Menü
Ingyenes
becsekkolás
a fő  /  Oktatás / A tudományos technikai információk forrása. A tudományos és műszaki információk fogalma, forrása és típusai

A tudományos technikai információk forrása. A tudományos és műszaki információk fogalma, forrása és típusai

Oldal
3

Technológiai információk - Ez az információ a szervezet minőségét meghatározó folyamatokról, a vállalkozás kezelésére és az ipari, kereskedelmi vagy egyéb tevékenységek végrehajtásáról, olyan technológiai eredményekről, amelyek bizonyos előnyöket biztosítanak a versenyképes harcban. A minőségi kritériumok különösen a tranzakciók bebörtönzésének és végrehajtásának mértéke, a vállalati személyzet kezelhetőségének, a termékek és szolgáltatások fogyasztói tulajdonságainak kezelése.

A technológiai információk utalhatnak a pénzügyek kezelésére, forgalmazására, formáira és módszereire, a termelésre, valamint az üzleti biztonság meghatározott szintjét meghatározó feldolgozásokra.

A tudományos és műszaki és ipari szférákban itt fel kell venni a technológiai folyamatok, technikák, technológiai módok leírását, amelyek meghatározzák a termék által meghatározott minőségi szintet a vállalat által termelt termék, a fogyóeszközök gazdaságos felhasználása, a minimális energiafogyasztás, a megnövekedett termék a technológiai folyamatok sebessége, valamint a környezetvédelmi követelmények teljesítése.

Ez olyan technológiai folyamatokra utal, amelyek meghatározó szerepet játszanak a termék minden szakaszában a termék minden szakaszában, valamint a termék megteremtése, gyártása és felszámolása, valamint hulladékkezelés. A technológiai információkhoz való jogosulatlan hozzáférés megszerzése lehetővé teszi a versenytárs vállalkozás függetlenül a tulajdonos szankciója nélkül, hogy megismételje ezeket a folyamatokat.

Itt is figyelembe lehet venni az ígéretes technológiák, technológiai folyamatok, technikák, berendezések is.

Parametrikus jellegzetes információk - Ezek a vállalkozói tevékenységek szervezetének, gazdálkodásának és végrehajtásának mennyiségi paraméterei, amelyek szerint a vállalkozás előnye van a versenytársakkal szemben. Ez a fajta kereskedelmi titoktartás magában foglalja a vállalkozói projektek különböző lehetőségeinek megvalósításának hatékonyságának összehasonlító számítását. A finanszírozás területén a termékek, a belső árlista és a tarifák, a termékköltségekre vonatkozó adatok, a termelési költségek, az engedményekkel kapcsolatos információk stb.

Ez a fajta információ a tudományos és műszaki termékek tekintetében magában foglalja a termékek tömegbarát jellemzőit, a termelési idő és egyéb mutatókat a technológiai folyamatok, a gyártási és feldolgozási paraméterek (vágás, marás stb.), A fizikai áramlás, vegyi és egyéb folyamatok.

Ábra. 2. A vállalkozói biztonság főbb tárgyai Biztonsági információs bázis

Hadműveleti információk A berendezések, gépek és mechanizmusok vagy más termékek leghatékonyabb működéséhez szükséges profilaktikus, javítás és egyéb eljárások leírása, valamint a termékek megszüntetésére és ártalmatlanítására vonatkozó eljárások, amelyek lehetővé teszik számukra, hogy ugyanazt a hatást az információs tulajdonos engedélye nélkül. Ez magában foglalja a biztonsági és irányítási rendszer használatának módszertani kérdéseit.

A kereskedelmi rejtély fogalmi, szervezeti, technológiai, jellemző és operatív fajokért alapvető megközelítést biztosít a gazdasági és információbiztonság biztosítása érdekében a jogosulatlan hozzáféréssel szemben. Az ilyen típusú titoktartások elosztása megkönnyíti azonosítását, hatékony védelmi intézkedések kidolgozását, az információs szivárgás okainak és lokalizálásának elemzését.

Általános formában a vállalkozói információs bázis fő tárgya a 2. ábrán látható. 2.

A kereskedelmi titkokat alkotó információk forrásai és fuvarozói: a vállalkozás alkalmazottai; Szerviz nyomtatási dokumentumok; Technikai információs fuvarozók; Számítógépes, szervezeti és egyéb technikák pénzeszközei; a termelésre vagy előkészítés alatt álló vállalati termékek mintái; Termelési hulladék; Nyitott kiadványok.

A munkavállaló által szabály szerint az információ értéke közvetlenül arányos a hivatalos álláspontjával. A munkavállaló agyában know-how-t tartalmaz. Ugyanakkor a munkavállaló olyan témakörként működhet, amely jogosulatlan hozzáférést biztosít a kereskedelmi titkokhoz, ami a gonosz szándékra vagy a gondatlanság miatti szivárgását megteremti.

Néhány olyan információ, amely rendszerint kereskedelmi titkokat (terveket, statisztikákat, partnerekkel kötött szerződéseket), a vállalati identitás elemzésének főbb tárgyai: egy vállalati identitás létrehozására szolgáló program; a vállalati identitás fejlesztésének fokozása (szintje); Media Anyag, amelyből a vállalati identitásokat képviselő termékek készülnek; Márkás elvárások, amelyeket figyelembe kell venni a partnerségi interakció folyamatában: finanszírozás, diverzifikáció, strukturális szerkezetátalakítás, adóterhek csökkentése, funkcionális problémák megoldása, biztonság, növekvő nyereség.

A közelmúltban az ipari kémkedés egyre inkább globális jellemzőkkel rendelkezik. 1993 áprilisában a CIA L. Krischen székhelyének képviselője a Forchun folyóiratával folytatott interjúban megjegyezte, hogy az amerikai intelligencia átadja tevékenységének főbb középpontját a globális vállalkozás katonai politikai hatálya szférájából. Ugyanakkor az amerikai különleges szolgáltatásokat nemcsak a makrogazdasági titkok (fejlett technológiák, az energia- és árucikkek erőforrásai) behatolják, hanem az amerikai vállalatok érdekeinek az információgyűjtés, amelyek biztosítják előnyüket a külföldi versenytársak elleni küzdelemben.

Az "Enerkom" szélenergia-termelők német gyártója volt az "ECHELON" INFORMÁCIÓS SZÁMÁRA VÁLLALKOZÁSÁT. Az ő kutatási laboratóriumok, egy új technológia került kifejlesztésre, amely lehetővé tette, hogy megkapja a villamosenergia szélenergia felhasználásával lényegesen olcsóbb, mint korábban. De amikor a vállalat megpróbálta megteremteni termékeinek forgalmazását az Egyesült Államokban, az amerikai versenytárs szembesült Keneteknek, aki kijelentette, hogy szabadalmaztatott szinte hasonló fejlődést. Az ügy nagyon jelentősen végződött: "Kenetek" benyújtott a Bíróságnak a Bírósághoz, miután elérte az Egyesült Államok termékeinek értékesítését.

A "szabadalmak" "Kenetek" tisztaságának helyzete világossá vált, amikor az amerikai Nemzeti Biztonsági Ügynökség azt mondta, hogy egy interjúban a német televízió elismerte, hogy az ENERKON Kutató Laboratórium közötti kommunikációs vonal, amely az Északi-tengeren található, és a gyártóegység a Társaság mintegy 25 kilométer, hallgatott műholdak. Ezután ezeket a fejleményeket az NSA KAPEEEK-hez adták át.

A feldolgozási információk technikai eszközei két nagy csoportra vannak osztva. Ezek a fő és segédeszközök a feldolgozás.

Segédeszköz Az állóeszközök teljesítményének biztosítása, valamint a vezetői munka elősegítő berendezései kényelmesebbek. A felvételi eszközök közé tartozik az irodai berendezések és a javítás és megelőző intézkedések. Az irodai berendezéseket egy nagyon széles pénzeszköz, az írószertermékek, az alapadatok átadásának, reprodukciójának, tárolásának, keresésének és megsemmisítésének, az adminisztratív termelési kommunikációnak és így tovább, ami a vezetői és kényelmes és kényelmes.

Az állóeszközök munkaeszközök az információ automatizált feldolgozásához. Ismeretes, hogy bizonyos menedzsmentinformációkra van szükség azokat vagy más folyamatokat, amelyek jellemzik a technológiai folyamatok állapotát és paramétereit, mennyiségi, költség- és munkaerő-mutatókat a termelés, az ellátás, az értékesítés, a pénzügyi tevékenységek stb. A fő technikai feldolgozási eszközök a következők: regisztrációs és gyűjtési eszközök, adatfogadás és adateszközök, adatkészítő eszközök, bemeneti eszközök, információs feldolgozó eszközök és információs megjelenítési eszközök. Az alábbiakban részletesen figyelembe veszik ezeket az alapokat.

Az elsődleges információ és a regisztráció megszerzése az időigényes folyamatok. Ezért széles körben alkalmazzák a gépesített és automatizált mérésre, az adatok gyűjtésére és regisztrálására szolgáló eszközöket. Az alapok nómenklatúrája nagyon kiterjedt. Ezek közé tartozik: Elektronikus mérlegek, számos méter, eredménytábla, áramlásmérők, pénztárgépek, bankjegyek számlák, ATM-ek és még sok más. Ez magában foglalja a gépi fuvarozók üzleti tevékenységéről szóló információk nyilvántartásba vételére és rögzítésére szolgáló különböző gyártási felvevők.

Az információ átvételének és átadásának eszközei. Az információ továbbítása az adatok (üzenetek) egy eszközről a másikra történő elküldésének folyamatát jelenti. Az objektumok, alakított adatátviteli és feldolgozóeszközök kölcsönhatását hálózati néven hívják. Az információk továbbítására és fogadására szolgáló eszközök kombinálhatók. Az információcserét az előfordulásának helye és a feldolgozás helye között biztosítják. A szerkezet az eszközöket és módszereket adatátviteli módszert határozza meg a helyét az információforrások és adatfeldolgozó eszközök, mennyisége és ideje átviteli idő típusú kommunikációs vonalak és egyéb tényezők. Az adatátviteli eszközöket az előfizetői pontok (AP), az átviteli berendezések, a modem, a multiplexerek képviselik.

Az adatok előkészítő eszközök által képviselt információ előállítására eszközök gép média eszközök információt továbbító dokumentumok média, beleértve a számítógépes eszközök. Ezek az eszközök meghosszabbíthatják és alkalmazkodhatnak.

A bemeneti eszközöket a gépi média és a bemeneti információk adatszolgáltatási rendszereire való érzékelésére használják.

Az információfeldolgozó eszközök kulcsfontosságú szerepet játszanak a technikai információfeldolgozás komplexében. A számítógépek a feldolgozóeszközöknek tulajdoníthatók, amelyek viszont négy osztályba oszthatók: mikro, kicsi (mini); Nagy és szuper e-mail. A mikro számítógépek kétféle típus: univerzális és szakosodott.

És az egyetemes és specializált lehet mind multiplayer - erőteljes felszerelt számítógépek több terminál és működőképes időben elválasztási mód (szerverek) és egyetlen felhasználó (munkaállomások) szakosodott ellátó egyik fajta munka.

Kis EUM. - Időszétválasztási módban és multitasking üzemmódban dolgozhat. Pozitív oldaluk megbízhatóság és egyszerűség.

Nagy eum. - (Meinferm) nagy mennyiségű memória, nagy hiba tolerancia és teljesítmény jellemzi. A nagy megbízhatóság és az adatvédelem is jellemzi; A nagyszámú felhasználó csatlakoztatása.

Super-Evm. - Ezek a hatalmas többprocesszoros számítógépek másodpercenként 40 milliárd művelet sebességgel.

A kiszolgáló olyan számítógép, amely az összes hálózati állomásról szóló kérelmek feldolgozására szolgál, és ezeknek az állomásoknak a rendszergazdálkodási és ezeknek az erőforrásoknak történő elosztása. Az univerzális kiszolgálót - kiszolgáló-alkalmazásnak nevezik. A hatékony szerverek a kis és nagy számítógépek számára tulajdoníthatók. Most a vezető a Marshall szerverek, valamint a cray szerverek (64 processzor).

Információs kijelző eszközöket használnak a számítási, referenciaadatok és programok eredményeinek megjelenítéséhez, nyomtatás, képernyő és így tovább. Kimeneti eszközök közé tartoznak a monitorok, nyomtatók és plotterek.

A monitor olyan eszköz, amely a felhasználó által a billentyűzeten vagy a megjelenített számítógépen megadott információk megjelenítésére szolgál.

A nyomtató az A szöveges és grafikus információk papírhordozójával.

Plotterdevice rajzokkal és nagy formátumú dokumentumokkal.

18. A háromfázisú lánc és a mérési módszerek hatalma és energiája.

19. Az elektromos áramkört kapcsolóeszközökkel kikapcsolja. A mágneses mező gyorsasága a kapcsolatok megnyitásakor.

20. Digitális módszerek az elektromos energia és a váltakozó áramerősség mérésére.

21. Az aszinkron motor működési jellemzői. Hatékonyság és hatalmi együttható pokol.

22. Technológiai ügyfél / kiszolgáló. Az ügyfél / kiszolgáló technológia funkciói és opciói.

23. A mérőműszerek elektromechanikus rendszerei. Pontossági osztály. Abszolút és relatív mérési hibák.

24. A közvetlen és váltakozó elektromágnesek, kinevezés és elvek típusai.

25. Teljesítményvesztés és energia vonalakban és transzformátorokban. Események csökkenése.

26. Rendszerprojekt létrehozása az IDEF technológiával.

27. Elektromos áramkörök kölcsönös induktivitással. Consonant és számláló befogadás. Hogyan hozhatom közelebb a mágneses kommunikációs együtthatóhoz?

28. Válassza ki a transzformátorok számát és névleges teljesítményét, és az alacsony alállomások autotranszformátorai számát, figyelembe véve a megengedett túlterhelést.

29. A szimmetrikus alkatrészek módszere. A háromfázisú aszimmetrikus stressz és az egyenes, hátrameneti és nulla szekvenciájú áramlatok bomlása.

30. A szinkron gép eszköze és elve a motorgenerátor üzemmódban és a reaktív tápellátás kompenzátorban.

31. Az ACS energiatakarékosságának megteremtésére szolgáló funkciók és elvek.

32. Átmeneti folyamatok (PP) lineáris elektromos áramkörök koncentrált paraméterekkel. A kezdeti feltételek és a váltás törvényei. PP időállandó.

33. A VL vezetékeinek és a jelenlegi hordozó kölyköknek a gazdasági szakaszainak megválasztása.

34. A DC gép elektromágneses teljesítménye és elektromágneses nyomatéka.

35. BPWIN szerszámkörnyezet. A vállalkozás funkcionális szervezetének elemzése.

36. Alapvető fogalmak és kapcsolatok a mágneses láncokhoz. Az elektromos és mágneses láncok analógiája. Elektromágnes és annak vontatása.

37. Felhasználói felület szabványok. Az új IP-re való áttérés elvei.

38. Az elektromágneses mező egyenletei az alacsony frekvenciájú terület integrált és differenciálási formájában.

39. Jelszavak és megbízhatóságuk. Egy sor nyilvántartás a memóriavédelmi mechanizmus támogatására.

40. Mágneses anyagok, tulajdonságaik és jellemzői. Hiszterézis veszteségek és örvényáramok. A ferromágneses mag hiszterézis hiszterézisének mérésére szolgáló módszerek.

41. Cél, eszköz, működési elv, logikai elemek feltételes megnevezései.

42. A vállalkozások hálózati rendszereinek külső hálózatainak rendszerei. A lehallgatási hálózatok rendszerei.

43. A fenyegetések típusai és támadások az operációs rendszeren. Biztonsági modellek Unixban és Windows 2000-ben.

44. Különböző típusú négypólusú egyenletek. Paraméterrendszerek és kapcsolatuk. Paraméterek t - és m - ábrás séma a kvadrupol és kísérleti definíciójuk cseréjére.

45. A fő downstream alállomások, a mély bemeneti alállomások (nagyfeszültség).

46. \u200b\u200bCASE - BPWIN, Erwin. A folyamatok és adatok kötési modelljei.

47. Elosztott paraméterekkel ellátott láncok. A hosszú vonal egyenletei és a megoldásuk állandó üzemmódban. Milyen feltételek mellett nem tükrözi a csökkenő hullámot?

48. Az elektromos terhelések középpontjának meghatározása. Válassza ki a GPP, TP és RP helyét.

49. Az építési adatbázisai és elvei. A relációs adatbázisok alapfogalmai.

50. Laplace és Poisson egyenletek. A különböző elektromos és mágneses tulajdonságokkal rendelkező közepes részek felszínén található határfeltételek.

51. A transzformátor terhelési jellemzői és hatékonysága.

52. A különböző lépések kiszámított terhelésének meghatározása és az áramellátó rendszerek elemei.

53. A működési feladatok típusai és mennyiségi jellemzői.

54. Az elektromágneses mező egyenletek teljes rendszere a felvétel integrált és differenciálási formájában.

55. A tirisztorok paraméterei és jellemzői. Tirisztorok típusai. Thyristo kontroll módszerek. IGBTI - Áramtornyák.

56. Közepes feszültségelosztási pontok, üzlet transzformátor alállomások.

57. Az operatív - feladó információk továbbításának minősége értékelése.

58. Mágneses áramlás és folytonosság. Töltse ki az áramot a felvétel integrált és differenciális formájában. Skála és vektor mágneses potenciálok.

59. Transzformátor terhelési kapacitása. Megengedett és vészhelyzeti túlterhelések.

60. Információs rendszerek energiatakarékos.

61. A mágneses és elektromos mező energiája. Az elektromos energia átvitelét kétvezetékes vonallal.

62. Elektrodinamikai ellenállása elektromos készülékek. Elektrodinamikai erőfeszítés.

63. információcsere, rendszer és hálózati információcsere az energiatakarékosságban.

64. Átfogó módszer a változó sinusoidális áram láncainak kiszámítására. Fontolja meg a példát.

65. Az aszinkron motor sebességének szabályozása a tápfeszültség gyakoriságának megváltoztatásával és a póluspárok számának megváltoztatásával.

66. Az energiatakarékosság és az energiafelügyelet feladata: mennyiségi és minőségi mutatók.

67. Információs biztonsági problémák. Modern információvédelmi módszerek.

68. A passzív kétoszlop gyakorisági jellemzői.

69. Eszköz és transzformátor működési elv. Alkalmazza a transzformátort a terheléshez.

70. Háromfázisú láncok. A nulla huzal célja háromfázisú láncokban. Mi történik egy háromfázisú láncban, amikor az egyik fázist vágja le?

71. Az állítható elektromos meghajtót jellemző fő mutatók. Frekvencia-állítható elektromos meghajtó.

72. Az ipari vállalkozások ipari helyiségei környezetének jellemzői, valamint a műhelyhálózatok konstruktív kialakítására gyakorolt \u200b\u200bhatása.

73. Információs csere, rendszer és hálózati információcsere az energiatakarékosságban.

74. ELECTROMAGNET ÉS VONATKOZÁSA.

75. DC generátorok és motorok: független, párhuzamos és vegyes gerjesztés. A DC motor mechanikai jellemzői.

76. eszköz, tirisztor elve. Tirisztorok típusai.

77. Az EIC menedzsment alapjai (üzenetek, információk, jel, interferencia, kódolás).

78. Mágneses és mágneses szilárd anyagok, hatókör.

79. Az elektromos meghajtó sebességének, áramának és időpontjának szabályozása a független gerjesztés DC motorjaival.

80. Feszültségfrekvenciás átalakítók a vérnyomás forgásfrekvenciájának szabályozására.

81. A dokumentumkezelés és az információfeldolgozás modellezése.

82. A közvetlen és váltakozó áram mérése. Nagy áramlatok és feszültségek mérése.

83. Az elektromos hajtás szerkezeti áramkörének a fordulatszámok stabilizálásával a hirdetési tengelyen.

84. A műhely típusai és tervezése TP.

85. A munka technológiája egy elosztott adatfeldolgozási környezetben.

86. Elektromos energiaátvitel kétvezetékes vonal felett.

87. Aszinkron elektromos meghajtók működési módjai.

88. Az áramváltók és a feszültség mérése. A hatalom és az energia mérése váltakozó áramkörökben. Miért nem lehet elmosódott másodlagos tekercs az aktuális transzformátor működési módban?

89. Alapvető információs konverziós folyamatok. Az információs rendszer (IP) meghatározása.

90. Az elektromos áramkörök teljesítményegyenlege.

91. Teljesítmény és elektromágneses pillanat és mechanikus teljesítmény aszinkron motor.

92. A terhelések grafikonjait jellemző együtthatók.

93. Az ügyfél / kiszolgáló technológia opciói.

94. A mágnesek kapcsolódó tekercsek szekvenciális csatlakoztatása. Mitől függ a kölcsönös induktivitás? A kölcsönös induktivitás kísérleti meghatározása.

95. A DC generátor öngerjesztésének folyamata. A motor üzemmódjának indítása.

96. Az ipari vállalkozások áramellátási rendszereire vonatkozó követelmények. Tápegységek és tápegység követelmény.

97. Adminisztratív politikák. Tűzfalak, céljuk és funkciói.

98. Euráde Laplace és Poisson az elektrosztatikus mező számára.

99. A szinkron gép működése a generátor és a motor üzemmódjában.

100. A földelőeszközre vonatkozó követelmények.

101. A felhasználói felületenstandarts. Az új információs rendszerre való áttérés elvei.

Vitatkozom:

Fej Tanszék Tioe A.p. Popov

Válaszok minden modulra (az ellenőrzési tesztre) az információvédelem tárgyát képezik.

Képzés 1.

1) A kereskedelmi titkokhoz nem lehet:
Környezeti szennyezési információk
Információ a rendelkezésre állásról
Információ a munkavállalók számáról
Tűzbiztonsági információk

2) Az "információ" kifejezés az "információ (üzenetek, adatok), függetlenül a bemutató formájából":
Az Orosz Föderáció szövetségi törvénye N 149-FZ "az információ, az információs technológiák és az információvédelem"

3) Milyen szabályozási jogi aktust szabályoznak az állami titkok információinak meghatározásával kapcsolatos kapcsolatok, azok besorolása vagy bomlása és védelme az Orosz Föderáció biztonságának biztosítása érdekében?
Az Orosz Föderáció Alkotmánya, az Orosz Föderáció FZ - a biztonság "és" az állami titokban "

4) Az információbiztonsági biztonsági rendszernek a következő elveken kell alapulnia:
folytonosság
Átfogó
Rendszeresség
Lawnity

5) Milyen szabályozási aktust szabályoznak a kereskedelmi titkokra vonatkozó információk tulajdonításával kapcsolatos kapcsolatok, az ilyen információk átruházása, titoktartási védelme annak biztosítása érdekében, hogy biztosítsák az információs tulajdonosok érdekeit, amely kereskedelmi titok és más szabályozott kapcsolatok résztvevői , beleértve az államokat az áruk piacán, munkák, szolgáltatások és figyelmeztetések a tisztességtelen verseny, és meghatározza azt az információkat is, amelyek nem lehet kereskedelmi titok?
Az Orosz Föderáció, Polgári Törvénykönyv, az Orosz Föderáció FZ-jének alkotmánya "kereskedelmi titokban"

6) Melyek az állami titkok alkotó információi?
Különös jelentőséggel, teljesen titokban, titokban

7) Mi a személyes adatinformációs rendszer?
Az adatbázisokban szereplő személyes adatok kombinációja, valamint az információs technológia és a technikai eszközök feldolgozásának biztosítása

8) Mi az állami titok?
Az állam által a katonai, külpolitikai, gazdasági, intelligencia, ellentétes tevékenységek területén védett államok, amelyek terjesztése károsíthatja az Orosz Föderáció biztonságát

9) Az információbiztonság fő összetevői:
Adatvédelem, integritás, hozzáférhetőség

10) A szakmai titok:
a törvény által védett információk, a megbízható vagy aki jól ismert személy (tulajdonos) kizárólag az állami vagy önkormányzati szolgálathoz nem kapcsolódó szakmai feladatok teljesítésének köszönhető, amelynek terjedése károsíthatja a jogokat és Egy másik személy (megbízó) jogos érdekei, amelyek jogosultak ezt az információt, és nem állami vagy kereskedelmi titkot

11) Mi a CADN?
Személyes adatinformációs rendszer

12) Mi az információ integritását?
Az információforrások tulajdonságai, amelyek az átvitel vagy tárolás folyamatában vannak

13) Az információbiztonság "időszerűségének" biztosítására szolgáló rendszer elve azt sugallja, hogy:
Az információbiztonság biztosítására irányuló összes intézkedést a biztonsági rendszer korai szakaszaiból kell megtervezni, és időben írja be.

14) Mi a kereskedelmi rejtély?
Az információ titkosságát, amely lehetővé teszi tulajdonosának meglévő vagy lehetséges körülményeit a bevételek növelésére, az indokolatlan költségek elkerülésére, az áruk, a munkák, a szolgáltatások piacán, vagy más kereskedelmi előnyökkel való részvételének fenntartása

15) Mi az információ elérhetősége?
Az átvételükben és az engedélyezett személyek kérésére

16) Milyen típusú létezik?
Különleges
tipikus

17) A szabályozási jogi okmányok közül melyiket az információbiztonsági objektumok és módszerek jegyzéke határozza meg annak biztosítása érdekében?
Az Orosz Föderáció információbiztonságának doktrína

18) A hivatalos titkok tárgya a következők:
A vizsgálat rejtélye
katonai titok
Bírósági rejtély

19) A szakmai titkok tárgya a következők:
Titkos biztosítás
Rejtély vallomás
orvosi titoktartás
A kommunikáció rejtélye
Ügyvéd rejtély

20) Mi az információ titkosságát?
Az információs források tulajdonsága összhangban van a jogosulatlan személyek hozzáférhetetlenségével

Képzés 2.

1) Milyen osztályt rendelnek az információs rendszerekhez, ha az általuk feldolgozott személyes adatok meghatározott biztonsági jellemzőinek megsértése negatív következményekkel járhat a személyes adategységekhez?
K2.

2) Az EDS tanúsítványa:
Egy nyílt felhasználói IDP-t tartalmazó elektronikus dokumentum

3) Milyen osztályt rendelnek az információs rendszerekhez, ha az általuk feldolgozott személyes adatok meghatározott biztonsági jellemzőinek megsértése jelentős negatív következményekkel járhat a személyes adategységek számára?
K1.

5) Ki a személyes adatok tárgya?
Egyedi

6) Milyen osztályokat tudsz?
1-4 osztály

7) Milyen csoportok az állam állami forrásai?
Nyílt információk, szabadalmaztatott információk, információk védett

9) Milyen hatóságok felügyelik és felügyelik az FZ-152 követelményeinek való megfelelést?
FSB, FSTEC, ROSKOMNADZOR

10) Milyen eljárásokat tartalmaz az EDS rendszer?
A digitális aláírás kialakításának és ellenőrzésének eljárása

11) Milyen osztályt rendelnek az információs rendszerekhez, ha az általuk feldolgozott személyes adatok meghatározott biztonsági jellemzőinek megsértése kisebb negatív következményekkel járhat a személyes adategységekhez?
K3.

12) Ki a személyes adatkezelő?
Az állami vagy önkormányzati hatóság, jogi vagy egyéni, szervezési és (vagy) a személyes adatok feldolgozása, valamint a személyes adatok feldolgozásának céljainak meghatározása és karbantartása

13) Mi az EDS Open Key Certificate?
Hitelesítéshez

14) Mi az engedélyezés?
az engedélyezett tevékenységek végrehajtására vonatkozó engedélyek kiadásához kapcsolódó események és a vonatkozó engedélyezési követelmények és feltételek engedélyeseinek való megfelelés felügyelete

15) Az UC-nek milyen rendszerek (modellek) léteznek?
Hierarchikus, hálózat, hibrid, járda

16) Milyen kategóriába tartoznak a faji, a nemzeti hovatartozás, a politikai nézetek, a vallási és a filozófiai hiedelmek, az egészségügy, az intim élet?
1 kategória

18) Milyen osztályt rendelnek az információs rendszerekhez, ha az általuk feldolgozott személyes adatok meghatározott biztonsági jellemzőinek megsértése nem vezet a személyes adategységek negatív következményeihez?
K4.

19) Melyek a PKI technológia használata
Elektronikus dokumentumkezelés, webes alkalmazások, VPN, e-mail, e-kereskedelem

20) Milyen típusú elektronikus aláírások vannak meghatározva az FZ "elektronikus aláíráson"?
Egyszerű elektronikus aláírás, megerősített, nem minősített elektronikus aláírás, megerősített képzett elektronikus aláírás

3.

1) olyan intézkedések, tevékenységek és intézkedések, hogy gyakorolja a tisztviselők a folyamat dolgozik információk biztosítására meghatározott szintje a biztonsági tartoznak:
Szervezeti módszerek az információbiztonság biztosításához

2) Az információbiztonság aspektusa szerint a fenyegetések besorolása:
A titoktartás, az integritás, az akadálymentesség megsértésének veszélyei

3) A nyílt forgalom:
A hálózati szinten nem titkosított csomagok áramlása, és az adatok titkosíthatók az alkalmazás szintjén.

4) Milyen módszerek létezési módszerek léteznek?
Entrópia megközelítés
Kötetes módon

5) Az informatív, a démaszkítási funkciók szerint:
névleges, egyenes és közvetett

6) A tűzfal lehetővé teszi:
A fent felsorolt \u200b\u200bösszes opció helyes

7) A média jogosulatlan eloszlásának útját a forrásról a támadóra hívják:

csatorna szivárgási információ

8) Ha a fenyegetési források aktivitása az információ jogosulatlan bányászatára összpontosul, a forrás:
A szándékos hatások forrása

9) Mely csoportok oszthatják meg az objektum lehangoló jeleit?
Fajok jelei, jelei és jelei az anyagok

10) Milyen információbiztonsági fenyegetések szándékosak?
Robbanás a terrorista támadás eredményeként
sztrájk
gyújtogatás
A jelszavak illegális átvétele
Az információs fuvarozók lopása

11) Milyen fizikai jellegűek a műszaki csatorna szivárgáscsatornák általi felosztva?
Optikai
Akusztikus
Rádióelektromos

12) Milyen típusú járatok léteznek:

13) A véletlen hatások forrásai tulajdoníthatók:
Személyes hibák
Spontán erők

14) Kapcsolódó információs szivárgási csatornák:
A média lopása vagy elvesztése
A kutatás nem pusztította el a szemetet
Az elektromágneses sugárzás lehallgatása

15) Milyen információkat osztanak ki?
Az információ megbízható és hamis, hasznos és káros lehet a felhasználó számára.
Az információ áruként tekinthető meg
Az információ hasznossága az időben változik
Az immateriális információ tárolható, továbbadható, csak akkor feldolgozható, ha az anyag hordozón van

16) A rosszindulatú kódnak a következő megkülönböztető jellemzői vannak: nem igényelnek hordozóprogramot, másolatának és végrehajtásának megoszlását okozza (a vírus aktiválásához, fertőzött program elindítása szükséges). Nevezze meg a rosszindulatú kód típusát.
Féreg

17) A média jogosulatlan eloszlása \u200b\u200ba védett információkkal a forrásból egy támadóhoz,
Információs szivárgás

18) Milyen biztonsági fenyegetések vannak véletlen?
a természeti katasztrófák
Cselekvések véletlen zaj
Felhasználói hibák
A berendezések és berendezések munkájában bekövetkezett kudarcok
Nem szándékos kár a kommunikációs csatornákban

19) A kapszulázás:
az IP-csomag egy nyitott hálózaton keresztül történő továbbításának módja, amely a továbbított csomag csomagjában található, valamint az új csomag új csomagja és titkosítása

20) Melyek az információbiztonság feladata a szervezeti szinten?

A dokumentáció fejlesztése
kiképzés

Képzés 4.

1) Milyen típusú járatok léteznek:
állandó, ideiglenes, egyszeri és anyag

2) Milyen mérnöki és technikai információk védelmének módszereit használják a megfigyelés elleni küzdelemre?
Szerkezeti elrejtés
Ideiglenes elrejtés
Térbeli elrejtés
Energia elrejt

3) A távoli hozzáférés megszervezéséhez, azaz a vállalati hálózati szegmens és a távoli felhasználó közötti kölcsönhatáshoz a következő VPN típusot kell használnia:
Távoli hozzáférés VPN.

4) Milyen szabványos ITU-T leírja a digitális tanúsítványokat?
X.509

5) Milyen detektorokat használnak a füst beltéri detektálására?
Ionizálás

6) Milyen feladatokat kell megoldani az információbiztonsági szinten a szervezeti szinten?
Információs biztonsági eszközök tanúsítása
A dokumentáció fejlesztése
kiképzés
Objektum hozzáférési korlátozás

7) A VPN Extranet típusa lehetővé teszi, hogy:
A Társaság és partnerei közötti védett kölcsönhatás megszervezése, a bizalom szintje, amely sokkal alacsonyabb, mint alkalmazottai

8) Milyen zajt használnak a jelzálog-eszközök jeleinek elnyomására?
Lineáris és térbeli hüvely

9) Az ablakokon keresztül történő megfigyelés megakadályozása érdekében szükséges:
használjon vakokat
Csökkentse a védelmi objektum teljes megvilágítását
Használjon színezett ablakokat a Windows rendszeren

10) A továbbított információk védelmének garantálása érdekében a VPN védelmet nyújt a számítógépen történő tárolás során:
A VPN nem védi az információkat a végső számítógépeken történő tárolás során

11) A jelzálogvágó eszközök keresésére szerszámok a következő csoportokba vannak osztva:
A szoba szobájának felszerelése, a nem fel nem használt jelzálog-eszközök keresése, jelzálog-eszközök elnyomása

12) Az árnyékolás megszervezéséhez használhatja:
Fólia anyagok
Vezetőképes festékek
Fémrácsok

13) A szűrés lehetővé teszi, hogy megvédje a terjesztést (válassza ki a legteljesebb és pontos választ):
Oldalos elektromágneses sugárzás és sajtó

14) Az akusztikus információt egy támadó eltávolíthatja:
Minden felsorolt \u200b\u200bopció helyes

15) A tápfeszültség-láncok szivárgásának megakadályozására szolgáló eszközöket úgy hívják:
Hálózati interferencia szűrők

16) Milyen típusú érzékelőket használnak a perimeterek védelmére?
Lineáris

17) Milyen típusú érzékelőket használnak az egyes objektumok védelmére?
Pont

18) Milyen mérnöki és technikai védelmet használnak az információk ellensúlyozására?
Energia elrejt
A jelzálog-eszközök felderítése és nézeteltérése
A hangfelszívódás fokozása

19) Milyen típusú VPN lehetővé teszi, hogy dolgozzon a partnerhálózatokkal?
Extranet.

20) A helyiségek védelmére tervezett eszközök a beszédjelek eltávolításából származnak:
Vibro-akusztikus zajgenerátorok

Jegyzet: Az előadások alapvető fogalmakat adott az információ műszaki védelmének területén.

Következésképpen általában az információ tudás a szó legszélesebb megértésében. Ez nemcsak oktatási vagy tudományos ismeretek, hanem minden olyan információ és adat, amely mindenütt jelen van. A védelem bizalmas információk és titkos információk vonatkozik, amelyekre Állami rejtély. A bizalmas információk alapján értendő információ korlátozott hozzáférésnem tartalmaz Állami titok.

Általánosságban az információk védelme Az információbiztonság és a támadók konfrontációját jelenti. Maulian - Ez egy olyan téma, amely illegális, ha megpróbálja megszerezni, megváltoztatni vagy megsemmisíteni a jogi felhasználók információit.

Az információk védelme egy loomalizált feladat, vagyis nincs formális megoldási módszere, és az alábbiak szerint jellemezhető:

  • nagyszámú tényező, amely befolyásolja a hatékony védelem kialakítását;
  • a pontos forrásbeviteli adatok hiánya;
  • matematikai módszerek hiánya a forrásadatok készletének optimális eredményeinek megszerzéséhez.

A megoldás a szilárd formalizált feladatokon alapul rendszerek megközelítése. Ez azt jelenti, hogy megoldja a feladatot a információ védelmére, meg kell építeni egy védelmi rendszerének reprezentáló információk elemek kombinációja, amelynek működését hivatott biztosítani információ biztonság. Bármely rendszer bemenetei a változások változása a rendszer állapota. Az információs védelmi rendszer esetében a bejáratok mind belső, mind külső. Információbiztonság fenyegetése - olyan feltételek és tényezők, amelyek lehetővé teszik a jogsértés veszélyét, vagy ténylegesen meglévő veszélyt információ biztonság. Támadás A fenyegetés felismerésére irányuló kísérlet, és az, aki ilyen kísérletet vesz igénybe, támadó. Az információbiztonság forrása - Tárgy (egyéni, anyagi tárgy vagy fizikai jelenség), amely a fenyegetés azonnali oka információ biztonság . Fenyegetési források Lehetséges támadók, technikai eszközök a szervezeten belül, a szervezet munkatársai, oldalsó fizikai jelenségek stb. A rendszerkimenetek a különböző bemeneti értékekre vonatkozó rendszerreakciók. Az információbiztonsági rendszer kimenetei védelmi intézkedések. Az információbiztonsági rendszer paraméterei a következőknek tulajdoníthatók:

  • célok és célkitűzések;
  • a rendszer bemenetei és kimenetei;
  • a rendszer belsejében lévő folyamatok, amelyek a bemeneteket kimenetekbe konvertálják.

célja - Ez a megfelelő eredmény a védelmi rendszer, a feladatok - mit kell tenni a cél elérése érdekében. Az információ védelmének célja az információbiztonság biztosítása. Az információbiztonság fogalma nem kevésbé sokoldalú, mint az információ fogalma, és attól függ, hogy milyen kontextust alkalmaznak. A kurzus alatt információ biztonság Meg fogjuk érteni az információk biztonságát és a természetes vagy mesterséges természet véletlenszerű vagy szándékos hatásait, amelyek alkalmazhatók elfogadhatatlan kár az információs kapcsolatok alanyai, beleértve a tulajdonosokat és az információk felhasználói és az infrastruktúra támogatása . Ez az, hogy az információbiztonság a nem csak információ biztonsága, hanem az infrastruktúra támogatása. Ha csak információt tartunk, akkor információ biztonság - az információbiztonsági állapot, amelyben a titoktartás, Hozzáférhetőség és integritás.

Titoktartás, A hozzáférhetőség és az integritás a három legfontosabb információk tulajdonságai Biztonságának részeként:

  • az információ titkosságát - az információállapot, amelyben csak az azt illeti, a joggal rendelkező alanyokat végzik;
  • információs integritás - az információállapot, amelyben a változás vagy a változás nem változik, csak szándékosan olyan témákkal történik, amelyeknek joga van;
  • információ elérhetősége - az információállapot, amelyben a hozzáférési jogokkal rendelkező témák akadálytalanul rájönnek.

A hozzáférési jogok közé tartozik: a jogot, hogy olvassa el, változás, másolni, információk detektálására, valamint a jogot, hogy a változás, használata, elpusztítani források.

Az információvédelem részletes célkitűzéseit a szövetségi törvény "az információ, az informatizálás és az információvédelem":

  • a szivárgás megakadályozása, zavartság, veszteség, torzítás, hamis információk;
  • megelőzés biztonsági fenyegetések személyiség, társadalom, államok;
  • megakadályozzák a megsemmisítés, a módosítás, a torzítás, a másolás, a blokkolás érdekében; Az információforrások és információs rendszerek illegális beavatkozásának más formáinak megakadályozása, a dokumentált információk jogi rendszerének biztosítási objektumként történő biztosítása;
  • a polgárok alkotmányos jogainak védelme a személyes titkok és titoktartás megőrzése érdekében személyes adatokelérhető információs rendszerekben;
  • az állami titkok megőrzése, a dokumentált információk titkosságának a jogszabályoknak megfelelően;
  • az információs folyamatokban és az információs rendszerek, technológiák és eszközök fejlesztése, gyártása és alkalmazása

Fontos megérteni, hogy az információbiztonsági rendszer nem tudsz százalékos védelmet nyújtani. Egy bizonyos szintű információbiztonság meg van adva, amely megjeleníti a sikkasztás, a megsemmisítés vagy a változás megengedett kockázatát.

A végrehajtási módszerekre vonatkozó összes információvédelmi intézkedés a következőkre oszlik:

  • jogi (jogalkotás);
  • erkölcsi és etikai;
  • technikai;
  • szervezeti (igazgatási és eljárási);
  • fizikai;
  • műszaki (hardver és szoftver).

A felsorolt \u200b\u200bvédelmi típusok között az alapvető, szervezeti és technikai az információk védelme.

Jogi védelem - az információk védelme Jogi módszerek, beleértve a jogalkotási és szabályozási jogi okmányok (törvények) kidolgozását, az információs védelmi szervezetek kapcsolatát szabályozó, e dokumentumok (cselekmények) alkalmazását, valamint a felügyeletet és a végrehajtásuk ellenőrzését. Jogi védelmi intézkedések közé tartozik az Orosz Föderáció, Rendszerek és egyéb szabályozási aktusok törvényei. A jogalkotási szinten a kezelési információk szabályozását szabályozzák, az információviszonyok résztvevői, jogaikat és kötelezettségeiket, valamint a jogszabályok követelményeinek megsértése esetén a felelősséget meghatározzák. Bizonyos módon ez az intézkedési csoport a profilaktikusnak tulajdonítható. Fő funkciójuk, hogy segítsen a potenciális behatolóknak, mert a legtöbb esetben a büntetés félelme megáll a bűncselekmény elkövetéséből. A jogi intézkedések előnyei, hogy megvédjék őket egyetemesség Az illegális információs bányászat minden módszere iránti kérelem tekintetében. Ráadásul egyes esetekben ezek az egyetlen, mint például a szerzői jog védelme az illegális replikáció esetén.

NAK NEK erkölcsi és etikai intézkedések A társadalomban kialakult viselkedés normái kapcsolódnak. Bizonyos esetekben írásban díszíthetők például a szervezet tiszteletére vonatkozó charter vagy kódex. Az erkölcsi és etikai normáknak való megfelelés nem kötelező, és meglehetősen profilaktikus.

Szervezeti védelmi intézkedések - Az információs rendszerek működésének szabályozására irányuló szervezeti intézkedések, a személyzet munka, a felhasználói kölcsönhatás a rendszerrel. Az alapvető szervezeti intézkedések között

Az információs források és az információs termékek mennyiségi oldalát jellemző szerkezeti egység tudományos dokumentumAmelynek során tudományos és műszaki információkat tartalmazó anyagi objektumként értelmezhető, és tárolásra és felhasználásra szánt.

Az információ megjelenítésének módjától függően dokumentumok megkülönböztetése: Szöveg (könyvek, magazinok, jelentések stb.), Grafikus (rajzok, rendszerek, diagramok), audiovizuális (hangfelvétel, film- és videofilmek), gépi olvasható (például adatbázis, mikrofótok) stb.

Ráadásul, a dokumentumok meg vannak osztva A:

elsődleges (a tudományos kutatás és fejlesztés közvetlen eredményei, új tudományos információk vagy a jól ismert ötletek és tények új megértése);

másodlagos (amely tartalmazza az analitikai szintetikus és logikus feldolgozás eredményeit egy vagy több elsődleges dokumentum vagy információ rájuk).

Elsődleges dokumentumok és kiadványok

Mind az elsődleges, mind a másodlagos dokumentumok közzétettek (közzététel), és nem publikáltak. Az információs technológia fejlesztésével ez a különbség egyre kevésbé jelentős. Az értékes információk nem közzétételi irataiban való jelenlét miatt az NTI-testületek a közzétett kiadványokban történő információ előtt az NTI-testületek a legújabb reprodukciós eszközök segítségével gyorsan terjesztik ezeket a dokumentumokat.

Az elsődleges dokumentumok közé tartoznak a könyvek (több mint 48 oldalú nem-periodikus szöveges kiadások); Brosúrák (non-periodikus szöveges kiadások több mint négy, de legfeljebb 48 oldal).

A könyvek és brosúrák tudományos, oktatási, hivatalosan dokumentumfilmjére, népszerű tudományra és végül iparágra és tudományos tudományokra vannak osztva. A könyvek és brosúrák között egy olyan probléma, amely egy probléma vagy téma átfogó tanulmányt és egy vagy több szerzőhöz tartozó, majd egy vagy több szerzőhöz tartozó gyűjteményeket tartalmazó gyűjteményeket tartalmaz, amelyek számos szerzőt tartalmaznak egy vagy több szerző, absztrakt és hivatalos különböző vagy tudományos anyagok.

Képzési célokra a tankönyvek és a tankönyvek közzétételre kerülnek (képzési kiadások). Ezek olyan szisztematikus információkat tartalmazó, amelyek szisztematikus információkat tartalmaznak tudományos és alkalmazott információkat, amelyek a tanításhoz és a tanuláshoz kényelmesek.

Az állami vagy közszervezetek, intézmények és osztályok nevében közzétett egyes kiadványokat hivatalosnak nevezik. Ezek tartalmaznak jogalkotási, szabályozási vagy politikai jellegű anyagokat.

A NTI-k legmodernebb forrása bizonyos időközönként feltűnő kiadások.

Különleges típusú műszaki kiadványok közé tartozik a szabályozási és műszaki dokumentáció, amely szabályozza a tudományos és technikai szintet és a termékek minőségét (szabványok, utasítások, modellelők, iránymutatások stb.).

A szabvány a normák, szabályok, a szabványosítás tárgyát képező és az illetékes hatóság által jóváhagyott szabályozási és műszaki okmány. A tartalomtól függően a szabványok tartalmazzák: specifikációk és követelmények; paraméterek és méretek; típusok; tervek; márkák; fajta; elfogadási szabályok; ellenőrzési módszerek; működési szabályok és javítás; Tipikus technológiai folyamatok stb. A tartozékok szerint a szabványok belföldi, nemzeti külföldi országokba, vállalatokra, vállalatokra és egyesületekre, nemzetközi szervezetekre (például nemzetközi szervezetekre és súlyokra stb.) Oszlanak meg.

A szabadalmi dokumentáció, amely egy olyan dokumentumkészlet, amely információt tartalmaz a felfedezésekről, találmányokról és egyéb ipari tulajdonokról, valamint a feltalálók jogainak védelméről szóló információkról.

Az elsődleges nem parameible dokumentumok megszorozódhatnak a szükséges számú példányban, és élvezhetik a kiadványok jogait (kézirat és korrekciós nyomatok a nyomtatási folyamat közbenső szakaszai, és nem kapcsolódnak a tudományos dokumentumokhoz).

A nem közzétett elsődleges dokumentumok főbb típusai közé tartoznak a tudományos és műszaki jelentések, disszertációk, letétbe helyezett kéziratok, tudományos transzferek, tervezési dokumentáció, információs üzenetek a tudományos és technikai konferenciákról, kongresszusokról, szimpóziumokról, szemináriumokról.

Másodlagos dokumentumok és kiadványok

A másodlagos dokumentumok és kiadványok hivatkozásra, felülvizsgálatra, absztrakt és bibliográfiaira oszthatók.

A referencia-kiadásokban (könyvtárak, szótárak) tartalmazzák az elméleti generalizációk eredményeit, különböző értékeket és jelentésüket, termelési anyagokat.

Áttekintés A kiadványok olyan koncentrált információt tartalmaznak, amelyet az információ kiválasztása, szisztematizálása és logikai generalizációja számos elsődleges forrásból egy bizonyos időpontban egy bizonyos időpontban. Az analitikai felülvizsgálatokat megkülönböztetik (amelyek az információk, az információk, a használatra vonatkozó ajánlások) és absztrakt (leíró jellegű). Ezenkívül a könyvtármunkások gyakran előkészítik a bibliográfiai felülvizsgálatokat, amelyek az elsődleges dokumentumok jellemzőit tartalmazzák, mint az információforrások, amelyek bizonyos idő alatt vagy bármilyen közös jellemzővel együtt szerepelnek.

Referencia-kiadványok (absztrakt magazinok, absztrakt gyűjtemények) tartalmaznak az elsődleges dokumentum vagy annak részét a legfontosabb tényleges információkkal és következtetésekkel. Az absztrakt magazin időszakos kiadvány egy magazin vagy kártya formájában tartalmazó kivonatok közzétett dokumentum (vagy azok részeire). Az absztrakt gyűjtemény periodikus, folytonos vagy nem-periodikus kiadvány, amely tartalmazza a nonpozledi dokumentumok esszéit (a közzétett külföldi anyagok kivonatainak tartalmaznia kell).

A bibliográfiai mutatók olyan könyv- vagy magazin típusú kiadványok, amelyek a közzétett kiadványok bibliográfiai leírását tartalmazzák.

Másodlagos nonposolable dokumentumok

Tartalmazzák a regisztrációs és információs kártyákat, disszertációk disszertációs kártyákat, letétbe helyezett kéziratok és fordítások indexeit, kártyafájlokat "tervezési dokumentáció nem szabványos berendezésekhez", információs üzenetek. Ezeket a közzétett másodlagos dokumentumoknak is tekintik, de azokat előfizetéssel (NIR regisztrációs hírlevelek, a NIR esszéinek gyűjteménye stb.) Küldje el.

Dokumentumbesorolás

A dokumentumfilm alapok egyszerűsítése a könyvtár-bibliográfiai (dokumentum) besorolások. Egy univerzális decimális besorolás (UDC) volt a leggyakoribb, amelyet a világ több mint 50 országában használják, és jogilag tulajdonában van a Nemzetközi Dokumentációs Szövetség (IFA) tulajdonában, amely felelős az UDC-táblák további fejlesztéséért állapot és közzététel. Az UDC egy nemzetközi univerzális rendszer, amely részletesen lehetővé teszi

küldje el a dokumentumok tartalmát, és biztosítsa az információüzenetek operatív keresését, lehetőség nyílik a további fejlesztés és fejlesztés lehetőségére. Az UDC megkülönböztető jellemzői a tudás minden ágának lefedése, a korlátlan felosztás lehetősége alosztályokba, az arab adatok indexelésével, a determinánsok és indexek fejlett rendszerének jelenléte. Oroszországban teljes, közepes, ipari kiadványokat és munkameneteket tesznek közzé, valamint a besorolási módszertani kézikönyveket.

Az UDC alap- és leányvállalatokból áll. A fő táblázat tartalmazza a fogalmakat és a megfelelő indexeket, amellyel rendszereznek az emberi tudást. Az UDC főbb táblázatának első sorozata a következő osztályok: 0-teljes osztály. Tudományos szervezet mentális tevékenység. Jelek és szimbólumok. Dokumentumok és kiadványok; 1- filozófia; 2 - Vallás; 3-gazdaság. Munka. Jobb; 4-mentes 1961 óta; 5. matematika. Természettudományok; 6-alkalmazott tudományok. Gyógyszer. Technika; 7 - Művészet. Alkalmazott művészet. A fotó. Zene; 8- nyelvtudományi filológia. Kitaláció. Irodalmi kritika; 9 - Regionális tanulmányok. Földrajz. Életrajz. Történelem.