Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Классификация информационных ресурсов. Сетевые компоненты. Свойства информационных ресурсов. Структура информационных ресурсов.



Структура информационных ресурсов. Правовые нормы

В данном разделе мы определим структуру информационных ресурсов и их

определения в соответствии с законодательством РФ. На рис. 2.1 показана структура информационных ресурсов и соответствие законодательству РФ, где описываются определения, свойства и правила работы с информационными ресурсами. Далее перечислим все законодательные акты в сфере информационных ресурсов.

Основные законодательные акты

Закон 5485-1-1993 «О государственной тайне»

1. 131-ФЗ-1997 «О внесении изменений и дополнений в Закон РФ «О государственной тайне»

2. 15-ФЗ-1995 «О связи»

3. 24-ФЗ-1995 «Об информации, информатизации и защите информации»

4. №3523-1-92 «О правовой охране программ для ЭВМ и баз данных»

Указы президента РФ

1. № 1300-97 «Об утверждении Концепции национальной безопасности»

2. № 313-91 «О создании ФАПСИ России»

3. № 9-92 «О создании Гостехкомиссии России»

4. № 170-94 «Об основах государственной политики в сфере информатизации»

5. № 1108-95 и № 71-96 «О межведомственной комиссии по защите государственной тайны»

6. № 188-96 «Об утверждении Перечня сведений конфиденциального характера»

 

7. № 346-96 «Об утверждении Государственной программы обеспечения защиты гостайны»

8. № 61-98 «О Перечне сведений, отнесенных к государственной тайне»

9. № 334-95 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставлении услуг в области шифрования информации»

Постановления правительства

1. № 556-126-87 «Инструкция по обеспечению режима секретности в министерствах и ведомствах»

2. № 912-51-93 «О государственной системе защиты информации от ИТР»

3. № 1233-94 «О порядке обращения со служебной информацией ограниченного распространения»

4. №870-95 «Правила отнесения сведений к различным степеням секретности»

5. «Положение по категорированию объектов ЭВТ»-1981

Межведомственные документы Гостехкомиссии России.

  1. РД. Концепция защиты СВТ и АС от НСД к информации
  2. РД. СВТ. Защита от НСД. Показатели защищенности от НСД к информации
  3. РД. АС. Защита от НСД. Классификация АС и требования по защите информации
  4. РД. Временное положение по организации разработки, изготовления и эксплуатации прогр. И техн. Ср-в защиты информации от НСД
  5. РД. Защита от НСД. Термины и определения
  6. РД, СВТ. Межсетевые экраны. Защита от НСД. Показатели защищенности
  7. Основы концепции защиты информации от ИТР и от ее утечки по техническим каналам
  8. О защите информации при вхождении России в международную информационную систему Internet
  9. 1992г. Защита от несанкционированного доступа к информации классификация автоматизированных систем и требования по защите информации
  10. 1992г. Концепция защиты СВТ и ас от НСД к информации
  11. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU. 0001. 01БИ00 ГОСУДАРСТВЕННЫЙ РЕЕСТР сертифицированных средств защиты информации
  12. 1992г. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации
  13. Защита от несанкционированного доступа к информации. Термины и определения
  14. Положение № 912-51 от 15 сентября 1993 года о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам
  15. Основы концепции защиты информации от иностранных технических разведок и от ее утечки по техническим каналам (№ 6 от 16 ноября 1993 года)
  16. Положение №10 от 27 апреля 1994 г. о государственном лицензировании деятельности в области защиты информации
  17. Указ от 3 апреля 1995 г. №334 о мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации

Билет№2

Основные законодательные акты, регламентирующие обеспечение безопасности всех видов информации. Законы. Указы президента РФ. Постановление Правительства. Документы Гостехкомиссии России. Краткий обзор наиболее важных из них.

Основные законодательные акты

Закон 5485-1-1993 «О государственной тайне»

5. 131-ФЗ-1997 «О внесении изменений и дополнений в Закон РФ «О государственной тайне»

6. 15-ФЗ-1995 «О связи»

7. 24-ФЗ-1995 «Об информации, информатизации и защите информации»

8. №3523-1-92 «О правовой охране программ для ЭВМ и баз данных»

Указы президента РФ

10. № 1300-97 «Об утверждении Концепции национальной безопасности»

11. № 313-91 «О создании ФАПСИ России»

12. № 9-92 «О создании Гостехкомиссии России»

13. № 170-94 «Об основах государственной политики в сфере информатизации»

14. № 1108-95 и № 71-96 «О межведомственной комиссии по защите государственной тайны»

15. № 188-96 «Об утверждении Перечня сведений конфиденциального характера»

 

16. № 346-96 «Об утверждении Государственной программы обеспечения защиты гостайны»

 

 

17. № 61-98 «О Перечне сведений, отнесенных к государственной тайне»

18. № 334-95 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставлении услуг в области шифрования информации»

Постановления правительства

6. № 556-126-87 «Инструкция по обеспечению режима секретности в министерствах и ведомствах»

7. № 912-51-93 «О государственной системе защиты информации от ИТР»

8. № 1233-94 «О порядке обращения со служебной информацией ограниченного распространения»

9. №870-95 «Правила отнесения сведений к различным степеням секретности»

10. «Положение по категорированию объектов ЭВТ»-1981

Билет№3

Билет№4

Билет№5

Билет№6

Проведение анализа риска

Использование ИС связано с определенной совокупностью рисков, под которыми понимается стоимостные выражения событий (обычно вероятностных), ведущих к потерям. Если риск не приемлем, то необходимо предпринять защитные меры, не превышающие по стоимости возможный ущерб.

Анализ риска главным образом необходим для следующего:

· выявления уязвимости ИС и ее системы защиты,

· определения необходимых и достаточных затрат на СИБ,

· выбора конкретных мер, методов, средств и систем защиты,

· повышения информированности и компетентности персонала ИС.

В целом, периодический анализ риска необходим для планирования компромисса между степенью безопасности ИС и ее качественными характеристиками, как-то: стоимость, производительность, функциональность, удобство работы, масштабируемость, совместимость и др.

 

Билет№7

Планирование обеспечения информационной безопасности

Для обеспечения информационной безопасности существуют определённые механизмы и средства. К механизмам относятся:

- идентификация и аутентификация;

- разграничение доступа;

- регистрация и аудит;

- криптография;

- экранирование

 

Билет№8

Классические методы взлома

В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущению ее использования во вред людям и государству. Для эффективного решения данной задачи необходим тщательный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия возможным угрозам

Кроме классических методов нарушения информационной безопасности существуют и более экзотические. К ним относится в первую очередь перехват данных в сети. Существует целый ряд программ, позволяющих отслеживать перемещение информации и декодировать пакеты данных, посылаемые по локальной сети Ethernet. В качестве примера можно привести программу Sniffer, с помощью которой можно перехватить данные при их передаче от одной машины к другой в момент прохождения по кабелю. Существует также возможность перехвата ввода данных с клавиатуры. Есть многочисленные утилиты, позволяющие контролировать все символьные строки, вводимые на некотором компьютере в сети. Подобные средства имеются в серверной части протоколов FTP и Telnet. Они буферизируют ввод с различных терминалов, связанных с хост - компьютером. Перехватчики клавиатуры регистрируют каждое нажатие клавиш на клавиатуре данного компьютера. Обычно перехватчик находится и работает на том компьютере, с которого непосредственно и снимаются последовательности нажимаемых клавиш. Для работы перехватчика взломщик должен его установить. Это можно сделать двумя способами: проникнуть в помещение, где располагается система, и произвести установку непосредственно или попасть в систему через сеть. Заметить работу программ перехвата данных очень трудно, поскольку они практически не влияют не скорость выполнения программ.

Большие возможности для нанесения атак открываются при внедрении программ-закладок. Программной закладкой называют программу, специально разработанную для самостоятельного выполнения несанкционированных действий. При этом под программой понимается любая последовательность команд, подлежащих выполнению процессором или другой программой. Например, макросы, включаемые в файлы документов редактора WORD, также, по сути, являются программами, так как представляют собой последовательность команд, выполняемых редактором для автоматизации действий пользователя.

Первым и одним из наиболее важных этапов жизненного цикла программной закладки является этап внедрения в компьютерную систему, называемый еще инфицированием. Инфицирование компьютера возможно только при запуске на выполнение зараженной или вирусоподобной программы. После активизации закладки могут заражаться выполняемые программы, хранящиеся на внешних запоминающих устройствах.

Внедрение закладки в компьютерную систему может выполняться с помощью зараженных программ любых типов по вирусной технологии, а также с помощью аппаратных средств. При внедрении закладки по вирусной технологии закладка обязательно должна обладать свойством саморазмножения, присущим обычному вирусу.

Широкие возможности для внедрения программных закладок представляет получающая все большую популярность Web-технология, основанная на мобильных вычислениях. Ведь программа навигации, выполняемая на рабочей станции, может не только визуализировать Web-страницы и выполнять переходы к другим ресурсам, но и активизировать программы на сервере, а также интерпретировать и запускать на выполнение программы, относящиеся к Web-документу, которые передаются вместе с этим документом с сервера. Такой вид распределенной обработки позволил сконцентрировать всю прикладную систему на сервере. Однако возможность выполнения на рабочих станциях программ с сервера порождает эффективные способы внедрения программных закладок. Внедрение может быть реализовано как подменой передаваемой с сервера программы, так и изначальным размещением на сервере мобильной программы-закладки.

Закладка активизируется при наступлении запрограммированных в ней внешних условий. Анализ внешних условий достигается путем обработки закладкой общих относительно ее операций, в качестве которых чаще всего выступают прерывания или определенные события. Такими прерываниями являются следующие прерывания: от таймера; от внешних устройств, от клавиатуры, при работе с диском; операционной среды, в том числе прерывания при работе с файлами и запуске исполняемых модулей. Интерпретируемая закладка должна быть разработана как макрос, автоматически выполняемый при определенных событиях – открытии, закрытии документов, запуске, завершении работы программы оболочки и т.д.

Для высокой эффективности атак программные закладки могут скрывать признаки своего присутствия в компьютерной системе. С целью защиты программы от исследования защищают от этого файл с ее исполняемым кодом, хранящийся на внешнем информационном носителе, а также ее исполняемый код, загружаемый в оперативную память для выполнения этой программы.

Планирование действий в чрезвычайных ситуациях. Подбор механизмов и средств обеспечения информационной безопасности

После того, как проведены необходимые административные мероприятия и разработан общий план системы информационной безопасности интрасети, наступает самый ответственный момент – выработка программно-технических мер.

Данные меры заключаются в выборе механизмов и средств защиты информации.

Для обеспечения информационной безопасности существуют определённые механизмы и средства. К механизмам относятся:

- идентификация и аутентификация;

- разграничение доступа;

- регистрация и аудит;

- криптография;

- экранирование.

Рассмотрим перечисленные механизмы более подробно:

Планирование действий в чрезвычайной ситуации

На этом этапе осуществляется разработка документа, определяющего, за счет каких резервных средств будет обеспечено функционирование организации в условиях выхода из строя ее информационной системы, а также намечающего меры по восстановлению работоспособности этой системы. План действий в чрезвычайной ситуации разрабатывается на основе результатов анализа рисков.

Билет№9

Современные методы взлома

В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущению ее использования во вред людям и государству. Для эффективного решения данной задачи необходим тщательный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия возможным угрозам

Ошибки программирования.

Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.

Интерференция (то есть непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространенным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных друг на друга либо данных на код программы является попытка дойти при операции записи до границы области памяти, отведенной под данный блок информации, и преодолеть ее – то есть умышленное переполнение буфера. Естественно, что это возможно только в тех ситуациях, когда программный код не производит проверки длины записываемого значения.

Для целых и дробных чисел, значений времени и тому подобных типов данных запись производится всегда в фиксированном объеме (2 байта, 4 байта, 10 байт). А вот для строк и массивов данных проверки длины перед операциями записи необходимы. Для того, чтобы заставить ЭВМ выполнить код или записать данные туда, куда у него нет прав записи, злоумышленник специально заставляет систему обрабатывать строки очень большой длины, либо помещать в массив количество элементов большее, чем его объем.

В случае успеха возможно либо попадание части строки в сегмент кода или стека с последующим исполнением, либо модификация каких-либо служебных данных, что позволит затем злоумышленнику войти в систему в обход системы защиты. Естественно, что содержимое конца строки (оказывающееся после переполнения буфера в ненадлежащей области памяти) подбирается специальным образом. Сами данные или строки могут быть абсолютно бессмысленными.

Проблема ограничений, которые разработчик программы считает само собой разумеющимися, но которые на самом деле могут не выполняться, встречается гораздо чаще, но реже приводит к каким-либо серьезным последствиям. Чаще всего результатом обработки подобных данных становится прерывание работы программы с сообщением об ошибке или просто " зависание". То есть данный класс атак используется с целью проведения атаки " отказ в сервисе".

Спектр возможных ограничений, не продуманных на этапе разработке ПО, чрезвычайно широк. Это могут быть и отрицательное время или сумма платежа, и текстовое значение на месте ожидаемого числа, и строки, созданные целиком из управляющих символов, и, конечно же, пустые строки. Все это приводит к одному из главных правил разработки ПО: тщательно и полностью проверяйте те входные данные программы, которые поступают в нее от человека, либо передаются по каналу связи, незащищенному от модификации.

Ошибки в прикладном программном обеспечении, вызванные ошибками программирования, были и остаются основным путем проникновения злоумышленника как на сервера, так и на рабочие станции.

Объективная причина этого – разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта. И если фирмы-разработчики операционных систем тратят огромные суммы на тщательные испытания поведения их программ в нестандартных ситуациях, а также активно учитывают многолетний опыт своих же ошибок, то для небольших фирм это просто не под силу, да и крайне невыгодно экономически.

Ошибки активно ищутся группами " хакеров" практически во всем более или менее распространенном ПО, однако, наибольшую известность приобретают, конечно, исследования программ, установленных почти у каждого пользователя. Так, например, в одной из недавних версий MicroSoft Internet Explorer'а была обнаружена ошибка, связанная с переполнением буфера, которая приводила к тому, что часть URL-адреса попадала на " исполнение" и трактовалась как последовательность команд процессора. При этом длины этого участка хватало, например, для того, чтобы загрузить на ЭВМ из сети троянскую программу и передать ей управление. В последующей версии ошибка была исправлена.

Программа ICQ – самый популярный электронный пейджер в сети Интернет – в очередной своей версии была снабжена своими создателями возможностью поддерживать миниатюрный WWW-сервер. Однако, ошибка в его реализации позволяла при добавлении слева точек в имени первого каталога получать доступ ко всем файлам жесткого диска – открывался полный (! ) сетевой доступ по чтению.

Многие атаки используют не только непосредственные ошибки в реализации ПО, но и непродуманные разработчиками аспекты использования стандартных возможностей программы. Так, пожалуй, самым ярким примером этого являются MACRO-вирусы в документах системы MicroSoft Office. Возможность исполнения макросов была встроена в эту систему из самых благих побуждений, но тот факт, что макросы могут запускаться на определенные события (например, открытие документа) и получать доступ на модификацию к другим документам, сразу же был использован создателями вирусов отнюдь не в благих целях.

К подобным же примерам следует отнести возможность запуска исполнимых DLL-файлов из HLP-файлов. Казалось бы, открывается безобидный текстовый файл справки, а оказывается он может честно инициировать вызов из прилагающейся DLL-библиотеки да еще и безо всякого уведомления об этом пользователя.

Вирусы.

Говоря о безопасности в современной сети, нельзя не упомянуть ставшую довольно острой в последнее время проблему компьютерных вирусов и " троянских коней".

Вирус – это программа-паразит, преднамеренно написанная для проникновения в компьютер без согласия или ведома пользователя.

Вирус возник путем скрещивания трех видов программ: " троянского коня", червя и логической бомбы.

Логическая бомба — это небольшая программа, спрятанная внутри большей программы. Обычно она представляет собой не более чем высказывание IF THEN (ЕСЛИ ТО). Что обычно представляет собой ТО, можно догадаться, исходя из самого названия — логическая бомба.

Классический пример логической бомбы был использован, когда один системный программист был уволен за неверно выполненную работу. Через несколько дней после его ухода главы фирмы получают от программиста послание: " Заплатите мне Х долларов до 31-го июля, и я сообщу вам, как спасти ваши программы и записи от полного уничтожения". Он инсталлировал логическую бомбу, которая взорвется в определенный день.

У программы-червя есть лишь одна цель: саморазмножение. Он осматривается вокруг, и копирует себя, где только может, причем каждая новая копия продолжает заниматься тем же самым. Через некоторое время после начала работы такой программы компьютер или сеть оказываются буквально забиты сотнями или даже тысячами неудержимо размножающихся программ.

Вирус выполняет функции обеих вышеописанных программ. Программа (спрятанная, подобно " троянскому коню", внутри прикладной программы) саморазмножается, пока возможно, а затем взрывается (как логическая бомба).

Логические бомбы опасны, но, по крайней мере, известно, чего от них ждать. Вирусы же и черви, в отличие от логических бомб, не только опасны, но и непредсказуемы. Черви слишком деструктивны и бессмысленны. Но для взлома можно воспользоваться вирусом, при условии, что вирус не причинит вреда системе, самоуничтожаясь по мере своего продвижения, и ни разу не появится на одном и том же месте дважды.

Вирус добавляет себя к файлам или в загрузочные сектора, копируется, использует ресурсы хост-системы, распространяется и наносит ущерб. Хотя некоторые вирусы просто размножаются, другие могут стать причиной серьезных повреждений, нарушить работоспособность программ и снизить производительность системы.

Как следует из названия, " троянский конь" – это программа со скрытыми функциями, которая может делать что угодно. Примером служит командный файл, создающий видимость выхода из системы (logoff), в то время как на самом деле пользователь из нее не вышел. Таким образом, система остается открытой для злоумышленника. Наоборот, если " троянский конь" имитирует регистрацию в системе (logon), он может перехватывать имена пользователей и пароли.

Для начала хакер переписывает часто используемую программу, вставляя в нее " троянского коня". Затем он помешает программу в директорию, которая предположительно находится на пути привилегированного пользователя. Привилегированный пользователь или программа (типа сценария заполнения " пустой" экспертной системы) могут случайно запустить, скажем, вашу программу установки даты вместо " официальной" версии, хранящейся в директории ОС. Если так случится, ваша спрятанная программа сделает свое дело.

" Троянские кони" могут делать многие вещи — собирать пароли, создавать ложные приглашения к входу в систему, лишать файлы защиты от чтения, записи, либо создавать впечатление фатального сбоя системы (logoff).

Подобная программа сама может отправлять результаты работы на заранее заданные сервера или анонимным пользователям, что резко упрощает саму процедур получения паролей хакером, и затрудняет поиск и доказательство его вины.

У нас в России, например, широкое распространение получила подобная троянская программа, подписывающаяся к самораспаковывающимся архивам.

Сканирование современными антивирусными программами может помочь в обнаружении " троянских" программ, но только тех из них, которые получили широкое распространение по стране. А, следовательно, программы, написанные злоумышленниками специально для атаки на Вашу систему, будут пропущены антивирусными программами без каких-либо сигналов.

Классификация информационных ресурсов. Сетевые компоненты. Свойства информационных ресурсов. Структура информационных ресурсов.

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Естественный язык не может быть использован в качестве представления информации из-за следующих недостатков:

1. Многообразие передачи смысла, обеспеченное лексикой языка, текстуальными отношениями между словами, ссылками на раннее упомянутые слова.

2. Семантическая неоднозначность слов.

3. Синонимия, антонимия.

4. Многозначность (полисемия), совпадение написания похожих слов.

5. Эллипсность – пропуск подразумеваемых слов.

Невозможность использования естественных языков для поиска информации привело к созданию информационно-поисковых языков (ИПЯ). Эти языки применяются для смыслового описания текста с целью последующего поиска. Они строятся на естественных языках, но отличаются четкими прямолинейными правилами и отсутствием неоднозначности.

Все языки в информационно-поисковых системах (ИПС) делятся на два класса:

· классификационные;

· дескрипторные (словесные).

В классификационных языках кроме простых понятий включены сложные (сочетания слов). При этом каждое слово во фразе обозначает класс. Например: «языки. программирование. процедурные. Паскаль».

Частным случаем таких языков являются рубрикаторы, в которых слова являются названиями тематических рубрик по уровням иерархии. Такая структура называется классификатором. В нем сложные понятия между собой связаны жесткими связями. группа связанных классификаторов образует систематизатор.

Классификационным системам предстоит значительная эволюция в связи с вовлечением в Интернет ЭБ, использующих различные классификационные системы. Процесс создания новых классификаций пока существенно опережает обратный процесс унификации и конвергенции языков. С точки зрения эффективности число классификаций, применяемых в Интернете, должно быть минимально.

Лингвистическое обеспечение предназначено для индексирования документов и запросов, проведения эффективного поиска в электронном каталоге по тематическим запросам, осуществления лингвистической совместимости ЭК различных библиотек с целью обмена данными. Вопросы ЛО является наиболее проблемными и трудоемкими аспектами работы с электронным каталогом

В состав лингвистического обеспечения принято включать (аббревиатуры даны далее):

  • классификационные ИПЯ (ББК, УДК, ГРНТИ, ДКД);
  • вербальные ИПЯ (язык ключевых слов, язык предметных рубрик);
  • инструктивно-методические документы (например, методики или инструкции по заполнению полей коммуникативного формата, индексированию ключевыми словами и т.п.);
  • коммуникативный формат.

Классификационный язык предназначен для индексирования документов и информационных запросов посредством понятий и кодов какой-либо классификационной системы. В его основе лежит классификация, отражающая смысловые отношения между понятиями. Классификационные языки предназначены, прежде всего, для формализации логических связей слов естественного языка. все они характеризуются рядом свойств, обуславливающих низкую эффективность и затрудняющих их использование в информационном поиске, особенно с применением ТС. К таким свойствам относятся: предварительная координация слов и словосочетаний в рубрике, трудности обновления и дополнения, практическая невозможность полной разработке схемы классификации, трудности при индексировании.

Наиболее известные современные системы классификаций были разработаны либо крупными библиотеками, либо специальными комитетами и носят международный характер. Это верно и для «Десятичной классификации Дьюи (ДКД)», и для «Универсальной Десятичной Классификации (УДК)», и для «Библиотечно-Библиографической Классификации (ББК)» в России. Так как в основе любой системы классификации лежит особая, специфическая философия, и любая система классификации имеет ряд уникальных свойств, неудивительно, что не разработано общих стандартов по созданию таких систем.

Современные библиотечные классификации основываются не системах десятичной классификации Дьюи (1876 год) и правил построения алфавитно-предметных рубрик Ч.А. Каттера (1876 год). Впоследствии на развитие информационно-поисковых каталогов огромное влияние оказали работы С.Р. Ранганатана (система аналитико-синтетической классификации двоеточием, Сolon Classification, 1930-е годы), У.Е. Баттена (карты на основе оптического совпадения, 1930-1970-е годы), К. Муерса (дескрипторная система «Зато-кодирование », 1947-1948 годы) и М. Тауба (Система унитермов, 1951 год). В России первые отечественные системы библиотечно-библиографической классификации были разработаны в 19-м веке натуралистом П.Демидовым и академиком К. Бэром

Первоначальные подходы к классификации тематики (предмета) документа основывались на формировании списка предметных заголовков, располагаемых в алфавитном порядке. Каждая предметная рубрика получила определенный цифровой или буквенный код. Содержание (предметы) документа индексировалось перечислением кодов тех рубрик, которые отражали предметы документа. Такой подход получил название перечислительной классификации.

При систематизированной классификации список предметных рубрик строится как иерархическая структура, в виде перевернутого дерева. Вся предметная область разбивается на ряд взаимоисключающих(непересекающихся) рубрик. Каждая рубрика, в свою очередь, может включать несколько подрубрик по принципу «род-вид». Представление иерархической классификации производится либо в виде древовидного графа либо в табличном виде.

Перечислительный и иерархический подходы к классификации впоследствии воплотились в широко используемых в библиотечной практике алфавитно-предметных каталогах, наиболее распространенной из которых в настоящее время является универсальная десятичная классификация. В основе УДК лежит классификационная схема Дьюи, дополненная правилами образования сложных рубрик, а также специальными определителями, служащими для белее детального описания документов (Пример: Док 1: 003, 005, 008, 012 – Закалка, Закалка с отпуском, Патентирование, Термическая обработка).

В библиотечно-библиографической классификации (ББК), распространенной в России, используется классификационные таблицы:

ОТД – общие типовые деления (тематические и формальные).

ТТД – территориальные типовые деления (региональный признак).

СТД – специальные типовые деления (в пределах одного отдела).

Алфавитно-предметный указатель предназначен для выявления связей разорванных в таблицах: отсылка, ссылка, методический указатель. Логическая индексация органически связывается со структурой классификации и позволяет детализировать общие понятия (используются буквы, цифры и специальные символы: . _ ( ): ).

Последовательность индексов:

ОТД; ТТД; СТД; Комбинированные (с двоеточием); индексы основной таблицы (с буквенными обозначениями) для основного ряда ОТД; то же с цифирными обозначениями (для основных классов).

В алфавитно-предметном указателе рассредоточенные в таблицах характеристики объекта собираются в одном месте, что позволяет отразить все вопросы в двух разрезах: в предметном (в указателе) и в систематическом (в таблицах). При этом из таблиц и указателя образуется единое органически взаимосвязанное целое.

Полный индекс включает индекс всех отделов (разделов, подразделений) каталога, в которых должны быть отражен объект. Индексы соединяются знаком +: первым указывается индекс отдела, в котором находится книга на полке, потом – остальные индексы в порядке их следования в таблицах. В отдел каталога соответствующий первому индексу, помещается основная карточка, в остальные отделы – дополнительные карточки.

Состав ИР может быть охарактеризован как:

· опубликованные и неопубликованные первичные документы на любых носителях (книги, периодические издания, нотные и изоиздания, диссертации и т.д.);

· полнотекстовые базы данных;

· фонды опубликованных и неопубликованных первичных документов, собираемые библиотеками, центрами информации, архивами и другими учреждениями;

· библиографическая продукция;

· фактографические базы данных;

· справочно-библиографический (справочно-поисковый) аппарат библиотек, информационных центров и архивов, в том числе каталоги и библиографические картотеки (базы данных);

· обзорно-аналитическая продукция (аналитические обзоры, прогнозы, рейтинги и т.д.);

· услуги, предлагаемые на информационном рынке;

· компьютерные сети связи;

· программные средства, обеспечивающие создание информационных систем и развитие телекоммуникационных сетей;

· учреждения (редакции, издательства, библиотеки, информационные центры, книготорговые учреждения и т.д.), обеспечивающие создание информационной продукции, накопление и использование ИР.

Цель: Описать структуру информационных ресурсов в свете определения их основными законодательными актами. Дать полный список основных законодательных актов, связанных с защитой информации. Рассмотреть основные моменты законодательства РФ в свете защиты информации.


Поделиться:



Популярное:

  1. CASE-средства. Общая характеристика и классификация
  2. I. 3. КЛАССИФИКАЦИЯ И ТЕРМИНОЛОГИЯ I. 3.1. Классификация
  3. II этап. Обоснование системы показателей для комплексной оценки, их классификация.
  4. Административное принуждение и его классификация.
  5. Акриловые материалы холодного отверждения. Классификация эластичных базисных материалов. Сравнительная оценка полимерных материалов для искусственных зубов с материалами другой химической природы.
  6. АКСИОМЫ СТАТИКИ. СВЯЗИ И ИХ РЕАКЦИИ. ТРЕНИЕ. КЛАССИФИКАЦИЯ СИЛ
  7. Анализ эффективности использования труд. ресурсов. Факторный анализ фонда оплаты труда.
  8. Анатомо-физиологические особенности и классификация
  9. Анатомо-физиологические особенности кроветворения, классификация, основные синдромы.
  10. Анатомо-физиологические особенности, основные синдромы и классификация
  11. Анатомо-физиологические особенности, синдромы и классификация
  12. Банки второго уровня, их классификация и ф-ции.


Последнее изменение этой страницы: 2016-05-03; Просмотров: 1895; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.077 с.)
Главная | Случайная страница | Обратная связь