- •Курс лекций по дисциплине информационная безопасность
- •Протодьяконова г.Ю., Протодьяконов п.С.
- •Коврова с.Е.
- •Содержание
- •Тема 1.2. Роль информатизации в развитии общества .8
- •Пояснительная записка
- •Цели и задачи дисциплины
- •Раздел 1. Информация и информационные ресурсы
- •Тема 1.1. Информация, ее виды и свойства
- •Измерение количества информации
- •1. Вероятностный подход.
- •2. Объемный подход
- •Cвойства информации
- •Тема 1.2. Роль информатизации в развитии общества
- •Тема 1.3. Информационные ресурсы
- •Документирование информации
- •Государственные информационные ресурсы
- •Пользование информационными ресурсами
- •Раздел 2. Информационная безопасность
- •Тема 2.1. Современная ситуация в области информационной безопасности Информационная безопасность. Основные виды и источники атак информации
- •Угроза безопасности информации
- •Виды угроз:
- •Дополнительные виды угроз:
- •Факторы угроз безопасности информации:
- •4. Основные угрозы безопасности информации и нормального функционирования ис :
- •Тема 2.2. Категории информационной безопасности
- •Системы информационной безопасности
- •Тема 2.3. Абстрактные модели защиты информации Защита информации
- •Модели защиты информации
- •Тема 2.4. Обзор наиболее распространенных методов взлома Комплексный поиск возможных методов доступа
- •Терминалы защищенной информационной системы
- •Технологии несанкционированного доступа (нсд)
- •Распространенные техники подбора паролей
- •Раздел 3. Методы и средства защиты информации
- •Тема 3.1. Проблемы защиты информации
- •Защита информации
- •Тема 3.2. Система защиты информации
- •Принципы проектирования систем защиты:
- •Организация работ по защите информации в системах электронной обработки данных
- •Тема 3.3. Защита информации от технических разведок
- •Средства технической разведки
- •Тема 3.4.Способы защиты информации от технических разведок
- •Борьба со скрытыми каналами взаимодействия с информационной сетью Программы-шпионы
- •Тема 3.5. Средства защиты от технических разведок
- •Дезинформация
- •Применение имитационного моделирования
- •Раздел 4. Защита информации при ее обработке техническими средствами
- •Тема 4.1. Технические средства обработки информации (тсои).
- •Классификация тсзи по функциональному назначению
- •Способы обработки данных
- •Комплекс технических средств обработки информации
- •Тема 4.2. Защита информации при ее обработке техническими средствами.
- •I. Организационные защиты информации
- •II.Технические средства и способы защиты информации
- •Аппаратные средства защиты информации
- •Программные средства обеспечения защиты информации
- •Криптографические методы защиты информации
- •III. Защищенные тсои
- •Тема 4.3. Защита информации от утечки за счет пэми и пэмн
- •Развязывающие устройства и приспособления
- •Утечка информации за счет пэмин
- •Тема 4.4. Защита информации от нсд Защита информации от нсд штатными техническими средствами
- •Штатное техническое средство информационного доступа (штс)
- •Доступ к информации
- •II. Компьютерное преступление
- •Нарушители и модель нарушителя правил доступа
- •2. Идентификация
- •3. Аутентификация. Средства аутентификации
- •Тема 4.5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий
- •Тема 4.6. Криптографическая защита информации
- •Кодирование и шифрование
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение
- •Системы потокового шифрования
- •Гост 28147-89 - отечественный стандарт шифрования данных
- •Криптосистема с открытым ключом
- •1. Системы с открытым ключом
- •2. Шифр простой подстановки
- •3. Шифры перестановки
- •4 . Шифр Вижинера
- •Методы перестановки
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Тема 4.7. Методы антивирусной защиты информации
- •Виды и характеристика вирусов
- •Основные классы антивирусных программ
- •Защита от вирусов
- •Раздел 5. Защита информации в информационных системах
- •Тема 5.1.: вычислительные сети и защита информации
- •I. Основные задачи обеспечения безопасности и информации в информационных системах
- •II. Меры по обеспечению сохранности информации. Угрозы безопасности в информации
- •Подходы и принципы сохранности информации
- •Тема 5.2. Защита локальных сетей и операционных систем
- •Уязвимость сетей
- •Тема 5.3. Проблемы защиты информации в интернет
- •1. Ограничения доступа в www серверах
- •2. World Wide Web серверы и проблема безопасности информации
- •3. Java, JavaScript и проблема безопасности
- •Раздел 6. Организационно- правовое обеспечение информационной безопасности
- •Тема 6.1. Информационное право Правовая защита информации
- •1. Право авторства и право собственности информационной системы
- •2. Сертификация информационных систем
- •3 . Защита информации
- •Защита информации и прав субъектов в области информационных систем
- •3. Права и обязанности субъектов в области защиты информации
- •5. Защита права на доступ к информации
- •Тема 6.2. Законодательство в области интеллектуальной собственности
- •Охрана товарных знаков
- •Охрана авторских прав
- •Охрана конфиденциальной информации
- •Органы и защита исключительных прав владельцев объектов ис
- •Тема 6.3. Правовая защита программ и информационных технологий Информационная безопасность Российской Федерации
- •Источники угроз информационной безопасности Российской Федерации
- •Состояние информационной безопасности рф и основные задачи по ее обеспечению
- •Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни
- •Международное сотрудничество рф в области обеспечения информационной безопасности
- •Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •Фз «о правовой охране пргорамм для эвм и баз данных»
- •1. Общие положения
- •2. Исключительные авторские права
- •3. Использование программ для эвм и баз данных
- •4. Защита прав
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •Терминологический словарь
Органы и защита исключительных прав владельцев объектов ис
Для России проблема борьбы с “интеллектуальной контрабандой” стала актуальной в последнее время. С переходом на рыночные отношения, либерализацией внешней торговли на российский рынок широким потоком хлынули пищевые продукты и промышленные товары, незаконно маркированные товарными знаками ведущих мировых производителей, а также контрафактная аудио- и видео- продукция. Безусловно, основную роль в пресечении таких нарушений должны играть правоохранительные органы.
В последнее время активизировалась работа по совершенствованию российской нормативно-правовой базы по защите ИС. В 1996 г. был принят УК РФ, устанавливающий серьёзные наказания за коммерческое пиратство, предусмотрены новые административные санкции. Кроме того, МВД России, ГТК России, ГАК России, Федеральная служба налоговой полиции РФ подписали межведомственный документ, направленный на обеспечение охраны “ис”. Также существует значительный резерв совершенствования механизма обеспечения защиты исключительных прав владельцев “ИС”. Один из важнейших эффективных способов такой защиты— осуществление таможенного контроля над перемещением объектов “ИС”.
Большой объём контрафактных поддельных товаров на российском рынке составляют ввозимые из-за рубежа. Из Болгарии, Польши, Турции, Италии, Марокко доставляют пищевые продукты и промышленные товары, незаконно маркированные товарными знаками ведущих производителей, контрафактная аудио и видеопродукция. Как правило, такая продукция произведена из некачественного сырья, а порой просто непригодна к употреблению, что подрывает здоровье населения, престиж известных товарных знаков.
Международная практика свидетельствует, что значительную роль в защите авторских прав, прав владельцев товарных знаков играют таможенные органы. Это подтверждает опыт большинства развитых стран (США, Франции, Германии и др.), где таможенные органы обеспечивают надежность барьера на пути ввоза-вывоза поддельных товаров.
Важность задачи по обеспечению защиты ИС при осуществлении полноценных международных экономических отношений послужила основанием для закрепления стандартов в области защиты и реализации прав на объекты ИС (в Соглашении о торговых аспектах прав на ИС ГАТТ/ВТО).
Один из ключевых моментов этого Соглашения -- обеспечение таможенными органами стран-участниц охраны исключительных прав на объекты ИС при перемещении товаров через таможенную границу. В целях реализации Соглашения Всемирная таможенная организация разработала проект типового национального законодательства, эффективно применяемого в настоящее время в ряде развитых стран.
Схема модели типового национального законодательства по защите ОИС, с незначительными вариациями применяемая в различных странах, выглядит следующим образом:
Владелец любого зарегистрированного товарного знака, обладатель авторского или смежного права обращается в центральный таможенный орган с заявлением о защите.
Центральный таможенный орган рассматривает заявление и принимает решение об обеспечении защиты товарного знака, объекта авторского права. Информационный листок, содержащий необходимые данные для идентификации объекта интеллектуальной собственности, рассылается региональным таможенным органам и далее -- таможням.
Таможни контролируют перемещение объектов ИС. При выявлении товаров, в отношении которых существуют подозрения, что перемещаются с нарушением законодательства по ИС, таможня принимает меры к их задержанию, извещает владельцев товарного знака, обладателя авторского права или соответствующих контактных лиц в стране (регионе).
При подтверждении владельцем товарного знака (обладателем авторского права) и/или наличии соответствующего судебного решения о факте подделки таможня принимает меры к приостановлению таможенного оформления, и портер привлекается компетентными органами к административной и/или уголовной ответственности. В случае если товары оказались подлинными, владелец товарного знака, обладатель авторского или смежных прав выплачивает соответствующую компенсацию импортеру.
Таможенная служба Российской Федерации не стоит в стороне от проблем защиты ОИС. Отдел нетарифного регулирования Управления тарифного и нетарифного регулирования ГТК России в соответствии со ст. 20 Таможенного кодекса Российской Федерации и Положением о Государственном таможенном комитете Российской Федерации в настоящее время уже рассматривает заявки владельцев исключительных прав на ОИС для принятия соответствующих мер, направленных на их защиту и пресечение нарушений, связанных с незаконным использованием товарных знаков, объектов авторских прав при перемещении товаров через таможенную границу Российской Федерации и доводит до региональных таможенных органов сведения о зарегистрированных товарных знаках, объектах авторского или смежного права, принятых таможенными органами под охрану. При выявлении поддельных, контрафактных товаров таможенные органы информируют об этом органы МВД и Прокуратуры России и в течение 10 дней -- максимального срока осуществления таможенного контроля, определенного Таможенным кодексом Российской Федерации, проводят проверку соблюдения действующего таможенного законодательства при их ввозе.
Анализ работы таможенных органов показывает, что подобная схема обеспечивает достаточно высокую эффективность борьбы с ввозом товаров в нарушение законодательства по ИС, причем, как показывает практика, она, в первую очередь, зависит от активности и юридической грамотности правообладателя. Коллегия ГТК России, состоявшаяся 30 июля 1997г., положительно оценила предпринятые шаги по защите интересов правообладателей и приняла решение об активизации работы в этом направлении.
Тем не менее, с целью оперативного реагирования на выявленные случаи нарушений законодательства по ИС целесообразно расширить полномочия таможенных органов. Требуется, в первую очередь, внесение дополнений в Таможенный кодекс Российской Федерации и в соответствии с вносимыми изменениями разработка нормативно-правовой базы. Кроме того, по мнению ГТК России, целесообразно внесение изменений в УПК РФ с целью наделения таможенных органов функциями дознания по статьям УК РФ, связанным с нарушением прав на ИС.
Немаловажным условием для обеспечения успешной борьбы с перемещением контрафактной продукции является и наличие высококвалифицированных кадров, укрепление материально-технической базы. В тех странах, где четко и активно работают таможенные органы в области охраны ИС, созданы мощные информационные центры, базы данных, отлажена система передачи и обмена информацией.
Решение этих задач требует определенных материальных и временных затрат.
