Главная страница

Правовая защита информации_вопросы к экзамену. Закон Об информации, информатизации и защите информации


Скачать 167.87 Kb.
НазваниеЗакон Об информации, информатизации и защите информации
Дата10.05.2023
Размер167.87 Kb.
Формат файлаdocx
Имя файлаПравовая защита информации_вопросы к экзамену.docx
ТипЗакон
#1119331
страница5 из 11
1   2   3   4   5   6   7   8   9   10   11

Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторского права. Тема 12. Информационные аспекты интеллектуальной собственности

Контрафактными являются также экземпляры охраняемой в РФ и соответствии с Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом.

Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать:

признания его прав;

восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения;

возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем;

выплаты нарушителем компенсации в определяемой по усмотрению суда, арбитражного или третейского суда сумме от 5000-кратно! < до 50000-кратного установленного законом минимального размера оплаты труда в случаях нарушения с целью извлечения прибыли вместо возмещения убытков;

помимо возмещения убытков или выплаты компенсации по усмотрению суда или арбитражного суда может быть взыскан штраф в размере 10% суммы, присужденной судом или арбитражным судом в пользу истца, в доход республиканского бюджета РФ;

принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.

За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд.

Выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом.

В отношении баз данных Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» предоставляем защиту только в части подбора и расположения материала, включаемого в состав базы данных. В целом же база данных как объект информационных правоотношений должна охраняться двумя институтами права — интеллектуальной собственности и вещной собственности (см. гл. 7).

Закон РФ «О правовой охране топологий интегральных микросхем»

регулирует отношения, связанные с созданием, правовой охраной и использованием топологий.

Топология интегральной микросхемы (далее — топология) — это зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы и связей между ними. Интегральная микросхема (ИМС) — это микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функции электронной схемы, элементы и связи которого нераздельно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие.

Правовая охрана распространяется только на оригинальную топологию. Оригинальной является топология, созданная в результате творческой деятельности автора. Топология признается оригинальной но тех пор, пока не доказано обратное.

Правовая охрана, предоставляемая указанным Законом, не распространяется на идеи, способы, системы, технологию или закодированную информацию, которые могут быть воплощены в топологии.

Автором топологии признается физическое лицо, в результате творческой деятельности которого эта топология была создана. Если топология создана совместно несколькими физическими лицами, каждое из этих лиц признается автором такой топологии.

Не признаются авторами топологии физические лица, не внесшие личного творческого вклада в создание топологии, а оказавшие автору только техническую, организационную или материальную помощь либо способствовавшие оформлению права на использование топологии.

Автору или иному правообладателю принадлежит исключительное право использовать эту топологию по своему усмотрению, в частности, путем изготовления и распространения ИМС с такой топологией, нключая право запрещать использование этой топологии другим липам без соответствующего разрешения, за исключением случаев, предусмотренных ст. 8 Закона «О правовой охране топологий интегральных микросхем».

Порядок пользования правами, принадлежащими нескольким авторам топологии или иным правообладателям, определяется договором между ними.

Нарушением исключительного права на использование топологии признается совершение следующих действий без разрешения автора или иного правообладателя:

копирование топологии в целом или ее части путем ее включения и ИМС или иным образом, за исключением копирования только той ее части, которая не является оригинальной;

применение, ввоз, предложение к продаже, продажа и иное введение в хозяйственный оборот топологии или ИМС с этой топологией.

Имущественные права па топологию могут быть переданы полностью или частично другим физическим или юридическим лицам по договору.

Имущественные права на топологию, созданную в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если договором между ним и автором не предусмотрено иное.

Автор топологи и или иной правообладатель может по своему желанию непосредственно или через своего представителя зарегистрировать топологию» в Российском агентстве но правовой охране программ для ЭВМ, ба i данных и топологий интегральных микросхем (далее — Агентство).

Исключительное право на использование топологии действует в течение десяти лет.

За защитой своего права автор или иной правообладатель может обратиться в установленном порядке в суд, арбитражный или третейский суд. Суд или арбитражный суд может вынести решение о конфискации незаконно изготовленных экземпляров ИМС и изделий, включающих такие ИМС, а также материалов и оборудования, используемых для их изготовления, и об их уничтожении либо о передаче их в доход республиканского бюджета РФ либо истцу по его просьбе в счет возмещения убытков.

Автор или иной правообладатель может испрашивать правовую охрану топологии в зарубежных странах

39.Особенности регулирования информационных отношений институтом патентного права и ноу-хау.

Основным источником института патентного права является Патентный закон Российской Федерации от 23 сентября 1992 г.1

Патентный закон РФ регулирует имущественные, а также связанные с ними личные неимущественные отношения, возникающие в

связи с созданием, правовой охраной и использованием изобретений, полезных моделей и промышленных образцов (объекты промышленной собственности).

Объектами изобретения могут быть: устройство, способ, вещество, штамм микроорганизма, культуры клеток растений и животных, а так же применение известного ранее устройства, способа, вещества, штамма по новому назначению.

Не признаются патентоспособными изобретениями:

  • научные теории и математические методы;

  • методы организации и управления хозяйством;

  • условные обозначения, расписания, правила;

  • методы выполнения умственных операций;

  • алгоритмы и программы для вычислительных машин;

  • проекты и схемы планировки сооружений, зданий, территорий;

  • решения, касающиеся только внешнего вида изделий, направленные на удовлетворение эстетических потребностей;

  • топологии интегральных микросхем;

  • сорта растений и породы животных;

  • решения, противоречащие общественным интересам, принципам

  • законности и морали.

К полезным моделям относится конструктивное выполнение средств производства и предметов потребления, а также их составных частей.

Полезной модели предоставляется правовая охрана, если она являются новой и промышленно применимой. Полезная модель считается новой, если совокупность ее существенных признаков не известна технике настоящего уровня. Полезная модель промышленно применима, если может быть использована в промышленности, сельском хозяйствездравоохранении и других отраслях деятельности.

В качестве полезных моделей не охраняются: способы, вещества, штаммы микроорганизмов, культур клеток растений и животных, а также их применение по новому назначению.

К промышленным образцам относится художественно конструкторское решение изделия, определяющее его внешний вид.

Промышленному образцу предоставляется правовая охрана, если он является новым, оригинальным и промышленно применимым. Промышленный образец признается новым, если совокупность его существенных признаков, определяющих эстетические и (или) эргономические особенности изделия, не известна из сведений, ставших общедоступными в мире до даты приоритета промышленного образца Промышленный образец признается оригинальным, если его существенные признаки обусловливают творческий характер эстетических особенностей изделия. Промышленный образец признается промыт ленно применимым, если может быть многократно воспроизведен путем изготовления соответствующего изделия.

Не признаются патентоспособными промышленными образцами решения:

обусловленные исключительно технической функцией изделия;

объектов архитектуры (кроме малых архитектурных форм), промышленных, гидротехнических и других стационарных сооружения

печатной продукции как таковой;

объектов неустойчивой формы из жидких, газообразных, сыпучих или им подобных веществ;

изделий, противоречащих общественным интересам, принципам гуманности и морали.

Автором изобретения, полезной модели, промышленного образца признается физическое лицо, творческим трудом которого они созданы. Если в создании объекта промышленной собственности участвовало несколько физических лиц, все они считаются его авторами. Порядок пользования правами, принадлежащими авторам, определяется соглашением между ними.

Не признаются авторами физические лица, не внесшие личного творческого вклада в создание объекта промышленной собственности оказавшие автору (авторам) только техническую, организационную или материальную помощь либо только способствовавшие оформлению прав на него и его использованию.

Право авторства является неотчуждаемым личным правом и охраняется бессрочно.

Права на изобретение, полезную модель, промышленный образец подтверждаются патентом на изобретение, свидетельством на полезную модель или патентом на промышленный образец (далее — патент) и охраняются законом. Патент удостоверяет приоритет, авторство на изобретение, полезную модель или промышленный образец и исключительное право на их использование.

Правообладателем выступает лицо, которому выдан патент. Патент выдается: автору (авторам) изобретения, полезной модели, промышленного образца; физическими юридическим лицам, которые указаны автором (авторами) или его (их) правопреемником в заявке на выдачу патента либо в заявлении, поданном в Патентное ведомство до момента регистрации изобретения, полезной модели, промышленного образца.

Право на получение патента на изобретение, полезную модель, промышленный образец, созданные работником в связи с выполнением им своих служебных обязанностей или полученного от работодателя конкретного задания, принадлежит работодателю, если договором между ними не предусмотрено иное. Автор имеет право на вознаграждение, соразмерное выгоде, которая получена работодателем или могла бы быть им получена при надлежащем использовании объекта промышленной собственности. Вознаграждение выплачивается в размере и на условиях, определяемых соглашением между ними.

Заявка на выдачу патента подается автором, работодателем или их правопреемником в Патентное ведомство. По истечении двух месяцев с даты поступления заявки Патентное ведомство проводит по ней формальную экспертизу. После принятия решения о выдаче патента Патентное ведомство публикует в своем официальном бюллетене сведения о выдаче патента. Одновременно с публикацией оно вносит в Государственный реестр изобретений РФ, Государственный реестр полезных моделей РФ или Государственный реестр промышленных образцов РФ соответственно изобретение, полезную модель или промышленный образец и выдает патент лицу, на имя которого он испрашивался.

Объем правовой охраны, предоставляемой патентом на изобретение и свидетельством на полезную модель, определяется их формулой, п патентом на промышленный образец — совокупностью его существенных признаков, отображенных на фотографиях изделия (макета, рисунка).

Правовая охрана не предоставляется изобретениям, полезным моделям, промышленным образцам, признанным государством секретными. Порядок обращения с секретными изобретениями, полезными ' моделями, промышленными образцами регулируется специальным законодательством РФ.

Патент на изобретение действует в течение двадцати лет, считая с даты поступления заявки в Патентное ведомство. Свидетельство на полезную модель действует в течение пяти лет, считая с даты поступления заявки в Патентное ведомство. Патент на промышленный образец действует в течение десяти лет, считая с даты поступления заявки в Патентное ведомство.

Патентообладателю принадлежит исключительное право на использование охраняемых патентом изобретения, полезной модели или промышленного образца по своему усмотрению, если такое использование не нарушает прав других патентообладателей.

Нарушением исключительного права патентообладателя признаются несанкционированное изготовление, применение, ввоз, предложение к продаже, продажа, иное введение в хозяйственный оборот или хранение с этой целью продукта, содержащего запатентованное изобретение, полезную модель, промышленный образец, а также применение способа охраняемого патентом на изобретение, или введение вхозяйственный оборот либо хранение с этой целью продукта, изготовленного непосредственно способом, охраняемым патентом на изобретение. При этом новый продукт считается полученным запатентованным способом при отсутствии доказательств противного.

Любое физическое или юридическое лицо, использующее изобретение, полезную модель или промышленный образец, защищенные патентом, с нарушением Патентного закона, считается нарушителем патента.

Присвоение авторства, принуждение к соавторству, незаконное разглашение сведений об объекте промышленной собственности влекут за собой уголовную ответственность в соответствии с законодательством РФ

С позиций информационного права рассмотренный Патентный за кон предоставляет охрану авторских прав на указанные объекты путем регистрации содержания изобретения, полезной модели или промышленного образца. Информационным же объектом, вводимым в гражданский оборот, являются, соответственно, патент на изобретение, свидетельство на полезную модель или патент на промышленный образен Никакой специальной охраны данные информационные объекты не требуют. Мало того, авторы соответствующих изобретений, полезных моделей, промышленных образцов только лишь заинтересованы в распространении в порядке рекламы собственной деятельности. Таким образом, эти информационные объекты самодостаточны.

Федерального закона о ноу-хау пока нет. Подготовлен проект федерального закона «О коммерческой тайне», в котором целая Тема посвящена этим вопросам (гл. IV «Особенности правовой охраны ноу-хау в режиме коммерческой тайны»).

В проекте закона дается определение основных понятий:

информация, составляющая коммерческую тайну (далее — коммерческая тайна), — научно-техническая, технологическая, коммерческая, организационная или иная используемая в экономической деятельности информация, в том числе ноу-хау, которая обладает потенциальной коммерческой ценностью в силу ее неизвестности третьим лицам, которые могли бы получить выгоду от се разглашения или использования, к которой нет свободного доступа на законном основании и по отношению к которой принимаются адекватные ее ценности правовые, организационные, технические и иные меры охраны;

ноу-хау — охраняемые в режиме коммерческой тайны результаты интеллектуальной деятельности, которые могут быть переданы другому лицу и использованы им на законном основании, в том числе неопубликованные научно-технические результаты, технические решения, методы, способы использования технологических процессов и свойств, которые не обеспечены патентной защитой в соответствии законодательством или по усмотрению лица, обладающего такой информацией на законном основании;

обладатель коммерческой тайны — физическое или юридическое лицо, обладающее на законном основании информацией, составляющей коммерческую тайну, и соответствующими правами в полном объеме;

конфидент коммерческой тайны — физическое или юридическое hi но, которому в силу служебного положения, договора или на законном основании известна коммерческая тайна другого ища;

режим коммерческой тайны — система правовых, организационных, технических и иных мер, принимаемых обладателем коммерческой тайны и конфидентом коммерческой тайны по обеспечению ограниченного доступа к соответствующей информации;

носители коммерческой тайны — материальные объекты, в том числе физические поля, в которых информация, составляющая коммерческую тайну, находит отображение в виде символов, образов, символов, технических решений и процессов;

разглашение коммерческой тайны — деяние (действие или бездействие), которое совершается с нарушением закона или договора (в том числе трудового) и в результате которого коммерческая тайна стала известна третьим лицам.

Автору ноу-хау принадлежит право авторства (право признаваться автором ноу-хау).

Имущественные права обладателя ноу-хау включают в себя право:

использовать ноу-хау в собственном производстве товаров (работ или услуг);

передать по договору имущественные права на ноу-хау другому лицу;

передавать по договору право на использование ноу-хау;

получать денежное вознаграждение, в том числе обоснованную долю дохода от использования ноу-хау.

Имущественные права на ноу-хау возникают в силу факта его создания и принятия мер по охране ноу-хау. Для возникновения имущественных прав на ноу-хау не требуется осуществление каких-либо формальностей (регистрация, получение свидетельства и др.). По усмотрению обладателя ноу-хау уполномоченным государственным органом осуществляется добровольная регистрация ноу-хау в порядке установленном Правительством РФ.

Имущественные права на ноу-хау могут быть переданы их обладателем полностью или частично другому лицу либо как отдельный объект гражданского права по договору о передаче ноу-хау, либо в состав комплекса исключительных прав по лицензионному договору, договору о купле-продаже предприятия как имущественного комплекса, до говору коммерческой концессии и др.

В договоре, заключенном в письменной форме, должны быть указаны порядок передачи ноу-хау, обязательства сторон по установлению и соблюдению режима коммерческой тайны, объем и способы использования ноу-хау, порядок выплаты и размер вознаграждения срок действия договора, а также другие существенные условия до говора.

Имущественные права на ноу-хау, принадлежащие физическому лицу, переходят по наследству в установленном федеральным законом порядке.

Имущественные права на ноу-хау, созданное в порядке выполнения служебного задания, принадлежат работодателю, если в до говоре между ним и работником (автором ноу-хау) не предусмотри но иное.

При использовании ноу-хау в собственном производстве работодателя или при продаже лицензии на использование ноу-хау работнику (автору ноу-хау) выплачивается вознаграждение.

Порядок выплаты и размер вознаграждения устанавливаются договором между работодателем и работником.

Работодатель не приобретает имущественные права на ноу-хау, принадлежащие работнику до установления трудовых отношений между ним и работодателем. В данном случае имущественные права на ноу-хау могут быть приобретены в порядке, установленном законодательством РФ.

Если в договоре на выполнение научно-исследовательских, опытно-конструкторских и технологических работ не предусмотрено иное и заказчиком по указанному договору не является орган государственной власти, иной государственный орган или орган местного самоуправления:

имущественные права на ноу-хау, созданное в порядке выполнения договора, принадлежат заказчику;

исполнителю работ по договору принадлежит право использовать ноу-хау, полученное в порядке выполнения договора, в собственном производстве товаров (работ или услуг);

исполнитель работ по договору не вправе передавать права на указанное ноу-хау третьим лицам без разрешения заказчика в письменной форме.

Получение заказчиком прав на использование ноу-хау, созданного в порядке выполнения гражданско-правового договора, не влечет за собой безвозмездного получения заказчиком прав на использование результатов интеллектуальной деятельности, полученных до выполнения или независимо от выполнения данного договора и использованных исполнителем при его выполнении.

Имущественные права на ноу-хау, созданное в порядке выполнения научно-исследовательских, опытно-конструкторских и технологических работ по договору с органом государственной власти, иным государственным органом или органом местного самоуправления, в том числе по государственному контракту, принадлежат исполнителю, если такое ноу-хау не является неотъемлемой частью результатов указанных работ или условием их эффективного и безопасного использования либо если в договоре не оговорено иное.

Исполнитель обязан по требованию заказчика представлять простую лицензию на использование ноу-хау, полученного в порядке выполнения договора с органом государственной власти, иным государственным органом или органом местного самоуправления, в том числе государственного контракта, исполнителям других работ по договорам с тем же заказчиком.

В таком случае предоставление простой лицензии на использование ноу-хау, полученного при выполнении договора с органом государственной власти, иным государственным органом или органом местного самоуправления, в том числе государственного контракта, не влечет за собой безвозмездное предоставление сопутствующих услуг (обучение работников и другое) и передачу прав на использование результатов интеллектуальной деятельности, полученных до выполнения или независимо от выполнения данного договора.

Ноу-хау охраняется в режиме коммерческой тайны (см. гл. 17).

40.Понятие информационной безопасности.

Информационная безопасность в контексте государственной политики также рассматривается в качестве самостоятельного ее направления, оформленного в директивных документах в сфере безопасности — Стратегии националь­ной безопасности РФ до 2020 г. и Доктрине информацион­ной безопасности РФ.

Стратегия национальной безопасности РФ до 2020 г. определяет базовые условия обеспечения общей (нацио­нальной) безопасности, Доктрина информационной без­опасности РФ (далее — Доктрина) — основные положе­ния одного из его видов (информационной безопасности России).

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – состояние защищённости от угроз жизненно важных национальных интересов в инф. сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

Объектом безопасности является любая система, объект, или деятельность субъектов, находящиеся в определенном взаимодействии и представленные для защиты от угроз.

1. СОСТОЯНИЕ ЗАЩИЩЁННОСТИ.

Состояние защищённости – это сохранение всех элементов информационной системы (в максимально обобщенной её форме) в первоначальном значении параметров, которое позволяет обеспечить равновесие их существования и устойчивость в развитии.

2. НАЦИОНАЛЬНЫЕ ИНТЕРЕСЫ В ИНФ. СФЕРЕ.

Жизненно важные интересы личности в информационной сфере заключается в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

ЖИЗНЕННО ВАЖНЫЕ ИНТЕРЕСЫ ОБЩЕСТВА в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

ЖИЗНЕННО ВАЖНЫЕ ИНТЕРЕСЫ ГОСУДАРСТВА в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развития равноправного и взаимовыгодного международного сотрудничества.

з. ВНУТРЕННИЕ И ВНЕШНИЕ УГРОЗЫ ИНФ. БЕЗОПАСНОСТИ

Под угрозами безопасности понимается совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и гос-ва.

41.Основные способы защиты информационных систем.

Методы защиты информации

  • препятствие– метод физического преграждения пути злоумышленнику к защищаемой информации

  • управление доступом– метод определения и распределения ресурсов системы санкционированным пользователям

  • шифрование- метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

  • регламентация– метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

  • принуждение- такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

  • побуждение- метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

Средства

  1. техническиереализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится нааппаратныеифизические.

Под аппаратнымипринято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физическиесредства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

Физические средства защиты:

  • обеспечивают безопасность помещений, где размещены серверы сети;

  • ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

  • обеспечивают защиту от сбоев электросети.

  1. программные средствапредставляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Стандартные защищенные программные средства:

  • Средства защиты, использующие парольную идентификациюи ограничивающие доступ пользователей согласно назначенным правам - управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

  • Регистрация и анализ событий, происходящих в системе - обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации;

  • Контроль целостности ресурсов системы предназначен для своевременного обнаружения их модификации. Это позволяет обеспечить правильность функционирования системы и целостность обрабатываемой информации.

  • Криптографическое закрытие информации

  • Защита от внешних вторжений - брандмауэры

  • Защита от компьютерных вирусов - антивирусныепакеты,антиспамовые фильтры

  • Средства резервного копирования и восстановления данных

  1. аппаратно-программныесредства защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы защиты информации и выполняющих такие (самостоятельно или в комплексе с другими средствами) функции защиты, как: идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости компонент и системы в целом и т.д.

  2. Организационныесредства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.

  3. морально-этическиесредства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации.

  4. законодательные –средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

По сво­ему функ­ци­о­наль­но­му на­зна­че­ниюме­то­ды и сред­ст­ва ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти мо­ж­но раз­де­лить на следующие разновидности:

- методы и средства пре­ду­п­ре­ж­де­ния - пред­на­зна­че­ны для со­з­да­ния та­ких ус­ло­вий, при ко­то­рых воз­мо­ж­ность по­я­в­ле­ния и ре­а­ли­за­ции де­с­та­би­ли­зи­ру­ю­щих фа­к­то­ров (уг­роз) ис­к­лю­ча­ет­ся или сво­дит­ся к ми­ни­му­му;

- методы и средства об­на­ру­же­ния - пред­на­зна­че­ны для об­на­ру­же­ния по­я­вив­ших­ся уг­роз или воз­мо­ж­но­сти их по­я­в­ле­ния и сбо­ра до­по­л­ни­тель­ной ин­фор­ма­ции;

- методы и средства ней­т­ра­ли­за­ции - пред­на­зна­че­ны для ус­т­ра­не­ния по­я­вив­ших­ся уг­роз;

- методы и средства вос­ста­но­в­ле­ния - пред­на­зна­че­ны для вос­ста­но­в­ле­ния нор­маль­ной ра­бо­ты защищаемой системы (иногда и самой системы защиты).

42.Классификация мер защиты информации и информационных систем. Экономические меры защиты информации.

43.Организационные меры защиты информации, их особенности и значение.

44.Технические меры защиты информации, классификация и основное понятие.

45.Правовые меры защиты информации. Государственная политика в области информационной безопасности.

Все меры противодействия компьютерным преступлениям можно условно подразделить на технические, организационные и правовые.

Возможна и другая классификация, при которой все меры подразделяются на правовые, организационно-технические и экономические14.

К экономическим мерам защиты компьютерной информации относится разработка программ обеспечения информационной безопасности России и определение порядка их финансирования, а также совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических мер защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Организационные меры защиты

Организационные меры защиты информации и информационных систем включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, осуществлению режима секретности, обеспечению физической охраны объектов. Кроме вышеперечисленных к организационным мерам относятся:

  • исключение случаев ведения особо важных работ только одним человеком;

  • наличие плана восстановления работоспособности центра после выхода его из строя;

  • организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра;

  • универсальность средств защиты от всех пользователей (включая высшее руководство);

  • возложение ответственности на лицо, которое должно обеспечить безопасность центра;

  • выбор места расположения центра и т.п.

Организационные мероприятиярассматриваются многими специалистами, занимающимися вопросами безопасности компьютерных систем, как наиболее важные и эффективные из всех средств защиты. Это связано с тем, что ониявляются фундаментом, на котором строится вся система защиты15.

Применяемые в отдельных предприятиях, организациях и учреждениях, фирмах, компаниях организационные меры защиты информации включают использование паролей и других средств, исключающих доступ к программным и информационным файлам, а также другие меры, которые в массовом масштабе не реализуются. В целях исключения неправомерного доступа к компьютерной информации предприятий, организаций и учреждений, фирм, компаний необходимо периодически реализовывать следующие организационные мероприятия:

  • просматривать всю документацию соответствующего учреждения, организации, фирмы, компании;

  • знакомиться с должностными инструкциями каждого сотрудника;

  • определять возможные каналы утечки информации;

  • намечать реальные мероприятия по ликвидации слабых звеньев в защите информации.

11.3.2. Технические меры защиты

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и т.д.

Все технические методы подразделяются на аппаратные, программные и комплексные.Аппаратные методы предназначены для защиты от неправомерного доступа аппаратных средств и средств связи.Аппаратные средства и методы защитыреализуются путем применения различных технических устройств специального назначения. К ним относятся:

  • источники бесперебойного питания аппаратуры, а также различные устройства стабилизации, предохраняющие от резких скачкообразных перепадов напряжения и пиковых нагрузок в сети электропитания;

  • устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника;

  • устройства определения и фиксации номера вызывающего абонента, работающие по принципу обычного телефонного автоматического определителя номера (АОН);

  • устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты средств компьютерной техники (шифрозамки, устройства идентификации личности и т.п.);

  • устройства идентификации и фиксации терминалов пользователей при попытках несанкционированного доступа к компьютерной сети;

  • средства охранно-пожарной сигнализации;

  • средства защиты портов компьютерной техники.

Говоря о мерах защиты персональных компьютеров, необходимо назвать ключи блокировки, применяемые для опознания пользователей. Заметим, что эффективность защиты возрастает при использовании совокупности технических методов опознания пользователей и паролей доступа. Своеобразным ключом блокировки может являться специальное внешнее устройство, находящееся непосредственно у пользователя, приемная часть которого монтируется непосредственно в персональный компьютер и за счет блокировки обеспечивает доступ к ресурсам персонального компьютера. Ключевым блокирующим устройством должно быть как средство идентификации личности по физическим параметрам, так и средство аутентификации.

Незаконное копирование данных с машинных носителей или непосредственно из оперативного запоминающего устройства предотвращается с помощью специального кодирования хранящейся и обрабатываемой информации. Кодирование может производиться с помощью соответствующих подпрограмм и дополнительного кодирующего оборудования. Кодирование в этом случае используется как мера защиты и безопасности данных не только при хранении и обработке информации в персональном компьютере, но и при передаче данных от одного вычислительного комплекса к другому.

Практическое использование технических мер по защите данных показало, что одна треть предлагаемого производителями программного обеспечения для персональных компьютеров не имеет защиты информации. В остальных же случаях эти меры в основном ограничиваются программным контролем подлинности пользователя.

Программные методы защитыпредназначены, для непосредственной защиты машинной информации, программных средств, компьютерной техники от несанкционированного ознакомления с ней пользователей, не имеющих допуска. Кроме того, программные средства защиты должны обеспечивать контроль за правильностью осуществления процессов ввода, вывода, обработки, записи, стирания, чтения и передачи информации по каналам связи. Все программные методы защиты подразделяются на следующие виды:

  • пароли доступа;

  • защита массивов информации;

  • защита от вирусов;

  • защита программ;

  • защита баз данных;

  • криптографические методы защиты.

Обеспечение защиты компьютерной информации должно представлять совокупность различных мероприятий, осуществляемых как во время разработки, так и на всех этапах эксплуатации системы автоматизированной обработки данных.

Для защиты информации при ее передаче обычно используют различные способы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой, в том числе криптографические. Как показывает практика, такие способы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Для ограничения доступа к информационным ресурсам используются средства регистрации и средства контроля. Средства контроля доступа предназначены непосредственно для защиты, а задача средств регистрации заключается в обнаружении и фиксации уже совершенных действий преступника или попыток их совершения.

Возможна идентификация пользователя по электронной подписи, что регламентировано федеральным законом16. Электронная подпись дает возможность не только гарантировать аутентичность документа в части его авторства, но и установить неискаженность (целостность) содержащейся в нем информации, а также зафиксировать попытки подобного искажения. Переданный получателю подписанный документ состоит из текста, электронной подписи и сертификата пользователя. Последний содержит в себе гарантированно подлинные данные пользователя, в том числе его отличительное имя и открытый ключ расшифрования для проверки подписи получателем либо третьим лицом, осуществившим регистрацию сертификата.

К программным методам защиты относится и защита базы данных,которая включает в себя защиту от любого несанкционированного или случайного их изменения или уничтожения. Дополнительной целью является защита от несанкционированного снятия информации внутри базы данных.

Следует отметить, что надежная защита компьютерной информации может быть обеспечена только при применении комплексных мер защиты. Комплексность состоит в использовании аппаратных и программных мер защиты. Только в этом случае удается достигнуть требуемого уровня защищенности как самой компьютерной техники, так и информации, находящейся в ней.

В целом организационные и технические меры защиты компьютерной информации должны составлять единый комплекс. Данным вопросам уделено довольно много внимания в специальной технической литературе и посвящено большое количество научных исследований и технических изысканий нашей стране и мире.
1   2   3   4   5   6   7   8   9   10   11


написать администратору сайта