Abschnitte der Website
Die Wahl des Herausgebers:
- Österreichische Post, EMS und mehr Sendungsverfolgung per Ausweis aus Österreich
- Über Produktrückgaben und Amazon-Marktplatzgarantien
- Vollmacht zum Empfang von Post bei der russischen Post. Empfangen Sie das Paket bei der Post durch eine andere Person
- Was tun, wenn Ihre Bestellung bei Aliexpress storniert wird?
- Regeln für den Empfang von Nachnahme bei der Post
- Warum dauert es lange, bis der Verkäufer bei Aliexpress die Ware versendet?
- Verkehrspolizei-Hotline für Bußgelder: So funktioniert es. Wo Sie anrufen können, um das persönliche Gaskonto an der Adresse zu erfahren
- Schritt-für-Schritt-Anleitung zur Eröffnung eines Streitfalls bei Aliexpress
- Grundbegriffe im Bereich der technischen Informationssicherheit
- So entsperren Sie eine PrivatBank-Kreditkarte: per Privat24, SMS oder Remote-Banking
Werbung
Zu den technischen Informationen gehören: Grundbegriffe im Bereich der technischen Informationssicherheit |
KHOREV Anatoly Anatolyevich, Doktor der technischen Wissenschaften, Professor Technische Kanäle für die Weitergabe technisch verarbeiteter Informationen.Diese Veröffentlichung eröffnet eine Reihe von Artikeln, die die Zeitschriftenversion von A.A. Khorevs Buch bilden. „Schutz von Informationen vor Lecks über technische Kanäle.“ Allgemeine Merkmale technischer InformationsleckkanäleDer gegenwärtige Entwicklungsstand der Gesellschaft ist durch die zunehmende Rolle des Informationsbereichs gekennzeichnet, der eine Reihe von Informationen, Informationsinfrastrukturen und Einheiten darstellt, die Informationen sammeln, erzeugen, verteilen und nutzen. Unter Informationen versteht man in der Regel Informationen über Personen, Gegenstände, Sachverhalte, Ereignisse, Phänomene und Prozesse, unabhängig von der Form ihrer Darstellung. ZU geschützte Informationen bezieht sich auf Informationen, die urheberrechtlich geschützt sind und gemäß den Anforderungen von Rechtsdokumenten oder den vom Eigentümer der Informationen festgelegten Anforderungen geschützt werden müssen. Dies ist normalerweise der Fall eingeschränkte Informationen , die Informationen enthalten, die als Staatsgeheimnisse eingestuft sind, sowie Informationen vertraulicher Natur. Die Gesamtheit der Vorgänge des Sammelns, Akkumulierens, Eingebens, Ausgebens, Empfangens, Übertragens, Aufzeichnens, Speicherns, Registrierens, Vernichtens, Umwandelns und Anzeigens von Informationen wird oft als allgemeiner Begriff bezeichnet Datenverarbeitung . Auf technische Mittel zur Übermittlung, Verarbeitung, Speicherung und Anzeige von zugangsbeschränkten Informationen (TSPI) Dazu gehören: technische Mittel automatisierter Steuerungssysteme, elektronische Computer und deren einzelne Elemente, im Folgenden Computerausrüstung (CT) genannt; Mittel zur Herstellung und Vervielfältigung von Dokumenten; Tonverstärkungs-, Tonaufzeichnungs-, Tonwiedergabe- und Simultanübersetzungsgeräte; Innenfernsehsysteme; Videoaufzeichnungs- und Videowiedergabesysteme; operative Führungskommunikationssysteme; interne automatische Telefonkommunikationssysteme, einschließlich Verbindungsleitungen der oben aufgeführten Geräte usw. Diese technischen Mittel und Systeme werden teilweise auch als grundlegende technische Mittel und Systeme bezeichnet (OTSS). Die Gesamtheit der Inund -systeme sowie der Räumlichkeiten oder Objekte (Gebäude, Bauwerke, technische Mittel), in denen sie installiert sind, ist TSPI-Objekt , was in manchen Dokumenten so genannt wird Gegenstand der Informatisierung . Neben technischen Mitteln und Systemen zur Verarbeitung von zugangsbeschränkten Informationen werden auch TSPI-Einrichtungen installiert technische Hilfsmittel und Systeme(VTSS), nicht direkt an der Verarbeitung beteiligt. Dazu gehören: Systeme und Mittel der städtischen automatischen Telefonkommunikation; Systeme und Mittel zur Datenübertragung im Funkkommunikationssystem; Sicherheits- und Feueralarmsysteme und -mittel; Systeme und Mittel zur Warnung und Alarmierung; Kontroll- und Messgeräte; Klimaanlagen und -mittel; Systeme und Mittel eines kabelgebundenen Rundfunknetzes und Empfang von Radio- und Fernsehprogrammen (Teilnehmerlautsprecher, Rundfunkgeräte; Fernseher und Radios usw.); elektronische Bürogeräte; elektrische Uhrsysteme und -mittel und andere technische Mittel und Systeme. In einigen Dokumenten werden VTSS genannt Mittel zur Bereitstellung von Informationsobjekten . Die Stromversorgung von TSPI und VTSS erfolgt in der Regel über Schaltanlagen und Schalttafeln, die mit Spezialkabeln an die Umspannstation des städtischen Stromnetzes angeschlossen sind. Alle über das Stromnetz gespeisten technischen Geräte und Anlagen müssen geerdet sein. Ein typisches Erdungssystem umfasst eine gemeinsame Erdungselektrode, ein Erdungskabel, Sammelschienen und Drähte, die die Erdungselektrode mit technischen Geräten verbinden. In der Regel handelt es sich um Drähte und Kabel, die nicht mit TSPI und VTSS in Zusammenhang stehen, sowie Metallrohre von Heizungsanlagen, Wasserversorgungssystemen und anderen leitfähigen Metallkonstruktionen, die als solche bezeichnet werden Außenleiter . Eine Reihe von VTSS-Verbindungsleitungen sowie Fremdleiter können nicht nur über die Grenzen der TSPI-Anlage hinausgehen, sondern auch Kontrollierter Bereich (CR) , worunter ein Raum (Gelände, Gebäude, Gebäudeteil) verstanden wird, in dem die unkontrollierte Anwesenheit von Mitarbeitern und Besuchern der Organisation sowie Fahrzeugen ausgeschlossen ist. Die Grenze der kontrollierten Zone kann der Umfang des geschützten Territoriums der Organisation sowie die umschließenden Strukturen des geschützten Gebäudes oder des geschützten Teils des Gebäudes sein, wenn es sich in einem ungeschützten Bereich befindet. Wenn man ein TSPI-Objekt als Explorationsobjekt betrachtet, muss es daher als ein System betrachtet werden, das Folgendes umfasst:
Um mit technischen Mitteln verarbeitete Informationen zu erhalten, kann der „Feind“ (eine Person oder Personengruppe, die an der Beschaffung dieser Informationen interessiert ist) ein breites Arsenal tragbarer technischer Aufklärungsgeräte (TCR) nutzen. Als Kombination eines Intelligenzobjekts (in diesem Fall eines TSPI-Objekts), eines technischen Intelligenzmittels, mit dessen Hilfe Informationen gewonnen werden, und der physischen Umgebung, in der sich das Informationssignal ausbreitet, wird bezeichnet technischer Kanal der Informationslecks (Reis. 1) .
Beim Betrieb technischer Geräte entsteht informative elektromagnetische Strahlung und es können Störungen durch Informationssignale in den Verbindungsleitungen von Hocund Fremdleitern auftreten. Daher können technische Kanäle des Informationslecks in unterteilt werden elektromagnetisch und elektrisch . Elektromagnetische Kanäle der InformationslecksIn elektromagnetischen Informationsleckkanälen ist der Informationsträger verschiedene Arten von seitlicher elektromagnetischer Strahlung (PEMR), die beim Betrieb technischer Mittel entstehen, nämlich:
Seitliche elektromagnetische Strahlung von TSPI-Elementen. Bei einigen TSPI (z. B. Beschallungssystemen) ist der Informationsträger ein elektrischer Strom, dessen Parameter (Stromstärke, Spannung, Frequenz und Phase) sich gemäß dem Gesetz der Änderungen des Informationssprachsignals ändern. Wenn elektrischer Strom durch die stromführenden Elemente des TSPI und deren Verbindungsleitungen fließt, entsteht im sie umgebenden Raum ein elektrisches und magnetisches Wechselfeld. Aus diesem Grund können TSPI-Elemente als Emittenten eines elektromagnetischen Feldes betrachtet werden, das gemäß dem Gesetz der Änderung des Informationssignals moduliert ist. Fremde elektromagnetische Strahlung bei den Betriebsfrequenzen von Hochfrequenz-TSPI-Generatoren. Der TSPI kann verschiedene Arten von Hochfrequenzgeneratoren umfassen. Zu diesen Geräten gehören: Hauptoszillatoren, Taktfrequenzgeneratoren, Lösch- und Magnetisierungsgeneratoren für Tonbandgeräte, Lokaloszillatoren von Radio- und Fernsehgeräten, Generatoren von Messgeräten usw. Durch äußere Einflüsse eines Informationssignals (z. B. elektromagnetische Schwingungen) werden an den Elementen von Hochfrequenzgeneratoren elektrische Signale induziert. Als Magnetfeldempfänger können Induktivitäten von Schwingkreisen, Drosseln in Stromversorgungskreisen usw. dienen. Der Empfänger des elektrischen Feldes sind die Drähte von Hochfrequenzschaltungen und anderen Elementen. Durch induzierte elektrische Signale kann es zu einer unbeabsichtigten Modulation der hochfrequenten Eigenschwingungen der Generatoren kommen, die in den umgebenden Raum abgestrahlt werden. Bei folgenden Arten der Informationsverarbeitung mittels Computertechnik entsteht fremde elektromagnetische Strahlung:
Um elektromagnetische Störstrahlung von TSPI abzufangen, kann der „Feind“ sowohl herkömmliche Funk- und elektronische Aufklärungsmittel als auch spezielle Aufklärungsmittel einsetzen, die als technische Mittel zur Aufklärung elektromagnetischer Störstrahlung und Störungen (TSR PEMIN) bezeichnet werden. In der Regel wird davon ausgegangen, dass sich PEMIN TSRs außerhalb des kontrollierten Bereichs der Anlage befinden. Die Qualität der Signalerkennung durch ein Aufklärungsgerät wird durch die Wahrscheinlichkeiten einer korrekten Erkennung charakterisiert P o Signal und Fehlalarm P Lt. Es wird üblicherweise davon ausgegangen, dass Aufklärungsgeräte Empfangsgeräte verwenden, die für die Art der abzufangenden Signale optimal sind. Am häufigsten implementieren sie einen Signalverarbeitungsalgorithmus nach dem Neyman-Pearson-Kriterium, der die Wahrscheinlichkeit eines Fehlers vom Typ 2 (fehlendes Signal) minimiert, sofern die Wahrscheinlichkeit eines Fehlers vom Typ 1 (Fehlalarm) nicht mehr als a beträgt bestimmter spezifizierter Wert. Die häufigste Störungsart ist das interne Rauschen des Empfangsgeräts, das dem empfangenen Signal hinzugefügt wird (additives Rauschen). Wenn man den Rauschpegel des Empfangsgeräts kennt, lässt sich leicht der Signalpegel am Eingang des Empfangsgeräts berechnen, bei dem die Wahrscheinlichkeit seiner korrekten Erkennung einem bestimmten zulässigen (normalisierten) Wert entspricht R o.zusätzlich, die üblicherweise als Empfängerempfindlichkeit bezeichnet wird U/min. Um das erforderliche Maß an Informationsschutz zu gewährleisten, beträgt in der Regel der zulässige Wert der Wahrscheinlichkeit einer korrekten Signalerkennung R o.add =0,1-0,7 mit der Möglichkeit eines Fehlalarms R lt =10 -3. Anhand der Eigenschaften des Empfangsgeräts und des Antennensystems des Aufklärungsgeräts lässt sich der zulässige (normierte) Wert der elektromagnetischen Feldstärke am Standort des Aufklärungsgeräts, an dem das „Informationssignal/Störung“ auftritt, berechnen Das Verhältnis am Eingang des Empfangsgeräts entspricht einem bestimmten (normalisierten) Wert, bei dem es möglich ist, entweder Informationssignale mit der erforderlichen Wahrscheinlichkeit durch ein Aufklärungsinstrument zu erkennen oder ihre Parameter mit akzeptablen Fehlern zu messen, und daher um nützliche Informationen zu isolieren. Als bezeichnet wird der Raum um den TSPI, innerhalb dessen die elektromagnetische Feldstärke den zulässigen (normierten) Wert überschreitet Zone 2 (R2). Tatsächlich ist die R2-Zone die Zone, in der es Aufklärungsgeräten möglich ist, störende elektromagnetische TSPI-Strahlung mit der erforderlichen Qualität abzufangen ( Reis. 2).
Zone 2 für jeden TSPI wird durch die instrumentelle Berechnungsmethode bei der Durchführung spezieller Untersuchungen technischer Geräte bei PEMIN bestimmt und ist in der Gebrauchsanweisung oder der Konformitätsbescheinigung angegeben. Somit kann über elektromagnetische Kanäle des Informationslecks das Abfangen von Informationen durch Empfangen und Erkennen mittels aufklärungsseitiger elektromagnetischer Strahlung erfolgen, die während des Betriebs des TSPI entsteht. Neben passiven Methoden zum Abfangen von von TSPI verarbeiteten und oben diskutierten Informationen ist es auch möglich, aktive Methoden, insbesondere die Methode, zu verwenden „Hochfrequenzbestrahlung“ (Reis. 3), bei dem der TSPI mit einem leistungsstarken hochfrequenten harmonischen Signal bestrahlt wird (für diese Zwecke wird ein Hochfrequenzgenerator mit einer Richtantenne mit schmalem Strahlungsmuster verwendet). Wenn das einstrahlende elektromagnetische Feld mit den TSPI-Elementen interagiert, kommt es zu seiner Reemission. Auf den nichtlinearen Elementen des TSPI erfolgt eine Modulation der Sekundärstrahlung durch ein Informationssignal. Das wieder ausgesendete Signal wird von der Empfangseinrichtung des Aufklärungsgeräts empfangen und detektiert.
Um von TSPI verarbeitete Informationen abzufangen, ist es auch möglich, elektronische Geräte zum Abfangen von Informationen zu verwenden ( eingebettete Geräte), heimlich in technische Mittel und Systeme eingeführt ( Reis. 4). Dabei handelt es sich um Miniatursender, deren Strahlung durch ein Informationssignal moduliert wird. Mit eingebetteten Geräten abgefangene Informationen werden entweder direkt über einen Funkkanal übertragen oder zunächst in einem speziellen Speichergerät aufgezeichnet und erst dann auf einen Steuerbefehl hin über einen Funkkanal übertragen. Am wahrscheinlichsten ist die Installation eingebetteter Geräte in TSPI ausländischer Herstellung.
Elektrische InformationsleckkanäleDie Ursachen für elektrische Informationsleckkanäle können sein:
Induktionen (Ströme und Spannungen) in leitenden Elementen werden durch elektromagnetische Strahlung von TSPI (einschließlich ihrer Verbindungsleitungen) sowie kapazitiven und induktiven Verbindungen zwischen ihnen verursacht. VTSS-Verbindungsleitungen oder Fremdleiter sind wie zufällige Antennen, mit denen PEMIN-Aufklärungsgeräte galvanisch verbunden sind und in sie induzierte Informationssignale abfangen können ( Reis. 5).
Zufällige Antennen können konzentriert oder verteilt sein. Konzentriert zufällige Antenne ist ein kompaktes technisches Gerät (z. B. ein Telefonapparat, ein Lautsprecher eines Rundfunknetzes, ein Feuermelder usw.), das an eine Leitung angeschlossen ist, die über den kontrollierten Bereich hinausgeht. ZU verteilte Zufallsantennen Dazu gehören zufällige Antennen mit verteilten Parametern: Kabel, Drähte, Metallrohre und andere leitende Kommunikationen, die über den kontrollierten Bereich hinausgehen. Der Pegel der in ihnen induzierten Signale hängt maßgeblich nicht nur von der Leistung der ausgesendeten Signale ab, sondern auch vom Abstand der TSPI-Leitungen zu den HTSS-Leitungen oder Fremdleitern sowie der Länge ihres gemeinsamen Weges. Bei der Ausbreitung durch eine beliebige Antenne wird das induzierte Informationssignal gedämpft. Der Dämpfungskoeffizient des Informationssignals kann berechnet werden, indem man den Abstand vom Ort der möglichen Verbindung des TSR mit einer zufälligen Antenne zum TSPI-Objekt und die Frequenz der seitlichen elektromagnetischen Strahlung kennt. Mit einem bekannten Dämpfungskoeffizienten lässt sich leicht der Wert des induzierten Informationssignals in einer zufälligen Antenne berechnen, bei dem am Eingang des Empfangsgeräts des Aufklärungsgeräts der Pegel des Informationssignals einem bestimmten Wert entspricht Schwellenwert (normalisiert), bei dem die Wahrscheinlichkeit seiner korrekten Erkennung dem erforderlichen Wert entspricht R o.zusätzlich. Der Raum um den TSPI, in dem der Pegel des vom TSPI in konzentrierten Antennen induzierten Informationssignals den zulässigen (normalisierten) Wert überschreitet, wird als bezeichnet Zone 1 (r1) und in verteilten Antennen – Zone 1 * (r1 *). Im Gegensatz zur Zone R2 hängt die Größe der Zone r1 (r1 *) nicht nur vom Grad der elektromagnetischen Störstrahlung des TSPI ab, sondern auch von der Länge der Zufallsantenne (vom Raum, in dem der TSPI installiert ist, bis zum Ort, an dem er installiert ist). Aufklärungsgeräte können daran angeschlossen werden). Die Zonen r1 (r1 *) für jeden TSPI werden durch die instrumentelle Berechnungsmethode bei der Durchführung spezieller Untersuchungen technischer Geräte bei PEMIN bestimmt und sind in der Gebrauchsanweisung oder der Konformitätsbescheinigung angegeben. „Leckage“ von Informationssignalen im Erdungskreis. Zusätzlich zu den Erdungsleitern, die der direkten Verbindung des TSPI mit der Erdungsschleife dienen, können verschiedene über den Kontrollbereich hinausgehende Leiter eine galvanische Verbindung mit der Erde haben. Dazu gehören der Neutralleiter des Stromversorgungsnetzes, Abschirmungen (Metallhüllen) von Verbindungskabeln, Metallrohre von Heizungs- und Wasserversorgungssystemen, Metallverstärkungen von Stahlbetonkonstruktionen usw. Alle diese Leiter bilden zusammen mit der Erdungsvorrichtung ein umfangreiches Erdungssystem, in das Informationssignale eingeleitet werden können. Darüber hinaus entsteht im Boden rund um das Erdungsgerät ein elektromagnetisches Feld, das ebenfalls eine Informationsquelle darstellt. Das Abfangen von Informationssignalen in Stromversorgungsleitungen und TSPI-Erdungskreisen ist durch galvanische Verbindung der PEMIN-Aufklärungsausrüstung mit ihnen möglich ( Reis. 6).
Somit kann das Abfangen von mit technischen Mitteln verarbeiteten Informationen erfolgen durch ( Reis. 7):
Literatur1. GOST R 51275-99. Datenschutz. Informationsobjekt. Faktoren, die Informationen beeinflussen. Allgemeine Bestimmungen. (Angenommen und in Kraft gesetzt durch Beschluss des Staatlichen Standards Russlands vom 12. Mai 1999 Nr. 160). Anmerkung: Die Vorlesung vermittelt grundlegende Konzepte im Bereich der technischen Informationssicherheit. Informationen sind daher im Allgemeinen Wissen im weitesten Sinne des Wortes. Dabei handelt es sich nicht nur um pädagogisches oder wissenschaftliches Wissen, sondern um alle Informationen und Daten, die überall vorhanden sind. Vertrauliche Informationen und Verschlusssachen, die sich darauf beziehen Staatsgeheimnis. Vertrauliche Informationen bedeuten eingeschränkte Informationen, nicht enthaltend Staatsgeheimnis. Allgemein Datenschutz stellt eine Konfrontation zwischen Infund Angreifern dar. Eindringling ist ein Unternehmen, das illegal versucht, die Informationen legitimer Benutzer zu erhalten, zu ändern oder zu zerstören. Datenschutz Ist schlecht formalisierte Aufgabe, das heißt, es gibt keine formalen Lösungsmethoden und ist durch Folgendes gekennzeichnet:
Die Grundlage für die Lösung schwach formalisierbarer Probleme ist Systemansatz. Das heißt, um das Problem der Informationssicherheit zu lösen, ist es notwendig, ein Informationssicherheitssystem aufzubauen, das aus einer Reihe von Elementen besteht, deren Funktionsfähigkeit gewährleistet werden soll Informationssicherheit. Die Eingaben eines Systems sind Einflüsse, die sich ändern Zustand des Systems. Für ein Informationssicherheitssystem sind die Eingaben sowohl interne als auch externe Bedrohungen. Bedrohung der Informationssicherheit- eine Reihe von Bedingungen und Faktoren, die eine potenzielle oder tatsächliche Gefahr eines Verstoßes schaffen Informationssicherheit. Attacke Ein Versuch, eine Bedrohung umzusetzen, wird als Angriff bezeichnet, und derjenige, der einen solchen Versuch unternimmt, wird als Angreifer bezeichnet. Quelle der Bedrohung der Informationssicherheit- Subjekt (Einzelperson, materielles Objekt oder physisches Phänomen), das die direkte Ursache der Bedrohung ist Informationssicherheit . Quellen von Bedrohungen Es kann Angreifer, technische Mittel innerhalb der Organisation, Mitarbeiter der Organisation, physikalische Nebenphänomene usw. geben. Systemausgaben sind die Reaktionen des Systems auf verschiedene Eingabewerte. Die Ergebnisse des Informationssicherheitssystems sind Sicherheitsmaßnahmen. Zu den Parametern des Informationssicherheitssystems gehören:
Ziel- Dies ist das gewünschte Ergebnis beim Aufbau eines Schutzsystems; Aufgaben sind das, was erledigt werden muss, um das Ziel zu erreichen. Der Zweck des Informationsschutzes besteht darin, die Informationssicherheit zu gewährleisten. Das Konzept der Informationssicherheit ist nicht weniger vielfältig als das Konzept der Information selbst und hängt vom Kontext ab, in dem es angewendet wird. Während dieses Kurses, unter Informationssicherheit Wir werden die Sicherheit von Informationen vor zufälligen oder vorsätzlichen Auswirkungen natürlicher oder künstlicher Natur verstehen, die dazu führen können unzumutbarer Schaden Themen der Informationsbeziehungen, einschließlich Eigentümer und Nutzer von Informationen und unterstützende Infrastruktur. Das heißt, Informationssicherheit ist nicht nur die Sicherheit von Informationen, sondern auch unterstützende Infrastruktur. Wenn wir nur Informationen berücksichtigen, dann Informationssicherheit- der Stand der Informationssicherheit, in dem diese gewährleistet ist Vertraulichkeit, Verfügbarkeit und Integrität. Vertraulichkeit, Verfügbarkeit und Integrität sind die drei wichtigsten Eigenschaften von Informationen Um seine Sicherheit zu gewährleisten:
Zu den Zugriffsrechten gehören: das Recht, Informationen zu lesen, zu ändern, zu kopieren und zu vernichten, sowie das Recht, Ressourcen zu ändern, zu nutzen und zu vernichten. Die Zwecke des Informationsschutzes sind im Bundesgesetz „Über Information, Informatisierung und Informationsschutz“ näher aufgeführt:
Es ist wichtig zu verstehen, dass ein Informationssicherheitssystem keinen hundertprozentigen Schutz bieten kann. Es wird ein bestimmtes Maß an Informationssicherheit festgelegt, das das akzeptable Risiko ihres Diebstahls, ihrer Zerstörung oder Änderung widerspiegelt. Alle Informationsschutzmaßnahmen nach den Umsetzungsmethoden sind unterteilt in:
Unter den aufgeführten Schutzarten sind die grundlegenden rechtlicher, organisatorischer und technischer Art. Datenschutz. Rechtsschutz - Datenschutz Rechtsmethoden, einschließlich der Entwicklung von gesetzgebenden und behördlichen Rechtsdokumenten (Gesetzen), die die Beziehungen der Subjekte zum Schutz von Informationen, der Anwendung dieser Dokumente (Gesetze) sowie der Überwachung und Kontrolle ihrer Umsetzung regeln. Zu den Rechtsschutzmaßnahmen zählen Gesetze der Russischen Föderation, Verordnungen und andere Vorschriften. Auf gesetzlicher Ebene werden die Regeln zum Umgang mit Informationen geregelt, die Teilnehmer an Informationsbeziehungen, ihre Rechte und Pflichten sowie die Verantwortung bei Verstößen gegen gesetzliche Vorgaben festgelegt. In gewisser Weise kann diese Gruppe von Maßnahmen als präventiv eingestuft werden. Ihre Hauptaufgabe besteht darin, potenziellen Angreifern zuvorzukommen, denn in den meisten Fällen ist es die Angst vor Strafe, die sie davon abhält, eine Straftat zu begehen. Die Vorteile rechtlicher Schutzmaßnahmen sind ihre Vielseitigkeit im Hinblick auf die Anwendung auf alle Methoden der illegalen Informationsgewinnung. Darüber hinaus sind sie in manchen Fällen die einzig anwendbaren, beispielsweise beim Schutz des Urheberrechts bei illegaler Vervielfältigung. ZU moralische und ethische Maßnahmen umfassen etablierte Verhaltensnormen in der Gesellschaft. In einigen Fällen können sie schriftlich formalisiert werden, beispielsweise durch die Satzung oder den Ehrenkodex der Organisation. Die Einhaltung moralischer und ethischer Standards ist nicht verpflichtend und hat eher präventiven Charakter. Organisatorische Schutzmaßnahmen– Maßnahmen organisatorischer Art, die das Funktionieren von Informationssystemen, die Arbeit des Personals und die Interaktion der Benutzer mit dem System regeln sollen. Zu den grundlegenden organisatorischen Maßnahmen Ohne eine wissenschaftliche Bibliographie kann es keine korrekte Darstellung wissenschaftlicher Arbeiten geben. Die aufgelisteten Dokumente bilden riesige Informationsflüsse, deren Geschwindigkeit jedes Jahr zunimmt. Der nach oben gerichtete Informationsfluss wird von den ausübenden Künstlern (Forschungsinstitute, Universitäten, Designbüros usw.) zu den Registrierungsbehörden geleitet. Internet-Informationsressourcen sind die Gesamtheit der Informationstechnologien und Datenbanken, auf die über diese Technologien zugegriffen werden kann und die ständig aktualisiert werden. Akzeptiert MODELLRECHT Über wissenschaftliche und technische Informationen
Kapitel 1. Allgemeine BestimmungenArtikel 1. Grundbegriffe, Im Sinne dieses Gesetzes haben die nachstehenden Begriffe die folgende Bedeutung: Artikel 2. Themen der Rechtsbeziehungen im Bereich der wissenschaftlichen und technischen Informationen Gegenstand der Rechtsbeziehungen im Bereich der wissenschaftlichen und technischen Information können der Staat sein, der durch staatliche Stellen, juristische Personen und Einzelpersonen vertreten wird. Artikel 3. Gegenstände wissenschaftlicher und technischer Informationen Gegenstand wissenschaftlicher und technischer Informationen sind: Kapitel 2. Staatspolitik im Bereich der wissenschaftlichen und technischen InformationDen Staatsbürgern wird im Einklang mit der Verfassung und anderen Rechtsakten das Recht garantiert, vollständige, zuverlässige und aktuelle wissenschaftliche und technische Informationen zu erhalten, zu speichern und zu verbreiten, außer in den gesetzlich vorgesehenen Fällen. Artikel 5. Staatliche Verwaltung der Aktivitäten im Bereich der wissenschaftlichen und technischen Information Die staatliche Verwaltung der Aktivitäten im Bereich der wissenschaftlichen und technischen Informationen erfolgt durch das nationale Organ der staatlichen Verwaltung der wissenschaftlichen und Informationsaktivitäten. Es organisiert die Arbeit der nachgeordneten Organe der wissenschaftlichen und technischen Information und setzt eine einheitliche staatliche Politik im Bereich der wissenschaftlichen und technischen Information um. Artikel 6. Ressourcen für wissenschaftliche und technische Informationen Auf der Grundlage staatlicher und privater Eigentumsformen geschaffene wissenschaftliche und technische Informationsressourcen sind die Grundlage für die Schaffung eines einheitlichen Informationsraums und die Umsetzung staatlicher Politik im Bereich wissenschaftlicher und technischer Informationen. Artikel 7. Nationaler Fonds für wissenschaftliche und technische Informationsressourcen Der Nationale Fonds für wissenschaftliche und technische Informationsressourcen ist eine Sammlung zentraler, sektoraler und regionaler Referenz- und Informationsfonds. Kapitel 3. Rechtsordnung wissenschaftlicher und technischer InformationenDie Rechtsordnung der wissenschaftlichen und technischen Informationen wird durch die geltende Gesetzgebung des Staates geregelt. Wissenschaftliche und technische Informationen, die durch geistige Tätigkeit entstehen, sind geistiges Eigentum. Artikel 9. Rechtsbeziehungen zwischen Subjekten im Bereich der wissenschaftlichen und technischen Informationen Das Verfahren zur Beschaffung wissenschaftlicher und technischer Informationen durch den Nutzer (Verbraucher) wird vom Autor (Mitautoren), dem Urheberrechtsinhaber, gemäß der Landesgesetzgebung bestimmt. Artikel 10. Verantwortung für Verstöße gegen staatliche Rechtsvorschriften im Bereich wissenschaftlicher und technischer Informationen Juristische Personen und natürliche Personen, die gegen staatliche Gesetze im Bereich der wissenschaftlichen und technischen Informationen verstoßen haben, haften nach dem Gesetz. Kapitel 4. Bestände wissenschaftlicher und technischer InformationenZu den wissenschaftlichen und technischen Informationseinrichtungen gehören nationale, sektorale und regionale Zentren für wissenschaftliche und technische Informationen, strukturelle Abteilungen von Unternehmen, Institutionen, Organisationen, wissenschaftlichen, wissenschaftlichen und technischen Einrichtungen, Spezialbibliotheken und Fonds sowie private wissenschaftliche und technische Informationseinrichtungen Eigentum, Gegenstand ihrer Tätigkeit ist die Informationsunterstützung für Nutzer (Konsumenten) wissenschaftlicher und technischer Informationen. Artikel 12. Hauptaufgaben der wissenschaftlichen und technischen Informationsstellen Die Hauptaufgaben wissenschaftlicher und technischer Informationsstellen sind: Artikel 13. Aktivitäten wissenschaftlicher und technischer Informationseinrichtungen in Privatbesitz Wissenschaftlich-technische Informationseinrichtungen in Privatbesitz haben das Recht, sich gleichberechtigt mit staatlichen wissenschaftlich-technischen Informationseinrichtungen im Einklang mit der Landesgesetzgebung an wissenschaftlichen und informationstechnischen Tätigkeiten zu beteiligen. Kapitel 5. Markt für Objekte wissenschaftlicher und technischer InformationenGegenstände der wissenschaftlichen und technischen Information sind Gegenstände des Bürgerrechts und erscheinen als Produkt in Form von wissenschaftlichen und technischen Informationsprodukten auf dem Markt. Artikel 15. Preispolitik im Bereich wissenschaftlicher und technischer Informationen Die Preispolitik im Bereich wissenschaftlicher und technischer Informationen soll dazu beitragen, dass natürliche und juristische Personen gleiche Zugangsmöglichkeiten zu wissenschaftlichen und technischen Informationen haben. Kapitel 6. Internationale Beziehungen im Bereich wissenschaftlicher und technischer InformationenSubjekte der Rechtsbeziehungen im Bereich der wissenschaftlichen und technischen Information können eine internationale Zusammenarbeit gemäß den Gesetzen und internationalen Verträgen des Staates durchführen. Artikel 17. Export und Import wissenschaftlicher und technischer Informationen Subjekte von Rechtsbeziehungen im Bereich wissenschaftlicher und technischer Informationen können wissenschaftliche und technische Informationen gemäß den Gesetzen und internationalen Verträgen des Staates exportieren und importieren. Artikel 18. Rechte ausländischer Staatsbürger, Staatenloser und ausländischer juristischer Personen Ausländische Staatsbürger, Staatenlose und ausländische juristische Personen genießen die in diesem Gesetz und anderen staatlichen Gesetzgebungsakten im Bereich der wissenschaftlichen und technischen Informationen vorgesehenen Rechte und tragen die Verantwortung gleichberechtigt mit Staatsbürgern und juristischen Personen des Staates, sofern nichts anderes bestimmt ist bestimmt durch die Verfassung, Gesetze und internationale Verträge des Staates. Der Text des Dokuments wird überprüft gemäß: Ein charakteristisches Merkmal der Entwicklung der modernen Wissenschaft ist der schnelle Fluss neuer wissenschaftlicher Daten, die als Ergebnis der Forschung gewonnen werden. Jedes Jahr werden weltweit mehr als 500.000 Bücher zu verschiedenen Themen veröffentlicht. Es erscheinen noch mehr Zeitschriften. Dennoch bleiben zahlreiche wissenschaftliche und technische Informationen unveröffentlicht. Informationen haben die Eigenschaft zu „altern“. Dies ist auf das Aufkommen neuer gedruckter und unveröffentlichter Informationen oder auf einen geringeren Bedarf an diesen Informationen zurückzuführen. Ausländischen Daten zufolge beträgt die Rate des Wertverlusts von Informationen („Alterung“) bei Zeitungen etwa 10 % pro Tag, bei Zeitschriften 10 % pro Monat und bei Büchern 10 % pro Jahr. Daher ist die Suche nach einer neuen, fortschrittlichen wissenschaftlichen Lösung für dieses Thema nicht nur für einen einzelnen Wissenschaftler, sondern auch für ein großes Team eine schwierige Aufgabe. Die unzureichende Nutzung globaler Informationen führt zu Doppelarbeit. Die Menge der wiedergewonnenen Daten erreicht in verschiedenen Bereichen der wissenschaftlichen und technischen Kreativität 60 und sogar 80 %. Und das sind Verluste, die beispielsweise in den USA auf viele Milliarden Dollar pro Jahr geschätzt werden. Jeder Schritt auf dem Weg des wissenschaftlichen Fortschritts wird immer schwieriger und zu einem immer teureren Preis erreicht. In den letzten vier Jahrzehnten ging weltweit ein Anstieg der Menge an neuen wissenschaftlichen Daten um das Zwei- bis Dreifache mit einem Anstieg der Menge an gedruckten und handschriftlichen Informationen um das Acht- bis Zehnfache einher, also um das Fünfzehn- bis Zwanzigfache Die Zahl der Menschen in der Wissenschaft ist um das Doppelte gestiegen und die Mittel für die Wissenschaft und die Entwicklung ihrer Ergebnisse sind um mehr als das Hundertfache gestiegen. Um die Auswahl der erforderlichen Dokumentation aus dem Gesamtvolumen zu beschleunigen und die Effizienz der Arbeitnehmer zu steigern, wurde in der Ukraine ein nationaler wissenschaftlich-technischer Informationsdienst (NTI) eingerichtet. Der nationale Dienst umfasst Brancheninformationszentren – das Republikanische Institut für NTI, Informationszentren, NTI-Abteilungen (ONTI) in Forschungsinstituten, Designbüros und Unternehmen. Informationsträger können verschiedene Dokumente sein: · Bücher (Lehrbücher, Lehrmittel, Monographien); · Zeitschriften (Zeitschriften, Bulletins, Institutswerke, wissenschaftliche Sammlungen); · Regulierungsdokumente (Standards, SNIPs, technische Spezifikationen, Anweisungen, vorläufige Anweisungen, Regulierungstabellen usw.); · Kataloge und Preislisten; · Patentdokumentation (Patente, Erfindungen); · Berichte über Forschungs- und Entwicklungsarbeiten; · Informationspublikationen (NTI-Sammlungen, analytische Rezensionen, Informationsbroschüren, Expressinformationen, Ausstellungsbroschüren usw.); · Übersetzungen ausländischer wissenschaftlicher und technischer Literatur; · Materialien für wissenschaftliche, technische und Produktionsbesprechungen; · Erstellung und technische Dokumentation von Organisationen (Berichte, Arbeitsabnahmebescheinigungen usw.); · Sekundärdokumente (Abstract-Rezensionen, bibliografische Kataloge, Abstract-Zeitschriften usw.). Diese Dokumente erzeugen riesige Informationsflüsse, deren Geschwindigkeit jedes Jahr zunimmt. Es gibt Aufwärts- und Abwärtsflüsse von Informationen. Nach oben verläuft der Informationsfluss vom Nutzer zur Registrierungsstelle. Alle wissenschaftlichen und technischen Informationen werden beim Republikanischen Institut für wissenschaftliche und technische Informationen registriert. Der Ausführende wissenschaftlicher und technischer Arbeiten (Forschungsinstitute, Universitäten usw.) ist nach Genehmigung des Arbeitsplans verpflichtet, innerhalb eines Monats eine Informationskarte beim Republikanischen Institut für wissenschaftliche und technische Information einzureichen. Upstream umfasst auch Artikel, die bei verschiedenen Zeitschriften eingereicht wurden. Nach unten erfolgt der Informationsfluss in Form von bibliografischen Übersichten, Zusammenfassungen und anderen Daten, die auf Anfrage an Basisorganisationen gesendet werden. Die Erhebung, Speicherung und Ausgabe von Informationen erfolgt durch Referenz- und Informationsfonds (RIF). Das Land verfügt über sektorale, republikanische und lokale (in Forschungsinstituten, Universitäten, Designbüros usw.) SIF. Das SIF legt ein bestimmtes Verfahren zur Speicherung von Informationen fest. Es gibt Haupt- und Referenzfonds. Die Anlagegüter (Bücher, Zeitschriften, Übersetzungen, Berichte usw.) werden in alphabetischer Reihenfolge nach Art der Informationen in den Regalen platziert. Dissertationen, Berichte, Projektmaterialien und andere umfangreiche Dokumente werden mit einer Reduzierung um das 200-fache oder mehr mikrogefiltert. Ein Bericht oder eine Dissertation mit bis zu 150 Seiten wird in einen Behälter mit einem Durchmesser von 35 mm gelegt. Praktisch sind auch Microkarten (105x148 mm). Eine Karte enthält mehr als 80 Seiten Text. Beim Referenzfonds handelt es sich um sekundäre Informationsdokumente des Hauptfonds. Es besteht hauptsächlich aus bibliografischen und abstrakten Karten (125 x 75 mm), die in Katalogschubladen aufbewahrt werden. Der Referenzbestand besteht aus der Hauptkartei (die alle in diesem CIF gespeicherten veröffentlichten und unveröffentlichten Dokumente enthält), Katalogen und Karten. Mithilfe des alphabetischen Katalogs können Sie alle Informationen in diesem CIF anhand des Namens des Autors, des Herausgebers oder des Titels der Originalquelle finden. Mithilfe eines systematischen Katalogs können Sie Informationen für verschiedene Wissensgebiete auswählen. Um die Suche nach den benötigten Informationen zu beschleunigen, ist dem Katalog ein Schlüssel beigefügt – ein alphabetischer Index. Die Registrierungskartendatei von Zeitschriften enthält Informationen zu Zeitschriften, Sammlungen und Bulletins, die in diesem CIF gespeichert sind (nach Jahr und Nummer). Die Normendatei enthält verschiedene regulatorische Dokumente – Standards, Normen, Spezifikationen, vorläufige Anweisungen usw. Es wird von Jahr zu Jahr schwieriger, die notwendigen Informationen zu finden. Daher sollten alle Wissenschaftler die Grundprinzipien der Informationsbeschaffung kennen. Bei der Informationssuche handelt es sich um eine Reihe von Vorgängen, die darauf abzielen, Dokumente zu finden, die für die Entwicklung eines Themas erforderlich sind. Die Suche kann manuell (durchgeführt mit gewöhnlichen bibliografischen Karten, Karteien, gedruckten Karteien), mechanisch (Informationsträger sind Lochkarten), mechanisiert (basierend auf dem Einsatz von Zähl- und Lochmaschinen) und automatisiert (mithilfe eines Computers) erfolgen. Der Informationsabruf erfolgt mithilfe einer Information Retrieval Language (IRL) – einem semantischen (fiktiven) System von Symbolen und Regeln für deren Kombination. Im Information Retrieval System werden verschiedene Optionen für IPL verwendet. Am weitesten verbreitet ist derzeit die universelle Dezimalklassifikation von Informationsdokumenten (UDC). Die UDC unterteilt alle Wissensgebiete in zehn Abteilungen, die jeweils in zehn Unterabschnitte und einen Unterabschnitt in zehn Teile unterteilt sind. Jeder Teil ist bis zum erforderlichen Grad detailliert. Die Struktur des UDC besteht aus Gruppen von Hauptindizes und Determinanten. Gruppen werden in Untergruppen allgemeiner und spezieller Determinanten unterteilt. UDC ist für Mitarbeiter von Verlagen und Bibliotheken leicht verständlich, komfortabel verschlüsselt und ermöglicht eine relativ schnelle Suche nach Informationen zu hochspezialisierten Themen. In den letzten Jahren wurden zunehmend mechanisierte und automatisierte Suchsysteme eingesetzt, die die Umständlichkeit des UDC-Systems beseitigen. |
Lesen: |
---|
Beliebt:
Neu
- Über Produktrückgaben und Amazon-Marktplatzgarantien
- Vollmacht zum Empfang von Post bei der russischen Post. Empfangen Sie das Paket bei der Post durch eine andere Person
- Was tun, wenn Ihre Bestellung bei Aliexpress storniert wird?
- Regeln für den Empfang von Nachnahme bei der Post
- Warum dauert es lange, bis der Verkäufer bei Aliexpress die Ware versendet?
- Verkehrspolizei-Hotline für Bußgelder: So funktioniert es. Wo Sie anrufen können, um das persönliche Gaskonto an der Adresse zu erfahren
- Schritt-für-Schritt-Anleitung zur Eröffnung eines Streitfalls bei Aliexpress
- Grundbegriffe im Bereich der technischen Informationssicherheit
- So entsperren Sie eine PrivatBank-Kreditkarte: per Privat24, SMS oder Remote-Banking
- Welche Funktionen bietet das Spielen auf dem europäischen Archeage-Server?