рефераты, курсовые, дипломы >>> безопасность жизнедеятельности

 

Информационная сохранность

 

Понятия защита ин­формации, сохранность информации, информа­ционная сохранность яв­ляются базовыми, по­скольку их сущность оп­ределяет в конечном ито­ге политику и деятель­ность в сфере защиты ин­формации. В то же время эти понятия взаимосвяза­ны и взаимообусловлены. Меж тем и в норматив­ных документах, и в науч­ной литературе нет еди­ных подходов к определе­нию данных понятий, а, следовательно, и к рас­крытию их сущности, ибо определения обязаны в концентрированном виде выражать сущность по­нятий. В первую очередь это относится к понятию защита информации, где разброс мнений более значителен. При этом различия касаются как со­держательной части понятия, так и метода её реа­лизации.

По содержательной части защита информации рассматривается как: предупреждение несанкцио­нированного доступа к информации; создание ус­ловий, ограничивающих распространение инфор­мации; ограждение права собственника на владе­ние и распоряжение информацией; предотвраще­ние утечки, хищения, утраты, несанкционирован­ного ликвидирования, копирования, модификации, преломления, блокирования, разглашения инфор­мации, несанкционированных и непреднамерен­ных действий на нее; сохранение полноты, на­дежности, целостности, достоверности, конфиден-,. циальности информации и т.Д.

методом реализации содержательной части понятия одни авторы называют совокупность ме-Si/роприятий, способов и средств, остальные -деятель­ность, у третьих он вообще отсутствует.

Методологической основой для раскрытия сущности и определения понятия защиты инфор­мации обязано быть определение понятия защита в целом, безотносительно к предмету защиты.

В толковых словарях термин защита интерпре­тируется двояко: как процесс охраны, сбережения, спасения от кого, чего-нибудь противного, враж­дебного, опасного и как совокупность способов, средств и мер, принимаемых для предотвращения, предупреждения чего-то. Таковым образом, содержа­тельная часть в этих определениях по смыслу сов­падает - это предотвращение, предупреждение че­го-то опасного, враждебного. Если соотнести это положение с защитой информации, то самым опас­ным для собственника информации является нару­шение установленного статуса информации, и поэ­тому содержательной частью защиты обязано быть , предотвращение такового нарушения.

Нарушение статуса хоть какой информации заклю-

чается в нарушении её физической сохранности вообще или у данного собственника (в полном либо частичном объеме), структурной целостно­сти, доступности для правомочных пользова­телей. Нарушение стату­са конфиденциальной информации, в том числе составляющей государ­ственную тайну, допол­нительно включает в се­бя нарушение её конфи­денциальности (закры-тости для посторонних лиц).

Нарушение статуса информации обусловлено её уязвимостью, которая значит неспособность информации без помощи других противостоять деста­билизирующим воздействиям, сохранять при та­ких действиях свой статус.

Но уязвимость информации - понятие собира­тельное, она не существует вообще, а проявляется (выражается) в разных формах. В научной ли­тературе и нормативных документах не сформиро­вался термин форма проявления уязвимости ин­формации, но самих конкретных формназывается множество. При этом существенное количество пе­речисляемых форм являются синонимами либо раз­новидностями одних и тех же явлений, некие не могут быть отнесены к формам по собственной сущно­сти.

Представляется, что к формам проявления уяз­вимости информации, выражающим результаты дестабилизирующего действия на информа­цию, обязаны быть отнесены:*)

- хищение носителя информации либо отобра­женной в нем информации (кража);

- утрата носителя информации (утеря);

- несанкционированное ликвидирование носителя информации либо отображенной в неминформации (разрушение);

- искажение информации (несанкционирован­ное изменение, несанкционированная модифика­ция, подделка, фальсификация);

- блокирование информации;

- разглашение информации (несанкциониро­ванное распространение, раскрытие)

Хищение информации частенько ставится в один ряд с её несанкционированным копированием, размножением, съемом, перехватом. Но пос­ледние являются не формами проявления уязви­мости информации, а методами хищения. ,

определения модификация, подделка, фальсифи­кация не совершенно адекватны термину искажение, они имеют нюансы, но суть их одна и та же - не­санкционированное частичное либо полное измене-ниепервоначальной информации.

Та либо другая форма уязвимости информации

*) В скобках даны имеющиеся варианты заглавий форм

16 сохранность информационных технологий, 1999. .№ 1

А. И. Алексенцев. Сущность и соотношение понятий "защита информации" .

может реализоваться при преднамеренном либо случайном, непосредственном либо опосредован­ном дестабилизирующем воздействии различны­ми методами на носитель информации либо саму информацию со стороны определенных источни­ков действия.

Но плодами проявления форм уязвимости информации могут быть или утрата, или утечка информации, или сразу то и другое. ^

К утрате как конфиденциальной, так и защи­щаемой части открытой информации приводят хи­щение и утрата носителей информации, несанкци­онированное ликвидирование носителей информации либо лишь отображенной в них информации, ис­кажение и блокирование информации. Утрата мо­жет быть полной либо частичной, безвозвратной либо временной (при перекрытии информации), но в любом случае она наносит вред собственнику информации.

Термин утечка информации, возможно, не са­мый благозвучный, но он более емко, чем дру­гие определения, отражает суть явления, к тому же он давно уже закрепился в научной литературе и нор­мативных документах. Правда, одного подхода к определению этого термина нет. Более распро-странноватые определения в обобщенном виде сводят­ся или к неправомерному (неконтролируемому) выходу конфиденциальной информации за преде­лы организаций и круга лиц, которым эта инфор­мация доверена, или к несанкционированному за-владению конфиденциальной информацией сопер­ником. При этот термин конфиденциальная ин­формация время от времени неправомерно заменяется терми­ном защищаемая информация.

Первый вариант не раскрывает в полной мере сущности утечки, поскольку он не воспринимает во внимание последствий неправомерного выхода конфиденциальной информации. А они могут быть двоякими: либо информация попала вруки лиц, не имеющих к ней санкционированного дос­тупа, либо не попала. К примеру, потерянный носи­тель конфиденциальной информации значит не­правомерный выход информации за пределы лиц, имеющих к ней доступ, но он может попасть в чу­жие руки, а может быть и прихвачен мусороубо­рочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки информации не происходит.

Второй вариант утечку информации связыва­ет с неправомерным завладением конфиденци­альной информацией лишь соперником. В та­ком варианте, к примеру, средства массовой ин­формации, которым часто поставляют либо они сами добывают конфиденциальную информа­цию, обязаны рассматриваться в качестве сопер­ников собственника информации, в этом случае реальный соперник получает информацию пра­вомерно, через СМИ.

В то же время утечка информации не значит получение её лишь лицами, не работающими на предприятии, к утечке приводит и несанкциониро­ванное ознакомление с конфиденциальной инфор­мацией лиц данного компании.

Исходя из изложенного, можно сформулиро­вать следующее определение:

Утечка информации - неправомерный выход конфиденциальной информации за пределы защи­щаемой зоны её функционирования либо установ­ленного круга лиц, результатом которого является получение информации лицами, не имеющими к ней санкционированного доступа.

Термин утечка информации часто, в том чис­ле и в нормативных документах, заменяется либо отождествляется с определениями разглашение инфор­мации, распространение информации и даже пере­дача информации. Таковой подход представляется неправомерным. Термин разглашение информа­ции значит несанкционированное доведение конфиденциальной информации до потребителей, не имеющих права доступа к ней, таковым образом, он предполагает, что разглашение исходит от кого-то, осуществляется кем-то. Результатом разглаше­ния является утечка информации, но утечка не сводится лишь к разглашению. Термин распро­странение применительно к конфиденциальной информации без слов несанкционированное либо необоснованное ничего не выражает, поскольку распространение информации может быть и обос­нованным, к тому же он опять-таки предполагает, что информация исходит от кого-то. Термин пере­дача информации говорит сам за себя.

кроме разглашения, утечка может произой­ти и в итоге утраты и хищения носителя кон­фиденциальной информации, а также хищения отображенной в носителе информации при сохран­ности носителя у собственника (владельца). Может произойти не значит, что произойдет. Выше уже отмечалось, что утрата носителя не постоянно приво­дит к утечке информации. Хищение конфиденци­альной информации также не постоянно связано с по­лучением её лицами, не имеющими к ней доступа. Имелось много случаев, когда хищение носите­лей конфиденциальной информации осуществля­лось у коллег по работе допущенными к данной ин­формации лицами с целью подсидки, причинения вреда коллеге. Такие носители, как правило, унич­тожались лицами, похитившими их. Но в любом случае утрата и хищение если и не приводят к утечке информации, то создают опасность утечки. По­этому можно сказать, что к утечке конфиденци­альной информации приводит её разглашение и могут привести хищение и утрата. Сложность со­стоит в том, что часто нереально найти, во-первых, сам факт разглашения либо хищения информации при сохранности носителя информа­ции у собственника (владельца), во-вторых, попала ли информация вследствие её хищения либо утраты посторонним лицам. При этом не следует отожде­ствлять хищение с разглашением, как это время от времени делается. Хищение может привести и частенько приво­дит к разглашению и в последнем случае выступа­ет в роли опосредованного метода разглашения, но, во-первых, результатом хищения не постоянно бы­вает разглашение, во-вторых, разглашение конфи­денциальной информации осуществляется не лишь посредством её хищения.

сохранность информационных технологий, 1999. ,№ 1 17

особый выпуск"

Утрата и утечка информации могут рассматри­ваться как виды уязвимости информации.

Суммируя соотношение форм и видов уязвимо­сти защищаемой информации, можно констатиро­вать:

1.Формы проявления уязвимости информации выражают результаты дестабилизирующего воз­действия на информацию, а виды уязвимости - ко­нечный суммарный результат реализации форм уязви­мости.

2.Утрата информации включает в себя, по срав­нению с утечкой, большее число форм проявления уязвимости информации, но она не поглощает утечку, т.К., Во-первых, не все формы проявления уязвимости информации, которые приводят либо могут привести к утечке, совпадают с формами, приводящими к утрате, во-вторых, если к утрате информации приводит хищение носителей, то к утечке может привести хищение и носителей, и отображенной в них информации при сохранности носителей.

3. более опасными формами проявления уязвимости конфиденциальной информации явля­ются утрата, хищение и разглашение - первые две сразу могут привести и к утрате, и к утеч­ке информации, вторая (хищение информации при сохранности носителя) и третья могут не обна­ружиться со всеми вытекающими из этого послед­ствиями.

4. Неправомерно отождествлять виды и отдель­ные формы проявления уязвимости информации (утрата^утрата, утрата= хищение, утечка=разгла-шение (распространение), заменять формы прояв­ления уязвимости информации методами дестаби­лизирующего действия на информацию, а так­же ставить в один ряд формы и виды уязвимости защищаемой информации, как это, в частности, сделано в законе "Об информации, информатиза­ции и защитой нформации", где одной из целей за­щиты названо: предотвращение утечки, хищения, утраты, преломления, подделки информации.

Поскольку нарушение статуса информации вы­ражается в разных формах проявления уязви­мости информации, а все формы сводятся к двум видам уязвимости, содержательную часть понятия защита информации можно найти как пре­дотвращение утраты и утечки конфиденциальной информации и утраты защищаемой открытой ин­формации.

Вторая составляющая сущности защиты ин­формации - метод реализации содержательной части - в толковых словарях, как уже отмечалось, представлена как процесс либо как совокупность способов, средств и мероприятий.

Защита информации включает в себя опреде­ленный набор способов, средств и мероприятий, од­нако ограничивать метод реализации лишь этим было бы ошибочно. Защита информации обязана быть системной, а в систему кроме способов, средств и мероприятий входят и остальные компонен­ты: объекты защиты, органы защиты, пользовате­ли информации. При этом защита не обязана пред­ставлять собой нечто статичное, а являться непре­

рывным действием. Но этот процесс не осуществ­ляется сам по себе, а происходит в итоге дея­тельности людей. Деятельность же, по определе­нию, включает в себя не лишь процесс, но и цели, средства и итог. Защита информации не мо­жет быть бесцельной, безрезультатной и осуществ­ляться без помощи определенных средств. Поэто­му конкретно деятельность и обязана быть методом реализации содержательной части защиты.

Объединив содержательную часть защиты ин­формации и метод реализации содержательнойча-сти, можно сконструировать следующее определе­ние:

Защита информации - деятельность по предот­вращению утраты и утечки конфиденциальной ин­формации и утраты защищаемой открытой инфор­мации.

беря во внимание, что определение обязано быть лако­ничным, а термин утрата и утечка защищаемой информации поглощаетвсе формы проявления уязвимости конфиденциальной и защищаемой ча­сти открытой информации, можно ограничиться более коротким определением при условии диффе­ренцированного его преломления в практической работе: Защита информации - деятельность по предотвращению утраты и утечки защищаемой информации.

'" А сейчас проанализируем определение этого понятия, содержащееся в ГОСТ Р50922-96 "Защи­та информации. Главные определения и определе­ния", поскольку это определение официальное, имеющее в смысловом значении обязательный ха­рактер. Оно сформулировано так: Защита инфор­мации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных действий на защищаемую информацию.

Как видно, это определение совпадает с предло­женным по способу реализации содержательной части защиты и по одной из её составляющих -предотвращению утечки защищаемой информа­ции. Но определение утечки в ГОСТе дано дру­гое - оно не сформулировано раздельно, а вмонтиро­вано в определение термина Защита информации от утечки, которое звучит так: Защита информа­ции от утечки: деятельность по предотвращению неконтролируемого распространения защищаемой информации от её разглашения, несанкциониро­ванного доступа к защищаемойинформации и от получения защищаемой информации (иностран­ными} разведками. Из этого определения вытека­ет, что утечка информации - это неконтролируе­мое распространение защищаемой информации.

Неконтролируемое распространение можно по смыслу приравнять к неправомерному выходу ин­формации за пределы защищаемой зоны её функ­ционирования либо установленного круга лиц. Но если в предложенном в данной статье определении утечки далее обозначен итог такового выхода -получение информации лицами, не имеющими к ней санкционированного доступа, то в эталоне неконтролируемое распространение выступает уже как итог, к которому приводят разглаше-

18 сохранность информационных технологий, 1999. № 1

А. И. Алексенцев. Сущность и соотношение понятий "защита информации" .

ние, получение информации разведками и несанк­ционированный доступ к ней. Т.Е., В первом случае неконтролируемое распространение приводит к несанкционированному получению, во втором -все напротив. Но различия не ограничиваются этим. Вызывает недоумение, почему в один ряд по­ставлены разглашение, несанкционированный до­ступ к информации и её получение. Разве несанк­ционированный доступ к информации не может привести к её разглашению и получению? Если нет, то как он влияет на неконтролируемое распро­странение информации? Лишь как возможность с его помощью похитить её. Но хищение в итоге опять приводит к получению информации. С дру­гой стороны, разве разглашение информации не приводит к её получению иностранными разведка­ми и не лишь ими?

таковая путаница в ГОСТе вызвана тем, что на одну доску поставлены понятия с различными значе­ниями: форма проявления уязвимости защищае­мой информации (разглашение), механизм полу­чения информации (несанкционированный дос­туп) и итог неконтролируемого распростране­ния информации (получение разведками).

По второму компоненту содержательной части защиты информации предложенное в данной ста­тье и гостированное определения расползаются и по формулировке, и по существу. В статье - это пре­дотвращение утраты защищаемой информации, В ГОСТе - предотвращение несанкционированных и непреднамеренных действий на защищаемую информацию. Таковым образом, если в первой части определения содержательной части ГОСТ называ­ет вид уязвимости информации (утечку), то во вто­рой - не вид (утрату), а действия, которые могут привести к этому виду уязвимости. Естественно, утра­та не может произойти без несанкционированных либо непреднамеренных действий на информа­цию, но для чего понадобился различный подход к обо­значению двух видов уязвимости информации, по­чему один именуется, другой предполагается?

Отчасти это разъясняется, возможно, тем, что ре­зультаты действия на информацию ГОСТ не сводит лишь к ееутрате. Это видно из расшифров­ки понятий несанкционированного и непреднаме­ренного действий на информацию.

К несанкционированному действию ГОСТ относит действие на защищаемую информацию с нарушением установленных прав либо правил на изменение информации, приводящее к искаже­нию, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничто­жению либо сбою функционирования носителя ин­формации.

Непреднамеренное действие определяется ГОСТом как действие на защищаемую инфор­мацию ошибок юзера информацией, сбоя технических и программных средств информаци­онных систем, а также природных явлений либо других нецеленаправленных на изменение инфор­мации действий, связанных с функционирова­нием технических средств, систем либо с деятельно­стью людей, приводящих к искажению, уничто­

жению, копированию, блокированию доступа к информации, а также к утрате, уничтожению либо сбою функционирования носителя информации.

таковым образом, результатом действия на информацию либо её носитель являются и вид уяз­вимости (утрата), и формы проявления уязвимости (искажение, ликвидирование, блокирование), и спо­соб действия (копирование). Если в данном слу­чае копирование заменяет хищение, то это невер­но, поскольку есть и остальные методы хищения. К тому же непонятно, в чем смысл в определении по­нятия отделять носитель информации от самой ин­формации, ведь в итоге названные утрата и унич­тожение носителя (без учета неправомерности по­становки их в один ряд) являются сразу утратой и ликвидированием отображенной в них ин­формации, а сбой функционирования носителя приводит к блокированию информации.

Может показаться, что все это - частности. Но определение хоть какого понятия, кроме всего проче­го, просит точности формулировки.

С понятием защиты информации тесновато связано понятие сохранности информации.

Термин сохранность информации имеет двой­ное смысловое значение, его можно толковать и как сохранность самой информации, и как отсут­ствие угроз со стороны информации субъектам ин­формационных отношений.При этом сохранность самой информации также не вписываетсяв одно­значное понимание. С одной стороны, это может означать сохранность информации с точки зрения изначальной полноты и надежности информации, с другой стороны, защищенность установленного статус-кво информации.

В нормативных документах и литературе безо­пасность информации рассматривается лишь в разрезе её защищенности, и это, возможно, оправ­дано при наличии термина информационная безо­пасность.

Существует несколько определений понятия сохранность информации. При общем подходе к сохранности информации как состоянию защи­щенности (либо защиты) информации эти определе­ния значительно различаются меж собой содер­жательной частью - защищенности от чего. Сюда относят: от внутренних и внешних угроз; от утеч­ки, хищения, утраты, несанкционированного ликвидирования, преломления, модификации (поддел­ки), несанкционированного копирования, блоки­рования информации и т.П.; От случайных либо преднамеренных несанкционированных воздейст­вий на информацию либо несанкционированного её получения; от случайного либо преднамеренного доступа лиц, не имеющих права на получение ин­формации, её раскрытие, модификацию либо раз­рушение, и др.

Не вызывает возражений подход к определе­нию сохранности информации как к состоянию защищенности информации, ибо сам термин безо­пасность значит отсутствие угроз, что опре­деленным образом корреспондируется с термином состояние защищенности.

Вторую часть определения можно сформулиро-

сохранность информационных технологий, 1999. № 1 19

особый выпуск

вать и как от действий, нарушающих её статус, и как от утраты и утечки, поскольку в конечном итоге они выражают одно и то же, т.К. Предотвра­щение утраты и утечки информации осуществля­ется посредством предотвращения дестабилизиру­ющих действий на информацию. Первый вари­ант представляется более желаемым, т.К. Непосредственной целью защищенности информа­ции является противодействие дестабилизирую­щим воздействиям.

Из определений понятий защита информации и сохранность информации вытекает и соотноше­ние меж ними: защита информации ориентирована на обеспечение сохранности информации либо, другими словами, сохранность информации обес­печивается с помощьюее защиты.

Понятие информационная сохранность в науч­ной литературе поначалу отождествлялось с поняти­ем сохранность информации. Потом к этому приба­вилось либо это заменилось на защищенность субъе­ктов информационных отношений от негативных информационных действий. В разных опре­делениях находятся те либо остальные нюансы, но они не меняют сути названных подходов. Такое толкование информационной сохранности пред­ставляется неполным. Методологической основой определения этого понятия обязано быть отнесение его не к самой информации, хотя информационная сохранность и связана с информацией, а к субъ­ектам информационной среды - физическим и юридическим лицам, участвующим в информаци­онном процессе. Из этого, кстати, следует, что в практическом преломлении информационная безо­пасность не существует вообще, безотносительно к субъекту информационной среды, конкретно субъект диктует характеристики таковой сохранности. Это отно­сится не лишь к конкретным субъектам, но и к личности, обществу и государству в целом.

Смысловое содержание понятия информацион­ная сохранность предполагает и в какой-то мере предопределяет включение в него трех составляю­щих.

Первой составляющей является удовлетворе­ние информационных потребностей субъектов, включенных в информационную среду. Здравый смысл дает подсказку, что не может быть обеспечена информационная сохранность субъекта без нали­чия у него нужной информации. Информаци­онные потребности разных субъектов не одина­ковы, однаков любом случае отсутствие необходи­мой информации может иметь и, как правило, име­ет отрицательные последствия. Эти последствия могут носить разный характер, их тяжесть за­висит от состава отсутствующей информации.

нужная для ублажения информаци­онных потребностей информация обязана отвечать определенным требованиям. Во-первых, информа­ция обязана быть относительно полной. Относи­тельно потому, что полностью полной информации ни один субъект иметь не может. Полнота инфор­мации характеризуется её достаточностью для принятия правильных решений. Во-вторых, ин­формация обязана быть достоверной, ибо искажен­

ная информация приводит к принятию неправиль­ных решений. В-третьих, информация обязана быть своевременной, т.К. Нужные решения эффективны только тогда, когда они принимаются впору.

Но требования полноты, достоверности и свое­временности информации относятся не лишь к её начальному статусу. Эти требования имеют силу на все время циркулирования информации, потому что их нарушение на стадии последующего использования информации также может привес­ти к неверным решениям либо вообще к невоз­можности принятия решений, как и нарушение статуса конфиденциальности может обесценить информацию. Поэтому информация обязана быть защищена от действий, нарушающих еестатус. А это относится к сфере сохранности информации. Стало быть, обеспечение сохранности информа­ции обязано являться второй составляющей ин­формационной сохранности.

К принятию неверных решений может привес­ти не лишь отсутствие нужной информации, но и наличие вредной, опасной для субъекта ин­формации, которая почаще всего целенаправленно навязывается. Это просит обеспечения защиты субъектов информационных отношений от нега­тивного информационного действия, что долж­но являться третьей составляющей информацион­ной сохранности.

При таком подходе можно сконструировать следующее определение:

Информационная сохранность - состояние ин­формационной среды, обеспечивающее удовлетво­рение информационных потребностей субъектов информационных отношений, сохранность ин­формации и защиту субъектов от негативного ин­формационного действия.

При этом под информационной средой, соглас­но закону Об участии в международном информа­ционном обмене, понимается сфера деятельности субъектов, сплетенная с созданием, преобразовани­ем и потреблением информации. В законе дано и определение информационной сохранности как состояния защищенности информационной среды общества, обеспечивающего её формирование, ис­пользование и развитие в интересах людей, орга­низаций, страны.

Этому определению не хватает конкретности. В него можно вписать и содержательную часть пред­ложенного определения, а можно свести его лишь к сохранности информационных систем, что не­правомерно, т.К. Информационная сохранность не ограничивается сохранностью информационных систем.

Из предложенных в данной статье определений понятий защита информации, сохранность ин­формации, информационная сохранность видно, что существует ровная связь и зависимость меж понятиями защита информации - сохранность информации, сохранность информации - инфор­мационная сохранность и опосредованная - меж­ду понятиями защита информации - информаци­онная сохранность.

20 сохранность информационных технологий, 1999. № 1



 
Еще рефераты и курсовые из раздела
Способы анализа производственного травматизма
способы анализа производственного травматизма При анализе обстоятельств, приведших к несчастному случаю, употребляются следующие способы Статистический способ, при котором...

Научно-методическое сопровождение сотворения систем физической защиты объектов
Научно-методическое сопровождение сотворения систем физической защиты объектов Н.И. Шумилов, директор Центра анализа уязвимости Современное состояние трудности обеспечения...

Химическое орудие
Химическое орудие Ю.Г.Афанасьев, А.Г.Овчаренко, С.Л.Раско, Л.И.Трутнева Химическим орудием называют отравляющие вещества (ОВ) и средства их внедрения. Основой химического...

Некие вопросы обеспечения сохранности при передаче радиационных объектов для неограниченного использования популяцией
некие вопросы обеспечения сохранности при передаче радиационных объектов для неограниченного использования популяцией Б.А. Чепенко, С.П. Колотухин. АО «Энергетический институт...

Социально-экономическое значение БЖД
Реферат: Социально-экономическое значение охраны труда • Дополнительный отпуск (от 6 до 36 дней). Он не только уменьшает длительность периода неблагоприятного воздействия на...