Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZINA.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
89.6 Кб
Скачать

6. 1) Для предохранения от атаки защита осуществляется на 2-х уровнях:

  1. Защита процесса передачи информации.

  2. Шифрование информации.

Такой 2-х уровневый механизм защиты информации называется чистым каналом.

Он должен обеспечивать секретность след. параметров:

  1. Частоты передачи сообщений и длины сообщений – трафика (меры объема данных и сообщений, проходящих между пунктами в сети).

  2. Конфигурации сообщений.

  3. Адресов.

Для этого используют след. Методы защиты:

  1. Дополнение сообщений.

  2. Маскировка адресов назначения.

  3. Защита идентификаторов.

  4. Защитная стратегия маршрутизации.

2)Интеллектуальная собственность – юридическое понятие, охватывающее авторское право и другие права, относящиеся к интеллектуальной деятельности в области производства, науки, литературы и культуры.

Правовое регулирование вопросов защиты коммерческой тайны и ПО как интеллектуальной собственности включает:

  1. Патентную защиту

  2. Защиту авторских прав

  3. Защиту производственных секретов (лицензионные отношения)

  4. Торговый знак

7.1) ХЗ

2)Лицензия – это разрешение на производство или использование какого-либо объекта, полученное одним лицом от другого, имеющего права собственности на этот объект.

Различают след. основные виды лицензий:

  1. Передача прав на лицензирование.

  2. Простые лицензии.

  3. Сдача программ в аренду.

8. 1)Основными элементами цифровой подписи являются:

  1. Идентификатор пользователя

  2. Дата и время создания подписи

  3. Массив, полностью соответствующий открытому сообщению для подтверждения подлинности информации

При разработке систем цифровой подписи криптографу необходимо определить какими возможностями может располагать злоумышленник при атаке на схему цифровой подписи.

По возможности доступа к информации выделяют 3 класса методов атаки:

  1. По открытому коду (злоумышленник знает только открытый ключ)

  2. По открытому ключу и сообщению (злоумышленник знает открытый ключ и наблюдает случайные пары)

  3. По выбранным сообщениям (злоумышленник может получить подписи к сообщениям выбранным им лично)

2)Патенты (охранный документ) позволяют их обладателям не допускать производство и/или продажу своего изобретения другими людьми.

Условия получения патента следующие:

  1. Программа должна использоваться для преобразования или изменения объекта, машины или химического состава

  2. Новизна программы

Получить патент на ПО обычно очень сложно. Авторское право распространяется на любые программы для ВС и БД. Охрана предоставляется всем видам программ, включая ОС и программные комплексы, которые выражены на любом языке и в любой программной форме.

Авторское право на программу или БД возникает в силу ее создания. Для оповещения о своих правах необходимо использовать след. элементы:

  1. Знак охраны авторского права (Copyright)

  2. Наименование (имя правообладателя)

  3. Год первого выпуска в свет

Подтверждение подлинности информации означает, что источник информации можно надежно определить, т.е указать, что полученное сообщение передано другим объектам в течение времени соединения.

Целостность сообщения означает, что сообщение не модифицировалось в процессе передачи.

Под аутентификацией понимают установление подлинности и целостности информации исключительно на основе самой информации.

Пример протокола распределения ключей с использованием симметричной криптосистемы и ЦРК:

  1. ЦРК вырабатывает и передает по защищенному каналу долговременные ключи каждому пользователю системы для связи с ЦРК

  2. Когда пользователь А желает установить секретную связь с пользователем В он посылает запрос в ЦРК с требованием секретного сеансового ключа для связи с пользователем В

  3. ЦРК вырабатывает сеансовый ключ, зашифровывает 2 раза на долговременных ключах пользователей, вместе с идентифицирующей пользователей информацией, и рассылает соответствующие шифры пользователям А и В

  4. Пользователи А и В расшифровывают поступившие шифротексты и получают сеансовый ключ

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]