92
Сущность комплексной системы защиты информации Объектами профессиональной деятельности специалиста по защите информации являются методы, средства и мероприятия по обеспечению комплексной системы защиты информации (КСЗИ) на предприятии. А функциями КСЗИ будут функции защиты, то есть совокупность однородных функциональных отношений и мероприятий, регулярно осуществляемых на предприятии с целью создания, поддержания и обеспечения условий, необходимых для защиты информации. Современное предприятие представляет собой сложную систему, в рамках которой осуществляется защита информации. Основные особенности такого сложного современного предприятия таковы: 1. сложная организационная структура; 2. многоаспектность функционирования; 3. высокая техническая оснащённость; 4. широкие связи по кооперации; 5. непрерывно расширяющаяся доступность; 6.всё возрастающий удельный вес безбумажной технологии обработки информации. Кроме того, нахождение информации по местам хранения и обработки, сюда же входят помещения, где разрабатываются программы, обострило ситуацию с ее защитой. Только один пример. Появились в огромных количествах персональные компьютеры и на их основе построены сети ЭВМ (локальные, глобальные, национальные, транснациональные), которые используют различные каналы связи, в том числе спутниковые. Все это требует постоянного совершенствования, создания и разработки

Dokument microsoft office_word_2

  • Upload
    mkyf

  • View
    1.425

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Dokument microsoft office_word_2

Сущность комплексной системы защиты информации

Объектами профессиональной деятельности специалиста по защите информации являются методы, средства и мероприятия по обеспечению комплексной системы защиты информации (КСЗИ) на предприятии. А функциями КСЗИ будут функции защиты, то есть совокупность однородных функциональных отношений и мероприятий, регулярно осуществляемых на предприятии с целью создания, поддержания и обеспечения условий, необходимых для защиты информации.

Современное предприятие представляет собой сложную систему, в рамках которой осуществляется защита информации.

Основные особенности такого сложного современного предприятия таковы:

1. сложная организационная структура;2. многоаспектность функционирования;3. высокая техническая оснащённость;4. широкие связи по кооперации;5. непрерывно расширяющаяся доступность;6. всё возрастающий удельный вес безбумажной технологии обработки

информации.Кроме того, нахождение информации по местам хранения и обработки,

сюда же входят помещения, где разрабатываются программы, обострило ситуацию с ее защитой. Только один пример. Появились в огромных количествах персональные компьютеры и на их основе построены сети ЭВМ (локальные, глобальные, национальные, транснациональные), которые используют различные каналы связи, в том числе спутниковые.

Все это требует постоянного совершенствования, создания и разработки совокупности методологических, организационных и технических

элементов комплексной защиты, взаимообусловленных и взаимоувязанных. Также надо учитывать, что на современном предприятии одновременно присутствуют люди, техника, ЭВМ, т.е. интегрально, комплексная система защиты информации может быть представлена совокупностью трех групп систем:

1) люди – это биосоциальные системы;2) техника – включает в себя технические системы и помещения, в

которых они расположены;3) ЭВМ, т.е. программное обеспечение, которое является

интеллектуальным посредником между человеком и техникой (интеллектуальные системы).

Page 2: Dokument microsoft office_word_2

Совокупность этих трех групп образует социотехническую систему.Но максимально эффективной защита информации будет лишь в том

случае, когда будут созданы механизмы защиты, и в процессе функционирования комплексной системы будет осуществляться непрерывное управление этими механизмами. Чтобы это было, в КСЗИ должно быть предусмотрено два вида функций защиты, которые являются основополагающими:

I) функция, основной целью которой является создание механизмов защиты, сводящая до минимума возможность воздействия дестабилизирующих факторов на защищаемую информацию;

II) функция, осуществляемая с целью непрерывного и оптимального управления механизмами комплексной защиты.

Первая функция включает в себя:1. Создание и поддержание таких механизмов защиты, в которых

появление дестабилизирующих факторов (ДФ), способных оказать отрицательное воздействие на защищаемую информацию, маловероятно;

2. Предупреждение проявлений дестабилизирующих факторов в случае возникновения благоприятных для них условий;

3. Своевременное обнаружение воздействия дестабилизирующих факторов на информацию, локализация этих факторов и быстрая их ликвидация.

Вторая функция, т.е. функция непрерывного и оптимального управления механизмами комплексной защиты.

Здесь управление определяется как элемент, функция организованных систем различной природы (люди, техника, ЭВМ и прочее), обеспечивающая сохранение определенной структуры, поддержание режимов деятельности, реализации их программ и целей.

Но главным направлением поиска путей создания комплексных систем защиты информации на предприятии является повышение системности подхода к самой проблеме организации и эксплуатации КСЗИ.

Цели системного подхода к защите информации

Для каждой системы должна быть сформулирована цель, к которой эта система стремится. Чем точнее и конкретнее указано назначение или перечислены функции системы, тем быстрее и правильнее можно выбрать лучший вариант ее построения. Например, цель, сформулированная в самом

Page 3: Dokument microsoft office_word_2

общем виде как обеспечение безопасности предприятия, заставит его рассматривать варианты создания глобальной системы защиты.

Если же цель уточнить, определив ее, например, как обеспечение безопасности информации, передаваемой по каналам связи внутри здания, то круг возможных технических решений существенного сузится. Следует иметь в виду, что, как правило, глобальная цель достигается через достижение множества менее общих локальных целей (подцелей). Построение такого «дерева целей» значительно облегчает, ускоряет и удешевляет процесс создания системы защиты информации.

Как правило, всегда рассматривается несколько вариантов построения системы, обеспечивающей заданные цели по защите информации. Чтобы оценить, какой из вариантов построения системы лучше, необходимо:

1. определить качество реализации заданных функций, ведущих к цели; 2. учитывать затраты ресурсов, необходимых для выполнения

функционального назначения системы (ресурсы это не только деньги, техника, но и люди, и чем они подготовленнее, тем меньше затрачивается ресурсов. Например, инженер после института и сотрудник после школы);

3. иметь ясный и однозначный физический смысл;4. быть связанным с основными характеристиками системы и допускать

количественную оценку на всех этапах создания системы.Таким образом, учитывая многообразие потенциальных угроз

информации на предприятии, сложность его структуры, а также участие человека в технологическом процессе обработки информации цели защиты информации могут быть достигнуты только путем создания СЗИ на основе комплексного подхода.

А это одновременно подразумевает, что защита информации – есть непрерывный процесс, который заключается в контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.

Учитывая все вышесказанное можно сформулировать четыре пункта постулата системы защиты:

1. система защиты информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая;

2. никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты;

Page 4: Dokument microsoft office_word_2

3. никакую систему защиты нельзя считать абсолютно надежной, т.к. всегда может найтись злоумышленник, который найдет лазейку для доступа к информации (действия злоумышленника всегда носят комплексный характер, т.к. он любыми средствами стремится добыть важную информацию);

4. система защиты должна быть адаптируемой (приспособляющейся) к изменяющимся условиям.

Page 5: Dokument microsoft office_word_2

Методология защиты информации как теоретический базис комплексной системы защиты информации

Главная цель создания СЗИ это достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

Организация – это совокупность элементов (людей, органов, подразделений) объединенных для достижения какой-либо цели, решения какой-либо задачи на основе разделения труда, распределения обязанностей и иерархической структуры.

СЗИ относится к системам организационно-технологического (социотехнического) типа, т.к. общую организацию защиты и решение значительной части задач осуществляют люди (организационная составляющая), а защита информации осуществляется параллельно с технологическим процессами ее обработки (технологическая составляющая).

Серьезным побудительным мотивом к проведению перспективных исследований в области защиты информации послужили те постоянно нарастающие количественные и качественные изменения в сфере информатизации, которые имели место в последнее время и которые, безусловно, должны быть учтены в концепциях защиты информации.

Постановка задачи защиты информации на современном этапе приобретает целый ряд особенностей: во-первых, ставится вопрос о комплексной (в современной интерпретации) защите информации; во-вторых, защита информации становится все более актуальной для массы объектов (больших и малых, государственной и негосударственной принадлежности), в-третьих, резко расширяется разнообразие подлежащей защите информации (государственная, промышленная, коммерческая, персональная и т.п.). Осуществление мероприятий по защите информации носит массовый характер, занимается этой проблемой большое количество специалистов различного профиля. Но успешное осуществление указанных мероприятий при такой их масштабности возможно только при наличии хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка такого инструментария требует наличия развитых научно-методологических основ защиты информации.

Под научно-методологическими основами комплексной защиты информации (как решения любой другой проблемы) понимается совокупность принципов, подходов и методов (научно-технических

Page 6: Dokument microsoft office_word_2

направлений), необходимых и достаточных для анализа (изучения, исследования) проблемы комплексной защиты, построения оптимальных механизмов защиты и управления механизмами защиты в процессе их функционирования. Уже из приведенного определения следует, что основными компонентами научно-методологических основ являются принципы, подходы и методы. При этом под принципами понимается основное исходное положение какой-либо теории, учения, науки, мировоззрения; под подходом - совокупность приемов, способов изучения и разработки какой-либо проблемы; под методом - способ достижения какой-либо цели, решения конкретной задачи. Например, при реализации принципа разграничения доступа в качестве подхода можно выбрать моделирование, а в качестве метода реализации – построение матрицы доступа.

Общее назначение методологического базиса заключается:1. в формировании обобщенного взгляда на организацию и управление

КСЗИ, отражающего наиболее существенные аспекты проблемы;2. в формировании полной системы принципов, следование которым

обеспечивает наиболее полное решение основных задач;3. в формировании совокупности методов, необходимых и достаточных

для решения всей совокупности задач управления.Предмет нашего исследования – рассмотрение различных аспектов

обеспечения безопасности социотехнической системы, характерным примером которой является современный объект информатизации

Поэтому состав научно-методологических основ можно определить следующим образом:

- т.к. речь идет об организации и построении КСЗИ, то общеметодологической основой будут выступать основные положения теории систем;

- т.к. речь идет об управлении, то в качестве научно-методической основы будут выступать общие законы кибернетики (как науки об управлении в системах любой природы);

- т.к. процессы управления связаны с решением большого количества разноплановых задач, то в основе должны быть принципы и методы моделирования больших систем и процессов их функционирования.

Состав научно-методологических основ комплексной системы защиты информации представлен на рис.2.1.

Page 7: Dokument microsoft office_word_2

Научно-методологические основы

Теориясистем

Общие законы

Фундаментальные науки

Методы моделирова-

ния

Концепция управления

Прикладные научно-технические направления

Рис. 2.1. Состав научно-методологических основ КСЗИМетодология защиты информации как теоретический базис

комплексной системы защиты информацииГлавная цель создания СЗИ это достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

Организация – это совокупность элементов (людей, органов, подразделений) объединенных для достижения какой-либо цели, решения какой-либо задачи на основе разделения труда, распределения обязанностей и иерархической структуры.СЗИ относится к системам организационно-технологического (социотехнического) типа, т.к. общую организацию защиты и решение значительной части задач осуществляют люди (организационная составляющая), а защита информации осуществляется параллельно с технологическим процессами ее обработки (технологическая составляющая).

Серьезным побудительным мотивом к проведению перспективных исследований в области защиты информации послужили те постоянно нарастающие количественные и качественные изменения в сфере информатизации, которые имели место в последнее время и которые, безусловно, должны быть учтены в концепциях защиты информации.

Постановка задачи защиты информации на современном этапе приобретает целый ряд особенностей: во-первых, ставится вопрос о комплексной (в современной интерпретации) защите информации; во-вторых, защита информации становится все более актуальной для массы объектов (больших и малых, государственной и негосударственной принадлежности), в-третьих, резко расширяется разнообразие подлежащей

Page 8: Dokument microsoft office_word_2

защите информации (государственная, промышленная, коммерческая, персональная и т.п.). Осуществление мероприятий по защите информации носит массовый характер, занимается этой проблемой большое количество специалистов различного профиля. Но успешное осуществление указанных мероприятий при такой их масштабности возможно только при наличии хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка такого инструментария требует наличия развитых научно-методологических основ защиты информации.

Page 9: Dokument microsoft office_word_2

Организационные основы защиты информации на предприятии

Основные направления, принципы и условия организационной защиты информации

Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника. Для наиболее полного и глубокого анализа происходящих в сфере защиты конфиденциальной информации процессов, понимание сущности планируемых и проводимых в этих целях мероприятий прежде всего необходимо рассмотреть одно из важнейших направлений защиты конфиденциальной информации — организационную защиту информации.

Организационная защита информации является организационным началом, так называемым «ядром» в общей системе защиты конфиденциальной информации предприятия. От полноты и качества решения руководством предприятия и должностными лицами организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту конфиденциальной информации предприятия, определяются исключительной важностью принятия руководством своевременных и верных управленческих решений с учетом имеющихся в его распоряжении сил, средств, методов и способов защиты информации и на основе действующего нормативно-методического аппарата.

Среди основных направлений защиты информации наряду с организационной выделяют правовую и инженерно-техническую защиту информации.Однако организационной защите информации среди этих направлений отводится особое место.

Организационная защита информации призвана посредством выбора конкретных сил и средств (включающие в себя правовые, инженерно-технические и инженерно-геологические) реализовать на практике спланированные руководством предприятия меры по защите информации.

Page 10: Dokument microsoft office_word_2

Эти меры принимаются в зависимости от конкретной обстановки на предприятии, связанной с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке.

Роль руководства предприятия в решении задач по защите информации трудно переоценить. Основными направлениями деятельности, осуществляемой руководителем предприятия в этой области, являются: планирование мероприятий по защите информации и персональный контроль за их выполнением, принятие решений о непосредственном доступе к конфиденциальной информации своих сотрудников и представителей других организаций, распределение обязанностей и задач между должностными лицами и структурными подразделениями, аналитическая работа и т.д. Цель принимаемых руководством предприятия и должностными лицами организационных мер — исключение утечки информации и, таким образом, уменьшение или полное исключение возможности нанесения предприятию ущерба, к которому эта утечка может привести.

Система мер по защите информации в широком смысле слова должна строиться исходя из тех начальных условий и факторов, которые, в свою очередь, определяются состоянием устремленности разведок противника либо действиями конкурента на рынке товаров и услуг, направленными на овладение информацией, подлежащей защите. Это правило действует как на государственном уровне, так и на уровне конкретного предприятия.

Используются два примерно равнозначных определения организационной зашиты информации.

Организационная защита информации — составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.

Организационная защита информации на предприятии — регламентация производственной деятельности и взаимоотношений субъектов (сотрудников предприятия) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному предприятию.

Первое из приведенных определений в большей степени показывает сущность организационной защиты информации. Второе — раскрывает ее

Page 11: Dokument microsoft office_word_2

структуру на уровне предприятия. Вместе с тем оба определения подчеркивают важность нормативно-правового регулирования вопросов защиты информации наряду с комплексным подходом к использованию в этих целях имеющихся сил и средств. Основные направления организационной защиты информации приведены ниже.

Организационная защита информации:

- Организация работы с персоналом;

- Организация внутриобъектового и пропускного режимов и охраны;

- Организация работы с носителями сведений;

- Комплексное планирование мероприятий по защите информации;

- Организация аналитической работы и контроля.

Основные принципы организационной защиты информации:

- принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации; - принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);

- принцип персональной ответственности — наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.

Среди основных условий организационной защиты информации можно выделить следующие:

Page 12: Dokument microsoft office_word_2

- непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;

- неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации.

При соблюдении перечисленных условий обеспечивается наиболее полное и качественное решение задач по защите конфиденциальной информации на предприятии.

Page 13: Dokument microsoft office_word_2

Программно-технические методы обеспечения информационной безопасности

Идентификация и аутентификация

Эти, на первый взгляд, достаточно формальные термины фактически являются основой всех программно-технических средств информационной безопасности, поскольку остальные средства, рассматриваемые ниже, рассчитаны на работу с уже идентифицированными пользователями. Часто процессы идентификации и аутентификации взаимосвязаны, поэтому возможна некоторая путаница этих понятий. Давайте остановимся на их смысле подробнее, опуская пока технические детали.

Идентификация — процесс, позволяющий установить имя пользователя. Хорошим примером здесь, в частности, может служить вручение визитной карточки, где указаны имя, должность и другие атрибуты конкретного лица. Но как убедиться, что визитная карточка принадлежит действительно тому человеку, который называет ее своей?

Здесь потребуется уже процедура аутентификации. Аутентификация предполагает выполнение процесса проверки подлинности введенного в систему имени пользователя. На бытовом уровне аутентификация может, например, осуществляться с помощью фотографии. Еще одним примером аутентификации может служить узнавание голоса при звонках по телефону — вряд ли вы будете продолжать беседу с человеком, назвавшимся по телефону знакомой фамилией, но говорящим незнакомым голосом и с другими интонациями.

Средства идентификации и аутентификации могут и объединяться. Всем известным примером здесь может быть служебное удостоверение, где приведены и данные для идентификации (фамилия, должность и пр.) и данные для аутентификации (фотография). Важно отметить, что и сами средства идентификации и аутентификации могут иметь некоторые признаки, подтверждающие их подлинность. На удостоверении, например, это печати, подписи и, при необходимости, другие признаки защиты от подделок.

Page 14: Dokument microsoft office_word_2

Предыдущий пример приведен неслучайно. В информационных технологиях способы идентификации и аутентификации являются своеобразным служебным удостоверением пользователя, обеспечивающим его доступ в информационное пространство организации в целом или отдельные разделы этого пространства.

Весьма значительное число используемых в настоящее время способов идентификации и аутентификации пользователя информационно-вычислительных систем можно разделить на следующие основные группы:

• парольные методы;

• методы с применением специализированных аппаратных средств;

• методы, основанные на анализе биометрических характеристик пользователя.

Наибольшее распространение получили парольные методы, что объясняется относительной простотой их реализации. Смысл этих методов заключается в том, что для входа в систему пользователь вводит два кода: свое условное имя (идентификация) и уникальный, известный только ему одному код-пароль для аутентификации. При правильном использовании парольные схемы могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик они считаются сегодня самым слабым средством аутентификации. Дело в том, что надежность паролей очень сильно зависит от «человеческого фактора». Она изначально основана на способности людей помнить пароль и хранить его в тайне. Однако, чтобы пароль был запоминающимся, его зачастую делают простым, а простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Сложный пароль часто записывают на бумажке, которую не так уж трудно найти злоумышленнику. Кроме того, пароль можно подсмотреть при вводе, подобрать с помощью специальных программ и т.п.

Вторая из выделенных схем идентификации и аутентификации предполагает использование специальных устройств — магнитных карт, смарт-карт, так называемых таблеток, токенов и др., на которых записана уникальная информация. Эти методы отличаются большей устойчивостью, однако

Page 15: Dokument microsoft office_word_2

потребуют от вас в рабочее время постоянного ношения соответствующего блока. В принципе это необременительно, поскольку сейчас такие устройства по размеру и весу не больше обычного брелка для ключей (да, как правило, они и носятся таким же образом). Однако существует вполне реальная возможность потери или кражи аппаратного идентификатора, его можно просто забыть дома и т.п. Поэтому в ряде организаций практикуется получение аппаратных идентификаторов утром перед началом работы и возврат их на хранение перед уходом с предприятия с соответствующим документированием этой процедуры.

Наиболее перспективным в настоящее время считается использование средств идентификации пользователя по биометрическим признакам — отпечаток пальца, рисунок радужной оболочки глаз, отпечаток ладони и др. Эти методы обладают достаточно высокой надежностью и в то же время не требуют от пользователя запоминания и хранения в тайне сложных паролей или заботы о сохранности аппаратного идентификатора. Многим из вас, возможно, эти методы знакомы пока лишь по приключенческим кинофильмам, однако развитие информационных технологий ведет к тому, что стоимость этих средств становится доступной для большинства организаций. Правда, и эти средства не лишены недостатков. Не говоря уже о возможности использования «мертвой руки» или «мертвого пальца», здесь можно упомянуть о проблемах с идентификацией, возникающих из-за изменения радужной оболочки под воздействием некоторых лекарств или связанных с изменениями в кожном покрове под воздействием высокой или низкой температуры воздуха. Например, если вы вошли в помещение с замерзшими руками, система аутентификации по отпечаткам пальцев может вас не опознать.

С какими из рассмотренных методов придется иметь дело на практике? В принципе вопрос о применимости того или иного средства решается в зависимости от выявленных угроз и технических характеристик защищаемого объекта. Здесь обычно выбирается компромисс между надежностью, доступностью по цене, удобством использования и администрирования средств идентификации и аутентификации. Наверняка большинство из наших читателей уже тем или иным способом использовали парольную защиту. Вполне возможно, что в будущем вы столкнетесь и с аппаратными идентификаторами и с идентификацией по биометрическим характеристикам. Некоторые примеры реализации этих методов мы рассмотрим во второй части книги.

Page 16: Dokument microsoft office_word_2

Разграничение доступа

Итак, с помощью средств идентификации и аутентификации вы получили доступ в систему. Теперь в дело вступают средства логического управления доступом. В принципе их задача примерно та же, что и у средств физического управления доступом, которые мы рассмотрели выше. Средства логического управления доступом тоже контролируют возможность попадания пользователя в тот или иной раздел информации, хранящейся в системе, только они реализуются программным путем. Логическое управление доступом — это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность информации.

Нужно сказать, что тема логического управления доступом — одна из сложнейших в области информационной безопасности. Поскольку вам наверняка не придется разбираться в ней «изнутри», мы отметим лишь следующее. Схему управления доступом принято характеризовать так называемой матрицей доступа, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа и дополнительные условия (например, время и место действия).

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню и пользователю показывают лишь допустимые варианты выбора.

Протоколирование и аудит

Эти термины невольно вызывают ассоциации с правоохранительными органами и финансовой деятельностью. В информационной безопасности они имеют свою специфику.

Page 17: Dokument microsoft office_word_2

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационно-вычислительной системе. У каждой программы есть свой набор возможных событий, но в любом случае их можно подразделить на внешние — вызванные действиями других программ или оборудования, внутренние — вызванные действиями самой программы, и клиентские — вызванные действиями пользователей и администраторов.

Аудит — это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные цели:

• обеспечение подотчетности пользователей и администраторов;

• обеспечение возможности реконструкции последовательности событий;

• обнаружение попыток нарушений информационной безопасности;

• предоставление информации для выявления и анализа проблем.

Вы, как пользователь, не в состоянии вмешаться в процесс протоколирования, а в процессе аудита будете участвовать скорее всего только тогда, когда по результатам аудита к вам будут претензии. Тем не менее не стоит забывать, что в хорошо сделанной системе фиксируются все ваши попытки доступа к информации и практически все виды действий, которые вы над этой информацией производите.

В принципе обеспечение подобной подотчетности считается одним из средств сдерживания попыток нарушения информационной безопасности — в этих условиях труднее замести следы, поэтому злоумышленнику нужно принимать какие-то дополнительные меры, а просто любопытные побоятся предпринимать несанкционированные действия. Если есть основания подозревать какого-то конкретного пользователя, его работу можно рассмотреть «под микроскопом» — регистрировать его действия особенно детально, например, до каждого нажатия клавиши. Последующая реконструкция событий позволяет выявить слабости в защите, найти виновника, определить способ устранения проблемы и вернуться к

Page 18: Dokument microsoft office_word_2

нормальной работе. Тем самым в определенной степени обеспечивается целостность информации.

Можно, однако, упомянуть и о другой стороне медали — если подобными средствами воспользуется злоумышленник, который тем или иным образом получил соответствующие полномочия, то работа системы будет перед ним как на ладони.

Криптографическое преобразование данных

Криптография, или шифрование — одна из самых наукоемких и до настоящего времени одна из самых закрытых областей информационной безопасности. Во многих отношениях она занимает центральное место среди программно-технических средств безопасности, являясь основой реализации многих из них и, если можно так выразиться, последним барьером, предотвращающим несанкционированный доступ к информации.

Поскольку разработка криптографических средств наверняка не входит в ваши обязанности, но использовать их вам скорее всего придется, мы ограничимся здесь самыми общими представлениями.

В современной криптографии используются два основных метода шифрования — симметричное и асимметричное.

В симметричном шифровании один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования. Имеется и российский стандарт на подобные методы — ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит проблему безопасной пересылки ключей при обмене сообщениями.

С другой — получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

Page 19: Dokument microsoft office_word_2

В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может без всяких опасений передаваться по открытым каналам, другой — секретный, применяется для расшифровки и известен только получателю.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения — открытое и дешифрованное его секретным ключом (здесь следует учитывать, что дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Обратим внимание на то, что при использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

В любом случае вам нужно иметь в виду, что ахиллесовой пятой любого метода шифрования является секретный ключ. При его случайном или намеренном раскрытии все усилия по шифрованию пропадут даром. Поэтому определенную проблему здесь составляет надежное хранение закрытых ключей.

Page 20: Dokument microsoft office_word_2

Организационные основы защиты информации на предприятии

Основные направления, принципы и условия организационной защиты информации

Из упоминавшихся ранее средств и методов обеспечения информационной безопасности особо были выделены организационные, которые в совокупности с другими элементами системы защиты информации на предприятии подробно описаны в последующих главах учебника. Для наиболее полного и глубокого анализа происходящих в сфере защиты конфиденциальной информации процессов, понимание сущности планируемых и проводимых в этих целях мероприятий прежде всего необходимо рассмотреть одно из важнейших направлений защиты конфиденциальной информации — организационную защиту информации.

Организационная защита информации является организационным началом, так называемым «ядром» в общей системе защиты конфиденциальной информации предприятия. От полноты и качества решения руководством предприятия и должностными лицами организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту конфиденциальной информации предприятия, определяются исключительной важностью принятия руководством своевременных и верных управленческих решений с учетом имеющихся в его распоряжении сил, средств, методов и способов защиты информации и на основе действующего нормативно-методического аппарата.

Среди основных направлений защиты информации наряду с организационной выделяют правовую и инженерно-техническую защиту информации.

Однако организационной защите информации среди этих направлений отводится особое место.

Организационная защита информации призвана посредством выбора конкретных сил и средств (включающие в себя правовые, инженерно-технические и инженерно-геологические) реализовать на практике спланированные руководством предприятия меры по защите информации.

Page 21: Dokument microsoft office_word_2

Эти меры принимаются в зависимости от конкретной обстановки на предприятии, связанной с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке.

Роль руководства предприятия в решении задач по защите информации трудно переоценить. Основными направлениями деятельности, осуществляемой руководителем предприятия в этой области, являются: планирование мероприятий по защите информации и персональный контроль за их выполнением, принятие решений о непосредственном доступе к конфиденциальной информации своих сотрудников и представителей других организаций, распределение обязанностей и задач между должностными лицами и структурными подразделениями, аналитическая работа и т.д. Цель принимаемых руководством предприятия и должностными лицами организационных мер — исключение утечки информации и, таким образом, уменьшение или полное исключение возможности нанесения предприятию ущерба, к которому эта утечка может привести.

Система мер по защите информации в широком смысле слова должна строиться исходя из тех начальных условий и факторов, которые, в свою очередь, определяются состоянием устремленности разведок противника либо действиями конкурента на рынке товаров и услуг, направленными на овладение информацией, подлежащей защите.

Это правило действует как на государственном уровне, так и на уровне конкретного предприятия.

Используются два примерно равнозначных определения организационной зашиты информации.

Организационная защита информации — составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.

Организационная защита информации на предприятии — регламентация производственной деятельности и взаимоотношений субъектов (сотрудников предприятия) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному предприятию.

Page 22: Dokument microsoft office_word_2

Первое из приведенных определений в большей степени показывает сущность организационной защиты информации. Второе — раскрывает ее структуру на уровне предприятия. Вместе с тем оба определения подчеркивают важность нормативно-правового регулирования вопросов защиты информации наряду с комплексным подходом к использованию в этих целях имеющихся сил и средств. Основные направления организационной защиты информации приведены ниже.

Организационная защита информации:

- Организация работы с персоналом; - Организация внутриобъектового и пропускного режимов и охраны; - Организация работы с носителями сведений; - Комплексное планирование мероприятий по защите информации; - Организация аналитической работы и контроля.

Основные принципы организационной защиты информации:

- принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;

- принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);

- принцип персональной ответственности — наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.

Среди основных условий организационной защиты информации можно выделить следующие:

- непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;

Page 23: Dokument microsoft office_word_2

- неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации.

При соблюдении перечисленных условий обеспечивается наиболее полное и качественное решение задач по защите конфиденциальной информации на предприятии.

Основные подходы и требования к организации системы защиты информации

Успешное решение комплекса задач по защите информации не может быть достигнуто без создания единой основы, так называемого «активного кулака» предприятия, способного концентрировать все усилия и имеющиеся ресурсы для исключения утечки конфиденциальной информации и недопущения возможности нанесения ущерба предприятию. Таким «кулаком» призвана стать система защиты информации на предприятии, создаваемая на соответствующей нормативно-методической основе и отражающая все направления и специфику деятельности данного предприятия.

Под системой защиты информации понимают совокупность органов защиты информации (структурных подразделений или должностных лиц предприятия), используемых ими средств и методов защиты информации, а также мероприятий, планируемых и проводимых в этих целях.

Для решения организационных задач по созданию и обеспечению функционирования системы защиты информации используются несколько основных подходов, которые вырабатываются на основе существующей нормативно-правовой базы и с учетом методических разработок по тем или иным направлениям защиты конфиденциальной информации.

Один из основных подходов к созданию системы защиты информации заключается во всестороннем анализе состояния защищенности информационных ресурсов предприятия с учетом устремленности конкурирующих организаций к овладению конфиденциальной информацией и, тем самым, нанесению ущерба предприятию. Важным элементом анализа является работа по определению перечня защищаемых информационных ресурсов с учетом особенностей их расположения (размещения) и доступа к ним различных категорий сотрудников (работников других предприятий).

Page 24: Dokument microsoft office_word_2

Работу по проведению такого анализа непосредственно возглавляет руководитель предприятия и его заместители по направлениям деятельности. Изучение защищенности информационных ресурсов основывается на положительном и отрицательном опыте работы предприятия, накопленном в течение последних нескольких лет, а также на деловых связях и контактах предприятия с организациями, осуществляющими аналогичные виды деятельности.

При создании системы защиты информации, в первую очередь, учитываются наиболее важные, приоритетные направления деятельности предприятия, требующие особого внимания. Предпочтение также отдается новым, перспективным направлениям деятельности предприятия, которые связаны с научными исследованиями, новейшими технологиями, формирующими интеллектуальную собственность, а также развивающимся международным связям. В соответствии с названными приоритетами формируется перечень возможных угроз информации, подлежащей защите, и определяются конкретные силы, средства, способы и методы ее защиты.

К организации системы защиты информации с позиции системного подхода выдвигается ряд требований, определяющих ее целостность, стройность и эффективность.

Система защиты информации должна быть:

- централизованной — обеспечивающей эффективное управление системой со стороны руководителя и должностных лиц, отвечающих за различные направления деятельности предприятия; - плановой — объединяющей усилия различных должностных лиц и структурных подразделений для выполнения стоящих перед предприятием задач в области защиты информации; - конкретной и целенаправленной — рассчитанной на защиту абсолютно конкретных информационных ресурсов, представляющих интерес для конкурирующих организаций; - активной — обеспечивающей защиту информации с достаточной степенью настойчивости и возможностью концентрации усилий на наиболее важных направлениях деятельности предприятия; - надежной и универсальной — охватывающей всю деятельность предприятия, связанную с созданием и обменом информацией.

Page 25: Dokument microsoft office_word_2

Основные методы, силы и средства, используемые для организации защиты информации

Один из важнейших факторов, влияющих на эффективность системы защиты конфиденциальной информации, — совокупность сил и средств предприятия, используемых для организации защиты информации.

Силы и средства различных предприятий отличаются по структуре, характеру и порядку использования. Предприятия, работающие с конфиденциальной информацией и решающие задачи по ее защите в рамках повседневной деятельности на постоянной основе, вынуждены с этой целью создавать самостоятельные структурные подразделения и использовать высокоэффективные средства защиты информации. Если предприятия лишь эпизодически работают с конфиденциальной информацией в силу ее небольших объемов, вместо создания подразделений они могут включать в свои штаты отдельные должности специалистов по защите информации. Данные подразделения и должности являются органами защиты информации.

Предприятия, работающие с незначительными объемами конфиденциальной информации, могут на договорной основе использовать потенциал более крупных предприятий, имеющих необходимое количество квалифицированных сотрудников, высокоэффективные средства защиты информации, а также большой опыт практической работы в данной области.

Ведущую роль в организации защиты информации на предприятии играют руководитель предприятия, а также его заместитель, непосредственно возглавляющий эту работу.

Руководитель предприятия несет персональную ответственность за организацию и проведение необходимых мероприятий, направленных на исключение утечки сведений, отнесенных к конфиденциальной информации, и утрат носителей информации. Он обязан:

- знать фактическое состояние дел в области защиты информации, организовывать постоянную работу по выявлению и закрытию возможных каналов утечки конфиденциальной информации; - определять обязанности и задачи должностным лицам и структурным подразделениям предприятия в этой области;

Page 26: Dokument microsoft office_word_2

- проявлять высокую требовательность к персоналу предприятия в вопросах сохранности конфиденциальной информации; - оценивать деятельность должностных лиц и эффективность мероприятий по защите информации.

Заместитель руководителя предприятия обязан постоянно изучать все стороны и направления деятельности предприятия для принятия своевременных мер по защите информации; руководить работой службы безопасности (иных структурных подразделений, решающих задачи по защите информации); выполнять другие функции по организации защиты информации в ходе проведения предприятием всех видов работ. Более подробно обязанности руководителя предприятия и его заместителя, отвечающего за защиту информации, рассмотрены в других статьях.

На предприятиях для организации работ по защите информации могут создаваться следующие основные виды структурных подразделений: режимно-секретные; подразделения по технической защите информации и противодействию иностранным техническим разведкам; подразделения криптографической защиты информации; мобилизационные; подразделения охраны и пропускного режима.

Функции, возлагаемые на перечисленные подразделения, определяются решением (приказом) руководителя предприятия и отражаются в соответствующих положениях.

По решению руководителя предприятия данные подразделения организационно могут объединяться в службу безопасности, руководитель которой в некоторых случаях может быть наделен статусом заместителя руководителя предприятия и полномочиями должностного лица, осуществляющего руководство работой структурных подразделений предприятия, деятельность которых связана с использованием и защитой информации.

Режимно-секретное подразделение, мобилизационное подразделение и подразделение по технической защите информации и противодействию иностранным техническим разведкам создаются на предприятиях, выполняющих работы с использованием сведений, составляющих

Page 27: Dokument microsoft office_word_2

государственную тайну (вне зависимости от наличия на предприятии иной информации с ограниченным доступом).

Режимно-секретное подразделение является основным структурным подразделением предприятия и решает задачи организации, координации и контроля деятельности других структурных подразделений (персонала предприятия) по обеспечению защиты сведений, составляющих государственную тайну. На предприятиях, не выполняющих работы со сведениями, составляющими государственную тайну, для решения аналогичных задач в отношении других видов информации с ограниченным доступом создается и функционирует служба безопасности (служба защиты информации).

Подразделение по технической защите информации и противодействию иностранным техническим разведкам решает задачи организации и проведения комплекса технических мероприятий, направленных на исключение или существенное затруднение добывания иностранными разведками с помощью технических средств сведений, отнесенных к конфиденциальной информации и подлежащих защите.

Подразделение криптографической защиты информации создается в целях предотвращения утечки конфиденциальной информации при ее передаче по открытым каналам (линиям) связи с помощью технических средств, а также при использовании локальных вычислительных сетей, имеющих выход за пределы территории предприятия.

Подразделение охраны и пропускного режима создается в целях предотвращения несанкционированного (бесконтрольного) пребывания на территории и объектах предприятия посторонних лиц и транспорта, нанесения ущерба предприятию путем краж (хищений) с территории предприятия материальных средств и иного имущества. В некоторых случаях для решения задач охраны и пропускного режима на предприятиях могут создаваться отдельные самостоятельные подразделения.

Мобилизационное подразделение решает задачи всесторонней подготовки предприятия к работе в условиях военного времени, призыва и поступления мобилизационных людских и материальных ресурсов.

Page 28: Dokument microsoft office_word_2

Кроме перечисленных подразделений предприятия к работе по организации защиты информации могут привлекаться и иные структурные подразделения, для которых выполнение мероприятий по защите информации не является основной функцией.

К таким подразделениям относятся кадровый орган, орган юридической службы (юрисконсульт), орган психологической и воспитательной работы, пресс-служба предприятия и др. Особо необходимо отметить важность участия в организации защиты информации производственных, так называемых «тематических» структурных подразделений (отдельных должностных лиц), которые создают продукцию и товары или оказывают услуги (например, производство стрейч пленки), и в связи с этим самым непосредственным образом взаимодействуют с другими предприятиями и органами государственной власти.

Для проведения работ по организации защиты информации используются также возможности различных нештатных подразделений предприятия, в том числе коллегиальных органов (комиссий), создаваемых для решения специфических задач в этой области. В их числе — постоянно действующая техническая комиссия, экспертная комиссия, комиссия по рассекречиванию носителей конфиденциальной информации, комиссия по категорированию объектов информатизации и др. Функции, возлагаемые на данные комиссии, рассмотрены в других статьях.

Чтобы добиться максимальной эффективности при решении задач защиты информации, наряду с возможностями упомянутых штатных и нештатных подразделений (должностных лиц) необходимо использовать имеющиеся на предприятии средства защиты информации.

Под средствами защиты информации понимают технические, криптографические, программные и другие средства и системы, разработанные и предназначенные для защиты конфиденциальной информации, а также средства, устройства и системы контроля эффективности защиты информации.

Технические средства защиты информации — устройства (приборы), предназначенные для обеспечения защиты информации, исключения ее утечки, создания помех (препятствий) техническим средствам доступа к информации, подлежащей защите.

Page 29: Dokument microsoft office_word_2

Криптографические средства защиты информации — средства (устройства), обеспечивающие защиту конфиденциальной информации путем ее криптографического преобразования (шифрования).

Программные средства защиты информации — системы защиты средств автоматизации (персональных электронно-вычислительных машин и их комплексов) от внешнего (постороннего) воздействия или вторжения.

Эффективное решение задач организации защиты информации невозможно без применения комплекса имеющихся в распоряжении руководителя предприятия соответствующих сил и средств. Вместе с тем определяющую роль в вопросах организации защиты информации, применения в этих целях сил и средств предприятия играют методы защиты информации, определяющие порядок, алгоритм и особенности использования данных сил и средств в конкретной ситуации.

Методы защиты информации — применяемые в целях исключения утечки информации универсальные и специфические способы использования имеющихся сил и средств (приемы, меры, мероприятия), учитывающие специфику деятельности по защите информации.

Общие методы защиты информации подразделяются на правовые, организационные, технические и экономические.

Методы защиты информации с точки зрения их теоретической основы и практического использования взаимосвязаны. Правовые методы регламентируют и всесторонне нормативно регулируют деятельность по защите информации, выделяя, прежде всего, ее организационные направления. Тесную связь организационных и правовых методов защиты информации можно показать на примере решения задач по исключению утечки конфиденциальной информации, в частности относящейся к коммерческой тайне предприятия, при его взаимодействии с различными государственными и территориальными инспекторскими и надзорными органами. Эти органы в соответствии с предоставленными им законом полномочиями осуществляют деятельность по получению (истребованию), обработке и хранению информации о предприятиях и гражданах (являющихся их сотрудниками).

Page 30: Dokument microsoft office_word_2

Передача информации, в установленном порядке отнесенной к коммерческой тайне или содержащей персональные данные работника предприятия, должна осуществляться на основе договора, предусматривающего взаимные обязательства сторон по нераспространению (неразглашению) этой информации, а также необходимые меры по ее защите.

Организационные механизмы защиты информации определяют порядок и условия комплексного использования имеющихся сил и средств, эффективность которого зависит от применяемых методов технического и экономического характера.

Технические методы защиты информации, используемые в комплексе с организационными методами, играют большую роль в обеспечении защиты информации при ее хранении, накоплении и обработке с использованием средств автоматизации. Технические методы необходимы для эффективного применения имеющихся в распоряжении предприятия средств защиты информации, основанных на новых информационных технологиях.

Среди перечисленных методов защиты информации особо выделяются организационные методы, направленные на решение следующих задач:

реализация на предприятии эффективного механизма управления, обеспечивающего защиту конфиденциальной информации и недопущение ее утечки;

осуществление принципа персональной ответственности руководителей подразделений и персонала предприятия за защиту конфиденциальной информации;

определение перечней сведений, относимых на предприятии к различным категориям (видам) конфиденциальной информации;

ограничение круга лиц, имеющих право доступа к различным видам информации в зависимости от степени ее конфиденциальности;

подбор и изучение лиц, назначаемых на должности, связанные с конфиденциальной информацией, обучение и воспитание персонала предприятия, допущенного к конфиденциальной информации;

организация и ведение конфиденциального делопроизводства; осуществление систематического контроля за соблюдением

установленных требований по защите информации.

Page 31: Dokument microsoft office_word_2

Приведенный перечень организационных методов не является исчерпывающим и, в зависимости от специфики деятельности предприятия, степени конфиденциальности используемой информации, объема выполняемых работ, а также опыта работы в области защиты информации, может быть дополнен иными методами.

Page 32: Dokument microsoft office_word_2

В сфере документационного обеспечения управления широкое распространение получили классификации технических средств по функциям, выполняемым ими по отношению к информации или носителю информации - документу. В качестве классификационных категорий используются группы технических средств, позволяющие оптимизировать какой-либо отдельный участок технологической цепочки управленческого процесса. Классификация по функциональному принципу связывает процедуры технологического процесса обработки документов в организации с техническими характеристиками и возможностями технических средств.

Классификация технических средств по признаку функциональности была предложена в начале 1970-х гг. ВНИИоргтехники. В Общесоюзный классификатор промышленной и сельскохозяйственной продукции (ОКП) был включен подкласс "Средства механизации и автоматизации управленческого и инженерно-технического труда". Подкласс включал следующие группы технических средств:

- Средства составления текстовых документов.

- Средства копирования и оперативного размножения документов.

- Средства обработки документов.

- Средства поиска, хранения и транспортирования документов.

- Мебель и оборудование, специализированные для служебных помещений.

- Средства сигнализации и информации конторские.

В 1975 г. коллективом специалистов под руководством Л.Н. Качалиной на основе классификации ВНИИоргтруда была предложена уточненная классификация, предполагающая деление средств оргтехники на 7 классов:

- Средства составления текстовой документации: пишущие машины различных классов, пишущие и наборно-пишущие автоматы, печатающие устройства автоматизированных систем управления, диктофонная техника, средства письма (различные по конструкции ручки, карандаши) и др.

Page 33: Dokument microsoft office_word_2

- Средства размножения и копирования документов: разнообразные по форматам, габаритам, степени автоматизации и назначению машины и аппараты (светокопировальные,

- электрофотографические, термокопировальные, офсетной, трафаретной и гектографической печати и др.).

технический управление дизайнерская студия

- Средства обработки документов: оборудование и устройства фальцевальные, листоподборочные, режущие и окантовывающие, сшивающие и склеивающие, средства для нанесения защитных и декоративных покрытий на документы, номенклатурно-адресовальные, штемпельные устройства, бумагоуничтожающие машины и др.

- Средства хранения, поиска и транспортировки документов: хранилища различной емкости, назначения и степени механизации и автоматизации, боксы, шкафы, картотечное оборудование, средства микрофильмирования и поисковые системы, транспортирующие устройства и оборудование - электрическое, пневматическое, электромагнитное, контейнерное.

- Средства для чертежных работ и счетных операций.

- Средства сигнализации информации: поисково-вызывные устройства, табло, стенды.

- Мебель и оборудование для служебных помещений.

Page 34: Dokument microsoft office_word_2

На принципах классификации ВНИИоргтехники основана и классификация, предложенная Г.И. Кошелевым. Он выделяет самостоятельную группу средств изготовления кинофотодокументов, вводит средства микрофильмирования самостоятельной подгруппой в группу средств копирования и оперативного размножения документов.

С конца 1980-х до середины 1990-х гг. в литературе преобладала классификация, предполагающая деление средств оргтехники на пять классов:

- Средства составления и изготовления документов.

- Средства копирования и оперативного тиражирования документов.

- Средства обработки документов.

- Средства хранения, транспортирования и поиска документов.

- Современные средства связи.

Приведенная классификация не в полной мере отражала многообразие технических средств управления: например, в ней не упоминались средства выполнения вычислительных операций, прежде всего персональные компьютеры, которые получали все более широкое распространение. Все вышеуказанные классификации основаны на принципе функциональности, который можно считать традиционным.

В настоящее время номенклатура технических средств управления претерпевает существенные изменения. На российском рынке появляется

Page 35: Dokument microsoft office_word_2

разнообразная офисная техника ведущих мировых фирм-производителей. Повышается скорость и качество работы, расширяются функции и сервисные возможности офисных аппаратов. Появились принципиально новые, экологически безопасные технологии, позволяющие использовать современные технические средства непосредственно в офисе, на рабочих местах сотрудников. Появляются мощные интегрированные системы, сочетающие различные технологии. Технические средства оснащаются процессорами, памятью. Появляется возможность их подключения к персональным компьютерам или включение в корпоративные вычислительные сети в качестве отдельных терминалов.

В связи с расширением и усложнением номенклатуры технических средств пользователи испытывают определенные затруднения при выборе технических средств и конкретных моделей офисных аппаратов для определенных управленческих, в первую очередь делопроизводственных процессов. Появляется необходимость теоретического осмысления возможностей современных офисных технологий, наиболее эффективного использования технических средств. Вместе с тем баланс между теоретическими исследованиями и практическими методическими разработками смещается в пользу методических пособий. В последнее десятилетие появляются различного рода издания - руководства, справочники, адресованные управленческому персоналу. Они содержат разделы, посвященные современным офисным технологиям и техническим средствам.

В конце 1990-х гг. коллективом сотрудников кафедры документоведения и документационного обеспечения управления Российского гуманитарного университета предложена новая, более полная классификация технических средств, в основе которой также заложен функциональный принцип. Предложенная классификация предполагает деление средств организационной техники на девять классов:

- Носители информации: носители информации на бумажной основе несветочувствительные; носители для репрографических процессов (термобумага, диазобумага, фотопленка, калька и т.д.).

Page 36: Dokument microsoft office_word_2

- Средства составления и изготовления документов: ручные пишущие средства; пишущие машины; диктофонная техника; принтеры, графопостроители; специализированные программные продукты для персональных компьютеров.

- Средства репрографии и оперативной полиграфии: средства фотокопирования; средства диазокопирования; средства электрофотографического копирования; средства термографического копирования; машины электронно-искрового копирования; средства микрографии; средства ризографического копирования (дупликаторы); машины для гектографической (спиртовой) печати; машины для трафаретной (ротаторной) печати; оборудование для оперативной офсетной печати.

- Средства обработки документов: фальцевальные, биговальные, перфорирующие и резательные машины (фольдеры); машины и устройства листоподборочные и сортировальные; скрепляющее и склеивающее оборудование; конвертовскрывающие и резательные машины; машины для нанесения защитных покрытий на документы (ламинаторы и лакокрасочные станки; адресовальные, штемпелевальные и франкировальные машины; машины для уничтожения документов (шредер); агрегатированные линии для обработки корреспонденции.

- Средства хранения, поиска и транспортирования документов: первичные средства хранения (папки, коробки и т.п.); вторичные средства хранения документов (шкафы, стеллажи и т.п.); картотеки и картотечное оборудование; тележки для транспортирования документов; лифтовое оборудование; транспортеры и конвейеры; пневматическая почта; оборудование для хранения носителей информации,

- Средства электросвязи: средства и системы стационарной и мобильной телефонной связи; средства и системы телеграфной связи; средства и системы факсимильной передачи информации; электронная почта.

Page 37: Dokument microsoft office_word_2

- Банковскаяоргтехника: машины для чета купюр; детекторы валют; машины для упаковки банкнот; банкоматы.

- Другие средства оргтехники: сканеры; компьютерные аксессуары.

- Офисная мебель и оборудование: мебель служебных помещений специализированная; оборудование служебных помещений специализированное; оборудование и приборы для исследования условий труда.

Предложенная классификация не отрицает ранее существовавших, а уточняет и конкретизирует их с учетом современных тенденций развития офисных технологий и состояния отечественного рынка офисной техники. Вместе с тем приведенная классификация вызывает ряд вопросов. С учетом деления офиса на три составляющих, представляется неправомерным внесение в классификацию технических средств текстовых и табличных процессоров и электронной почты, поскольку они являются программными продуктами и относятся к программному обеспечению. Ряд включенных в классификацию технических средств (средства термографического копирования, машины электронно-искрового копирования, машины для гектографической и трафаретной печати) в офисной деятельности сегодня практически не используется, поскольку они не обеспечивают необходимого качества, сложны в эксплуатации, небезопасны для персонала, вследствие чего не могут использоваться непосредственно на рабочих местах сотрудников. Не вполне понятно, почему класс средств связи органичен только средствами электросвязи, поскольку сегодня в системах административно-управленческой связи в той или иной мере используются все современные средства связи, включая спутниковую и радиопоисковую. В приведенной классификации отсутствует такой важный компонент офисной техники, как персональные компьютеры, упомянуты лишь компьютерные аксессуары в восьмом классе. Классификация не свободна и от терминологических неточностей. Термин средства ризографического копирования (дупликаторы) не вполне правомерен, поскольку аппараты электронно-трафаретной печати (ризографы, дупликаторы) изготавливают

Page 38: Dokument microsoft office_word_2

тираж с промежуточной печатной формы (рабочей матрицы) и, следовательно, относятся к средствам оперативной полиграфии.

Таким образом, на сегодняшний день не существует единой, признаваемой всеми специалистами, полностью отвечающей требованиям практики научной классификации технических средств управления.

Параллельно существуют системы классификации программных продуктов, в основе которых лежат различные принципы систематизации, имеющие серьезные терминологические расхождения.

Программное обеспечение можно в основном подразделить на две группы в соответствии с двумясоставляющими делопроизводства:

- Программные продукты для автоматизации документирования - т.е. автоматизация процессов составления, оформления и изготовления документов.

- Программные продукты для автоматизации процессов работы с документами и содержащейся в них информацией.

Сегодня для создания документов используют исключительно текстовые и табличные редакторы (процессоры) ведущих фирм-производителей.

По принципу реализации офисные программные продукты можно подразделить на однопользовательские и сетевые. Однопользовательские программные продукты реализуются на отдельном персональном компьютере. Сетевые системы реализуются в корпоративных вычислительных сетях. Конечно, современные системы автоматизации делопроизводства и управления могут реализоваться только в вычислительных сетях. Но к системам автоматизации процессов работы с

Page 39: Dokument microsoft office_word_2

документами, кроме сетевых офисных систем, следует отнести и некоторые однопользовательские программные продукты. Эти программы установлены на отдельном компьютере, в однопользовательском режиме и предназначены для использования различными категориями управленческого персонала (например, персональные информационные системы).

Пишущая машинка

Пишущая машинка - механический, электромеханический или электронно-механический прибор, оснащённый набором клавиш, нажатие которых приводит к печати соответствующих символов на носителе (в большинстве случаев это бумага). Широко использовалась в XIX-XX веках. В настоящее время пишущие машинки по большей части вышли из употребления, их функцию стали выполнять персональные компьютеры, оснащённые принтерами.

Принцип работы большинства пишущих машинок заключается в нанесении символов на бумагу при помощи специальных рычагов, заканчивающихся площадками с металлическими или пластиковыми литерами. При нажатии соответствующей клавиши рычаг ударяет по пропитанной чернилами ленте, оставляя, таким образом, отпечаток литеры на подводимом листе бумаги. Перед печатью следующего символа выполняется автоматический сдвиг бумажного листа (а также, как правило, прокручивание ленты). Для печати нескольких копий одного и того же документа используются листы копировальной бумаги, прокладываемые между обычными бумажными листами.

Работающих с пишущими машинками, и занимающихся печатью или перепечаткой текстов называли машинистками, так как большая их часть была женщинами отсутствовала мужская форма, ранее их также называли ремингтонистками или ремингтонистами в зависимости от пола. Работы по печати документов на пишущих машинках называются машинописными работами.

Page 40: Dokument microsoft office_word_2

Если в середине XX века невозможно было представить себе контору или офис организации без пишущей машинки, то к настоящему времени лишь небольшое количество традиционных компаний-производителей, таких как Смит-Корона, Оливетти, Адлер-Рояль, Олимпия, Бразер, Накадзима и др. продолжают выпуск такого рода устройств. Причём, большинство из перечисленных компаний сегодня занимается выпуском электронных моделей пишущих машин.

Первая пишущая машинка, созданная в 1873 г. Шоулсом и Глидденом, была достаточно привлекательна внешне, но не совсем удобна в работе. У машинки этой конструкции молоточки с литерами ударяли по валику снизу, и машинистка не могла видеть печатаемого текста.

У первой модели пишущей машинки были серьезные недостатки. Машинка стоила по тем временам довольно дорого, $125, а печатать на ней можно было только прописными буквами. Кроме того, поскольку литеры, приводимые в движение клавишами, были спрятаны под кареткой, чтобы увидеть отпечатанный текст, ее приходилось поднимать.

Успех к пишущей машинке пришел не сразу, но некоторые из первых покупателей оценили ее очень высоко. Среди них и бывший типографский наборщик Сэмюэл Клеменс, писавший книги под псевдонимом Марка Твена. Слепая система машинописи была придумана несколькими годами позже.

Другие компании вскоре выпустили свои модели пишущих машинок, в том числе и такие, которые позволяли сразу же видеть отпечатанный текст, а также модели со сменой регистра, на которых можно было печатать и строчными и прописными буквами. Эффективность усовершенствованных моделей и тот факт, что они "не мажут и не сажают чернильных клякс", в конце концов рассеяли все сомнения предпринимателей, и пишущая машинка стала распространенным орудием труда.

Page 41: Dokument microsoft office_word_2

Одним из упорных противников новой техники была развивающаяся фирма Sears Roebuck, торговавшая по почтовым заказам. Руководство фирмы считало, что машинописные письма слишком обезличены, и даже после того, как в 90-х годах XIX века пишущая машинка получила широкое распространение, секретари фирмы продолжали писать всю корреспонденцию от руки, дабы не оскорбить чувства своей традиционно фермерской клиентуры новомодными "машинными" письмами.

Пишущая машинка не только произвела революцию в конторской работе, но и изменила состав конторских служащих. Обеспечив женщин приемлемым в социальном отношении занятием, помимо домашнего хозяйства, пишущая машинка стала мощным орудием их эмансипации, открыв двери туда, где раньше работали исключительно мужчины. Пишущая машинка, заметил Кристофер Шоулс незадолго до своей смерти в 1890 г., "очевидно, стала благословением для всего человечества, в особенности для женской его половины. Мое изобретение оказалось гораздо мудрее, чем я мог подумать".

Однако вскоре женщины начали понимать, что они освободились от кухонной печи лишь для того, чтобы стать рабынями пишущей машинки. Это устройство не прощало ошибок: стоило случайно нажать не ту клавишу и всю страничку приходилось перепечатывать. Появление в 20-х годах нашего столетия электрической пишущей машинки не решило проблемы. Она работала быстрее и была удобнее для пальцев, однако по-прежнему один нечаянный удар не по той клавише неминуемо вызывал ошибки.

Когда после второй мировой войны появились первые компьютеры, модифицированные пишущие машинки, естественно, стали применяться для печати выводной информации центрального процессора. Приблизительно через десять лет их использовали уже и для подготовки данных. Однако проблема ошибок и связанного с ними утомительного перепечатывания оставались, что выглядело еще более досадным на фоне высокого быстродействия центрального процессора ЭВМ.

Принтеры

Page 42: Dokument microsoft office_word_2

Принтер - периферийное устройство компьютера, предназначенное для перевода текста или графики на физический носитель, из как правило, хранящегося в электронном виде.

Получили распространение многофункциональные устройства (МФУ), в которых в одном приборе объединены функции принтера, сканера, копировального аппарата и телефакса. Такое объединение рационально технически и удобно в работе.

По принципу переноса изображения на носитель принтеры делятся на:

- Литерные.

- Матричные.

- Лазерные (также светодиодные принтеры).

- Струйные.

- Сублимационные.

- Термические.

По количеству цветов печати - на чёрно-белые (монохромные) и цветные.

По соединению с источником данных (откуда принтер может получать данные для печати), или интерфейсу:

Page 43: Dokument microsoft office_word_2

1) По проводным каналам:

- Через последовательный порт.

- Через параллельный порт (IEEE 1284).

- По шине Universal Serial Bus (USB).

- Через локальную сеть (LAN, NET).

2) Посредством беспроводного соединения:

- Через ИК-порт (IRDA).

- По Bluetooth.

- По Wi-Fi.

ИК-соединение возможно только с устройством, находящимся в прямой видимости, в то время как использующие радиоволны интерфейсы Bluetooth и Wi-Fi функционируют на расстоянии до 10-100 метров.

Некоторые принтеры (в основном струйные фотопринтеры) располагают возможностью автономной (т.е. без посредства компьютера) печати, обладая устройством чтения flash-карт или портом сопряжения с цифровым фотоаппаратом, что позволяет осуществлять печатать фотографий напрямую с карты памяти или фотоаппаратов.

Page 44: Dokument microsoft office_word_2

Сетевой принтер - принтер, позволяющий принимать задания на от нескольких компьютеров, подключенных к локальной сети. Программное обеспечение сетевых принтеров поддерживает один или несколько специальных протоколов передачи данных, таких как IPP. Такое решение является наиболее универсальным, так как обеспечивает возможным вывод на печать из различных операционных систем, чего нельзя сказать о Bluetooth - и USB-принтерах.

Матричные принтеры - старейшие из ныне применяемых типов принтеров, их механизм был изобретён в 1964 году японской корпорацией Seiko Epson. Изображение формируется печатающей головкой, которая состоит из набора иголок (игольчатая матрица), приводимых в действие электромагнитами. Головка передвигается построчно вдоль листа, при этом иголки ударяют по бумаге через красящую ленту, формируя точечное изображение.

Основными недостатками матричных принтеров являются монохромность (хотя существовали и цветные матричные принтеры, по очень высокой цене), низкая скорость работы и высокий уровень шума, который достигает 25 дБ.

Выпускаются также высокоскоростные линейно-матричные принтеры, в которых большое количество иголок равномерно расположены на челночном механизме по всей ширине листа.

Матричные принтеры, несмотря на полное вытеснение их из бытовой и офисной сферы, до сих пор достаточно широко используются в некоторых областях (банковское дело - печать документов под копирку, и др.)

Принцип действия струйных принтеров похож на матричные принтеры тем, что изображение на носителе формируется из точек. Но вместо головок с иголками в струйных принтерах используется матрица сопел (т. н. головка), печатающая жидкими красителями. Печатающая головка может быть встроена в картриджи с красителями (в основном такой подход используется компаниями Hewlett-Packard, Lexmark), а может и является деталью принтера, а сменные картриджи содержат только краситель (Epson, Canon).

Page 45: Dokument microsoft office_word_2

Существуют два способа технической реализации способа распыления красителя:

Пьезоэлектрический (Piezoelectric Ink Jet) - над соплом расположен пьезокристалл с диафрагмой. Когда на пьезоэлемент подаётся электрический ток, он изгибается и тянет за собой диафрагму - формируется капля, которая впоследствии выталкивается на бумагу. Широкое распространение получила в струйных принтерах компании Epson. Технология позволяет изменять размер капли.

Термический (Thermal Ink Jet) (также называемый BubbleJet, разработчик - компания Canon, принцип был разработан в конце 1970-х годов) - в сопле расположен микроскопический нагревательный элемент, который при прохождении электрического тока мгновенно нагревается до температуры около 500°C, при нагревании в чернилах образуются газовые пузырьки (англ. bubbles - отсюда и название технологии), которые выталкивают капли жидкости из сопла на носитель.

Печатающие головки струйных принтеров создаются с использованием следующих типов подачи красителя:

Непрерывная подача (Continuous Ink Jet) - подача красителя во время печати происходит непрерывно, факт попадания красителя на запечатываемую поверхность определяется модулятором потока красителя. В технической реализации такой печатающей головки в сопло под давлением подаётся краситель, который на выходе из сопла разбивается на последовательность микро капель (объёмом нескольких десятков пиколитров), которым дополнительно сообщается электрический заряд. Разбиение потока красителя на капли происходит расположенным на сопле пьезокристаллом, на котором формируется акустическая волна (частотой в десятки килогерц). Отклонение потока капель производится электростатической отклоняющей системой (дефлектором). Те капли красителя, которые не должны попасть на запечатываемую поверхность, собираются в сборник красителя и, как

Page 46: Dokument microsoft office_word_2

правило, возвращаются обратно в основной резервуар с красителем. Первый струйный принтер, изготовленный с использованием данного способа подачи красителя, выпустила Siemens в 1951 году.

Подача по требованию - подача красителя из сопла печатающей головки происходит только тогда, когда краситель действительно надо нанести на соответствующую соплу область запечатываемой поверхности. Именно этот способ подачи красителя и получил самое широкое распространение в современных струйных принтерах.

При длительном простое принтера происходит высыхание остатков красителя на соплах печатающей головки (особенно критично засорение сопел печатающей матрицы принтеров Epson, Canon). Принтер умеет сам автоматически чистить печатающую головку. Но также возможно провести принудительную очистку сопел из соответствующего раздела настройки драйвера принтера. При прочистке сопел печатающей головки происходит интенсивный расход красителя. Если штатными средствами принтера не удалось очистить сопла печатающей головки, то дальнейшая очистка и/или замена печатающей головки проводится в ремонтных мастерских. Замена картриджа, содержащего печатающую головку, на новый проблем не вызывает.

Для уменьшения стоимости печати и улучшения некоторых других характеристик печати также применяют систему непрерывной подачи чернил (СНПЧ).

Термосублимация (возгонка) - это быстрый нагрев красителя, когда минуется жидкая фаза. Из твёрдого красителя сразу образуется пар. Чем меньше порция, тем больше фотографическая широта (динамический диапазон) цветопередачи. Пигмент каждого из основных цветов, а их может быть три или четыре, находится на отдельной (или на общей многослойной) тонкой лавсановой ленте (термосублимационные принтеры фирмы Mitsubishi Electric). Печать окончательного цвета происходит в несколько проходов: каждая лента последовательно протягивается под плотно прижатой термоголовкой, состоящей из множества термоэлементов. Эти последние,

Page 47: Dokument microsoft office_word_2

нагреваясь, возгоняют краситель. Точки, благодаря малому расстоянию между головкой и носителем, стабильно позиционируются и получаются весьма малого размера.

К серьёзным проблемам сублимационной печати можно отнести чувствительность применяемых чернил к ультрафиолету. Если изображение не покрыть специальным слоем, блокирующим ультрафиолет, то краски вскоре выцветут. При применении твёрдых красителей и дополнительного ламинирующего слоя с ультрафиолетовым фильтром для предохранения изображения, получаемые отпечатки не коробятся и хорошо переносят влажность, солнечный свет и даже агрессивные среды, но возрастает цена фотографий. За полноцветность сублимационной технологии приходится платить большим временем печати каждой фотографии (печать одного снимка 10Ч15 см принтером Sony DPP-SV77 занимает около 90 секунд). Фирмы-производители пишут о фотографической широте цвета в 24 бит, что больше желаемое, чем действительное. Реально, фотографическая широта цвета не более 18 бит.

Наиболее известными производителями термосублимационных принтеров являются Canon и Sony.

Технология - прародитель современной лазерной печати появилась в 1938 году - Честер Карлсон изобрёл способ печати, названный электрография, затем переименованный в ксерографию.

Принцип технологии заключался в следующем. По поверхности фотобарабана коротроном (скоротроном) заряда (вал заряда) равномерно распределяется статический заряд, после этого светодиодным лазером (в светодиодных принтерах - светодиодной линейкой) в нужных местах этот заряд снимается - тем самым на поверхность фотобарабана помещается скрытое изображение. Далее на фотобарабан наносится тонер. Тонер притягивается к разряженным участкам поверхности фотобарабана, сохранившей скрытое изображение. После этого фотобарабан прокатывается по бумаге, и тонер переносится на бумагу коротроном переноса (вал переноса). После этого бумага проходит через блок термозакрепления

Page 48: Dokument microsoft office_word_2

(печка) для фиксации тонера, а фотобарабан очищается от остатков тонера и разряжается в узле очистки.

К достоинствам лазерных принтеров относится высокая скорость печати и относительно небольшое время, необходимое для приведения оборудования в состояние готовности. Лазерные принтеры печатают быстрее струйных и др. принтеров. Лазерные принтеры могут использовать разную (например, текстурную) бумагу и плёнки. Отпечатки с лазерного принтера более стойки к влаге, агрессивным средам. Но, поскольку тонер термически напекается на носитель, со временем может происходить осыпание изображения, особенно если бумага подвергается механическому воздействию.

Для лазерных принтеров краситель (тонер) является не единственным расходным материалом. Регулярной замены также требует т. н. фотобарабан (drum).

Сменные картриджи лазерных принтеров начального уровня интегрированы с фотобарабаном, что упрощает обслуживание устройства. Однако, ресурс работы самого барабана, как правило, значительно превышает заявленный производителем ресурс картриджа. Благодаря этому сейчас широко развился так называемый ресайклинговый бизнес. Компания-ресайклер осуществляет перезаправку использованного оригинального картриджа с применением совместимых материалов. Это позволяет пользователю значительно сэкономить на эксплуатации принтера, поскольку заправка в несколько раз дешевле нового картриджа.

Расходные материалы для лазерных принтеров в пересчёте на 1 стандартную страницу почти вдвое дешевле, чем для струйных принтеров. Сканер

Сканером называется устройство, которое позволяет вводить в компьютер двухмерное изображение. Первые сканеры позволяли вводить только чёрно-белые изображения. В 1989 г. появились первые сканеры, которые обеспечивают считывание цветных изображений. Использование сканеров для ввода в ПЭВМ текстовой и графической информации имеет как минимум

Page 49: Dokument microsoft office_word_2

пятилетнюю историю. Сейчас на рынке Запада представлено не менее 150 различных устройств, от ручных портативных сканеров (Handy scanner) до сложных систем оптического распознавания символов OCR (Optical Character Recognition).

Развитие соответствующей техники быстрыми темпами идёт не только на Западе, но и на Востоке. Японские фирмы довели технологию сканирования до такого совершенства, что теперь можно передавать и вводить в ПЭВМ информацию сразу целыми страницами. Это единственный реальный способ считывания иероглифов.

Для иллюстрации растущей популярности сканеров достаточно отметить, что их продажа в 1984-1987 гг. ежегодно возрастала на 250 процентов. За три последних года удвоилась разрешающая способность сканеров, появилась детальная шкала яркости ("серая шкала") для обеспечения полутоновых изображений, стандартизировались форматы файлов и т.д.

Новое поколение таких систем позволяет за один проход просматривать текст, добавлять коды управления форматом, выполнять разбивку на страницы, проверять правильность написания текста, выдавать почти готовые файлы - и всё это осуществляется в фоновом режиме работы ПЭВМ.

Подавляющее большинство сканеров используется в настоящее время для подготовки и издания различных информационных материалов, т.е. потребители заинтересованы главным образом в средствах обработки изображений и текстов. Некоторые сканеры успешно используются в САПР, но, как правило, соответствующие системы имеют весьма узкую специализацию. В настоящее время прогнозируется широкое применение сканеров в области факсимильной связи.

Программное обеспечение, управляющее работой сканеров, предоставляет возможность выбора одного из трёх типов сканирования. Это сканирование "штрихового рисунка", "полутонового изображения" и "шкалы яркости" (или "серой шкалы").

Page 50: Dokument microsoft office_word_2

При работе сканера происходит следующий процесс. Точно так же, как и фотокопировальное устройство, сканер освещает оригинал, а его светочувствительный датчик с определённой частотой производит замеры интенсивности отражённого оригиналом света. Разрешающая способность сканера прямо пропорциональна частоте замеров.

В процессе сканирования устройство выполняет преобразование величины интенсивности в двоичный код, который передаётся в память ПЭВМ для дальнейшей обработки.

Если сканер при каждой выборке регистрирует всего один бит информации, то он распознаёт либо чёрный, либо белый цвет (чёрный цвет может соответствовать логической единице, а белый цвет - логическому нулю).

В зависимости от количества битов, соответствующих одной выборке, сканер может распознавать большее или меньшее количество оттенков от чёрного до белого. При 4-битовом кодировании имеется возможность распознавать 16 различных оттенков.8-битовые сканеры обеспечивают регистрацию 256 уровней серого. Изображение, содержащее простейшую информацию и требующее минимального объёма памяти, представляет собой "штриховой рисунок", который может быть обработан 1-битовым сканированием. Такое изображение содержит только чёрные или белые участки без каких-либо промежуточных оттенков.1 - битовое сканирование лучше всего подходит для считывания изображений, выполненных отдельными линиями.

Если поближе рассмотреть иллюстрацию в газете, то можно увидеть, что она не содержит полутоновых переходов, а представляет собой множество точек. Именно это и называется "полутоновым изображением". Точки полутонового изображения сливаются вместе и создают имитацию оттенков.

Большинство сканеров работает по принципу "полутонового сканирования". Полутоновое сканирование изображения представляет собой фактически 1 -

Page 51: Dokument microsoft office_word_2

битовые чёрно-белые конфигурации, которые подвергаются процедуре фильтрации с целью образования "смазанного изображения". Термин "смазанное" изображение обозначает в данном случае метод имитации промежуточных оттенков серого цвета посредством группирования точек чёрного цвета с разной плотностью (это делает программное обеспечение).

Для получения более высококачественных результатов следует выбрать вариант с использованием "шкалы яркости" ("серой шкалы"), который отличается от метода "смазанного" полутонового изображения двумя ключевыми моментами. Во-первых, данный вариант использует многобитовое сканирование.

Во-вторых, полутоновый растр накладывается на изображение с большим количеством градаций яркости в тот момент, когда осуществляется вывод на печать, а при получении "смазанных" полутоновых изображений происходит их наложение во время сканирования. Диктофонная техника

Диктофонная техника применяется в качестве промежуточного звена регистрации информации при создании машинописных документов. Статистика показывает, что затраты труда на составление документа с промежуточной задиктовкой текста на диктофон и последующей печатью с диктофона в 2-3 раза меньше, чем при рукописной подготовке и последующей печати.

Диктофон - это устройство для магнитофонной записи речи с целью воспроизведения ее как в обычном режиме, так и в режиме диктовки. Основное назначение диктофона - перепечатывание информации машинописным или компьютерным способом или переписывание от руки. Диктофон является частным случаем магнитофона - устройства для записи звуковой информации на магнитный носитель с целью последующего ее воспроизведения. Магнитофоны и диктофоны появились на свет благодаря созданию американским изобретателем Томасом Эдисоном в 1877 г. первого устройства для записи и воспроизведения звука - фонографа.

Page 52: Dokument microsoft office_word_2

В русской секретарской политике диктофоны стали использовать с 1904 года и применяются по сей день. Сегодня открыты целые диктофонно - машинные бюро с использованием стационарных диктофонов, так как затраты труда на составление документа с промежуточной диктовкой текста на диктофон в три-четыре раза меньше, чем при рукописной подготовке и последующей печати с черновиков.

Программы для диктовки текстов (одно из применений функции распознавания речи) первоначально могли понимать только так называемую "раздельную" речь, в которой после каждого произнесенного слова требовалось сделать небольшую паузу. Такая манера говорить неестественна - в процессе обычного человеческого разговора интенсивность звука практически никогда не падает до нуля (в этом можно убедиться, разглядывая спектрограммы). Распознавать диктовку текстов общей тематики, выполняемую в манере слитной речи, коммерческие программы научились только в 1997 году. Разумеется, что словарь подобных пакетов обслуживает так называемую общую тематику и охватывает лишь небольшую часть всей лексики.

Документирование – запись информации на различных носителях по установленным правилам.

Носитель документированной информации – материальный объект, используемый для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе в преобразованном виде. Средства документирования – орудия, используемые человеком для создания документов (простые, механические, электромеханические). К средствам

Page 53: Dokument microsoft office_word_2

документирования относятся пишущие машины, компьютерная техника, магнитофоны, диктофоны, фото, кино, видео техника.

В зависимости от того, какое средство документирования используется, различают и способы документирования.

Текстовое документирование

Текстовой документ: документ, содержащий звуковую информацию, зафиксированную любым типом письма или любой системой звукозаписи. Текстовое документирование получило самое широкое распространение. С его помощью документируется деятельность государственных учреждений, предприятий и отдельных лиц.

Техническое документирование

Техническое документирование является способом запечатления технической мысли. Технические документы – обобщающее название документов, отражающих результат строительного и технологического проектирования, конструирования, инженерных изысканий и других работ по строительству зданий и сооружений и изготовлению изделий промышленного производства. Технические документальные материалы ведут записи процессов труда, средств производства (чертежи, рисунки, расчеты, графики, технические описания и др.) Это также документация, связанная с геодезией, картографией, гидрометеослужбой.

Фотокино–видеодокументирование

Фотодокумент – изобразительный документ, созданный фотографическим способом. Особенность фотодокументов – возникают в момент событий, поэтому они, благодаря точности, наглядности, имеют большую ценность и

Page 54: Dokument microsoft office_word_2

находят широкое применение в различных областях деятельности человека: в медицине, науке, искусстве, в судебной практике, в журналистике и т.д. С помощью микрофотокопирования получаются копии документов.

Кинодокумент – изобразительный и аудиовизуальный документ, созданный кинематографическим способом. Кинодокумент отражает события в динамике, движении. Сейчас большое распространение получили видеодокументы, снятые на магнитную пленку.

Фонодокумент – документ, содержащий звуковую информацию, зафиксированную любой системой звукозаписи. Аудиовизуальные документы широко применяются.

Документы на машинных носителях

Электронное документирование. С помощью специальных материальных носителей, на которых данные фиксируются специальными условными обозначениями, создаются документы с информацией в форме, понятной только машине. Чтобы человек мог прочесть информацию, обработанную машиной, ее нужно преобразовать в вид, пригодный для визуального восприятия. Документ на машинном носителе – документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронно-вычислительной машиной.

Появление машинного документирования не отменяет предшествующих способов записи информации. Наряду с традиционными видами документов появляются все более сложные нетрадиционные виды документов на новейших носителях.

Материальные носители информации

Page 55: Dokument microsoft office_word_2

Для создания документов используются различные материальные объекты (бумага, магнитные и оптические диски, кинопленка и др.), которые служат для закрепления и хранения на них речевой, звуковой или изобразительной информации. Одна из возможных классификаций носителей информации может быть представлена следующим образом:

Информатизация общества, бурное развитие микрографии, компьютерной техники и проникновение ее во все сферы человеческой деятельности определили появление документов на новейших, нетрадиционных, т.е. небумажных носителях информации.

Понятие «новейший» и «нетрадиционный» документ во многом условны и служат для названия группы документов, которые в отличии от традиционных, т.е. бумажных, как правило, требуют для воспроизведения информации использование технических средств. К этой группе принадлежат документы в виде фильмов, микрофиш, звуковых магнитных записей, а также в виде дискетных носителей для компьютерного чтения (дисков, дискет) и т.п.

Документы на новейших носителях информации относятся к классу технически-кодированных, содержащих запись, доступную для воспроизведения только с помощью технических средств, в том числе звуковоспроизводящей, проекционной аппаратуры или компьютера.

Документы на новейших носителях информации делят на:

документы на магнитных носителях (магнитные карты, ленты, дискеты и жесткие диски, видеодиски); документы на оптических носителях информации (оптические документы) – микрографические документы (микрофильмы, микродиски, микрокарты) и оптические диски, информация, с которых считывается с помощью лазерного луча (CD–ROM, аудиокомпакт-диски, видеодиски, магнитооптические диски); документы на голографических носителях информации (голограммы).

В зависимости от характера знаковых средств фиксирования информации можно выделить текстовое документирование. В результате текстового

Page 56: Dokument microsoft office_word_2

документирования возникает текстовой документ. Это документ, содержащий звуковую информацию, зафиксированную любым типом письма или любой системой звукозаписи. Текстовое документирование получило самое широкое распространение.

«Документы, составляющие одну систему документации, связаны единством целевого назначения и в комплексе обеспечивают документирование той или иной управленческой функции или вида деятельности, Так, документы, составляющие систему плановой документации, обеспечивают планирование деятельности учреждения и подведомственной ему системы. Документы, составляющие систему распорядительной документации, обеспечивают регулирование деятельности учреждения и ее координацию с деятельностью взаимосвязанных учреждений и лица постоянно меняющихся социально-экономических условиях»[5].

Обеспечение документирования - это лишь одна составляющая делопроизводства, вторая его составляющая - это организация работы с документами.

Организация работы с документами предполагает организацию документооборота учреждении, хранение документов и их использование влекущей деятельности учреждения.

Электрографическое копирование. Электрографическое (электрофотографическое, ксеро-графическое) копирование является в настоящее время наиболее распространенным способом копирования. Более 70% мирового парка копировального оборудования составляют электрографические копировальные аппараты (ЭГКА), посредством которых изготавливается свыше 50% всех копий, получаемых в мире.

Основные достоинства электрографического копирования:

Page 57: Dokument microsoft office_word_2

высокие оперативность, производительность и качество копирования;

возможность масштабирования и редактирования документа при копировании;

получение копий с листовых и сброшюрованных документов;

получение копий с различных штриховых, полутоновых, одно- и многоцветных оригиналов;

получение копий на обычной бумаге, кальке, пластиковой пленке, алюминиевой фольге и др.;

сравнительно невысокая стоимость аппаратов и расходных материалов, легкость обслуживания.

Электрографическое копирование включает в себя следующие процедуры:

1) светоэкспозиция: проектирование документа на поверхность предварительно наряженного фотополупроводникового покрытия барабана или пластины, вызывающее стекание заряда с освещенных участков полупроводникового (на свету проводящего) покрытия и формирование невидимого электростатического изображения документа;

2) проявление изображения: превращение скрытого электростатического изображения в видимое в процессе налипания красящего порошка (тонера) на заряженные участки;

3) печать: перенос красящего порошка с барабана или пластины на бумагу или иную основу копии;

4) закрепление: растворение красящего порошка на копии в парах ацетона.

Page 58: Dokument microsoft office_word_2

Пример 7.5. Отечественные ЭГКА: ЭРА. РЭМ, ЭФКА, ЭР-11, ЭР-12. Лучшие зарубежные образцы: Xerox 5380, Ricon FT-4220, MiB DC-1755, Konica 112, Sharp SF-7800, Canon NP-6020 и др.

Отечественные ЭГКА существенно уступают по качеству копирования зарубежным, Характеристики некоторых ЭГКА приведены в табл.7.1. Если для отечественных ЭГКА справедлив образный вывод: текст на копии хорошо разборчив, то для зарубежных: копии лучше оригиналов, рисунки объемные, цвета яркие при условии использования фирменной бумаги.

Выбор ЭГКА в основном зависит от типа и форматов копируемых документов и от количества копий, которое планируется изготавливать.

Пример 7.6. Рассмотрим, как влияет на выбор ЭГКА количество копируемых документов:

если число копий в месяц N меньше 1000 шт., можно приобретать самые простые аппараты настольного типа (Xerox 5220, Canon FC-2, Ricon LR-1, Sharp Z-ЗОидр.); у подобных ЭГКА светочувствительный барабан и тонер находятся в едином блоке картриджного типа, заправляемом тонером 3-9 раз для реализации ресурса барабана 8- 10 тыс, копий;

если N = 1000 - 5000, следует выбирать ЭГКА средней производительности ( М-50, Xerox 5316, Mita CC-50, Konica 1112, Sharp Z-52 и др.); у ЭГКА этой группы как правило, есть масштабирование, а тонер и барабан меняются по отдельности, так как отделены друг от друга;

если N > 5000, выбираются более мощные ЭГКА (Xerox 5331, Konica 7728, MiQ DC-1555, Toshiba 1210 и др.); у мощных ЭГКА есть и масштабирование, и сортировка копий, и автоподача документов, многие другие сервисные возможности. Термографическое копирование. Это самый оперативный способ копирования (десятки метров в минуту), позволяющий получать копию на специальной достаточно дорогой термореактивной бумаге или на обычной бумаге, но через термокопировальную бумагу. Недостатки термокопирования: невысокое качество, небольшой срок хранения копий (темнеют), дорогая бумага. Используются аппараты: Молния, ТЭКА-1, ТЭКА-2, ТР-4, ТЭКА-13 и др.

Page 59: Dokument microsoft office_word_2

Фотографическое копирование. Этот способ копирования - самый давний. Он обеспечивает самое высокое качество, но требует дорогих расходных материалов и длительного процесса (экспозиция, проявление, промывка, сушка) получения копии. Важная, весьма распространенная разновидность фотографического копирования - микрофотоко-пирование, основанное на микрофильмировании документов. Используются особо контрастные фотобумага и пленки, обычные фотографические аппараты, аппараты для контактного (рефлексного) фотографирования и печати. Модели: комплект ОРК, аппараты КП-10, КРН, ДокуфоБФ-101 и др.

Электронно-графическое копирование. Оно основано на оптическом считывании документов (фотодиоды преобразуют проектируемое на них изображение документа в электрические сигналы) и электроискровой регистрации информации на специальный носитель копии. Копии чаще всего получают на электрофотопленке и на термореактивной бумаге, Копии на электрофотопленке служат основой для последующего тиражирования документов средствами трафаретной печати, и в аспекте подготовки высококачественных трафаретных печатных форм электронно-графическое копирование весьма эффективно и широко используется. Распространенные аппараты: Искра, Элика С-11, Rex-Rotary, BE-I02, Electrocop-18, Gestetner.

Диазографнческое копирование. Диазографическое светокопирование - диазография, синькография. Применяется преимущественно для копирования большеформатной чертежно-технической документации. Оригинал должен быть выполнен на светопроницаемой бумаге, кальке. Процесс заключается в экспонировании оригинала контактным способом на светочувствительную диазобумагу и отбеливании бумаги ярким светом в местах, где нет изображения. Изображение проявляется в парах растворителя (аммиака) в вытяжных шкафах, Качество диазотипного светокопирования среднее. Используются аппараты:СКА-1. СКА-2, СКН-2, ВА-140, ВА-102, КВС-100 и др.

Классификация средств копирования и размножения.

КЛАССИФИКАЦИЯ СРЕДСТВ

Page 60: Dokument microsoft office_word_2

Для целей копирования и размножения документов используются специальные технические средства. Для получения небольшого количества копий (до 25 экз.) целесообразно пользоваться средствами копирования документации (репрографии), при большом тиражировании (более 25 экз.) - средствами размножения документов (оперативной или малой полиграфии).

Средства копирования и размножения документов:

I) Средства оперативной полиграфии (размножение)

- Электроно-трафаретная печать

- Трафаретная печать

- Офсетная печать

- Гектографическая печать

II) Средства репрографии (копирование)

- Электроно-графическое копирование

- Термографическое копирование

- Дизаографическое копирование

- Фотографическое копирование

- Электрографическое копирование

Принципиальное отличие средств копирования от средств малой полиграфии заключается в том, что при копировании копия снимается непосредственно с документа-оригинала, а при размножении - с промежуточной печатной формы, изготовленной с документа-оригинала.

СРЕДСТВА КОПИРОВАНИЯ ДОКУМЕНТОВ

Электрографическое копирование.

Включает в себя следующие процедуры:

1) светоэкспозиция: проектирование документа на поверхность предварительно наряженного фотополупроводникового покрытия барабана или пластины, вызывающее стекание заряда с освещенных участков полупроводникового (на свету проводящего) покрытия и формирование невидимого электростатического изображения документа;

Page 61: Dokument microsoft office_word_2

2) проявление изображения: превращение скрытого электростатического изображения в видимое в процессе налипания красящего порошка (тонера) на заряженные участки;

3) печать: перенос красящего порошка с барабана или пластины на бумагу или иную основу копии;

4) закрепление: растворение красящего порошка на копии в парах ацетона.

Основные достоинства электрографического копирования:

- высокие оперативность, производительность и качество копирования;

- возможность масштабирования и редактирования документа при копировании;

- получение копий с листовых и сброшюрованных документов;

- получение копий с различных штриховых, полутоновых, одно- и многоцветных оригиналов;

- получение копий на обычной бумаге, кальке, пластиковой пленке, алюминиевой фольге и др.;

- сравнительно невысокая стоимость аппаратов и расходных материалов, легкость обслуживания.

Пример

Отечественные ЭГКА: ЭРА. РЭМ, ЭФКА, ЭР-11, ЭР-12. Лучшие зарубежные образцы: Xerox 5380, Ricon FT-4220, MiB DC-1755, Konica 112, Sharp SF-7800, Canon NP-6020 и др.

Отечественные ЭГКА существенно уступают по качеству копирования зарубежным. Если для отечественных ЭГКА справедлив образный вывод: текст на копии хорошо разборчив, то для зарубежных: копии лучше оригиналов, рисунки объемные, цвета яркие при условии использования фирменной бумаги.

Термографическое копирование.

Это самый оперативный способ копирования (десятки метров в минуту), позволяющий получать копию на специальной достаточно дорогой термореактивной бумаге или на обычной бумаге, но через термокопировальную бумагу.

Page 62: Dokument microsoft office_word_2

Недостатки термокопирования: невысокое качество, небольшой срок хранения копий (темнеют), дорогая бумага. Используются аппараты: Молния, ТЭКА-1, ТЭКА-2, ТР-4, ТЭКА-13 и др.

Фотографическое копирование.

Этот способ копирования - самый давний. Он обеспечивает самое высокое качество, но требует дорогих расходных материалов и длительного процесса (экспозиция, проявление, промывка, сушка) получения копии. Важная, весьма распространенная разновидность фотографического копирования - микрофотоко-пирование, основанное на микрофильмировании документов. Используются особо контрастные фотобумага и пленки, обычные фотографические аппараты, аппараты для контактного (рефлексного) фотографирования и печати. Модели: комплект ОРК, аппараты КП-10, КРН, ДокуфоБФ-101 и др.

Электронно-графическое копирование.

Оно основано на оптическом считывании документов (фотодиоды преобразуют проектируемое на них изображение документа в электрические сигналы) и электроискровой регистрации информации на специальный носитель копии. Копии чаще всего получают на электрофотопленке и на термореактивной бумаге, Копии на электрофотопленке служат основой для последующего тиражирования документов средствами трафаретной печати, и в аспекте подготовки высококачественных трафаретных печатных форм электронно-графическое копирование весьма эффективно и широко используется. Распространенные аппараты: Искра, Элика С-11, Rex-Rotary, BE-I02, Electrocop-18, Gestetner.

Диазографнческое копирование.

Диазографическое светокопирование - диазография, синькография. Применяется преимущественно для копирования большеформатной чертежно-технической документации. Оригинал должен быть выполнен на светопроницаемой бумаге, кальке. Процесс заключается в экспонировании оригинала контактным способом на светочувствительную диазобумагу и отбеливании бумаги ярким светом в местах, где нет изображения. Изображение проявляется в парах растворителя (аммиака) в вытяжных шкафах, Качество диазотипного светокопирования среднее. Используются аппараты:СКА-1. СКА-2, СКН-2, ВА-140, ВА-102, КВС-100 и др.

СРЕДСТВА ОПЕРАТИВНОЙ ПОЛИГРАФИИ (размножение)

Page 63: Dokument microsoft office_word_2

обеспечивает быстрое получение качественной полиграфической продукции в значительных тиражах в условиях обычного учреждения, офиса. Существует много различных способов печати в полиграфии: высокая, глубокая, трафаретная, гектографическая, офсетная и др. Высокая и глубокая печать самые совершенные способы печати для массового тиражирования книг, брошюр; в них используются объемные печатные формы, выпуклые при высокой печати и углубленные при глубокой. В оперативной полиграфии применяются, как правило, плоские печатные формы.

Гектографическая печать. Принцип ее основан на изготовлении печатной формы с большим запасом краски, которая постепенно растворяется спиртом (отсюда распространенное ее название - спиртовая печать) и расходуется, переносясь на копии.

Печатная форма изготавливается на мелованной бумаге путем переноса на нее при помощи специальной копировальной бумаги зеркального изображения документа. Печать выполняется на гектографах путем увлажнения бумаги спиртом и контактного переноса тонкого слоя краски с печатной формы на эту бумагу. С одной печатной формы можно получить 100 - 200 оттисков. Гектографическая печать применяется при небольшом тиражировании 25 - 250 экз.

Достоинства этой печати: возможность многоцветной печати, низкая стоимость расходных материалов, недостатки: низкое качество копий и их выцветание со временем.

Гектографическая печать применяется для дешевого быстрого тиражирования материалов невысокого качества.

Примеры гектографов: Янтарь, ГС-А4, Grammaprint, Drester и др.

Офсетная печать. В основе офсетной печати лежит принцип несмешиваемости масла и воды. Печать выполняется с плоской поверхности (формы), обработанной таким образом, чтобы участки, соответствующие наносимому изображению, удерживали краску на масляной основе и отталкивали воду, а остальная поверхность удерживала воду и отталкивала краску.

Печатная форма изготавливается на металлической (фольга) или гидрофильной бумажной пластине путем печатания на пишущей машинке (принтере) либо электрографическим или термографическим копированием документа, но с обязательным использованием жирового красителя. При

Page 64: Dokument microsoft office_word_2

печати на ротапринтах на пластину накатывается краска, налипающая на жирные места, а затем контактным способом через промежуточное эластичное звено (офсетный барабан) краска переносится на бумагу для получения копии.

Достоинства: высокое качество печати; возможность большого тиражирования - 5 тыс, оттисков с металлической формы н 400 - 1500 с бумажной; простота редактирования печатной формы (специальной офсетной резинкой или обезжиривающим средством); возможность повторного использования (до 5-7 раз) пластины из фольги; возможность многоцветной печати.

Недостатки: сложность изготовления печатной формы и процесса копирования; высокая стоимость оборудования.

Ротапринты: ПОЛ-35, КРЦ-3, РЦ-2-А4, Офсета 11, ГЕКА, ftominor, Gestetner. Plate-master и др.

Трафаретная печать. Печатная форма - трафарет, изготавливается на листе восковой, желатиновой или коллоидной бумаги либо на пленке путем пробивания в ней микроотверстий на специальных пишущих машинках или методом электронно-графического копирования. Процесс печати заключается в продавливании краски через трафарет на машинах, называемых ротаторами

Достоинства: хорошее качество печати; тиражирование - 400 - 1500 оттисков с одной формы; простота изготовления печатных форм.

Недостатки: невозможность редактирования печатных форм; необходимость нескольких трафаретов при многоцветной печати,

Примеры ротаторов: РС-А4 (ДАР-50), Циклос МХП, Прогресс 1011, Gestetner 480, Rex Rotary 4500.

Электронно-трафаретная печать. оперативная полиграфия на ризографах. Ризографы - сравнительно новый тип копировально-множительной техники; они совмещают традиционную трафаретную печать с современными цифровыми методами изготовления и обработки электронных документов. Подключив ризограф к компьютеру через параллельный порт, его можно использовать для оперативного создания, редактирования и размножения любых полиграфических изданий.

Процесс копирования состоит из двух этапов:

Page 65: Dokument microsoft office_word_2

подготовка рабочей матрицы (занимает 15 - 20 с);

копирование по матрице (за 10 - 20 мин можно получить несколько тысяч качественных оттисков).

При подготовке матрицы тиражируемый оригинал документа помещают на встроенный сканер. Сканер считывает информацию, кодирует ее и создает соответствующий цифровой файл. После обработки специальной многослойной мастер-пленки термоголовкой, управляемой этим цифровым файлом, создается рабочая матрица, содержащая копируемое изображение или текст в виде микроотверстий во внешнем слое пленки. Затем рабочая матрица пропитывается специальным красителем, поглощаемым внутренним слоем пленки, и используется как трафарет для тиражирования документа. С одной рабочей матрицы можно получить не менее 4000 оттисков хорошего качества. Все процедуры выполняются автоматически.

Достоинства ризографа; использование для копирования бумаги любого типа и качества;

высокая производительность: первая копия получается через 20 - 30 с, последующий процесс копирования идет со скоростью 60 - 130 оттисков в минуту; высокое качество копирования: в текстовом режиме разрешение до 16 точек/мм, в фоторежиме отображение 256 оттенков и градаций яркости;

возможность копирования цветных документов за несколько прогонов;

возможность увеличения или уменьшения копий в 2 раза; высокая экономичность при большом тиражировании: если стоимость получения 10 копий, например, на ризографе и ксероксе примерно одинакова, то изготовление 500 оттисков на ризографе обходится в 6 - 8 раз дешевле; возможность совместной работы с ПК и, в частности, использования ПК для создания и редактирования документов;

автоматизация всех процессов, удобство управления, наличие дисплея.

Ризографы выпускаются в двух конфигурациях:

1) роликовой (ризографы RA 4050, 4200, 4300, 4900, OR 1700, 1750);

2) планшетной (ризографы RA 5900, 6300, GR 2710. 2750, 3750, SR 7200).

Планшетные ризографы позволяют копировать как листовые, так и сброшюрованные материалы. Но они обычно без автоматической подачи оригинала. Ризографы снабжаются дизайнерским планшетом для

Page 66: Dokument microsoft office_word_2

оформительских работ. С помощью этого планшета who без ножниц и клея макетировать оригинал и оформить копии лучше, чем оригинал. В оригинале, помещенном на планшет, можно специальным карандашом отметить поля, подлежащие изменению, и для каждого поля указать вид обработки. Разметка оригинала везется в диалоговом режиме, при этом асе поля отображаются на дисплее планшета.

Виды обработки полей:

- цветное выделение;

- фоновая закраска;

- инверсное изображение;

- контурный шрифт,

- удаление поля;

- текстовый или фоторежим отображения поля.