- •Курс лекций по дисциплине информационная безопасность
- •Протодьяконова г.Ю., Протодьяконов п.С.
- •Коврова с.Е.
- •Содержание
- •Тема 1.2. Роль информатизации в развитии общества .8
- •Пояснительная записка
- •Цели и задачи дисциплины
- •Раздел 1. Информация и информационные ресурсы
- •Тема 1.1. Информация, ее виды и свойства
- •Измерение количества информации
- •1. Вероятностный подход.
- •2. Объемный подход
- •Cвойства информации
- •Тема 1.2. Роль информатизации в развитии общества
- •Тема 1.3. Информационные ресурсы
- •Документирование информации
- •Государственные информационные ресурсы
- •Пользование информационными ресурсами
- •Раздел 2. Информационная безопасность
- •Тема 2.1. Современная ситуация в области информационной безопасности Информационная безопасность. Основные виды и источники атак информации
- •Угроза безопасности информации
- •Виды угроз:
- •Дополнительные виды угроз:
- •Факторы угроз безопасности информации:
- •4. Основные угрозы безопасности информации и нормального функционирования ис :
- •Тема 2.2. Категории информационной безопасности
- •Системы информационной безопасности
- •Тема 2.3. Абстрактные модели защиты информации Защита информации
- •Модели защиты информации
- •Тема 2.4. Обзор наиболее распространенных методов взлома Комплексный поиск возможных методов доступа
- •Терминалы защищенной информационной системы
- •Технологии несанкционированного доступа (нсд)
- •Распространенные техники подбора паролей
- •Раздел 3. Методы и средства защиты информации
- •Тема 3.1. Проблемы защиты информации
- •Защита информации
- •Тема 3.2. Система защиты информации
- •Принципы проектирования систем защиты:
- •Организация работ по защите информации в системах электронной обработки данных
- •Тема 3.3. Защита информации от технических разведок
- •Средства технической разведки
- •Тема 3.4.Способы защиты информации от технических разведок
- •Борьба со скрытыми каналами взаимодействия с информационной сетью Программы-шпионы
- •Тема 3.5. Средства защиты от технических разведок
- •Дезинформация
- •Применение имитационного моделирования
- •Раздел 4. Защита информации при ее обработке техническими средствами
- •Тема 4.1. Технические средства обработки информации (тсои).
- •Классификация тсзи по функциональному назначению
- •Способы обработки данных
- •Комплекс технических средств обработки информации
- •Тема 4.2. Защита информации при ее обработке техническими средствами.
- •I. Организационные защиты информации
- •II.Технические средства и способы защиты информации
- •Аппаратные средства защиты информации
- •Программные средства обеспечения защиты информации
- •Криптографические методы защиты информации
- •III. Защищенные тсои
- •Тема 4.3. Защита информации от утечки за счет пэми и пэмн
- •Развязывающие устройства и приспособления
- •Утечка информации за счет пэмин
- •Тема 4.4. Защита информации от нсд Защита информации от нсд штатными техническими средствами
- •Штатное техническое средство информационного доступа (штс)
- •Доступ к информации
- •II. Компьютерное преступление
- •Нарушители и модель нарушителя правил доступа
- •2. Идентификация
- •3. Аутентификация. Средства аутентификации
- •Тема 4.5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий
- •Тема 4.6. Криптографическая защита информации
- •Кодирование и шифрование
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение
- •Системы потокового шифрования
- •Гост 28147-89 - отечественный стандарт шифрования данных
- •Криптосистема с открытым ключом
- •1. Системы с открытым ключом
- •2. Шифр простой подстановки
- •3. Шифры перестановки
- •4 . Шифр Вижинера
- •Методы перестановки
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Тема 4.7. Методы антивирусной защиты информации
- •Виды и характеристика вирусов
- •Основные классы антивирусных программ
- •Защита от вирусов
- •Раздел 5. Защита информации в информационных системах
- •Тема 5.1.: вычислительные сети и защита информации
- •I. Основные задачи обеспечения безопасности и информации в информационных системах
- •II. Меры по обеспечению сохранности информации. Угрозы безопасности в информации
- •Подходы и принципы сохранности информации
- •Тема 5.2. Защита локальных сетей и операционных систем
- •Уязвимость сетей
- •Тема 5.3. Проблемы защиты информации в интернет
- •1. Ограничения доступа в www серверах
- •2. World Wide Web серверы и проблема безопасности информации
- •3. Java, JavaScript и проблема безопасности
- •Раздел 6. Организационно- правовое обеспечение информационной безопасности
- •Тема 6.1. Информационное право Правовая защита информации
- •1. Право авторства и право собственности информационной системы
- •2. Сертификация информационных систем
- •3 . Защита информации
- •Защита информации и прав субъектов в области информационных систем
- •3. Права и обязанности субъектов в области защиты информации
- •5. Защита права на доступ к информации
- •Тема 6.2. Законодательство в области интеллектуальной собственности
- •Охрана товарных знаков
- •Охрана авторских прав
- •Охрана конфиденциальной информации
- •Органы и защита исключительных прав владельцев объектов ис
- •Тема 6.3. Правовая защита программ и информационных технологий Информационная безопасность Российской Федерации
- •Источники угроз информационной безопасности Российской Федерации
- •Состояние информационной безопасности рф и основные задачи по ее обеспечению
- •Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни
- •Международное сотрудничество рф в области обеспечения информационной безопасности
- •Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •Фз «о правовой охране пргорамм для эвм и баз данных»
- •1. Общие положения
- •2. Исключительные авторские права
- •3. Использование программ для эвм и баз данных
- •4. Защита прав
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •Терминологический словарь
Охрана товарных знаков
Развитие INTERNET породило новую конфликтную ситуацию, связанную с использованием уже зарегистрированных товарных знаков в качестве адресных наименований информационных узлов и страниц в сети. Адресные наименования представляют собой текстовые обозначения адресов, используемых для облегчения доступа пользователей к представленным в INTERNET информационным массивам компаний и частных лиц. В начале 1997г. было зарегистрировано уже более 1 млн. таких наименований и ежемесячно обрабатывается 85 тыс. новых заявок.
Имеются случаи, когда неизвестные фирмы регистрируются под именем более известных. Например, под крупную американскую компанию Microsoft подделываются имена типа «micr Osoft com», «mlkrosoft com» и т.п. Подобные инциденты вынуждают предпринимателей присваивать желаемые адресные наименования впрок. Фирма Kraft Foods, например, уже зарегистрировала более 150 таких наименований.
В феврале 1997г. специальная рабочая группа, включавшая представителей Общества INTERNET (ISOC) и Всемирной организации интеллектуальной собственности (ВОИС), предложила расширить перечень включаемых в адреса родовых обозначений типа «firm» -- для предпринимательства, «inf» -- для информационных услуг, «rec» -- для отдыха и развлечений. Предложено также имитировать национальные и международные родовые адресные обозначения специально для зарегистрированных товарных знаков и сопроводить их удобным каталогом. В дополнение к №SI предлагается назначить 28 новых регистраторов -- по 7 для различных континентов.
В целях поощрения досудебного разрешения конфликтов предложена 60-дневная отсрочка вступления в действие адресных наименований для возможного опротестования их владельцами товарных знаков. А в целях обеспечения товарных знаков достаточной для протеста информации заявителям наименований рекомендовано сопровождать заявку соответствующими подтвержденными присягой сведениями. Для минимизации судебных разбирательств предлагается создать пол эгидой ВОИС специальные административные комиссии. Эта организация также предложила услуги своих сотрудников для участия в административных комиссиях по досудебному урегулированию споров. Они могли бы исключать адресные наименования из состава отдельных или всех реестров, но без сопоставления прав сторон на товарные знаки, оставшегося в ведении судов.
Многие компании вынуждены расширять рамки охраны своих основных товарных знаков, поскольку в их деятельности стали применяться средства прямого доступа.
В условиях возрастающего значения средств электронной торговли компании, подающие заявки на регистрацию соответствующих товарных знаков, будут затрачивать все больше времени и средств для обеспечения «чистоты» своих знаков.
Охрана авторских прав
Возможности компьютерной и телекоммуникационной технологии создали серьезные проблемы в области охраны авторских прав, поскольку электронное копирование и распространение информации стали обычным делом. Обязательное основание для зашиты авторского права -- фиксация идеи в вещественном виде. При использовании современной техники работа фиксируется в цифровом виде. Трансляция информации сама по себе не представляет собой фиксацию. Поэтому она не защищена авторским правом до тех пор, пока информация записывается одновременно с передачей.
Необходимо также различать передачу копии работы и ее показ. Когда копия перелается по каналам связи в цифровом виде, она может приниматься компьютере без возможности одновременного «показа», т.е. без «представления». Понятие «публичное представление» относится к неопределенному кругу зрителей, которые могут смотреть передаваемое произведение в разных местах в разное время. За содержание информации и нарушение прав несут ответственность прежде всего создатели или владельцы данных (провайдеры хостовых услуг). Коммерческие компании (провайдеры онлайновых услуг), предоставляющие доступ к своим информационным продуктам и услугам, в том числе и через INTERNET, обычно не несут ответственности за их содержание. Исключение составляют случаи, когда нарушение прав было намеренным и повторяющимся или оператор знал о нарушении и имел возможность его устранения. Уголовное наказание применяется к тем нарушителям, которые делают эго сознательно и с целью достижения коммерческого превосходства или личной выгоды.
Отмечены первые случаи судебных разбирательств, связанных с охраной авторских прав на информацию, распространяемую через INTERNET.
