- •1. Основные термины, используемые в настоящем Законе, и их определения
- •2. Предмет регулирования настоящего Закона
- •3. Законодательство о коммерческой тайне
- •4. Действие правовой охраны коммерческой тайны
- •5. Требования к сведениям, в отношении которых может быть установлен режим коммерческой тайны
- •6. Сведения, которые не могут составлять коммерческую тайну
- •7. Право на установление режима коммерческой тайны
- •8. Установление режима коммерческой тайны
- •9. Изменение или отмена режима коммерческой тайны
- •10. Права и обязанности владельца коммерческой тайны
- •11. Право доступа к коммерческой тайне
- •12. Соблюдение конфиденциальности сведений, составляющих коммерческую тайну, при предоставлении доступа к коммерческой тайне по требованию государственного органа и иного лица
- •13. Пределы ознакомления с коммерческой тайной в суде
- •14. Охрана коммерческой тайны в отношениях с контрагентами
- •15. Обязанности нанимателя, являющегося владельцем коммерческой тайны и (или) получившего доступ к коммерческой тайне третьих лиц, в отношениях со своими работниками
- •16. Обязанности работников по соблюдению конфиденциальности сведений, составляющих коммерческую тайну
- •17. Обязательство о неразглашении коммерческой тайны
- •18. Ответственность за нарушение законодательства о коммерческой тайне
- •19. Гражданско-правовая защита коммерческой тайны
- •20. Обязательства лиц, являющихся добросовестными приобретателями сведений, составляющих коммерческую тайну
- •21. Понятие деловой и конкурентной разведки
- •22. Цели конкурентной разведки:
- •23. Задачи конкурентной разведки
- •24. Задачи и принципы службы конкурентной разведки
- •25. Организация работы службы конкурентной разведки:
- •26. Методы сбора информации о конкурентах
- •27. Методы кабинетного исследования:
- •28. Методы получения первичной информации
- •30. Понятие обратного (реверсного) инжиниринга. Законность
- •31. Источники утечки информации на предприятии
- •33. Электронная подпись и ее особенности
- •34. Физические меры по защите информации
- •35. Технические меры по защите информации
- •36. Криптографические меры по защите информации
36. Криптографические меры по защите информации
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
-
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
-
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
-
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
-
знание алгоритма шифрования не должно влиять на надежность защиты;
-
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
-
структурные элементы алгоритма шифрования должны быть неизменными;
-
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
-
длина шифрованного текста должна быть равной длине исходного текста;
-
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
-
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
-
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.