Menú
Está libre
registro
el principal  /  Educación/ La fuente de información científica y técnica es. El concepto de información científica y técnica, sus fuentes y tipos.

La fuente de información científica y técnica es. El concepto de información científica y técnica, sus fuentes y tipos.

Página
3

Informacion tecnologica- se trata de información sobre los procesos que determinan la calidad de la organización, la gestión empresarial y la implementación de actividades productivas, comerciales u otras, avances tecnológicos que brindan ciertas ventajas en la competencia. Los criterios de calidad pueden ser, en particular, la velocidad de conclusión y ejecución de las transacciones, la controlabilidad del personal de la empresa, las propiedades de consumo de los productos y servicios.

La información tecnológica puede relacionarse con el campo de la gestión, el marketing, las formas y métodos de gestión financiera, la producción, así como con los procesos que determinan el nivel dado de seguridad empresarial.

En los ámbitos científico, técnico e industrial, esto debe incluir una descripción de los procesos tecnológicos, métodos, modos tecnológicos que determinan un nivel dado de calidad de los productos fabricados por una empresa, uso económico de los consumibles, consumo mínimo de energía, aumento de la velocidad de los procesos tecnológicos, además de cumplir con los requisitos de seguridad ambiental.

Se trata de procesos tecnológicos que juegan un papel decisivo en términos de calidad en todas las etapas del diseño, creación, fabricación y eliminación de un producto, así como la eliminación de residuos. La obtención de acceso no autorizado a la información tecnológica permite que una empresa competidora repita de forma independiente los procesos especificados sin la autorización del propietario.

También se pueden considerar aquí tecnologías en perspectiva, procesos tecnológicos, técnicas, equipos.

Información de características paramétricas- estos son parámetros cuantitativos de organización, gestión e implementación de actividades empresariales, según los cuales la empresa tiene una ventaja sobre los competidores. Este tipo de secreto comercial incluye cálculos comparativos de la efectividad de la implementación de varias opciones para proyectos empresariales. En el campo de las finanzas, esta es la estructura del precio de los productos, listas de precios y tarifas internas, datos sobre el costo de producción, cálculo de los costos de producción, información sobre los descuentos proporcionados, etc.

Este tipo de información en términos de productos científicos y técnicos incluye características de peso y tamaño de los productos, tiempo volumétrico y otros indicadores de procesos tecnológicos, parámetros de fabricación y procesamiento de piezas de trabajo (corte, fresado, etc.), físicos, químicos y otros. procesos ...

Arroz. 2. Los principales objetivos de la base de información para garantizar la seguridad del espíritu empresarial

Información operativa es una descripción de los procedimientos preventivos, de reparación y otros necesarios para el funcionamiento más eficaz de equipos, maquinaria y mecanismos u otros productos, así como los procedimientos para la eliminación y eliminación de productos, permitiendo que se repitan con el mismo efecto sin el permiso del propietario de la información. Esto incluye cuestiones metodológicas de uso y gestión del sistema de seguridad.

Para los tipos de secretos comerciales conceptuales, organizativos, tecnológicos, característicos y operativos, el enfoque principal para garantizar su seguridad económica y de la información frente al acceso no autorizado es diferente. La asignación de este tipo de secretos facilita su identificación, desarrollo de medidas de protección efectivas, análisis de las causas y localización de las consecuencias de la fuga de información.

De forma generalizada, los principales objetos de la base de información para garantizar la seguridad del espíritu empresarial se presentan en la Fig. 2.

Las fuentes y portadores de información que constituyen un secreto comercial incluyen: empleados de la empresa; documentos impresos oficiales; medios técnicos; equipos informáticos, organizativos y de otro tipo; muestras de productos de la empresa que se encuentran en desarrollo o preparación para la producción; residuos industriales; Publicaciones abiertas.

El valor de la información que tiene el empleado, por regla general, es directamente proporcional a su puesto de trabajo. Es en el cerebro del trabajador donde está contenido el know-how. Al mismo tiempo, un empleado también puede actuar como sujeto proporcionando acceso no autorizado a secretos comerciales, creando condiciones para su filtración por mala intención o por negligencia.

Algunos tipos de información que suelen constituir un secreto comercial (planes, estadísticas, acuerdos con socios), los principales objetos del análisis de identidad corporativa son: un programa de creación de identidad corporativa; grado (nivel) de desarrollo de identidad corporativa; el material del transportista con el que se fabrican los productos que representa la identidad corporativa; Expectativas corporativas que deben ser tomadas en cuenta en el proceso de interacción asociativa: financiamiento, diversificación, reestructuración, reducción de la carga tributaria, solución de problemas funcionales, garantía de seguridad, aumento de ganancias.

En los últimos años, el espionaje industrial se ha vuelto cada vez más global. En abril de 1993, un portavoz de la sede de la CIA, L. Christian, en una entrevista con la revista Fortune, señaló que la inteligencia estadounidense está desplazando el foco principal de sus actividades de la esfera político-militar a la esfera de los negocios globales. Al mismo tiempo, los servicios especiales estadounidenses tienen el deber no solo de penetrar en los secretos macroeconómicos (tecnologías avanzadas, el estado de los recursos energéticos y de materias primas de países extranjeros), sino también de recopilar información en interés de las corporaciones estadounidenses, que les proporcionan ventajas en la lucha contra competidores extranjeros.

La víctima del sistema de interceptación de datos satelitales de Echelon fue el fabricante alemán de generadores de energía eólica Enerkon. En sus laboratorios de investigación, se desarrolló una nueva tecnología que hizo posible generar electricidad a partir de energía eólica mucho más barata que antes. Pero cuando la empresa trató de comercializar sus productos en Estados Unidos, se encontró con un competidor estadounidense, Kenetek, que afirmó haber patentado un desarrollo similar. El caso terminó de manera muy reveladora: "Kenetek" interpuso una demanda contra "Enercon", habiendo logrado prohibir la venta de sus productos en Estados Unidos.

La situación con la pureza de las "patentes" de "Kenetek" se hizo evidente cuando un empleado anónimo de la Agencia de Seguridad Nacional de Estados Unidos admitió en una entrevista en la televisión alemana que la línea de comunicación entre el laboratorio de investigación "Enercon", ubicado en la costa del Mar del Norte, y la división de producción de la firma, ubicada a unos 25 kilómetros, escucharon con ayuda de satélites. Y luego todos los datos obtenidos sobre estos desarrollos fueron transferidos a la NSA "Kenetek".

Los medios técnicos de procesamiento de información se dividen en dos grandes grupos. Estas son las herramientas de procesamiento principales y auxiliares.

Las ayudas son equipos que aseguren la operatividad de los activos fijos, así como equipos que faciliten y hagan más cómodo el trabajo gerencial. Los medios auxiliares de procesamiento de información incluyen equipo de oficina y herramientas de mantenimiento y reparación. El equipamiento de oficina está representado por una gama muy amplia de medios, desde material de oficina, hasta medios de entrega, reproducción, almacenamiento, búsqueda y destrucción de datos básicos, medios de comunicación de producción administrativa, etc., lo que hace conveniente el trabajo de un gerente. y cómodo.

Los activos fijos son herramientas para el procesamiento automatizado de la información. Se sabe que para la gestión de determinados procesos se requiere cierta información de gestión que caracterice las condiciones y parámetros de los procesos tecnológicos, indicadores cuantitativos, de costos y laborales de producción, aprovisionamiento, ventas, actividades financieras, etc. Los principales medios de procesamiento técnico incluyen: medios para registrar y recopilar información, medios para recibir y transmitir datos, medios para preparar datos, medios de entrada, medios para procesar información y medios para mostrar información. A continuación, se comentan en detalle todas estas herramientas.

La obtención de información primaria y el registro es uno de los procesos laboriosos. Por lo tanto, los dispositivos para la medición, recopilación y registro de datos mecanizados y automatizados se utilizan ampliamente. La gama de estos fondos es muy amplia. Estos incluyen: balanzas electrónicas, varios contadores, marcadores, medidores de flujo, cajas registradoras, máquinas para contar billetes, cajeros automáticos y mucho más. Esto también incluye varios grabadores de producción, diseñados para registrar y grabar información sobre operaciones comerciales en medios informáticos.

Medios para recibir y transmitir información. La transferencia de información se refiere al proceso de transferir datos (mensajes) de un dispositivo a otro. El conjunto de objetos que interactúan formado por dispositivos para transmitir y procesar datos se denomina red. Combine dispositivos diseñados para transmitir y recibir información. Proporcionan el intercambio de información entre el lugar de su origen y el lugar de su procesamiento. La estructura de los medios y métodos de transmisión de datos está determinada por la ubicación de las fuentes de información y los medios de procesamiento de datos, los volúmenes y el tiempo para la transmisión de datos, los tipos de líneas de comunicación y otros factores. Las instalaciones de transmisión de datos están representadas por puntos de abonado (AP), equipos de transmisión, módems, multiplexores.

Los medios para preparar datos están representados por dispositivos para preparar información en medios informáticos, dispositivos para transferir información de documentos a medios, incluidos dispositivos informáticos. Estos dispositivos pueden clasificar y corregir.

Los medios de entrada se utilizan para percibir datos de los medios de la máquina e ingresar información en los sistemas informáticos.

Las instalaciones de procesamiento de información juegan un papel crucial en el complejo de instalaciones de procesamiento de información técnica. Las computadoras se pueden clasificar como herramientas de procesamiento, que, a su vez, se pueden dividir en cuatro clases: micro, pequeñas (mini); grandes y supercomputadoras. Las microcomputadoras son de dos tipos: universales y especializadas.

Tanto universales como especializados pueden ser tanto multiusuario: potentes ordenadores equipados con varios terminales y que funcionan en modo de tiempo compartido (servidores), como monousuario (estaciones de trabajo), que se especializan en realizar un tipo de trabajo.

Pequeñas computadoras- trabajar en modos de tiempo compartido y multitarea. Su lado positivo es la fiabilidad y la facilidad de uso.

Computadoras grandes- (mainfarms) se caracterizan por una gran capacidad de memoria, alta tolerancia a fallas y rendimiento. También se caracteriza por una alta fiabilidad y protección de datos; la capacidad de conectar una gran cantidad de usuarios.

Supercomputadora Son potentes ordenadores multiprocesador con una velocidad de 40 mil millones de operaciones por segundo.

El servidor es una computadora dedicada a procesar solicitudes de todas las estaciones en la red y proporcionar a estas estaciones acceso a los recursos del sistema y distribuir estos recursos. Un servidor genérico se denomina aplicación de servidor. Los servidores potentes se pueden clasificar como ordenadores pequeños y grandes. Ahora el líder son los servidores Marshall, y también hay servidores Cray (64 procesadores).

Las funciones de visualización de información se utilizan para mostrar resultados de cálculos, datos de referencia y programas en soportes informáticos, impresión, pantalla, etc. Los dispositivos de salida incluyen monitores, impresoras y trazadores.

Un monitor es un dispositivo diseñado para mostrar información ingresada por un usuario desde un teclado o salida desde una computadora.

Una impresora es un dispositivo para enviar información gráfica y de texto a papel.

Un trazador es Dispositivo para la salida de dibujos y diagramas de grandes formatos en papel.

18. Potencia y energía de un circuito trifásico y métodos de su medida.

19. Desconexión del circuito eléctrico por dispositivos de contacto. Extinción del campo magnético cuando se abren los contactos.

20. Métodos digitales para medir energía eléctrica y potencia en corriente alterna.

21. Características de rendimiento del motor asíncrono. Eficiencia de IM y factor de potencia.

22. Tecnología cliente / servidor. Funciones y opciones de tecnología cliente / servidor.

23. Sistemas electromecánicos de instrumentos de medida. Clase de precisión. Errores de medición absolutos y relativos.

24. Tipos de electroimanes CC y CA, finalidad y principio de funcionamiento.

25. Pérdidas de potencia y energía en líneas y transformadores. Medidas para reducirlos.

26. Construcción de un proyecto de sistema utilizando tecnología IDEF.

27. Circuitos eléctricos con inductancia mutua. Consonante y contra-inclusión. ¿Cómo se puede acercar el coeficiente de acoplamiento magnético a la unidad?

28. Selección del número y potencia nominal de transformadores y autotransformadores de subestaciones reductoras, teniendo en cuenta las sobrecargas admisibles.

29. El método de componentes simétricos. Descomposición de tensiones y corrientes desbalanceadas trifásicas en secuencia directa, inversa y cero.

30. El dispositivo y el principio de funcionamiento de una máquina síncrona en el modo del generador de motor y el compensador de potencia reactiva.

31. Funciones y principios de construcción de ACS para el ahorro energético de instalaciones energéticas.

32. Procesos transitorios (PP) en circuitos eléctricos lineales con parámetros agrupados. Condiciones iniciales y leyes de conmutación. Constante de tiempo PP.

33. La elección de secciones transversales económicas de cables de líneas aéreas y conductores de corriente de la CL.

34. Fuerza electromotriz y momento electromagnético de una máquina de CC.

35. Entorno de herramientas BPwin. Análisis de la organización funcional de la empresa.

36. Conceptos básicos y relaciones de circuitos magnéticos. Analogía de circuitos eléctricos y magnéticos. Electroimán y su fuerza de tracción.

37. Estándares de la interfaz de usuario. Principios de transición a una nueva PI.

38. Ecuaciones del campo electromagnético en forma integral y diferencial de registro para la región de baja frecuencia.

39. Contraseñas y su fuerza. Un conjunto de registros para respaldar el mecanismo de protección de la memoria.

40. Materiales magnéticos, sus propiedades y características. Histéresis y pérdidas por corrientes parásitas. Métodos para medir el bucle de histéresis de un núcleo ferromagnético.

41. Objeto, dispositivo, principio de funcionamiento, símbolos de elementos lógicos.

42. Diagramas de redes externas de sistemas de suministro de energía de empresas. Esquemas de redes interdepartamentales.

43. Tipos de amenazas y ataques al sistema operativo. Modelos de seguridad en Unix y Windows 2000.

44. Diferentes tipos de ecuaciones de un cuadripolo. Sistemas de parámetros y su relación. Parámetros del circuito equivalente en forma de T y L de una red de cuatro terminales y su determinación experimental.

45. Subestaciones reductoras principales, subestaciones de entrada profunda (alta tensión).

46. ​​CASO - BPwin, productos Erwin. Vinculación de modelos de procesos y datos.

47. Cadenas con parámetros distribuidos. Ecuaciones de línea larga y su solución en estado estacionario. ¿En qué condiciones no se refleja la onda incidente?

48. Determinación del centro de cargas eléctricas. Selección de la ubicación del GSP, TP y RP.

49. Bases de datos y principios de su construcción. Conceptos básicos de bases de datos relacionales.

50. Ecuaciones de Laplace y Poisson. Condiciones de contorno en la interfaz entre medios con diferentes propiedades eléctricas y magnéticas.

51. Característica de carga y eficiencia del transformador.

52. Determinación de las cargas de diseño de las diferentes etapas y elementos de los sistemas de alimentación.

53. Tipos y características cuantitativas de la información de despacho operacional.

54. El sistema completo de ecuaciones del campo electromagnético en forma integral y diferencial de registro.

55. Parámetros y características de los tiristores. Tipos de tiristores. Métodos de control de tiristores. IGBTI - transistores de potencia.

56. Puntos de distribución de media tensión, subestaciones transformadoras de taller.

57. Evaluación de la calidad de transmisión de información operativa - despacho.

58. Flujo magnético y su continuidad. La ley de la corriente total en forma de registro integral y diferencial. Potenciales magnéticos escalares y vectoriales.

59. Capacidad de carga de transformadores. Sobrecargas admisibles y de emergencia.

60. Sistemas de información en ahorro energético.

61. Energía de campos eléctricos y magnéticos. Transmisión de energía eléctrica a través de una línea de dos hilos.

62. Resistencia electrodinámica de dispositivos eléctricos. Esfuerzos electrodinámicos.

63. Intercambio de información, sistema y redes de intercambio de información en ahorro energético.

64. Un método integrado para calcular circuitos de corriente sinusoidal alterna. Considere un ejemplo.

65. Regulación de la velocidad de un motor asíncrono cambiando la frecuencia de la tensión de alimentación y el número de pares de polos.

66. Objetivos de la auditoría de ahorro energético y energía: indicadores cuantitativos y cualitativos.

67. Problemas de seguridad de la información. Métodos modernos de protección de la información.

68. Características de frecuencia de las redes pasivas de dos puertos.

69. El dispositivo y principio de funcionamiento del transformador. El uso de un transformador para adaptarse a la carga.

70. Circuitos trifásicos. El propósito del cable neutro en circuitos trifásicos. ¿Qué sucede en un circuito trifásico cuando una de las fases se rompe?

71. Los principales indicadores que caracterizan el accionamiento eléctrico controlado. Accionamiento eléctrico controlado por frecuencia.

72. Características del entorno de los locales industriales de las empresas industriales y su impacto en el diseño de redes de tiendas.

73. Intercambio de información, sistema y redes de intercambio de información en ahorro energético.

74. Electroimán y su fuerza de tracción.

75. Generadores y motores DC: excitación independiente, paralela y mixta. Característica mecánica de un motor de CC.

76. El dispositivo, el principio de funcionamiento de los tiristores. Tipos de tiristores.

77. Bases de información de control de EPS (mensajes, información, señal, interferencia, codificación).

78. Materiales magnéticamente blandos y magnéticamente duros, alcance.

79. Regulación de velocidad, corriente y par de un accionamiento eléctrico con motores de corriente continua de excitación independiente.

80. Convertidores de voltaje de frecuencia para regular la frecuencia de rotación de la presión arterial.

81. Modelado de flujo de trabajo y procesamiento de información.

82. Medida de corriente continua y alterna. Medida de altas corrientes y tensiones.

83. Diagrama de bloques de un accionamiento eléctrico con estabilización de velocidad en el eje IM.

84. Tipos y diseños de tienda TP.

85. Tecnología de trabajo en el entorno de procesamiento distribuido de datos.

86. Transmisión de energía eléctrica a través de una línea de dos hilos.

87. Modos de funcionamiento de accionamientos eléctricos asíncronos.

88. Transformadores de medida de corriente y tensión. Medida de potencia y energía en circuitos AC. ¿Por qué es imposible abrir el devanado secundario del transformador de corriente durante el funcionamiento?

89. Los principales procesos de transformación de la información. Definición de un sistema de información (SI).

90. Equilibrio de potencia en circuitos eléctricos.

91. Potencia y par electromagnético y potencia mecánica de un motor de inducción.

92. Coeficientes que caracterizan gráficas de carga.

93. Variantes de tecnología cliente / servidor.

94. Conexión en serie de bobinas acopladas magnéticamente. ¿De qué depende la inductancia mutua? Determinación experimental de inductancia mutua.

95. El proceso de autoexcitación de un generador de corriente continua. Arranque del motor en modo de funcionamiento.

96. Requisitos para los sistemas de suministro de energía de las empresas industriales. Fuentes de alimentación y requisito de fuente de alimentación.

97. Políticas administrativas. Cortafuegos, su finalidad y funciones.

98. Ecuaciones de Laplace y Poisson para campo electrostático.

99. Funcionamiento de una máquina síncrona en modo generador y motor.

100 Requisitos para un dispositivo de puesta a tierra.

101. Estándares de la interfaz de usuario. Principios de transición a un nuevo sistema de información.

Lo apruebo:

Cabeza Departamento de Ingeniería Técnica y Eléctrica A.P. Popov

Respuestas a todos los módulos (para la prueba de control) en materia de seguridad de la información.

Entrenamiento 1

1) No se pueden clasificar como secretos comerciales:
información sobre contaminación ambiental
información sobre disponibilidad
información sobre el número de empleados
información de seguridad contra incendios

2) El término "información" se define como "información (mensajes, datos), independientemente de la forma de su presentación":
Ley federal de la Federación de Rusia N 149-FZ "Sobre la información, las tecnologías de la información y la protección de la información"

3) ¿Qué acto normativo regula las relaciones que surgen en relación con la clasificación de información como secreto de estado, su clasificación o desclasificación y protección en interés de garantizar la seguridad de la Federación de Rusia?
La Constitución de la Federación de Rusia, la Ley Federal de la Federación de Rusia "sobre seguridad" y "sobre secretos de Estado"

4) El sistema para garantizar la seguridad de la información debe basarse en los siguientes principios:
continuidad
complejidad
consistencia
legalidad

5) ¿Qué acto normativo regula las relaciones relacionadas con la clasificación de la información como secreto comercial, la transferencia de dicha información, la protección de su confidencialidad a fin de equilibrar los intereses de los titulares de la información que constituye un secreto comercial y otros participantes en las relaciones reguladas, incluido el estado, en el mercado de bienes, obras, servicios y prevención de la competencia desleal, y también determina información que no puede constituir un secreto comercial?
La Constitución de la Federación de Rusia, el Código Civil, la Ley Federal de la Federación de Rusia "sobre secretos comerciales"

6) ¿Qué grados de secreto de la información constitutiva de secreto de Estado existen?
especial importancia, alto secreto, secreto

7) ¿Qué es un sistema de información de datos personales?
un conjunto de datos personales contenidos en bases de datos y tecnologías de la información y medios técnicos que garantizan su procesamiento

8) ¿Qué es un secreto de estado?
Información protegida por el estado en el ámbito de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de búsqueda operativa, cuya difusión puede dañar la seguridad de la Federación de Rusia.

9) Los principales componentes de la seguridad de la información son:
confidencialidad, integridad, disponibilidad

10) Un secreto profesional puede ser:
información protegida por la ley, encomendada o comunicada a una persona (titular) únicamente en virtud del desempeño de sus deberes profesionales no relacionados con el servicio estatal o municipal, cuya difusión pueda lesionar los derechos e intereses legítimos de otra persona (principal ) quien le confió esta información, y no un secreto de estado o comercial

11) ¿Qué es ISPDN?
sistema de información de datos personales

12) ¿Qué es la integridad de la información?
propiedad de los recursos de información, que consiste en su inmutabilidad durante la transmisión o almacenamiento

13) El principio de "puntualidad" del sistema de seguridad de la información asume que:
Todas las medidas destinadas a garantizar la seguridad de la información deben planificarse desde las primeras etapas del sistema de seguridad e introducirse de manera oportuna.

14) ¿Qué es un secreto comercial?
confidencialidad de la información, que permite a su titular, bajo las circunstancias existentes o posibles, incrementar ingresos, evitar gastos injustificados, mantener una posición en el mercado de bienes, obras, servicios u obtener otros beneficios comerciales

15) ¿Qué es la accesibilidad a la información?
propiedad de los recursos de información, consistente en su recepción y uso a solicitud de personas autorizadas

16) ¿Qué tipos de IP existen?
especial
típico

17) ¿Cuál de los documentos reglamentarios determina la lista de objetos de seguridad de la información y los métodos para su provisión?
Doctrina de seguridad de la información de la Federación de Rusia

18) Los objetos de los secretos oficiales incluyen:
misterio de la investigacion
un secreto militar
secreto judicial

19) Los objetos del secreto profesional incluyen:
secreto de seguro
secreto de confesión
secreto médico
comunicación secreta
privilegio de abogado

20) ¿Qué es la confidencialidad de la información?
propiedad de los recursos de información, que consiste en su inaccesibilidad a personas no autorizadas

Entrenamiento 2

1) ¿Qué clase se asigna a los sistemas de información si una violación de una determinada característica de seguridad de los datos personales procesados ​​en ellos puede tener consecuencias negativas para los sujetos de los datos personales?
K2

2) El certificado EDS es:
un documento electrónico que contiene la clave EDS pública del usuario

3) ¿Qué clase se asigna a los sistemas de información si una violación de una determinada característica de seguridad de los datos personales procesados ​​en ellos puede tener consecuencias negativas importantes para los sujetos de los datos personales?
K1

5) ¿Quién es el sujeto de los datos personales?
individual

6) ¿Qué clases de ISPDN conoce?
1-4 grados

7) ¿En qué grupos se dividen los recursos de información del estado?
información abierta, información patentada, información protegida

9) ¿Qué órganos ejercen control y supervisión sobre el cumplimiento de los requisitos de FZ-152?
FSB, FSTEC, Roskomnadzor

10) ¿Qué procedimientos incluye el sistema EDS?
el procedimiento para generar y verificar una firma digital

11) ¿Qué clase se asigna a los sistemas de información si una violación de las características de seguridad especificadas de los datos personales procesados ​​en ellos puede tener consecuencias negativas menores para los sujetos de los datos personales?
K3

12) ¿Quién es el responsable del tratamiento de los datos personales?
organismo estatal o municipal, persona jurídica o particular, que organiza y (o) lleva a cabo el tratamiento de datos personales, así como determina las finalidades y el contenido del tratamiento de datos personales

13) ¿Para qué se utiliza el certificado de clave pública EDS?
para autenticación

14) ¿Qué es una licencia?
actividades relacionadas con la emisión de licencias para llevar a cabo actividades con licencia y supervisión del cumplimiento de los titulares de licencias con los requisitos y condiciones de licencia pertinentes

15) ¿Qué esquemas (modelos) de AC existen en la actualidad?
jerárquico, en red, híbrido, puente

16) ¿A qué categoría se refieren los datos personales con respecto a raza, nacionalidad, opiniones políticas, creencias religiosas y filosóficas, estado de salud, vida íntima?
Categoría 1

18) ¿Qué clase se asigna a los sistemas de información si la violación de las características de seguridad especificadas de los datos personales procesados ​​en ellos no tiene consecuencias negativas para los sujetos de los datos personales?
K4

19) ¿Cuáles son las áreas de uso de la tecnología PKI?
gestión de documentos electrónicos, aplicaciones web, VPN, correo electrónico, comercio electrónico

20) ¿Qué tipos de firmas electrónicas se definen en la Ley Federal "Sobre Firmas Electrónicas"?
firma electrónica simple, firma electrónica no calificada mejorada, firma electrónica calificada mejorada

Entrenamiento 3

1) Las medidas, medidas y acciones que deben tomar los funcionarios en el proceso de trabajo con la información para garantizar un determinado nivel de seguridad, se relacionan con:
métodos organizativos de seguridad de la información

2) En términos de seguridad de la información, las amenazas se clasifican en:
amenazas de violación de la confidencialidad, integridad, disponibilidad

3) El tráfico abierto es:
un flujo de paquetes que no están encriptados en la capa de red, y los datos se pueden encriptar en la capa de aplicación

4) ¿Qué métodos existen para evaluar la cantidad de información?
enfoque de entropía
forma volumétrica

5) En cuanto al contenido de la información, los carteles desenmascarados pueden ser:
nominal, directo e indirecto

6) El cortafuegos le permite:
todas las opciones anteriores son correctas

7) La ruta de distribución no autorizada del portador de información desde la fuente hasta el atacante se denomina:

canal de fuga de información

8) Si la actividad de las fuentes de amenazas tiene como objetivo la extracción no autorizada de información, entonces la fuente es:
fuente de impacto deliberado

9) ¿Qué grupos se pueden dividir en características de desenmascaramiento de un objeto?
signos de especies, signos de señales y signos de sustancias

10) ¿Qué amenazas a la seguridad de la información son intencionales?
explosión de una bomba
Huelga
incendio provocado
recepción ilegal de contraseñas
robo de medios

11) ¿En qué tipo de naturaleza física se subdividen los canales técnicos de fuga de información?
Óptico
acústico
radioelectrónico

12) Qué tipos de pases existen:

13) Las fuentes de influencias accidentales incluyen:
errores de personal
fuerzas elementales

14) Los canales indirectos de fuga de información incluyen:
robo o pérdida de medios
investigación de basura no destruida
interceptación de radiación electromagnética

15) ¿Qué propiedades de la información se destacan?
La información puede ser verdadera y falsa para su usuario, útil y nociva.
la información puede verse como una mercancía
la utilidad de la información cambia con el tiempo
La información intangible se puede almacenar, transmitir y procesar solo si está contenida en un medio tangible.

16) El código malicioso tiene las siguientes características distintivas: no requiere un programa portador, hace que sus copias sean distribuidas y ejecutadas (para activar un virus se debe ejecutar un programa infectado). Nombra el tipo de este código malicioso.
Gusano

17) La distribución no autorizada de un operador con información protegida desde su fuente a un atacante se denomina:
fuga de información

18) ¿Qué amenazas a la seguridad de la información son involuntarias?
desastres naturales
interferencia aleatoria
errores de usuario
Mal funcionamiento de aparatos y equipos.
Daño involuntario a los canales de comunicación.

19) La encapsulación es:
un método para transmitir un paquete IP a través de una red abierta, que consiste en empaquetar el paquete transmitido junto con los campos de servicio en un nuevo paquete y encriptar un nuevo paquete

20) ¿Qué tareas de seguridad de la información se resuelven a nivel organizacional?

desarrollo de documentación
capacitación

Entrenamiento 4

1) Qué tipos de pases existen:
permanente, temporal, de una sola vez y material

2) ¿Qué métodos de protección de la información técnica y de ingeniería se utilizan para contrarrestar la vigilancia?
ocultación estructural
escondite temporal
escondite espacial
ocultación de energía

3) Para organizar el acceso remoto, es decir, para la interacción entre un segmento de una red corporativa y un usuario remoto, debe utilizar el siguiente tipo de VPN:
VPN de acceso remoto

4) ¿Qué estándar ITU-T describe los certificados digitales?
X.509

5) ¿Qué tipo de detectores de humo se utilizan para detectar el humo en interiores?
Ionización

6) ¿Qué tareas de seguridad de la información se resuelven a nivel organizacional?
certificación de seguridad de la información
desarrollo de documentación
capacitación
restricción de acceso a objetos

7) El tipo de extranet VPN permite:
Organizar una interacción segura entre la empresa y sus socios, cuyo nivel de confianza es mucho menor que en sus empleados.

8) ¿Qué tipos de ruido se utilizan para suprimir las señales de los dispositivos integrados?
ruido lineal y espacial

9) Para evitar la vigilancia a través de ventanas, debe:
usar persianas
reducir la iluminación general del objeto protegido
use películas tintadas en las ventanas

10) Al garantizar la protección de la información transmitida, VPN asegura su protección mientras se almacena en una computadora utilizando:
VPN no protege la información mientras está almacenada en las computadoras de destino

11) Las herramientas de búsqueda para dispositivos de escucha integrados se dividen en los siguientes grupos:
medios de monitoreo por radio de las instalaciones, búsqueda de dispositivos integrados no radiantes, supresión de dispositivos integrados

12) Para organizar el blindaje, puede utilizar:
materiales de papel de aluminio
pinturas conductoras
malla de metal

13) Escapar ayuda a proteger contra la propagación (elija la respuesta más completa y precisa):
Radiación e interferencia electromagnéticas espúreas.

14) Un intruso puede eliminar la información acústica mediante:
todas las opciones anteriores son correctas

15) Los dispositivos diseñados para evitar la fuga de información a lo largo de los circuitos de suministro de energía se denominan:
filtros de supresión de ruido de red

16) ¿Qué tipo de detectores se utilizan para la protección del perímetro?
Lineal

17) ¿Qué tipo de detectores se utilizan para proteger objetos individuales?
Punto

18) ¿Qué métodos de protección de la información técnica y de ingeniería se utilizan para contrarrestar las escuchas ilegales?
ocultación de energía
detección y desactivación de dispositivos integrados
aumento de la absorción del sonido

19) ¿Qué tipo de VPN le permite trabajar con redes asociadas?
Extranet

20) Los dispositivos diseñados para proteger las instalaciones de la captación de señales de voz se denominan:
generadores de ruido vibroacústico

Anotación: La conferencia proporciona conceptos básicos en el campo de la protección técnica de la información.

Por tanto, en el caso general, la información es conocimiento en el sentido más amplio de la palabra. Es decir, no se trata solo de conocimiento educativo o científico, sino de cualquier información y dato que esté presente en todas partes. La protección está sujeta a información confidencial e información secreta a la que el secreto de estado... Medios de información confidencial información restringida no contiene secreto de estado.

En general protección de la información es un enfrentamiento entre especialistas en seguridad de la información y ciberdelincuentes. Intruso Es un sujeto que ilegalmente intenta obtener, cambiar o destruir información de usuarios legítimos.

Protección de la información es un tarea mal formalizada, es decir, no cuenta con métodos formales de solución, y se caracteriza por lo siguiente:

  • una gran cantidad de factores que afectan la construcción de una defensa eficaz;
  • falta de datos de entrada iniciales precisos;
  • falta de métodos matemáticos para obtener resultados óptimos a partir del conjunto de datos iniciales.

La solución a problemas poco formalizados se basa en enfoque de sistemas... Es decir, para solucionar el problema de la protección de la información, es necesario construir un sistema de protección de la información, que es un conjunto de elementos cuyo funcionamiento está orientado a asegurar seguridad de información... Las entradas de cualquier sistema son influencias que cambian estado del sistema... Para el sistema de protección de la información, las entradas son amenazas, tanto internas como externas. Amenaza a la seguridad de la información- un conjunto de condiciones y factores que crean un peligro potencial o real de infracción seguridad de información. Por ataque se llama un intento de implementar una amenaza, y el que hace tal intento es un atacante. Fuente de amenaza a la seguridad de la información- sujeto (individuo, objeto material o fenómeno físico), que es la causa directa de la amenaza seguridad de información . Fuentes de amenazas puede haber intrusos, medios técnicos dentro de la organización, empleados de la organización, fenómenos físicos secundarios, etc. Las salidas del sistema son las reacciones del sistema a varios valores de las entradas. Los resultados del sistema de seguridad de la información son medidas de seguridad. Los parámetros del sistema de seguridad de la información incluyen lo siguiente:

  • metas y objetivos;
  • entradas y salidas del sistema;
  • Procesos dentro del sistema que convierten las entradas en salidas.

Objetivo- este es el resultado deseado de construir un sistema de protección, tareas - lo que se necesita hacer para lograr el objetivo. El propósito de la protección de la información es garantizar la seguridad de la información. El concepto de seguridad de la información no es menos multifacético que el concepto de información en sí, y depende del contexto en el que se aplique. Durante este curso, bajo seguridad de información entenderemos la seguridad de la información y de influencias accidentales o deliberadas de naturaleza natural o artificial que puedan causar daño inaceptable sujetos de relaciones de información, incluidos los propietarios y usuarios de la información y infraestructura de apoyo... Es decir, la seguridad de la información no es solo la seguridad de la información, sino también infraestructura de apoyo... Si consideramos solo información, entonces seguridad de información- el estado de la seguridad de la información, en el que está garantizada confidencialidad, disponibilidad e integridad.

Confidencialidad, la disponibilidad y la integridad son los tres más importantes propiedades de la información en el marco de garantizar su seguridad:

  • confidencialidad de la información- el estado de la información, en el que el acceso a la misma se realiza únicamente por sujetos que tienen derecho a ella;
  • integridad de la información- el estado de la información, en el que no hay ningún cambio en la misma, o el cambio es realizado solo deliberadamente por los sujetos que tienen derecho a ella;
  • disponibilidad de información- el estado de la información en el que los sujetos con derechos de acceso pueden ejercerlos sin impedimentos.

Los derechos de acceso incluyen: el derecho a leer, cambiar, copiar, destruir información, así como el derecho a cambiar, usar, destruir recursos.

Los objetivos de la protección de la información se enumeran con más detalle en la Ley Federal "Sobre la Información, Informatización y Protección de la Información":

  • prevención de fugas, robos, pérdidas, distorsiones y falsificaciones de información;
  • prevención amenazas de seguridad personalidad, sociedad, estado;
  • prevención de acciones no autorizadas para destruir, modificar, distorsionar, copiar, bloquear información; prevención de otras formas de injerencia ilegal en los recursos y sistemas de información, asegurando el régimen legal de la información documentada como objeto de propiedad;
  • protección de los derechos constitucionales de los ciudadanos a mantener el secreto personal y la confidencialidad información personal disponible en sistemas de información;
  • preservación de secretos de estado, confidencialidad de la información documentada de acuerdo con la ley;
  • Asegurar los derechos de los sujetos en los procesos de información y en el desarrollo, producción y aplicación de sistemas de información, tecnologías y medios de su apoyo.

Es importante comprender que un sistema de seguridad de la información no puede brindar protección al cien por cien. Se establece un cierto nivel de seguridad de la información, que refleja el riesgo aceptable de su robo, destrucción o alteración.

Todas las medidas de protección de la información por métodos de implementación se subdividen en:

  • legal (legislativo);
  • moral y ético;
  • tecnológico;
  • organizacional (administrativa y procesal);
  • físico;
  • técnico (hardware y software).

Entre los tipos de protección enumerados, los básicos son legales, organizativos y técnicos. protección de la información.

Protección legal - protección de la información métodos legales, incluyendo el desarrollo de documentos legales (actos) legislativos y normativos que regulen las relaciones de los sujetos para la protección de la información, la aplicación de estos documentos (actos), así como la supervisión y control sobre su implementación. Las medidas de protección legal incluyen las leyes de la Federación de Rusia, decretos y otros actos legales reglamentarios. A nivel legislativo, se regulan las reglas para el manejo de la información, se determinan los participantes en las relaciones de información, sus derechos y obligaciones, así como la responsabilidad en caso de violación de los requisitos de la ley. En cierto modo, este grupo de medidas se puede clasificar como preventivas. Su función principal es prevenir posibles agresores, porque en la mayoría de los casos es el miedo al castigo lo que les impide cometer un delito. Las ventajas de los recursos legales son su versatilidad en términos de aplicación a todos los métodos de extracción ilegal de información. Además, en algunos casos son los únicos aplicables, como, por ejemplo, en la protección de los derechos de autor en caso de duplicación ilegal.

PARA medidas morales y éticas son las normas de comportamiento establecidas en la sociedad. En algunos casos, pueden formalizarse por escrito, por ejemplo, mediante el estatuto o código de honor de la organización. El cumplimiento de las normas morales y éticas no es obligatorio y tiene un carácter más bien preventivo.

Salvaguardias organizacionales- medidas organizativas diseñadas para regular el funcionamiento de los sistemas de información, el trabajo del personal, la interacción del usuario con el sistema. Entre las medidas organizativas básicas

La unidad estructural que caracteriza los recursos y productos de información desde un punto de vista cuantitativo es documento científico, que se entiende como un objeto material que contiene información científica y técnica y está destinado a su almacenamiento y uso.

Dependiendo de la forma en que se presente la información distinguir entre documentos: texto (libros, revistas, informes, etc.), gráfico (dibujos, diagramas, esquemas), audiovisual (grabaciones sonoras, películas y películas de video), legible por máquina (por ejemplo, formando una base de datos, en microfilms), etc.

Además, los documentos se subdividen sobre el:

primario(que contiene resultados directos de investigación y desarrollo científicos, nueva información científica o nueva comprensión de ideas y hechos conocidos);

secundario(que contiene los resultados del procesamiento analítico, sintético y lógico de uno o más documentos primarios o información sobre ellos).

Publicaciones y documentos primarios

Tanto los documentos primarios como los secundarios se clasifican en publicados (ediciones) e inéditos. Con el desarrollo de la tecnología de la información, esta distinción se vuelve cada vez menos significativa. Debido a la presencia de información valiosa en documentos inéditos, por delante de la información en ediciones publicadas, los organismos de CTI se esfuerzan por difundir rápidamente estos documentos utilizando los últimos medios de reproducción.

Los documentos principales incluyen libros (ediciones de texto no periódicas de más de 48 páginas); folletos (ediciones de texto no periódicas de más de cuatro, pero no más de 48 páginas).

Los libros y folletos se subdividen en científicos, educativos, documental oficial, divulgación científica y, finalmente, por ramas de la ciencia y disciplinas científicas. Entre los libros y folletos, las monografías que contienen un estudio completo de un problema o tema y que pertenecen a uno o varios autores son de gran importancia científica, y luego las colecciones de obras científicas que contienen una serie de obras de uno o más autores, resúmenes y varios oficiales o materiales científicos.

Con fines educativos, se publican libros de texto y material didáctico (publicaciones educativas). Se trata de publicaciones no periódicas que contienen información sistematizada de carácter científico y aplicado, presentada en una forma conveniente para la enseñanza y el aprendizaje.

Algunas publicaciones publicadas en nombre de organizaciones, instituciones y departamentos gubernamentales o públicos se denominan oficiales. Contienen material de naturaleza legal, reglamentaria o directiva.

La fuente más operativa de NTI son las publicaciones periódicas que se publican a intervalos regulares.

Es habitual referirse a tipos especiales de publicaciones técnicas como documentación normativa y técnica que regula el nivel científico y técnico y la calidad de los productos (normas, instrucciones, disposiciones normalizadas, directrices, etc.).

Norma es un documento normativo y técnico que establece un conjunto de normas, reglas, requisitos para el objeto de normalización y aprobados por la autoridad competente. Dependiendo del contenido, los estándares incluyen: especificaciones y requisitos; parámetros y tamaños; tipos; construcciones; marcas; surtidos; reglas de aceptación; métodos de control; reglas de operación y reparación; procesos tecnológicos típicos, etc. Según su afiliación, las normas se subdividen en nacionales, nacionales, países extranjeros, firmas y asociaciones, organismos internacionales (por ejemplo, la Organización Internacional de Pesas y Medidas, etc.).

La documentación de patentes, que es una colección de documentos que contienen información sobre descubrimientos, invenciones y otros tipos de propiedad industrial, así como información sobre la protección de los derechos de los inventores, es de gran importancia para la organización del trabajo de investigación científica.

Los documentos primarios inéditos se pueden reproducir en el número requerido de copias y utilizar los derechos de publicación (los manuscritos y las revisiones son etapas intermedias del proceso de impresión y no pertenecen a documentos científicos).

Los principales tipos de documentos primarios inéditos incluyen informes científicos y técnicos, disertaciones, manuscritos depositados, traducciones científicas, documentación de diseño, mensajes informativos sobre conferencias científicas y técnicas, congresos, simposios, seminarios.

Publicaciones y documentos secundarios

Los documentos y publicaciones secundarios se subdividen en referencias, encuestas, resúmenes y bibliográficos.

Los libros de referencia (libros de referencia, diccionarios) contienen los resultados de generalizaciones teóricas, diversas cantidades y sus significados, materiales de naturaleza industrial.

Las publicaciones de revisión contienen información concentrada obtenida como resultado de la selección, sistematización y generalización lógica de información de un gran número de fuentes primarias sobre un tema en particular durante un cierto período de tiempo. Distinguir entre revisiones analíticas (que contienen una evaluación razonada de la información, recomendaciones para su uso) y abstractas (más descriptivas). Además, los bibliotecarios suelen preparar reseñas bibliográficas que contienen características de documentos primarios como fuentes de información que han aparecido durante un cierto período de tiempo o que están unidas por alguna característica común.

Las ediciones de resúmenes (revistas de resúmenes, colecciones de resúmenes) contienen una presentación abreviada del documento principal o parte de él con información fáctica básica y conclusiones. Una revista de resúmenes es una revista periódica o un formulario de tarjeta que contiene resúmenes de documentos publicados (o partes de los mismos). Una colección de resúmenes es una publicación periódica, continua o no periódica que contiene resúmenes de documentos no publicados (se permite incluir resúmenes de materiales extranjeros publicados en ellos).

Los índices bibliográficos son publicaciones de tipo libro o revista que contienen descripciones bibliográficas de publicaciones publicadas.

Documentos secundarios inéditos

Incluye tarjetas de registro e información, tarjetas de tesis, índices de manuscritos depositados y traducciones, archivos de tarjetas de "Documentación de diseño para equipos no estándar", mensajes de información. Es costumbre referirse a ellos como documentos secundarios que se publican, pero que se envían por suscripción (Boletines de registro de trabajos de investigación, colecciones de resúmenes de trabajos de investigación, etc.).

Clasificaciones de documentos

Las clasificaciones bibliotecarias-bibliográficas (documentales) son un medio tradicional de organización de las colecciones documentales. La más extendida es la Clasificación Decimal Universal (UDC), que se utiliza en más de 50 países de todo el mundo y es propiedad legal de la Federación Internacional de Documentación (IDF), que es responsable del desarrollo posterior de las tablas de UDC, su estado y publicación. UDC es un sistema universal internacional que permite detallar

para presentar el contenido de los fondos documentales y para proporcionar una búsqueda eficiente de información, tiene la capacidad de seguir desarrollándose y mejorando. Las características distintivas de la UDC son la cobertura de todas las ramas del conocimiento, la posibilidad de una división ilimitada en subclases, la indexación con números arábigos, la presencia de un sistema desarrollado de determinantes e índices. En Rusia, publican publicaciones completas, medianas, de la industria y diagramas de trabajo, así como manuales metodológicos para la clasificación.

UDC consta de tablas principales y auxiliares. La tabla principal contiene conceptos y sus índices correspondientes, con la ayuda de los cuales se sistematiza el conocimiento humano. La primera fila de divisiones de la tabla de UDC principal tiene las siguientes clases: 0-Departamento general. Actividad mental de la organización científica. Signos y símbolos. Documentos y publicaciones; 1- Filosofía; 2- Religión; 3-Economía. Trabajo. Correcto; 4-disponible desde 1961; 5-Matemáticas. Ciencias Naturales; 6-Ciencias Aplicadas. La medicina. Técnica; 7 - Art. Arte aplicado. Foto. Música; 8- Filología Lingüística. Ficción. Crítica literaria; 9 - Historia local. Geografía. Biografía. Historia.