Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебный год 2023 / Дмитрик 2 семестр

.pdf
Скачиваний:
23
Добавлен:
16.12.2022
Размер:
26.37 Mб
Скачать

А по законодательству этого государства (о котором мы изначально не подумали) сокровище распределяется в равных долях между всеми, кто зарегался на его поиск. А там уже 5 человек.

Все мероприятие не имеет смысла, потому что законодательством закреплено лишь получение небольшой доли.

В связи с этим вопрос: как быть, когда затраты на разработку БД и ПО большие, а окупаемость зависит от того, как <...>.

ЭВМ и БД как интеллектуальная собственность

Переходим ко 2 теме: Охране ЭВМ и БД как ИС. Потому что это - идеальные объекты.

Для идеальных объектов характерно что они легко копируются.

В то же время затраты исчисляются очень большими суммами. Какой смысл тогда вкладываться в программу, если все ее скопируют, и я получу небольшую долю рынку, а не весь рынок.

Идею интеллектуальной собственности поняли в 17 веке в Англии. С тех пор существует понятие копирайта.

Это появляется, когда книги начинают печатать. До этого, когда книги писались вручную, в копирайте не было необходимости.

Тогда возникло исключительное право - право исключать всех, кто не получил разрешение использования ИС.

Когда мы говорим об ИС, нужно всегда помнить о ее целях (см. слайд):

Стимулирование экономики - все должны хотеть создавать программы и базы данных

Компенсация затрат - чтобы быть уверенным в том, что если кто-то доплывает до клада первым, то его получат как компенсацию за что-то там

Развитие общего блага - книги, музыка, кино делают нашу жизнь

лучше Эти цели определяют систему средств, которые использует ИС. Эта

система не ограничивается лишь правом. (см. слайд):

Исключительное право

Лицензии

Свободное использование (без лицензии). Идеальные объекты - не просто товар.

Ограниченный срок действия исключительного права.

31

Тема пределов границ ИС неисчерпаема, по ней защищено много диссертаций.

Бесплатные программы и базы данных

Некая притянутость кейса про клад к ИС намеренно была сделана Дмитриком. Идеальные объекты создаются не только ради денег. Их

создавали и создают независимо от оценки затрат.

Исключительное право - монополия. Позволяет уменьшать издержки.

Но это не обязанность. Никто не заставляет правообладателей

использовать исключительное право. Ну или мы не обязаны брать деньги за использование нашей программы.

Ниже - бесплатные программы:

32

СПО - свободное программное обеспечение. Когда мы покупали комп, мы покупали и ПО. Цена входила в стоимость компа. Дальше вступил в действие экономический закон про дополнительные товары - которые потребляются с другими товарами (кофеварки и кофе, принтеры и бумага для них). Чем больше покупают один товар,

тем больше и другой. Экономический закон заключается в том,

что товары производятся разными отраслями, каждая из которых преследует собственные интересы. Но оценивается общая стоимость во владении данным источником. Производители стараются удовлетворить собственные интересы за счет интересов той соседней отрасли.

Ровно та же идея произошла и с программой. Изначально производители ЭВМ старались как можно больше бесплатных программ предоставить. Но в силу того что компы это УВМ и они могут работать с любыми программами, ПО выделилось и захотело получать собственные деньги. Это произошло в 1970. Возник вопрос, чтобы установить на программы и БД исключительное право, что произошло достаточно быстро. Тут используется такой правовой прием, как фикция. Хотя комп.программы охраняются как лит.произведения, они таковыми не являются, и о плагиате говорить нельзя. Интерфейс, внешний вид - форма программы, это и

охраняется. Если кто-то сделает программу с теми же функц.возможностями, но напишет собственными кодами, то авторское право нарушаться не будет, потому что авторское право охраняет форму, а не функционал.

Это потому что:

1.авторское право призвано развивать интеллектуальное развитие

2.авторское право компенсирует затраты на разработку

Рынок баз данных США, где нет исключительных прав на базы данных, развивается быстрее, чем в России

Второй вариант - если затраты на разработку компенсируются доп.рынками - пример: Телеграм и другие мессенджеры. Деньги зарабатываются не на программах, а на том, что вы купите с этой программой.

Еще 1 вариант - когда разработка программ субсидируется за счет

государства.

Винрар не запрещает программообеспечение, если вы за нее не платите.

33

Нельзя бороться со своими пользователями - Майкрософт.

Лицензии на программное обеспечение

Источники типовых лицензионных договоров:

Свободные лицензии (авторское право и идеи ИС используются для того, чтобы дать пользователю больше свободы). Это написано в тексте самой лицензии.

Лицензии креатив коммонс (есть 3 уровня)

Графический уровень - значки

Метаданные - когда компы считывают, что можно делать, а что нельзя

Л5. 07.04.2021: Криптография и электронная подпись в киберпространстве

34

Криптография

Криптографическое преобразование

Текст + ключ = шифрограмма

Ключ - устройство, алгоритм, который необходим для преобразования открытого текста. Ключ всегда находится в секрете!

Плюсик - правила, последовательность, что нужно делать с текстом, чтобы получить шифрограмму - это криптоалгоритмы.

Виды криптоалгоритмов

Симметричные криптоалгоритмы: например, шифр буквами на цифры.

Ключ заранее известен обеим сторонам!

35

Функции криптоалгоритмов:

1)конфиденциальности (чтобы другие не могли прочитать)

2)авторизации (использованием шифра можно проверить, кто его отправил)

3)контроля целостности (алгоритм устроен так, чтобы злоумышленника, использующего шифр, можно было легко выявить)

4)подписания (см. ниже в эл. подписи)

Недостатки симметричного криптоалгоритма: как передать ключ и как его хранить в секрете => появление асимметричных алгоритмов.

Асимметричные криптоалгоритмы: два ключа (открытый и закрытый),

но в секрете хранится только один (закрытый). Открытый ключ можно отдавать кому угодно.

Пример с Золушкой Есть фасоль черная и есть фасоль белая - два типа ключа. Берем банку,

насыпаем белую фасоль и черную. Закрываем банку, трясем. Фасоль перемешалась, и банку можно использовать для передачи сообщения. Разобрать фасоль обратно можно, но долго. Как это поможет передать зашифрованное сообщение? Если каждый из адресатов знает, сколько его фасоли было в смеси (золушка положила 250 гр, фея 750 гр), то вычислить собственный секретный ключ из общей смеси легко.

Золушке надо передать размер туфельки, и она добавляет нужное количество (размер) в смесь фасоли, и фея сможет легко выяснить размер, т. к. знает свой собственный шифр.

Асимметричные = в одну сторону легко, в другую сторону сложно.

Асимметричные алгоритмы используются для подписи (текст открытый, но функции авторизации и контроля целостности остаются).

36

Примеры криптоалгоритмов

Решетка Кардано - симметричный, очень надежный

Схема Энигмы (это было в Шерлоке) - на основе электрических цепей

каскадное шифрование - замена одной буквы приводит к полной замене сообщения

37

Достоинства и недостатки криптоалгоритмов

Симметричная криптография отлично работает на кнопочных устройствах. Асимметричную криптографию можно использовать только на мощных смартфонах и для ненадежных сообщений.

Электронная подпись работает на асимметричных алгоритмах!

Шифрование и подпись

В электронной подписи само сообщение остается неизменным, оно не шифруется. Функция подписания - еще одна функция

криптоалгоритмов.

Криптоалгоритмы в Интернете

38

Криптографические протоколы обеспечивают безопасность в интернете. Видно, что мы зашли на википедию, но какие именно страницы смотрим, знает только сам сайт википедии.

В мессенджерах используются свои алгоритмы шифрования, работающие по двум схемам:

1)сквозное (из конца в конец) шифрование - сообщение шифруется на устройстве адресанта и дальше по цепочке; расшифровать полученное злоумышленником сообщение невозможно

2)шифрование для защиты канала от абонента до сервера -

расшифрованное сообщение лежит на сервере, и когда нужно его отправить, оно зашифровывается

Сквозное шифрование есть только в телеграме в секретных чатах.

Электронная подпись

Виды электронных подписей

(от этого зависит инфраструктура)

1)простая ЭП

2)неквалифицированная ЭП

3)квалифицированная ЭП

ФЗ “Об электронной подписи” 2011 г.

39

Отличия простой подписи от криптографической

В законодательстве криптографические подписи раньше назывались ЭЦП. ЭЦП = усиленные подписи (технология).

ЭЦП - электронная цифровая подпись Простая электронная подпись - коды, пароли, иная информация, которая

присоединена к сообщению и указывает на его авторство. Простая ЭП не выполняет функцию неизменности. Неизменность обеспечивается информационной системой (банкоматом, приложением и т. д.). Платежка в банкомате = роспись на бумажке в кассе

ЭЦП обеспечивает неизменность документа и после подписания, поэтому можно использовать где угодно.

40

Соседние файлы в папке учебный год 2023