Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Часть IV.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
6.16 Mб
Скачать

Глава 23

Формы, методы и способы обеспечения информационной безопасности

23.1. Основы защиты деловой информации и сведений, составляющих государственную и служебную коммерческую тайны

Понятия государственной и коммерческой тайны имеют разные смысловые зна­чения. Согласно положению Конституции РФ (п. 2 ст. 29), каждый имеет право свободно искать, получать, передавать, производить и распространять информа­цию любым законным способом. Перечень сведений, составляющих государст­венную тайну, определяется федеральным законом.

Закон РФ «О государственной тайне» состоит из 7 разделов и 32 статей. Он ре­гулирует отношения, возникающие в связи с отнесением сведений к государст­венной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации. Согласно ст. 2, государствен­ная тайна — это защищаемые государством сведения в области его военной, внеш­неполитической, экономической, разведывательной, контрразведывательной и опе- ративно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Полномочия органов государственной власти и должностных лиц в области отнесе­ния сведений к государственной тайне и их защиты определяются ст. 4. К органам государственной власти и должностным лицам, определяющим перечень сведе­ний, составляющих государственную тайну, относятся: Палаты Федерального Соб­рания (в ред. федерального закона от 06.10.97 № 131-Ф3), Президент Российской

Федерации, Правительство Российской Федерации, органы государственной власти Российской Федерации, органы государственной власти субъектов Рос­сийской Федерации и органы местного самоуправления во взаимодействии с ор­ганами защиты государственной тайны, расположенными в пределах соответст­вующих территорий, а также органы судебной власти.

Перечень сведений, составляющих государственную тайну:

сведения в военной области: о содержании стратегических и оперативных планов; о планах строительства Вооруженных Сил Российской Федерации; о разработке, технологии, производстве, об объемах производства, хранении и утилизации ядерных боеприпасов; о тактико-технических характеристиках и возможностях боевого применения образцов вооружения; о дислокации, назна­чении, степени готовности, защищенности режимных и особо важных объектов;

сведения в области экономики, науки и техники: о содержании планов подго­товки Российской Федерации и ее регионов к возможным военным действи­ям; об использовании инфраструктуры Российской Федерации в целях обес­печения обороноспособности и безопасности государства; о силах и средствах гражданской обороны, о дислокации, предназначении и степени защищенности объектов административного управления; об объемах и планах (заданиях) го­сударственного оборонного заказа, о достижениях науки и техники, о научно- исследовательских, опытно-конструкторских, проектных работах и техноло­гиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность государства; об объемах запасов, добычи, передачи и потребления платины, металлов платиновой группы, природных алмазов, а также об объемах других стратегических видов полезных ископаемых Российской Федерации;

сведения в области внешней политики и экономики, преждевременное рас­пространение которых может нанести ущерб безопасности государства: о внеш­неполитической и внешнеэкономической деятельности Российской Федерации; о финансовой политике в отношении иностранных государств (за исключе­нием обобщенных показателей по внешней задолженности), а также о финан­совой или денежно-кредитной деятельности;

сведения в области разведывательной, контрразведывательной и оператив­но-розыскной деятельности: о силах, средствах, источниках, методах, планах и результатах разведывательной, контрразведывательной и оперативно-розы­скной деятельности; о лицах, сотрудничающих или сотрудничавших на кон­фиденциальной основе с органами; об организации, о силах, средствах и ме­тодах обеспечения безопасности объектов государственной охраны; о системе президентской, правительственной, шифрованной, в том числе кодированной и засекреченной связи; о шифрах, о разработке, изготовлении шифров и обес­печении ими, о методах и средствах анализа шифровальных средств и средств специальной защиты, об информационно-аналитических системах специ­ального назначения; о методах и средствах защиты секретной информации; об организации и о фактическом состоянии защиты государственной тайны; о защите государственной границы Российской Федерации, исключительной экономической зоны и континентального шельфа Российской Федерации; о расходах федерального бюджета, связанных с обеспечением обороны, безо­пасности государства и правоохранительной деятельности в Российской Фе­дерации; о подготовке кадров, обеспечивающих мероприятия, проводимые

в целях обеспечения безопасности государства.

К органам защиты государственной тайны относятся (ст. 20):

межведомственная комиссия по защите государственной тайны;

органы федеральной исполнительной власти, Служба внешней разведки Рос­сийской Федерации, Государственная техническая комиссия при Президенте Российской Федерации и их органы на местах;

органы государственной власти, предприятия, учреждения и организации и их структурные подразделения по защите государственной тайны.

Органы федеральной исполнительной власти, Служба внешней разведки Россий­ской Федерации, Государственная техническая комиссия при Президенте Рос­сийской Федерации и их органы на местах организуют и обеспечивают защиту государственной тайны в соответствии с функциями, возложенными на них за­конодательством Российской Федерации. Органы государственной власти, пред­приятия, учреждения и организации обеспечивают защиту сведений, составляю­щих государственную тайну, в соответствии с возложенными на них задачами и в пределах своей компетенции.

Введение в законодательство понятия коммерческой тайны зафиксировало пра­во собственника охранять свои интересы во взаимоотношениях с государством. Отношения, связанные с информацией, отнесенной к коммерческой тайне, регу­лируются федеральным законом «О коммерческой тайне». Согласно ст. 3, ком­мерческая тайна — это конфиденциальная информация, позволяющая ее облада­телю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, ра­бот, услуг или получить иную коммерческую выгоду. Данным федеральным за­коном четко определены понятия, которые могут и не могут составлять коммер­ческую тайну.

Право на отнесение информации к составляющей коммерческую тайну и спосо­бы получения такой информации определяются ст. 4:

Право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю таковой.

Информация, самостоятельно полученная лицом при осуществлении иссле­дований, систематических наблюдений или иной деятельности, считается по­лученной законным способом.

Информация, составляющая коммерческую тайну, полученная от ее облада­теля на основании договора или другом законном основании, считается полу­ченной законным способом.

4. Информация, составляющая коммерческую тайну, обладателем которой явля­ется другое лицо, считается полученной незаконно, если ее получение осуще­ствлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации.

Сведения, которые не могут составлять коммерческую тайну, определены в ст. 5. В ней говорится, что режим коммерческой тайны не может быть установлен ли­цами, осуществляющими предпринимательскую деятельность, в отношении сле­дующих сведений:

содержащихся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индиви­дуальных предпринимателях в соответствующие государственные реестры;

содержащихся в документах, дающих право на осуществление предпринима­тельской деятельности;

о составе имущества государственного или муниципального унитарного пред­приятия;

о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке;

о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматиз­ма и профессиональной заболеваемости, о наличии свободных рабочих мест;

о задолженности работодателей по выплате заработной платы и по иным со­циальным выплатам;

о нарушениях законодательства Российской Федерации и фактах привлече­ния к ответственности за совершение этих нарушений;

об условиях конкурсов или аукционов по приватизации объектов государст­венной или муниципальной собственности;

о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников;

10) о перечне лиц, имеющих право действовать без доверенности от имени юри­дического лица;

И) обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами.

Защита интеллектуальной собственности. Понятие интеллектуальной собствен­ности впервые введено в 1967 г. Конвенцией об учреждении Всемирной органи­зации интеллектуальной собственности.

Интеллектуальная собственность представляет собой исключительные права на литературные, художественные и научные произведения, программы для ЭВМ и базы данных, а также смежные права на изобретения, промышленные образцы

и другие результаты интеллектуальной деятельности, охрана которых преду­смотрена законом.

Правовой основой законодательства об интеллектуальной собственности явля­ется Конституция РФ:

В ч. 4 ст. 29 говорится о праве свободно искать, получать, передавать, произво­дить и распространять информацию любым законным способом, что гаранти­рует свободу литературного, художественного, научного, технического и дру­гих видов творчества, преподавания.

В ч. 1 ст. 44 приведены положения об охране законом интеллектуальной соб­ственности.

Основными актами этого законодательства являются Гражданский кодекс РФ и закон «Об авторском праве». Этот закон регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искус­ства (авторское право), фонограмм, исполнений, постановок, передач организа­ций эфирного или кабельного вещания (смежные права).

В ст. 4 данного закона приводится подробный глоссарий, в котором автор опреде­ляется как физическое лицо, творческим трудом которого создано произведение.

В соответствии с настоящим законом (ст. 5) авторское право распространяет­ся: на произведения, обнародованные либо не обнародованные, но находящиеся в какой-либо объективной форме на территории Российской Федерации, неза­висимо от гражданства авторов и их правопреемников; на произведения, обнаро­дованные либо не обнародованные, но находящиеся в какой-либо объективной форме за пределами Российской Федерации, и признается за авторами — гражда­нами Российской Федерации и их правопреемниками; на произведения, обнаро­дованные либо не обнародованные, но находящиеся в какой-либо объективной форме за пределами Российской Федерации, и признается за авторами (их пра­вопреемниками) — гражданами других государств в соответствии с международ­ными договорами Российской Федерации. Объектами авторского права являются (ст. 7);

литературные произведения (включая программы для ЭВМ);

драматические и музыкально-драматические произведения, сценарные про­изведения;

хореографические произведения и пантомимы;

музыкальные произведения с текстом или без текста;

аудиовизуальные произведения (кино-, теле- и видеофильмы, слайд-фильмы, диафильмы и другие кино- и телепроизведения);

произведения живописи, скульптуры, графики, дизайна, графически^ расска­зы, комиксы и другие произведения изобразительного искусства; произведе­ния декоративно-прикладного и сценографического искусства;

произведения архитектуры, градостроительства и садово-паркового искусства;

фотографические произведения и произведения, полученные способами, ана­логичными фотографии;

географические, геологические и другие карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии и к другим наукам;

другие произведения.

К объектам авторского права также относятся:

производные произведения (переводы, обработки, аннотации, рефераты, ре­зюме, обзоры, инсценировки, аранжировки и другие переработки произведе­ний науки, литературы и искусства);

сборники (энциклопедии, антологии, базы данных) и другие составные про­изведения, представляющие собой по подбору или расположению материалов результат творческого труда.

Не являются объектами авторского права (ст. 80):

официальные документы (законы, судебные решения, иные тексты законода­тельного, административного и судебного характера), а также их официаль­ные переводы;

государственные символы и знаки (флаги, гербы, ордена, денежные знаки и иные государственные символы и знаки);

произведения народного творчества; сообщения о событиях и фактах, имею­щие информационный характер.

Согласно ст. 27, авторское право действует в течение всей жизни автора и 50 лет

после его смерти и в следующих случаях:

Автор вправе в том же порядке, в каком назначается исполнитель завещания, указать лицо, на которое он возлагает охрану права авторства, права на имя и права на защиту своей репутации после своей смерти. Это лицо осуществ­ляет свои полномочия пожизненно.

При отсутствии таких указаний охрана права авторства, права на имя и права на защиту репутации автора после его смерти осуществляется его наследни­ками или специально уполномоченным органом Российской Федерации, ко­торый осуществляет такую охрану, если наследников нет или их авторское право прекратилось.

Авторское право на произведение, обнародованное анонимно или под псевдо­нимом, действует в течение 50 лет после даты его правомерного обнародова­ния. Если в течение указанного срока автор произведения, выпущенного ано­нимно или под псевдонимом, раскроет свою личность или его личность не будет далее оставлять сомнений, то применяется положение абзаца первого п. 1 настоящей статьи.

Авторское право на произведение, созданное в соавторстве, действует в тече­ние всей жизни и 50 лет после смерти последнего автора, пережившего дру­гих соавторов.

Авторское право на произведение, впервые выпущенное в свет после смерти автора, действует в течение 50 лет после его выпуска. В случае если автор был репрессирован и реабилитирован посмертно, то срок охраны прав, предусмот­ренный настоящей статьей, начинает действовать с 1 января года, следующе­го за годом реабилитации.

Исчисление сроков, предусмотренных настоящей статьей, начинается с 1 января

года, следующего за годом, в котором имел место юридический факт, являющий­ся основанием для начала течения срока.

Право авторства, право на имя и право на защиту репутации автора охраняются бессрочно.

Ответственность за нарушение авторских и смежных прав определяется ст. 48:

За нарушение предусмотренных настоящим законом авторских и смежных прав наступает гражданская, уголовная и административная ответственность в соответствии с законодательством Российской Федерации.

Физическое или юридическое лицо, которое не выполняет требований на­стоящего закона, является нарушителем авторских и смежных прав.

Контрафактными являются экземпляры произведения и фонограммы, изго­товление или распространение которых влечет за собой нарушение авторских и смежных прав.

Контрафактными являются также экземпляры охраняемых в Российской Фе­дерации в соответствии с настоящим законом произведений и фонограмм, им­портируемые без согласия обладателей авторских и смежных прав в Россий­скую Федерацию из государства, в котором эти произведения и фонограммы никогда не охранялись или перестали охраняться.

23.2. Методы и средства защиты электронной информации

Предупреждение возможных угроз и противоправных действий в области ох­раны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формиро­вания прочной системы защиты физическими, аппаратными и программными средствами.

Характеристики защитных действий:

по ориентации — персонал, материальные и финансовые ценности, информация;

по характеру угроз — разглашение, утечка, несанкционированный доступ;

по направлениям — правовая, организационно-техническая, инженерная;

по способам действий — предупреждение, выявление, обнаружение, пресече­ние, восстановление;

по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;

по масштабу — объектовая, групповая, индивидуальная. Средства защиты данных:

уровни защиты — идентификация пользователя, допуск в систему, к данным, к задачам;

уровни защиты данных — база данных, массив, набор, запись, поле;

тип замка — ключевой процедурный;

идентификация — одноуровневая, многоуровневая;

вид пароля — статический (ключ), разовый, изменяемый (пользователем, ад­министратором);

динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.

Для защиты от чужого вторжения обязательно предусматриваются определен­ные меры безопасности. Основные функции, которые должны осуществляться программными средствами:

идентификация субъектов и объектов;

разграничение (иногда и полная изоляция) доступа к вычислительным ре­сурсам и информации;

контроль и регистрация действий с информацией и программами. Процедура идентификации и подтверждения подлинности предполагает провер­ку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных се­ансов работы). В процедурах идентификации используются различные методы:

Простые, сложные или одноразовые пароли;

обмен вопросами и ответами с администратором;

ключи, магнитные карты, значки, жетоны;

средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

специальные идентификаторы или контрольные суммы для аппаратуры, про­грамм, данных.

Для защиты самого пароля выработаны определенные рекомендации, призван­ные сделать пароль надежным:

пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

не следует использовать в качестве пароля очевидный набор символов, на­пример имя, дату рождения, имена близких или наименования ваших про­грамм. Лучше всего использовать для этих целей неизвестную посторонним

формулу или цитату. Защита ЭВМ осуществляется на трех уровнях:

аппаратуры;

программного обеспечения;

данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, опе­ративной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;

на защиту информации при ее передаче по каналам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на следующие вопросы:

Кто может выполнять какие операции.

Над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих поря­док доступа, используются определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные. Доступ, управляемый событием, предусматривает блокировку обращения поль­зователя к данным, например, в определенные интервалы времени или с опреде­ленного терминала. Доступ, зависящий от состояния, осуществляется в зависи­мости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обра­щение пользователя к программам, данным, оборудованию в зависимости от разрешенного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.

В основе большинства средств контроля доступа лежит то или иное представле­ние матрицы доступа. Ключевым звеном в добывании информации являются персональные компьютеры, программное обеспечение, сетевое оборудование (про­цессоры, принтеры, калькуляторы).

Несомненно, что в условиях развития рыночной экономики, внедрения электрон­ных технологий платежей, «безбумажного» документооборота серьезный сбой в работе локальных сетей способен просто парализовать работу огромных орга­низаций, что может привести к ощутимым материальным потерям. Все это сви­детельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. В современной теории безопасности сформулированы три базовых принципа информационной безопасности:

целостность данных — предусматривает защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных;

конфиденциальность информации;

доступность информации только для авторизованных пользователей.

При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация кото­рых может привести к компьютерным преступлениям. В процессе создания систе­мы информационной безопасности важное место должно быть отведено предупре­ждению компьютерных преступлений и защите данных в компьютерных сетях.

Как правило, при предупреждении компьютерных преступлений выделяют тех­нические, организационные и правовые меры. К техническим мерам можно от­нести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ре­сурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.

К организационным мерам относят охрану вычислительного центра, тщатель­ный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположе­ния центра и т. п.

К правовым мерам следует отнести разработку норм, устанавливающих ответ­ственность за компьютерные преступления, защиту авторских прав программи­стов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных до­говоров об ограничениях распространения информации, которая влияет или мо­жет повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.

Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что дан­ные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

В последнее время многочисленные виды защиты информации группируются в три основных класса:

Средства физической защиты, включающие средства защиты кабельной сис­темы, систем электропитания, средств архивации, дисковых массивов и т. д.

Программные средства защиты, в том числе антивирусные программы, систе­мы разграничения полномочий, программные средства контроля доступа.

Административные меры защиты, включающие контроль доступа в помеще­ния, разработку стратегии безопасности фирмы, планов действий в чрезвы­чайных ситуациях и т. д.

Для защиты информации активно используются программные средства, осо­бенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные програм­мы подразделяются на три вида:

фильтрующие (препятствующие проникновению вируса);

противоинфекционные (постоянно контролирующие процессы в системе);

противовирусные (настроенные на выявление отдельных вирусов).

23.3. Информационные технологии и здоровье

Понятие «информация» (от лат. information) в прямом смысле означает осведом­ление, придание формы тому, что было ранее неизвестно. Информация является базовой составляющей знания. Знание, в свою очередь, накапливается и переда­ется в форме интеллектуального продукта. Иными словами, знание, в отличие от информации, представляет собой увеличивающийся, самовозрастающий ресурс, в том числе и в результате информационных процессов. На всех стадиях ин­формационного процесса ведущая роль принадлежит человеку — носителю, пользователю информации и знания. От того, как будут учтены в информацион­ных процессах интересы, психологические установки, свойства личности, зави­сит эффективность использования информации.

Информация ценилась во все времена, но не всегда использовалась во благо чело­века. Часто информация используется как средство манипуляции человеком. А ин­формационные технологии зачастую играют злую шутку со здоровьем населения. Компьютер в жизни современного человека играет огромную роль. Все мы рано или поздно знакомимся с работой на компьютере: кто-то пользуется им в случае крайней необходимости, а кто-то посвящает свою жизнь его изучению и работе на нем. Компьютер с каждым годом все прочнее входит в нашу жизнь. Уже невоз­можно представить себе офис фирмы, бухгалтерия которого не имеет компьютеров. Сегодня благодаря бурному развитию офисной техники практически исчезла та­кая специальность, как секретарь-машинистка, а на смену ей пришла должность секретаря-референта с требованием обязательного умения работать на компью­тере. Компьютер помогает детям в учебе и, конечно же, является одним из самых любимых развлечений для множества людей. С появлением Интернета он стал еще и лучшим способом поиска информации, делового общения, отдыха и т. д.

Однако помимо многочисленных плюсов, которые компьютер приносит челове­ку, существуют и минусы. С появлением компьютера в доме дети проводят мень­ше времени на улице, меньше играют в подвижные игры, пользователи Интерне­та меньше общаются лично, отдавая предпочтение чатам, почте, «аське» и т. д.

К тому же человек, много работающий на компьютере, рискует приобрести це­лый «букет» болезней. Широко распространены такие профессиональные забо­левания компьютерщиков, как остеохондроз, искривления позвоночника; так на­зываемые т равмы повторяющихся нагрузок — в частности, туннельный синдром, причиной которого является работа с мышью и клавиатурой, последствиями ко­торого является боль в руках; зрительные расстройства; заболевания органов дыхания; стресс, депрессия и другие нервные расстройства, вызванные влиянием

компьютера на психику человека.

Обеспокоенные таким положением в обществе государственные органы и проф­союзы многих стран разрабатывают различные нормы, сертификаты и правила, призванные ограничить пагубное влияние компьютера на здоровье человека. Но и самому человеку необходимо прислушиваться к рекомендациям, которые все чаще появляются в прессе и в других источниках информации, и тогда общение с компьютером не принесет вреда его здоровью.

23.4. Сотовая радиотелефонная связь

Сотовая радиотелефония является сегодня одной из наиболее интенсивно раз­вивающихся телекоммуникационных систем. В настоящее время во всем мире насчитывается более 85 млн абонентов, пользующихся услугами этого вида под­вижной (мобильной) связи (в России — более 600 тыс.)1.

Основными элементами системы сотовой связи являются базовые станции (БС) и мобильные радиотелефоны (МРТ). Базовые станции поддерживают радиосвязь с мобильными радиотелефонами, вследствие чего БС и МРТ являются источни­ками электромагнитного излучения в УВЧ-диапазоне.

Важной особенностью системы сотовой радиосвязи является весьма эффектив­ное использование выделяемого для работы системы радиочастотного спектра (многократное использование одних и тех же частот, применение различных ме­тодов доступа), что делает возможным обеспечение телефонной связью значи­тельного числа абонентов. В работе системы применяется принцип деления не­которой территории на зоны, или «соты», радиусом обычно 0,5-10 км.

Некоторые технические характеристики действующих в России стандартов сис­темы сотовой радиосвязи приведены в табл. 23.1.

Таблица 23.1. Краткие технические характеристики стандартов системы сотовой радиосвязи, действующих в России

Стандарт Диапазон рабочих Максимальная излу- Радиус

частот, МГц чаемая мощность, Вт «соты»,

БС МРТ БС МРТ км

NMT-450, аналоговый

463-467,5

453-457,5

100

1

1-40

AMPS, аналоговый

869-894

824-849

100

0,6

2-20

D-AMPS (IS-136), цифровой

869-894

824-849

50

0,2

0,5-20

CDMA, цифровой

869-894

824-849

100

0,6

2-40

GSM-900, цифровой

925-965

890-915

40

0,25

0,5-35

GSM-1800 (DCS), цифровой

1805-1880

1710-1785

20

0,125

0,5-35

1 Сведения сильно устарели — по данным сайта Lenta.ru от 17.04.2007 г., в мире насчиты­вается 2,5 млрд абонентов мобильной связи, а в России их количество достигло 155 млн человек. — Примеч. ред.

Уровни электромагнитного излучения, создаваемые объектами системы сото­вой связи, нормируются в России в соответствии с Гигиеническими нормати­вами (ГН) 2.1.8./2.2Л.019-94 «Временные допустимые уровни (ВДУ) воздейст­вия электромагнитных излучений, создаваемых системами сотовой радиосвязи» (табл. 23.2).

Таблица 23.2. Временные допустимые уровни воздействия электромагнитных излучений, создаваемых системами сотовой радиосвязи (для населения)

Категория облучения Величина ВДУ ЭМИ Примечание

Облучение населения, прожи­вающего на прилегающей сели­тебной территории, от антенн базовых станций

Облучение пользователей ра­диотелефонов

ППЭвд = 10 мкВт/см2

ППЭПду = 100 мкВт/см2 Измерять плотность

потока энергии (ППЭ) следует на расстоянии от источника ЭМИ, соответствующем распо­ложению головы чело­века, подвергающегося облучению

Системы спутниковой связи состоят из приемопередающей станции на Земле и спутника, находящегося на орбите. Диаграмма направленности антенны станций спутниковой связи имеет ярко выраженный узконаправленный основной луч — главный лепесток. Плотность потока энергии в главном лепестке диаграммы на­правленности может достигать нескольких сотен ватт на метр квадратный вбли­зи антенны, а также создавать значительные уровни поля на большом удалении. Например, станция мощностью 225 кВт, работающая на частоте 2,38 ГГц, создает на расстоянии 100 км ППЭ, равную 2,8 Вт/м2. Однако рассеяние энергии от ос­новного луча очень небольшое и наблюдается в основном в районе размещения антенны.

Все бытовые приборы, работающие с использованием электрического тока, яв­ляются источниками электромагнитных полей (ЭМП). Наиболее мощными среди них следует считать СВЧ-печи, аэрогрили, холодильники с системой «без инея», кухонные вытяжки, электроплиты, телевизоры. Реально создаваемое ЭМП у обо­рудования одного типа может сильно различаться в зависимости от конкретной модели и режима работы (рис. 23.1). Все приведенные данные относятся к маг­нитному полю промышленной частоты 50 Гц.

Значения магнитного поля тесно связаны с мощностью прибора — чем она выше, тем выше магнитное поле, возникающее при его работе. Значения электрическо­го поля промышленной частоты практически всех электробытовых приборов на расстоянии 0,5 м не превышают нескольких десятков вольт на метр, что значи­тельно меньше ПДУ 500 В/м.

е,

1 Г'

мкТл 12 10 8 6

I

Г Г'

I

к го ж с

II ф с

S

S

г

а. о

а.

®

о

к со

со х

X 5

с 3

I ™

D. 2 S 1- о

Источники

о; со со t х %

в) с у

S

а. Ё CD

S

9

5

о о ш Е л С

а. га

m

®

в 5

D, С£

ш ©

Рис. 23.1. Средние уровни магнитного поля промышленной частоты бытовых электроприборов на расстоянии 0,3 м

Контрольные вопросы

Перечислите законодательные и нормативно-правовые документы, регламен­тирующие основы защиты деловой информации и сведений, составляющих государственную и служебную коммерческую тайны.

Назовите основные характеристики защитных действий, приведите примеры.

Какие методы используются в процедуре идентификации?

На какие виды подразделяются защитные программы?

Какие методы можно отнести к техническим, организационным и правовым основам защиты информации? Ответ обоснуйте.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]