:-Scanner de périphériques d'entrée graphiques, caméra vidéo et Web, appareil photo numérique, carte de capture vidéo, microphone, enregistreur vocal numérique

Périphériques de saisie de texte : clavier

Périphériques de pointage : souris, trackball, trackpoint, pavé tactile, joystick, souris à roulette, tablette graphique, stylet lumineux, joystick analogique, écran tactile

Périphériques d'entrée de jeu : manette, pédale, manette de jeu, volant, levier de simulateur de vol (volant, bâton d'avion), plate-forme de danse

---dispositif de sortie- Dispositifs d'affichage d'informations visuelles : Moniteur (affichage), Projecteur, Imprimante, Traceur graphique, Lecteur optique avec fonction de marquage de disque, LED (sur bloc système ou un ordinateur portable, par exemple, informant de la lecture / écriture d'un disque)

Périphériques de sortie audio : haut-parleur intégré, haut-parleurs, casque

---Périphériques d'E/S : Tambour magnétique , banderole , Conduire , Disque dur , Divers ports , Diverses interfaces réseau.

Chaînes entrée-sortie (eng. IOC - canal d'entrée-sortie), ci-après KVV, et les interfaces assurent l'interaction entre les dispositifs centraux de la machine et périphériques.

Les KVV sont des dispositifs logiquement indépendants qui fonctionnent sous le contrôle de leurs propres programmes en mémoire.

Le KVV et les interfaces fonctionnent Fonctionnalités suivantes

Permet d'avoir des machines avec une composition variable de périphériques.

Fournir un fonctionnement parallèle des périphériques à la fois entre eux et par rapport au processeur.

Fournir une reconnaissance et une réaction automatiques du processeur à diverses situations qui surviennent dans les périphériques.

Canal multiplex

Le canal lui-même est rapide, mais dessert un périphérique lent. En même temps, après s'être connecté à un appareil, il envoie un mot machine, puis il se connecte à un autre.

canal sélecteur

Le canal est rapide et dessert des appareils rapides. En même temps, après s'être connecté à un appareil, il transmet toutes les informations, puis se connecte à un autre appareil.

28. Clavier, affectation des touches- un dispositif informatique situé devant l'écran d'affichage et servant à saisir des textes et à piloter l'ordinateur à l'aide des touches du clavier.

Toutes les clés peuvent être conditionnellement divisées en plusieurs groupes :

touches alphanumériques ; les touches de fonction; touches de contrôle ; touches de curseur ;

touches numériques. Au centre se trouvent des touches alphanumériques, très similaires aux touches d'une machine à écrire conventionnelle. Ils sont marqués de chiffres, de caractères spéciaux ("!", ":", "*", etc.), de lettres de l'alphabet russe, de lettres latines. A l'aide de ces touches, vous taperez toutes sortes de textes, des expressions arithmétiques, noterez vos programmes. Au bas du clavier se trouve une grande touche sans symboles dessus - "Espace". "Espace" est utilisé pour séparer les mots et les expressions les uns des autres. Les claviers russes sont bilingues, de sorte que les caractères des alphabets russe et anglais sont dessinés sur leurs touches. En mode langue russe, les textes sont saisis en russe, anglais - en anglais. Clavier alphanumérique - la partie principale du clavier avec des touches alphanumériques sur lesquelles sont dessinés des caractères, ainsi que toutes les touches de commande étroitement adjacentes. Les touches de fonction F1 - F12, situées en haut du clavier, sont programmées pour effectuer certaines actions (fonctions). Ainsi, très souvent, la touche F1 est utilisée pour appeler l'aide.

Pour déplacer le curseur, utilisez les touches du curseur, elles affichent des flèches pointant vers le haut, le bas, la gauche et la droite. Ces touches déplacent le curseur d'une position dans la direction correspondante. Les touches PageUp et PageDown vous permettent de faire défiler le document vers le haut et vers le bas, tandis que les touches Home et End déplacent le curseur au début et à la fin de la ligne.

La touche Esc est située dans le coin supérieur du clavier. Habituellement utilisé pour annuler une action qui vient d'être effectuée.

Les touches Maj, Ctrl, alt corrigent les actions des autres touches.

Touches numériques - avec l'indicateur Num Lock allumé, un clavier pratique avec des chiffres et des signes d'opérations arithmétiques. Disposé comme sur une calculatrice. Si l'indicateur de verrouillage numérique est éteint, le mode de contrôle du curseur fonctionne

29, mémoire d'ordinateur de classification, principe de fonctionnement, caractéristiques principales. périphérique de stockage - un support de stockage destiné à l'enregistrement et au stockage des données. Le fonctionnement d'un dispositif de stockage peut être basé sur n'importe quel effet physique qui amène le système à deux états stables ou plus.

Classification périphériques de stockage

Selon la stabilité de l'enregistrement et la possibilité de réécriture, la mémoire est divisée en : - Mémoire morte (ROM), dont le contenu ne peut pas être modifié par l'utilisateur final (par exemple, le BIOS). La ROM en mode de fonctionnement ne permet que la lecture d'informations. ---Mémoire inscriptible (PROM) dans laquelle l'utilisateur final ne peut écrire des informations qu'une seule fois (par exemple, CD-R).---Mémoire réinscriptible (PROM) (par exemple, CD-RW). ) fournit un mode d'enregistrement , stocker et lire des informations au cours de leur traitement. La RAM rapide mais coûteuse (SRAM) est construite sur des bascules, des variétés de RAM plus lentes mais moins chères - la mémoire dynamique (DRAM) sont construites sur des condensateurs. Dans les deux types de mémoire, les informations disparaissent après avoir été déconnectées d'une source d'alimentation (par exemple, le courant).

Selon le type d'accès, la mémoire est divisée en : - Périphériques à accès séquentiel (par exemple, bandes magnétiques) - Périphériques à accès aléatoire (RAM) (par exemple, mémoire vive) - Périphériques à accès direct (par exemple , disques magnétiques durs) .---Appareils associés ( dispositifs spéciaux, pour améliorer les performances de la base de données) Par conception géométrique : - disque (disques magnétiques, optiques, magnéto-optiques) ; - - bande (bandes magnétiques, bandes perforées) ; - tambour (tambours magnétiques) ; - carte (cartes magnétiques, cartes perforées, cartes flash, etc.)---cartes de circuits imprimés (cartes DRAM, cartouches).

Selon le principe physique : - perforé (avec trous ou découpes) - carte perforée === bande perforée == avec enregistrement magnétique == noyaux de ferrite == disques magnétiques == disque magnétique dur == disquette magnétique == bandes magnétiques = = cartes magnétiques =optique ==CD==DVD==HD-DVD==Disque Blu-ray

Les principales caractéristiques de la mémoire

Les caractéristiques les plus importantes La mémoire est la capacité et la vitesse de l'information.

La capacité d'information d'une mémoire est déterminée par le nombre d'unités d'information qui peuvent y être stockées. En règle générale, seule la quantité utile d'informations stockées est appelée capacité d'informations, elle n'inclut pas la taille de la mémoire occupée par les informations de service, par exemple, les zones de réserve, les pistes de synchronisation, les cylindres d'ingénierie, etc. Les performances d'une mémoire sont caractérisées par ses caractéristiques temporelles, qui comprennent :

Le temps d'accès (temps de cycle) caractérise la fréquence maximale d'accès à cette mémoire lors de la lecture ou de l'écriture d'informations. Le temps de lecture (échantillonnage) des informations est l'intervalle de temps pour accéder à la mémoire depuis la fourniture d'un signal de lecture jusqu'à la réception du signal de sortie. Temps d'enregistrement des informations - l'intervalle de temps entre le moment où le signal d'accès à la mémoire est donné et le moment où la mémoire est prête à recevoir l'information suivante. Les caractéristiques importantes de la mémoire sont également la fiabilité, le poids de l'appareil, les dimensions, la consommation d'énergie et le coût.

30, microprocesseurs,leurs caractéristiques, les contrôleurs. Microprocesseur - un processeur (un dispositif chargé d'effectuer des opérations arithmétiques, opérations logiques et opérations de contrôle écrites en code machine), implémenté sous la forme d'un microcircuit unique ou d'un ensemble de plusieurs microcircuits spécialisés (par opposition à l'implémentation du processeur sous la forme d'un circuit électrique sur une base d'élément usage général ou sous la forme d'un modèle logiciel). Les premiers microprocesseurs sont apparus dans les années 1970 et ont été utilisés dans les calculatrices électroniques. Bientôt, ils ont commencé à être intégrés à d'autres appareils, tels que des terminaux, des imprimantes et diverses automatisations. Les microprocesseurs 8 bits disponibles avec un adressage 16 bits ont permis au milieu des années 1970 de créer les premiers micro-ordinateurs grand public. Les microprocesseurs sont caractérisés par : 1) la fréquence d'horloge, qui détermine le temps maximum de commutation des éléments dans l'ordinateur ;

2) profondeur de bits, c'est-à-dire le nombre maximal de chiffres binaires traités simultanément. 3) architecture. Le concept d'architecture de microprocesseur comprend un système de commandes et de méthodes d'adressage, la possibilité de combiner l'exécution de commandes dans le temps, la présence de dispositifs supplémentaires dans le microprocesseur, les principes et les modes de son fonctionnement. .Microcontrôleur(English Micro Controller Unit, MCU) - un microcircuit conçu pour contrôler les appareils électroniques. Un microcontrôleur typique combine les fonctions d'un processeur et de périphériques, contient de la RAM ou de la ROM. En fait, il s'agit d'un ordinateur monopuce capable d'effectuer des tâches simples. Les caractéristiques les plus importantes du microprocesseur sont :

31. Micro-ordinateurs et leur classe. Les ordinateurs de cette classe sont disponibles pour de nombreuses entreprises. Les organisations utilisant des micro-ordinateurs ne créent généralement pas de centres de données. Pour entretenir un tel ordinateur, un petit laboratoire informatique composé de plusieurs personnes leur suffit. Le nombre d'employés du laboratoire informatique comprend nécessairement des programmeurs, bien qu'ils ne soient pas directement impliqués dans le développement des programmes. Les programmes système nécessaires sont généralement achetés avec le micro-ordinateur, et le développement des programmes d'application nécessaires est commandé auprès de centres informatiques plus importants ou d'organisations spécialisées. La classification suivante des micro-ordinateurs peut être donnée : -- Universel -- Les micro-ordinateurs multi-utilisateurs sont des micro-ordinateurs puissants équipés de plusieurs terminaux vidéo et fonctionnant en mode temps partagé, ce qui permet à plusieurs utilisateurs de travailler efficacement dessus à la fois. -- Ordinateurs personnels (PC) - micro-ordinateurs mono-utilisateur répondant aux exigences de disponibilité générale et d'universalité d'utilisation, conçus pour un utilisateur et contrôlés par une seule personne - Les ordinateurs portables sont généralement nécessaires aux chefs d'entreprise, aux gestionnaires, aux scientifiques, aux journalistes qui doivent travailler en dehors du bureau - à la maison, lors de présentations ou en temps de déplacement.

Principales variétés ordinateurs portables:

portable. La taille est proche du portefeuille habituel. Selon les principales caractéristiques (vitesse, mémoire) il correspond approximativement à un PC de bureau. Aujourd'hui, les ordinateurs de ce type cèdent la place à des ordinateurs encore plus petits.

carnet. Il est plus proche de la taille d'un livre grand format. Il a un poids d'environ 3 kg. Tient dans une mallette-diplomate. Pour communiquer avec le bureau, il est généralement équipé d'un modem. Les ordinateurs portables fournissent souvent Lecteurs de CD-ROM. De nombreux ordinateurs portables modernes incluent des blocs interchangeables avec des connecteurs standard. Vous pouvez insérer un lecteur de CD, un lecteur de disque magnétique, une batterie de rechange ou un disque dur amovible dans le même emplacement selon vos besoins. L'ordinateur portable est résistant aux pannes de courant. Même s'il reçoit de l'énergie d'un réseau électrique conventionnel, en cas de panne, il passe instantanément à l'alimentation par batterie.

Palmtop (portatif) - le plus petit moderne Ordinateur personnel. S'adapte à la paume de votre main. Les disques magnétiques qu'ils contiennent sont remplacés par une mémoire électronique non volatile. Pas de lecteurs de disque non plus - échange d'informations avec des les ordinateurs vont lignes de communication.

Malgré des performances relativement faibles par rapport aux gros ordinateurs, les micro-ordinateurs sont également utilisés dans les grands centres de calcul. Là, ils sont chargés d'opérations auxiliaires pour lesquelles il est insensé d'utiliser des supercalculateurs coûteux. Ces tâches comprennent, par exemple, la préparation préliminaire des données.

Les serveurs sont de puissants micro-ordinateurs multi-utilisateurs dans des réseaux informatiques dédiés au traitement des demandes de toutes les stations du réseau. Les serveurs sont généralement appelés micro-ordinateurs Serveur - dédié au traitement des demandes de toutes les stations réseau informatique un ordinateur qui fournit à ces stations l'accès à des ressources système partagées (puissance de calcul, bases de données, bibliothèques de logiciels, imprimantes, fax, etc.) et distribue ces ressources.

Réponses à tous les modules (pour le test de contrôle) sur le thème de la sécurité de l'information.

Formation 1

1) Ne peuvent pas être qualifiés de secret d'affaires :
informations sur la pollution de l'environnement
informations sur la disponibilité
informations sur le nombre d'employés
informations sur la sécurité incendie

2) Le terme « informations » est défini comme « des informations (messages, données) quelle que soit la forme de leur présentation » :
Loi fédérale de la Fédération de Russie N 149-FZ "sur l'information, les technologies de l'information et la protection de l'information"

3) Quel acte normatif réglemente les relations découlant de la classification des informations en tant que secret d'État, de leur classification ou déclassification et de leur protection dans l'intérêt de la sécurité de la Fédération de Russie ?
La Constitution de la Fédération de Russie, la loi fédérale de la Fédération de Russie "sur la sécurité" et "sur les secrets d'État"

4) Système de soutien la sécurité des informations les informations doivent être basées sur les principes suivants :
continuité
complexité
cohérence
légitimité

5) Quel acte normatif réglemente les relations liées à la classification des informations en secret d'affaires, au transfert de ces informations, à la protection de leur confidentialité afin d'assurer un équilibre des intérêts des propriétaires d'informations constituant un secret d'affaires et des autres participants à la relations réglementées, y compris l'État, dans le marché des biens, des travaux, des services et de la prévention de la concurrence déloyale, et définit également les informations qui ne peuvent pas être un secret d'affaires ?
La Constitution de la Fédération de Russie, le Code civil, la loi fédérale de la Fédération de Russie "sur les secrets commerciaux"

6) Quels sont les niveaux de confidentialité des informations constituant un secret d'État ?
top secret, top secret, top secret

7) Qu'est-ce qu'un système d'information sur les données personnelles ?
un ensemble de données personnelles contenues dans des bases de données et des technologies de l'information et des moyens techniques qui assurent leur traitement

8) Qu'est-ce qu'un secret d'état ?
Informations protégées par l'État dans le domaine de ses activités militaires, de politique étrangère, économiques, de renseignement, de contre-espionnage et de recherche opérationnelle, dont la diffusion peut nuire à la sécurité de la Fédération de Russie

9) Les principales composantes de la sécurité de l'information sont :
confidentialité, intégrité, disponibilité

10) Un secret professionnel peut être :
informations protégées par la loi, confiées ou portées à la connaissance d'une personne (titulaire) du seul fait de l'exercice de ses fonctions professionnelles non liées au service de l'État ou municipal, dont la diffusion peut porter atteinte aux droits et intérêts légitimes d'une autre personne (mandant) qui a confié ces informations, et non un secret d'état ou commercial

11) Qu'est-ce que l'ISPD ?
système d'information sur les données personnelles

12) Qu'est-ce que l'intégrité de l'information ?
propriété des ressources informationnelles, qui consiste en leur immuabilité dans le processus de transmission ou de stockage

13) Le principe du système de sécurité de l'information de "l'actualité" suggère que :
toutes les mesures visant à assurer la sécurité de l'information doivent être planifiées dès les premières étapes du système de sécurité et introduites en temps opportun

14) Qu'est-ce qu'un secret commercial ?
confidentialité des informations qui permettent à leur propriétaire, dans des circonstances existantes ou possibles, d'augmenter ses revenus, d'éviter des dépenses injustifiées, de maintenir une position sur le marché des biens, des travaux, des services ou d'obtenir d'autres avantages commerciaux

15) Quelle est la disponibilité des informations ?
propriété des ressources informationnelles, qui consiste en leur réception et leur utilisation à la demande des personnes autorisées

16) Quels types de SI existent ?
spécial
typique

17) Laquelle des réglementations documents le'gaux détermine la liste des objets de sécurité de l'information et les modalités de sa mise à disposition ?
Doctrine de la sécurité de l'information de la Fédération de Russie

18) Les objets des secrets officiels comprennent :
secret de l'enquête
un secret militaire
secret judiciaire

19) Les objets du secret professionnel comprennent :
assurance secret
le secret de l'aveu
secret médical
communication secrète
Privilège avocat-client

20) Qu'est-ce que la confidentialité des informations ?
propriété des ressources informationnelles, qui consiste en leur inaccessibilité aux personnes non autorisées

Formation 2

1) Quelle classe est attribuée systèmes d'information si une violation d'une caractéristique de sécurité donnée des données personnelles qui y sont traitées peut entraîner des conséquences négatives pour les personnes concernées ?
K2

2) Le certificat EDS est :
document électronique, contenant la clé publique EDS de l'utilisateur

3) Quelle classe est attribuée aux systèmes d'information si la violation d'une caractéristique de sécurité donnée des données à caractère personnel qui y sont traitées peut entraîner des conséquences négatives importantes pour les personnes concernées ?
K1

5) Qui est le sujet des données personnelles ?
individuel

6) Quelles classes d'ISPD connaissez-vous ?
1-4 niveaux

7) Dans quels groupes les ressources d'information de l'État sont-elles divisées ?
informations ouvertes, informations exclusives, informations protégées

9) Quels organismes exercent un contrôle et une supervision sur le respect des exigences de la loi fédérale-152 ?
FSB, FSTEC, Roskomnadzor

10) Quelles procédures comprend le système EDS ?
la procédure de génération et de vérification d'une signature numérique

11) Quelle classe est attribuée aux systèmes d'information si une violation des caractéristiques de sécurité spécifiées des données à caractère personnel qui y sont traitées peut entraîner des conséquences négatives mineures pour les personnes concernées ?
K3

12) Qui est l'opérateur de données personnelles ?
organisme national ou municipal, personne morale ou personne physique organisant et (ou) effectuant le traitement des données personnelles, ainsi que déterminant les finalités et le contenu du traitement des données personnelles

13) A quoi sert le certificat de clé publique EDS ?
pour l'authentification

14) Qu'est-ce qu'une licence ?
les activités liées à la délivrance de licences pour la mise en œuvre des activités autorisées et la supervision du respect par les titulaires de licence des exigences et conditions pertinentes de la licence

15) Quels schémas (modèles) d'AC existent à l'heure actuelle ?
hiérarchique, en réseau, hybride, ponté

16) Quelle catégorie comprend les données personnelles relatives à la race, la nationalité, les opinions politiques, les convictions religieuses et philosophiques, l'état de santé, la vie intime ?
1 catégorie

18) Quelle classe est attribuée aux systèmes d'information si la violation des caractéristiques de sécurité spécifiées des données à caractère personnel qui y sont traitées n'entraîne pas de conséquences négatives pour les personnes concernées ?
K4

19) Quelles sont les utilisations de la technologie PKI ?
gestion électronique de documents, applications web, VPN, E-mail, commerce électronique

20) Quels types de signature électronique sont définis dans la loi fédérale « sur la signature électronique » ?
Facile signature électronique, signature électronique non qualifiée renforcée, signature électronique qualifiée renforcée

Formation 3

1) Les mesures, activités et actions que les fonctionnaires doivent prendre dans le processus de travail avec des informations pour assurer un niveau donné de leur sécurité concernent :
méthodes d'organisation pour assurer la sécurité de l'information

2) Selon l'aspect de la sécurité de l'information, les menaces sont classées en :
menaces de violation de la confidentialité, de l'intégrité, de la disponibilité

3) Le trafic ouvert est :
un flux de paquets qui ne sont pas chiffrés au niveau de la couche réseau, et les données peuvent être chiffrées au niveau de la couche application

4) Quelles méthodes d'évaluation de la quantité d'informations existent ?
approche entropique
méthode volumétrique

5) En termes d'informativité, les signes de démasquage peuvent être :
nominaux, directs et indirects

6) Pare-feu permet:
toutes les options ci-dessus sont correctes

7) Le chemin de distribution non autorisée du support d'informations de la source à l'attaquant est appelé :

canal de fuite d'informations

8) Si les activités des sources de menace visent à obtenir des informations non autorisées, alors la source est :
source d'influences intentionnelles

9) Dans quels groupes les caractéristiques de démasquage d'un objet peuvent-elles être divisées ?
caractéristiques des espèces, signes de signaux et signes de substances

10) Quelles menaces à la sécurité de l'information sont intentionnelles ?
explosion d'une bombe
la grève
incendie criminel
obtention illégale de mots de passe
vol de médias

11) Quels types de nature physique sont divisés en canaux techniques de fuite d'informations ?
Optique
acoustique
radio-électronique

12) Quels types de pass existent :

13) Les sources d'impacts aléatoires comprennent :
erreurs de personnel
forces élémentaires

14) Les canaux indirects de fuite d'informations comprennent :
vol ou perte de supports de stockage
étude des déchets non détruits
interception de rayonnement électromagnétique

15) Quelles propriétés de l'information ressortent ?
l'information peut être vraie et fausse, utile et nuisible pour son utilisateur
l'information peut être considérée comme une marchandise
l'utilité de l'information change avec le temps
les informations immatérielles ne peuvent être stockées, transmises, traitées que si elles sont contenues sur un support matériel

16) Le code malveillant a ce qui suit poinçons: ne nécessite pas de programme hôte, provoque la distribution et l'exécution de copies de lui-même (l'activation du virus nécessite le lancement d'un programme infecté). Nommez le type de ce code malveillant.
Ver

17) La distribution non autorisée d'un support contenant des informations protégées depuis sa source à un attaquant est appelée :
fuite d'informations

18) Quelles menaces à la sécurité de l'information sont involontaires ?
catastrophes naturelles
interférence aléatoire
erreurs de l'utilisateur
défaillances dans le fonctionnement des équipements et des équipements
dommages involontaires aux canaux de communication

19) L'encapsulation est :
un procédé de transmission d'un paquet IP sur un réseau ouvert, qui consiste à regrouper le paquet transmis avec des champs de service dans un nouveau paquet et à crypter le nouveau paquet

20) Quelles tâches de sécurité de l'information sont résolues au niveau organisationnel ?

développement de la documentation
entraînement

Formation 4

1) Quels types de pass existent :
permanent, temporaire, ponctuel et matériel

2) Quelles méthodes d'ingénierie et de protection technique des informations sont utilisées pour contrer la surveillance ?
masquage structurel
cachette temporaire
masquage spatial
dissimulation d'énergie

3) Pour l'organisation accès à distance, c'est-à-dire que pour l'interaction entre un segment de réseau d'entreprise et un utilisateur distant, vous devez utiliser le type de VPN suivant :
VPN d'accès à distance

4) Quelle norme ITU-T décrit les certificats numériques ?
X.509

5) Quel type de détecteurs sont utilisés pour détecter la fumée dans une pièce ?
Ionisation

6) Quelles tâches de sécurité de l'information sont résolues au niveau organisationnel ?
certificat de sécurité de l'information
développement de la documentation
entraînement
restriction d'accès aux objets

7) Le type Extranet VPN permet :
organiser une interaction sécurisée entre l'entreprise et ses partenaires, dont le niveau de confiance est bien inférieur à celui de leurs employés

8) Quels types de bruit sont utilisés pour supprimer les signaux des appareils embarqués ?
bruit linéaire et spatial

9) Pour empêcher la surveillance par les fenêtres, vous devez :
utiliser des stores
réduire l'éclairement global de l'objet protégé
utiliser des films teintés sur les vitres

10) Garantissant la protection des informations transmises, le VPN assure sa protection lors de son stockage sur l'ordinateur à l'aide :
Le VPN ne protège pas les informations lorsqu'elles sont stockées sur les ordinateurs finaux

11) Les outils de recherche d'appareils d'écoute intégrés sont répartis dans les groupes suivants :
moyens de contrôle radio des locaux, recherche d'appareils embarqués non rayonnants, suppression d'appareils embarqués

12) Pour organiser le blindage, vous pouvez utiliser :
matériaux d'aluminium
peintures conductrices
treillis métallique

13) Le blindage permet de se protéger de la propagation (choisir la réponse la plus complète et la plus précise) :
rayonnement électromagnétique parasite et interférence

14) Les informations acoustiques peuvent être supprimées par un attaquant via :
toutes les options ci-dessus sont correctes

15) Les dispositifs conçus pour empêcher les fuites d'informations via les circuits d'alimentation sont appelés :
filtres de bruit de ligne

16) Quel type de détecteurs sont utilisés pour protéger les périmètres ?
Linéaire

17) Quel type de détecteurs est utilisé pour protéger les objets individuels ?
Indiquer

18) Quelles méthodes d'ingénierie et de protection technique des informations sont utilisées pour contrer les écoutes clandestines ?
dissimulation d'énergie
détection et désactivation des appareils embarqués
absorption acoustique accrue

19) Quel type de VPN vous permet de travailler avec des réseaux d'entreprises partenaires ?
Extranet

20) Les dispositifs destinés à protéger les locaux de la suppression des signaux vocaux sont appelés :
générateurs de bruit vibroacoustique

KHOREV Anatoly Anatolievich, docteur en sciences techniques, professeur

Canaux techniques de fuite d'informations traitées par des moyens techniques.

Cette parution ouvre une série d'articles qui composent la version revue du livre de Khorev A.A. "Protection des informations contre les fuites par les voies techniques".

Caractéristiques générales des canaux techniques de fuite d'informations

Le stade actuel de développement de la société se caractérise par un rôle croissant sphère d'information, qui est une collection d'informations, une infrastructure d'information, des entités qui collectent, forment, diffusent et utilisent des informations.

Les informations sont généralement comprises comme des informations sur des personnes, des objets, des faits, des événements, des phénomènes et des processus, quelle que soit la forme de leur présentation.

À informations protégées fait référence à des informations faisant l'objet d'une propriété et soumises à une protection conformément aux exigences des documents juridiques ou aux exigences établies par le propriétaire de l'information. C'est généralement informations restreintes contenant des informations classées secrets d'État, ainsi que des informations à caractère confidentiel.

L'ensemble des opérations de collecte, d'accumulation, d'entrée, de sortie, de réception, de transmission, d'enregistrement, de stockage, d'enregistrement, de destruction, de transformation et d'affichage d'informations est souvent appelé un terme général traitement de l'information .

Aux moyens techniques de transmission, de traitement, de stockage et d'affichage des informations d'accès limité (TSPI) comprennent : les moyens techniques des systèmes de contrôle automatisés, les ordinateurs électroniques et leurs éléments individuels, ci-après dénommés technologie informatique (SVT) ; moyens de production et de reproduction de documents; matériel d'amplification sonore, d'enregistrement sonore, de reproduction sonore et de traduction simultanée; systèmes de télévision d'intérieur; systèmes d'enregistrement vidéo et de lecture vidéo; systèmes de communication de commandement opérationnel ; automatique interne communication téléphonique, y compris les lignes de connexion des équipements énumérés ci-dessus, etc. Ces moyens et systèmes techniques sont dans certains cas appelés moyens et systèmes techniques principaux. (OTSS).

L'ensemble des moyens et systèmes de traitement de l'information, ainsi que les locaux ou objets (bâtiments, ouvrages, moyens techniques) dans lesquels ils sont installés, est Objet TSPI , qui dans certains documents est appelé objet d'informatisation .

Outre les moyens techniques et les systèmes de traitement des informations à accès restreint, les installations de TSPI sont également équipées de moyens et systèmes techniques auxiliaires(BTSS) pas directement impliqué dans son traitement. Il s'agit notamment : des systèmes et moyens de communication téléphonique automatique urbains ; systèmes et moyens de transmission de données dans le système de communication radio ; systèmes et moyens de sécurité et alarmes incendie; systèmes et moyens d'avertissement et de signalisation; équipements de contrôle et de mesure; systèmes et moyens de conditionnement; les systèmes et moyens d'un réseau filaire de diffusion radio et de réception de programmes de radiodiffusion et de télévision (haut-parleurs d'abonnés, équipements de radiodiffusion ; téléviseurs et récepteurs radio, etc.) ; moyens d'équipement de bureau électronique; systèmes et moyens d'horloge électrique et autres moyens et systèmes techniques. Dans certains documents, les BTSS sont appelés moyen de fournir l'objet de l'informatisation .

L'alimentation électrique de TSPI et VTSS, en règle générale, est effectuée à partir d'appareillages de commutation et de panneaux d'alimentation, qui sont connectés avec des câbles spéciaux au poste de transformation du réseau électrique de la ville.

Tous les moyens techniques et systèmes alimentés par le secteur doivent être mis à la terre. Un système de mise à la terre typique comprend un conducteur de mise à la terre commun, un câble de mise à la terre, des barres omnibus et des fils reliant le conducteur de mise à la terre aux installations techniques.

En règle générale, les fils et câbles qui ne sont pas liés au TSPI et au VTSS, ainsi que les tuyaux métalliques des systèmes de chauffage, des systèmes d'alimentation en eau et d'autres structures métalliques conductrices, appelées conducteurs étrangers .

Un certain nombre de lignes de connexion HTSS, ainsi que des conducteurs étrangers, peuvent dépasser les limites non seulement de l'objet TSPI, mais aussi zone contrôlée (KZ) , qui fait référence à l'espace (territoire, bâtiment, partie du bâtiment), dans lequel le séjour incontrôlé des employés et des visiteurs de l'organisation, ainsi que des véhicules, est exclu. La limite de la zone contrôlée peut être le périmètre du territoire protégé de l'organisation, ainsi que les structures d'enceinte du bâtiment protégé ou de la partie protégée du bâtiment, s'il est situé dans une zone non protégée.

Ainsi, lorsque l'on considère l'objet TSPI comme un objet d'exploration, il faut le considérer comme un système qui comprend :

Moyens techniques et les systèmes qui traitent directement les informations d'accès restreint, ainsi que leurs lignes de connexion (les lignes de connexion désignent un ensemble de fils et de câbles posés entre les TSPI individuels et leurs éléments) ;
- les moyens et systèmes techniques auxiliaires ainsi que leurs lignes de raccordement ;
- conducteurs étrangers ;
- le système d'alimentation de l'objet ;
- système de mise à la terre des objets.

Pour obtenir des informations traitées par des moyens techniques, « l'ennemi » (une personne ou un groupe de personnes intéressées à obtenir ces informations) peut utiliser un large arsenal de moyens techniques de reconnaissance portables (RTR).

La totalité de l'objet de reconnaissance (dans ce cas, l'objet TSPI), les moyens techniques de reconnaissance par lesquels l'information est obtenue et l'environnement physique dans lequel le signal d'information se propage est appelé canal technique de fuite d'informations (riz. une) .


Riz. 1. Schéma du canal technique de fuite d'informations

Pendant le fonctionnement des moyens techniques, un rayonnement électromagnétique informatif se produit et, dans les lignes de connexion du HTSS et des conducteurs étrangers, des captages de signaux d'information peuvent apparaître. Par conséquent, les canaux techniques de fuite d'informations peuvent être divisés en électromagnétique et électrique .

Canaux électromagnétiques de fuite d'informations

Dans les canaux électromagnétiques de fuite d'informations, le support d'informations est constitué de divers types de rayonnements électromagnétiques parasites (SEMI) qui se produisent lors du fonctionnement des moyens techniques, à savoir :

    rayonnement électromagnétique parasite provenant du flux de courant alternatif à travers les éléments TSPI et leurs lignes de connexion courant électrique;

    rayonnement électromagnétique parasite aux fréquences de fonctionnement des générateurs haute fréquence faisant partie du TSPI ;

Rayonnement électromagnétique parasite des éléments TSPI.

Dans certains TSPI (par exemple, les systèmes d'amplification du son), le support d'informations est un courant électrique dont les paramètres (intensité du courant, tension, fréquence et phase) changent selon la loi de changement du signal de parole d'information. Lorsqu'un courant électrique traverse les éléments porteurs de courant du TSPI et leurs lignes de connexion, un champ électrique et magnétique alternatif apparaît dans l'espace qui les entoure. De ce fait, les éléments TSPI peuvent être considérés comme des émetteurs d'un champ électromagnétique modulé selon la loi d'évolution du signal d'information.

Rayonnement électromagnétique parasite aux fréquences de fonctionnement des générateurs haute fréquence TSPI.

Le TSPI peut comprendre divers types de générateurs haute fréquence. Ces dispositifs comprennent : les oscillateurs maîtres, les générateurs de fréquences d'horloge, les générateurs d'effacement et de polarisation des magnétophones, les oscillateurs locaux des appareils de radio et de télévision, les générateurs d'instruments, etc.

En raison d'influences externes du signal d'information (par exemple, oscillations électromagnétiques) des signaux électriques sont induits sur les éléments des générateurs haute fréquence. Le récepteur du champ magnétique peut être des inducteurs de circuits oscillants, des selfs dans des circuits d'alimentation, etc. Le récepteur du champ électrique est constitué des fils des circuits haute fréquence et d'autres éléments. Les signaux électriques induits peuvent provoquer une modulation involontaire des propres oscillations haute fréquence des générateurs, qui sont rayonnées dans l'espace environnant.

Le rayonnement électromagnétique parasite se produit dans les modes suivants de traitement de l'information au moyen de la technologie informatique :

Affichage d'informations sur l'écran du moniteur ;
- saisie de données au clavier ;
- enregistrer des informations sur des supports de stockage magnétiques ;
- lire des informations à partir de dispositifs de stockage sur des supports magnétiques ;
- transfert de données vers des canaux de communication ;
- sortie de données vers des périphériques d'impression - imprimantes, traceurs ; -
écrire des données du scanner sur un support magnétique (RAM).

Pour intercepter les rayonnements électromagnétiques parasites TSPI, «l'ennemi» peut utiliser à la fois la radio conventionnelle, le renseignement électronique et des moyens de reconnaissance spéciaux, appelés moyens techniques de reconnaissance des rayonnements électromagnétiques parasites et des capteurs (TSR PEMIN). En règle générale, on suppose que les TSR PEMIN sont situés en dehors de la zone contrôlée de l'installation.

La qualité de la détection des signaux par les moyens de reconnaissance est caractérisée par les probabilités de détection correcte P à propos signal et fausse alarme P lt. On suppose généralement que les moyens de reconnaissance utilisent les dispositifs de réception optimaux pour les types de signaux interceptés. Le plus souvent, ils mettent en œuvre l'algorithme de traitement du signal selon le critère de Neyman-Pearson, qui minimise la probabilité d'une erreur de type 2 (omission de signal), à condition que la probabilité d'une erreur de type 1 (fausse alarme) ne dépasse pas un certain seuil spécifié. évaluer. Le type d'interférence le plus courant est le bruit interne du récepteur, qui s'ajoute au signal reçu (bruit additif). Connaissant le niveau de bruit de l'appareil de réception, il est facile de calculer le niveau de signal à l'entrée de l'appareil de réception, auquel la probabilité de sa détection correcte sera égale à une valeur acceptable (normalisée) R o.dop, qui est généralement appelée la sensibilité de l'appareil récepteur U tr/min.

Pour assurer le niveau requis de protection des informations, la valeur acceptable de la probabilité de détection correcte du signal est généralement R o.dop \u003d 0,1-0,7 probabilité de fausse alarme Rlt =10 -3 .

En utilisant les caractéristiques du dispositif de réception et du système d'antenne du moyen de reconnaissance, il est possible de calculer la valeur admissible (normalisée) de l'intensité du champ électromagnétique à l'emplacement du moyen de reconnaissance, à laquelle le rapport "signal d'information/interférence" à l'entrée du dispositif de réception sera égale à une certaine valeur (normalisée), à ​​laquelle il est possible soit de détecter des signaux d'information avec la probabilité requise au moyen d'une reconnaissance, soit de mesurer leurs paramètres avec des erreurs acceptables, et donc de sélectionner informations utiles.

L'espace autour du TSPI, dans lequel la force du champ électromagnétique dépasse la valeur autorisée (normalisée), est appelé zone 2 (R2). En effet, la zone R2 est une zone à l'intérieur de laquelle il est possible d'intercepter par reconnaissance le rayonnement électromagnétique parasite de TSPI avec la qualité requise ( riz. 2).


Riz. 2. Interception des rayonnements électromagnétiques parasites TSPI
Équipement de renseignement PEMIN

La zone 2 de chaque TSPI est déterminée par la méthode de calcul instrumental lors des études particulières des moyens techniques au PEMIN et est indiquée dans la notice de leur fonctionnement ou le certificat de conformité.

Ainsi, à travers des canaux électromagnétiques de fuite d'informations, des informations peuvent être interceptées en recevant et en détectant au moyen d'une reconnaissance un rayonnement électromagnétique parasite qui se produit pendant le fonctionnement du TSPI.

De même que manières passives l'interception d'informations traitées par le TSPI et discutées ci-dessus, il est possible d'utiliser des méthodes actives, en particulier, la méthode "irradiation à haute fréquence" (riz. 3), dans lequel le TSPI est irradié avec un signal harmonique haute fréquence puissant (à cet effet, un générateur haute fréquence avec une antenne directionnelle ayant un diagramme de rayonnement étroit est utilisé). Lorsque le champ électromagnétique irradiant interagit avec les éléments du TSPI, sa réémission se produit. Sur les éléments non linéaires du TSPI, le rayonnement secondaire est modulé par un signal d'information. Le signal réémis est reçu par le dispositif de réception des moyens de reconnaissance et détecté.


Riz. 3. Interception des informations traitées par TSPI,
méthode « d'irradiation à haute fréquence »

Pour intercepter les informations traitées par le TSPI, il est également possible d'utiliser appareils électroniques Interception d'informations ( appareils embarqués), introduites secrètement dans les moyens et systèmes techniques ( riz. quatre). Ce sont des émetteurs miniatures dont le rayonnement de l'oscillateur maître est modulé par un signal d'information. Les informations interceptées à l'aide d'appareils embarqués sont soit directement transmises sur un canal radio, soit enregistrées d'abord dans un dispositif de mémoire spécial, puis seulement après une commande de contrôle, elles sont transmises sur un canal radio.

L'installation d'appareils embarqués dans les TSPI de production étrangère est très probable.


Riz. 4. Interception des informations traitées par TSPI,
en y installant des appareils embarqués

Canaux électriques de fuite d'informations

Les raisons de l'apparition de canaux électriques de fuite d'informations peuvent être:

Connexions galvaniques des lignes de raccordement TSPI avec les lignes HTSS et les conducteurs étrangers ;
- captation des rayonnements électromagnétiques latéraux des TSPI sur les lignes de raccordement HTSS et les conducteurs parasites ;
- captation du rayonnement électromagnétique latéral du TSPI sur les circuits d'alimentation et de masse du TSPI ;
- "fuite" de signaux d'information dans les circuits d'alimentation et de masse du TSPI ;
- "fuite" de signaux d'information dans le circuit de mise à la terre TSPI.

Les micros (courants et tensions) dans les éléments conducteurs sont causés par le rayonnement électromagnétique des TSPI (y compris leurs lignes de connexion), ainsi que par les couplages capacitifs et inductifs entre eux. Les lignes de connexion VTSS ou les conducteurs étrangers sont en quelque sorte des antennes aléatoires, avec une connexion galvanique à laquelle les équipements de reconnaissance PEMIN peuvent intercepter les signaux d'information qui y sont induits ( riz. 5).


Riz. 5. Interception des rayonnements électromagnétiques induits TSPI
des conducteurs étrangers (communications techniques)

Les antennes aléatoires peuvent être regroupées ou distribuées. Focalisé antenne aléatoire est un appareil technique compact (par exemple, un poste téléphonique, un haut-parleur d'un réseau de diffusion radio, un capteur d'alarme incendie, etc.) connecté à une ligne qui va au-delà de la zone contrôlée. À antennes aléatoires distribuées inclure des antennes aléatoires avec des paramètres distribués : câbles, fils, tuyaux métalliques et autres communications conductrices qui vont au-delà de la zone contrôlée. Le niveau des signaux qui y sont induits dépend en grande partie non seulement de la puissance des signaux émis, mais également de la distance des lignes TSPI aux lignes HTSS ou aux conducteurs étrangers, ainsi que de la longueur de leur trajet commun.

Lors de la propagation à travers une antenne aléatoire, le signal d'information induit s'atténue. Le coefficient d'atténuation du signal d'information peut être calculé connaissant la distance de l'endroit où le TCP peut être connecté à une antenne aléatoire à l'objet TSPI et la fréquence du rayonnement électromagnétique parasite. Avec un coefficient d'atténuation connu, il est facile de calculer la valeur du signal d'information induit dans une antenne aléatoire, à laquelle à l'entrée du dispositif de réception du moyen de reconnaissance le niveau du signal d'information sera égal à un certain seuil ( valeur normalisée), à ​​laquelle la probabilité de sa détection correcte sera égale à la valeur requise R o.dop.

L'espace autour du TSTS, dans lequel le niveau du signal informatif induit par le TSTS dans les antennes localisées dépasse la valeur autorisée (normalisée) est appelé zone 1 (r1), et dans les antennes distribuées - zone 1 * (r1 *).

Contrairement à la zone R2, la taille de la zone r1 (r1 *) dépend non seulement du niveau de rayonnement électromagnétique parasite du TSPI, mais également de la longueur de l'antenne aléatoire (de la pièce dans laquelle le TSTS est installé à l'endroit où des équipements de reconnaissance peuvent y être connectés).

Les zones r1 (r1 *) pour chaque TSPI sont déterminées par la méthode de calcul instrumental lors des études particulières des moyens techniques au PEMIN et sont indiquées dans la notice d'instruction de leur fonctionnement ou le certificat de conformité.

« Fuite » de signaux d'information dans le circuit de masse. En plus des conducteurs de mise à la terre, qui servent à la connexion directe du RTSI avec la boucle de terre, divers conducteurs qui vont au-delà de la zone contrôlée peuvent avoir une connexion galvanique à la terre. Ceux-ci inclus fil neutre réseaux d'alimentation électrique, écrans (gaines métalliques) des câbles de raccordement, tuyaux métalliques des systèmes de chauffage et d'alimentation en eau, armatures métalliques des structures en béton armé, etc. Tous ces conducteurs, avec le dispositif de mise à la terre, forment un vaste système de mise à la terre, auquel des signaux d'information peuvent être induits. De plus, un champ électromagnétique apparaît dans le sol autour du dispositif de mise à la terre, qui est également une source d'informations.

L'interception des signaux d'information dans les lignes électriques et les circuits de masse du TSPI est possible avec une connexion galvanique à ceux-ci de l'équipement de reconnaissance PEMIN ( riz. 6).


Riz. 6. Interception des signaux d'information provenant des circuits d'alimentation et de masse du TSPI

Ainsi, l'interception d'informations traitées par des moyens techniques peut être effectuée par ( riz. sept):

Interception de rayonnements électromagnétiques parasites provenant du fonctionnement de moyens techniques ;
- l'interception des capteurs de signaux d'information provenant des lignes de connexion du VTSS et des conducteurs étrangers ;
- interception des signaux d'information provenant des lignes d'alimentation et de mise à la terre du TSPI ;
- "irradiation haute fréquence" TSPI ;
- l'introduction des dispositifs embarqués dans le TSPI Fig.1. 7. Classification des moyens d'intercepter les informations traitées par des moyens techniques

Littérature

1. GOST R 51275-99. Protection des données. Objet d'informatisation. Facteurs affectant l'information. Dispositions générales. (Adopté et mis en vigueur par le décret de la norme d'État de Russie du 12 mai 1999 n ° 160).
2. Doctrine de la sécurité de l'information de la Fédération de Russie (adoptée le 9 septembre 2000 n° PR-1895).
3. Terminologie dans le domaine de la sécurité de l'information : un manuel. M. : VNII Standart, 1993. 110 p.
4. Khorev A.A. Protection des informations contre les fuites par les voies techniques. Partie 1. Canaux techniques de fuite d'informations. M. : Gostekhkomissiya RF, 1998. 320 p.