Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю»




Скачати 228.26 Kb.
НазваРеферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю»
Дата конвертації02.03.2013
Розмір228.26 Kb.
ТипРеферат
uchni.com.ua > Інформатика > Реферат
КИЇВСЬКИЙ УНІВЕРСИТЕТ ПРАВА

НАЦІОНАЛЬНОЇ АКАДЕМІЇ НАУК УКРАЇНИ

Реферат на залік

Тема:

«Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю »


Студентів II курсу

Денної форми навчання

Групи ПБ- 26

Палієнко О.,Тарасової Ю.


Київ 2011
ПЛАН:

  1. Вступ

  2. Основна частина:

    1. Сутність питання охорони комп’ютерних програм

    2. Криптографія

    3. Національні та міжнародні криптографічні стандарти

    4. ЦСК « Цезаріс »

  3. Висновок

  4. Список використаної літератури



ВСТУП
Зараз у всьому світі йде процес побудови глобального інформаційного простору, що об'єднує різні країни і континенти. Природно, що поряд з позитивними моментами розвитку такого суспільства існують і негативні.

На сьогоднішній день актуальним і дуже важливим питанням є яким чином можливо вберегти комп’ютерну таємниці і надати її не тільки правового захисту, а і технічного. Якими програмами треба користуватися і які фірми можуть забезпечити надійність і якість в данної послуги? На всі ці питання треба знати відповідь.

^ Сутність питання охорони комп’ютерних програм

Проблеми захисту прав інтелектуальної власності в умовах ви­никнення глобальної інформаційної інфраструктури привертають все більше уваги з боку працівників різних країн, тому що в різних країнах ключові поняття авторського права, такі як право на від­творення, публічне виконання, публічне сповіщення, публічний по­каз, розповсюдження, використання цитат, відтворення товару в особистих цілях, відтворення примірників твору для навчання, від­творення творів бібліотеками та архівами інтерпретуються по-різ­ному, а для мережених технологій ці поняття ще зовсім не вироблені.

Ситуація значно ускладнюється з розвитком глобальних мереж, зокрема — Internet, у якій відсутні поняття національних кордонів, а постійне збільшення швидкості комунікацій та інтенсифікація інформаційних процесів призводить до збільшення мобільності ма­теріальних та інформаційних об'єктів, виробництво, розповсюджен­ня та правова охорона яких вже не може бути здійснена за допомо­гою діючого законодавства. Закони, при створенні яких суттєво використовувалось поняття національних кордонів, стають непри­датними до застосування. Все більше значення має швидкість фік­сації та реєстрації інформаційних об'єктів, що захищаються автор­ським правом, а також зручність та ефективність маніпулювання такими об'єктами. Слід зазначити, що число користувачів Internet вже досягає сотень мільйонів чоловік, тому ефективне вирішення проблем захисту прав інтелектуальної власності в цій сфері найближ­чим часом стане нагальною проблемою.

У всіх розвинених країнах, які підписали Бернську конвенцію про охорону літературних та художніх творів, основною формою охо­рони комп'ютерних програм і баз даних є авторське право. Комп'ю­терні програми та бази даних віднесені до категорії об'єктів, що охо­роняються як літературні твори. В зазначених країнах ефективно використовуються достоїнства, властиві правовій охороні комп'ю­терних програм та баз даних нормами авторського права, і компен­суються його вузькі місця за рахунок застосування інших правових норм, зокрема патентного права.

Охорона комп'ютерних програм нормами авторського права за­кріплена в Бернській конвенції про оборону літературних і художніх творів, членом якої є Україна, Договори Всесвітньої організації охо­рони інтелектуальної власності, з авторського права, і підписаному на Дипломатичній конференції 20 грудня 1996 року, директиви Єв­ропейських Співтовариств про правову охорону комп'ютерних прог­рам і баз даних від 14 травня 1991 року, Угоди Світової організації торгівлі про торговельні аспекти прав інтелектуальної власності (Угода ТРІПС), дотримання положень якої є неодмінною умовою вступу України до COT.

В Україні охорона комп'ютерних програм та баз даних здійсню­ється відповідно до Закону України «Про авторське і суміжні пра­ва» , що в основному відповідає вимогам міжнародних конвенцій і угод, переважна більшість статей якого безпосередньо стосується й комп'ютерних програм і баз даних.

Разом з тим специфічні особливості комп'ютерних програм і баз даних утруднюють застосування до них усіх норм авторського пра­ва, яке не повною мірою задовольняє інтереси розробників комп'ю­терних програм, зокрема не захищає від запозичення принципів, ре­алізованих в них. До того ж, щоб правова охорона комп'ютерної програми чи бази даних найбільш повно відповідала вимогам сучас­ного рівня розвитку інформатики, недостатньо охорони комп'ютер­них програм та баз даних як літературних творів. У розвинених краї­нах застосовують системний підхід щодо охорони комп'ютерних програм та баз даних, який включає і можливість їх захисту патент­ним законодавством. Але в Україні згідно із Законом «Про охорону прав на винаходи і корисні моделі» програми для обчислювальних машин не можуть одержати правову охорону. Це практично лишає поза охороною винаходи, пов'язані з комп'ютерними програмами та базами даних, обмежує інтереси заявників України відносно їх прав в розвинених країнах.1

Криптографія

Логічним є те, що зі зростанням глобальної інформаційної мережі зростає інтерес до інформаційної безпеки. У зв’язку з цим і істотно збільшився попит на криптографічний захист інформації (КЗІ).

Криптографія - це наука про забезпечення безпеки даних. Вона займається пошуками рішень чотирьох важливих проблем безпеки - конфіденційності, аутентифікації, цілісності та контролю учасників взаємодії. Шифрування - це перетворення даних у нечитабельну форму, використовуючи ключі шифрування-розшифрування. Шифрування дозволяє забезпечити конфіденційність, зберігаючи інформацію в таємниці від того, кому вона не призначена.

У перекладі з грецької мови слово криптографія означає тайнопис. Сенс цього терміна виражає основне призначення криптографії - захистити або зберегти в таємниці необхідну інформацію. Існують різні методи захисту інформації. Можна, наприклад, фізично обмежити доступ до інформації шляхом зберігання її в надійному сейфі або суворо охоронюваному приміщенні. При зберіганні інформації такий метод зручний, однак при її передачі доводиться використовувати інші засоби. Можна скористатися одним з відомих методів приховування інформації:

· Приховати канал передачі інформації, використовуючи нестандартний спосіб передачі повідомлень;

· Замаскувати канал передачі закритої інформації у відкритому каналі зв'язку, наприклад, сховавши інформацію у нешкідливому «контейнері» з використанням тих чи інших стенографічних способів або обмінюючись відкритими повідомленнями, сенс яких погоджений заздалегідь;

· Істотно ускладнити можливість перехоплення противником переданих повідомлень, використовуючи спеціальні методи передачі по широкосмуговим каналам сигналу під рівнем шумів, або з використанням «стрибаючих» несучих частот і т.п.

На відміну від перерахованих методів криптографія не «ховає» передані повідомлення, а перетворює їх у форму, недоступну для розуміння супротивникові. При цьому зазвичай виходять з припущення про повний контроль противником каналу зв'язку. Це означає, що противник може не тільки пасивно перехоплювати передані повідомлення для подальшого їх аналізу, а й активно змінювати їх, а також відправляти підроблені повідомлення від імені одного з абонентів. Також існують і інші проблеми захисту переданої інформації. Наприклад, при повністю відкритому обміні виникає проблема достовірності отриманої інформації. Для її вирішення необхідно забезпечити:

· Перевірки та підтвердження автентичності змісту джерела повідомлення;

· Запобігання та виявлення обману та інших умисних порушень з боку самих учасників інформаційного обміну.

Для вирішення цієї проблеми звичайні засоби, що застосовуються при побудові систем передачі інформації, підходять далеко не завжди. Саме криптографія дає засоби для виявлення обману у вигляді підробки або відмови від раніше вчинених дій, а також інших неправомірних дій. Тому, сучасна криптографія є областю знань, пов'язаної з вирішенням таких проблем безпеки інформації, як конфіденційність, цілісність, аутентифікація та неможливість відмови сторін від авторства. Досягнення цих вимог і становить основні цілі криптографії. Забезпечення конфіденційності -рішення проблеми захисту інформації від ознайомлення з її змістом з боку осіб, які не мають права доступу до неї. Забезпечення цілісності -гарантування неможливості несанкціонованої зміни інформації. Для гарантії цілісності необхідний простий і надійний критерій виявлення будь-яких маніпуляцій з даними. Маніпуляції з даними включають вставку, видалення і заміну. Забезпечення аутентифікації - розробка методів підтвердження справжності сторін (ідентифікація) і самої інформації в процесі інформаційної взаємодії. Інформація, передана по каналу зв'язку, повинна бути аутентифікована за джерелом, часом створення, утримання даних, часу пересилання і т.д. Забезпечення неможливості відмови від авторства або приписування авторства - запобігання можливості відмови суб'єктів від деяких з вчинених ними дій.2

^ Національні та міжнародні криптографічні стандарти
Алгоритми шифрування з використанням ключів припускають, що дані не зможе прочитати ніхто, хто не володіє ключем для їх розшифровки. Вони можуть бути розділені на два класи, в залежності від того, яка методологія криптосистем безпосередньо підтримується ними.

Для шифрування і розшифровки використовуються одні і ті ж алгоритми. Один і той же секретний ключ використовується для шифрування і розшифровки. Цей тип алгоритмів використовується як симетричними, так і асиметричними криптосистемами.

^

Симетричні алгоритми:


Тип

Опис

DES (Data Encryption
Standard)

Популярний алгоритм шифрування, використовуваний як стандарт шифрування даних урядом США. Шифрується блок з 64 біт, використовується 64-бітовий ключ (потрібно тільки 56 біт), 16 проходів.
Може працювати в 4 режимах:
· Електронна кодова книга (ECB-Electronic Code Book) - звичайний DES, використовує два різних алгоритмів.
· Цепочечний режим (CBC-Cipher Block Chaining), в якому шифрування блоку даних залежить від результатів шифрування попередніх блоків даних.
· Зворотній зв'язок по виходу (OFB-Output Feedback), використовується як генератор випадкових чисел.
Зворотній зв'язок по шифратору (CFB-Cipher Feedback), використовується для отримання кодів аутентифікації повідомлень.

3-DES або
потрійний DES

64-бітний блоковий шифратор, використовує DES 3 рази з трьома різними 56-бітними ключами. Досить стійкий до всіх атак

Каскадний 3-DES

Стандартний потрійний DES, до якого доданий механізм зворотного зв'язку, такий як CBC, OFB або CFB. Дуже стійкий до всіх атак.

FEAL (швидкий
алгоритм шифрування)

Блоковий шифратор, використовується як альтернатива DES. Розкритий, хоча після цього були запропоновані нові версії.

IDEA (міжнародний
алгоритм шифрування)

64-бітний блоковий шифратор, 128-бітовий ключ, 8 проходів. Запропоновано недавно; хоча до цих пір не пройшов повної перевірки, щоб вважатися надійним, вважається більш кращим, ніж DES

Skipjack

Розроблено АНБ в ході проектів уряду США "Clipper" і "Capstone". До недавнього часу був секретним, але його стійкість не залежала тільки від того, що він був секретним. 64-бітний блоковий шифратор, 80-бітові ключі використовуються в режимах ECB, CFB, OFB або CBC, 32 проходу

RC2

64-бітний блоковий шифратор, ключ змінного розміру. Приблизно в 2 рази швидше, ніж DES. Може використовуватися в тих же режимах, що і DES, включаючи потрійне шифрування. Конфіденційний алгоритм, власником якого є RSA Data Security

RC4

Потоковий шифр, байт-орієнтована, з ключем змінного розміру. Приблизно в 10 разів швидше DES. Конфіденційний алгоритм, яким володіє RSA Data Security

RC5

Має розмір блоку 32, 64 або 128 біт, ключ з довжиною від 0 до 2048 біт, від 0 до 255 проходів. Швидкий блоковий шифр. Алгоритм, яким володіє RSA Data Security

CAST

64-бітний блоковий шифратор, ключі довжиною від 40 до 64 біт, 8 проходів. Невідомо способів розкрити його інакше як шляхом прямого перебору.

Blowfish.

64-бітний блоковий шифратор, ключ змінного розміру до 448 біт, 16 проходів, на кожному проході виконуються перестановки, залежні від ключа, і підстановки, залежні від ключа і даних. Швидше, ніж DES. Розроблений для 32-бітових машин

Пристрій з
одноразовими ключами

Шифратор, який не можна розкрити. Ключем (який має ту ж довжину, що і шифруємі дані) є наступні 'n' біт з масиву випадково створених біт, що зберігаються в цьому пристрої. У відправника і одержувача є однакові пристрої. Після використання біти руйнуються, і наступного разу використовуються інші біти.

Потокові шифри

Швидкі алгоритми симетричного шифрування, зазвичай оперують бітами (а не блоками біт). Розроблені як аналог пристрою з одноразовими ключами, і хоча не є такими ж безпечними, як воно, принаймні практичні.
^

Асиметричні алгоритми:


Асиметричні алгоритми використовуються в асиметричних криптосистемах для шифрування симетричних сеансових ключів (які використовуються для шифрування самих даних).
Використовується два різних ключі - один відомий всім, а інший тримається в таємниці. Зазвичай для шифрування і розшифровки використовується обидва цих ключа. Але дані, зашифровані одним ключем, можна розшифрувати лише за допомогою іншого ключа.

Тип

Опис

RSA

Популярний алгоритм асиметричного шифрування, стійкість якого залежить від складності факторизації великих цілих чисел.

ECC (криптосистема
на основі
еліптичних кривих)

Використовує алгебраїчну систему, яка описується в термінах точок еліптичних кривих, для реалізації асиметричного алгоритму шифрування. Є конкурентом по відношенню до інших асиметричним алгоритмам шифрування, так як при еквівалентній стійкості використовує ключі меншої довжини і має велику продуктивність. Сучасні його реалізації показують, що ця система набагато ефективніша, ніж інші системи з відкритими ключами. Його продуктивність приблизно на порядок вище, ніж продуктивність RSA, Діффі-Хеллмана і DSA.

Ель-Гамаль.

Варіант Діффі-Хеллмана, який може бути використаний як для шифрування, так і для електронного підпису.

Хеш-функції:



Тип

Опис

MD2

Сама повільна, оптимізована для 8-бітових машин

MD4

Найшвидша, оптимізована для 32-бітних машин. Не так давно зламана

MD5

Найбільш поширена з сімейства MD-функцій. Схожа на MD4, але засоби підвищення безпеки роблять її на 33% повільніше, ніж MD4. Забезпечує цілісність даних. Вважається безпечною

SHA (Secure
Hash Algorithm)

Створює 160-бітове значення хеш-функції з вихідних даних змінного розміру. Запропоновано NIST і прийнята урядом США як стандарт. Призначена для використання в стандарті DSS
Хеш-функції є одним з важливих елементів криптосистем на основі ключів. Їх відносно легко обчислити, але майже неможливо розшифрувати. Хеш-функція має вихідні дані змінної довжини і повертає рядок фіксованого розміру (іноді звану дайджестом повідомлення - MD), зазвичай 128 біт. Хеш-функції використовуються для виявлення модифікації повідомлення (тобто для електронного підпису).2

ГОСТ (державний стандарт) - одна з основних категорій стандартів в СРСР, сьогодні міждержавний стандарт в СНД. Приймається Міждержавною радою по стандартизації, метрології та сертифікації (МДР).


У радянські часи всі ГОСТ були обов'язковими для застосування в тих областях, які визначалися преамбулою самого стандарту. Редакція передбачає виконання вимог стандартів в частині, що відповідає цілям захисту життя чи здоров'я громадян, майна фізичних або юридичних осіб, державного або муніципального майна; охорони навколишнього середовища, життя або здоров'я тварин і рослин; попередження дій, що вводять в оману набувачів.

ГОСТ має силу (якщо не замінений національним стандартом) у наступних країнах:

  1. ДСТУ – Україна – Державний комітет України з питань технічного регулювання та споживчої політики (Держспоживстандарт України)

  2. АЗС – Азербайджан – Азербайджанський державний комітет з стандартизації, метрології і патентів

  3. АСТ – Вірменія – Управління стандартизації, метрології та сертифікації при Уряді Республіки Вірменія (Армгосстандарт)

  4. СТБ – Білорусія – Комітет з стандартизації, метрології та сертифікації при Раді Міністрів Республіки Білорусь 

  5. ГС – Грузія – Державний департамент стандартизації, метрології та сертифікації Грузії (Грузстандарт)

  6. СТ РК – Казахстан – Комітет технічного регулювання і метрології Міністерства індустрії і нових технологій Республіки Казахстан (Держстандарт Республіки Казахстан)

  7. КМС – Киргизія – Національний інститут стандартів і метрології Киргизької Республіки (Киргизстандарт)

  8. SM – Молдавія – Департамент стандартизації та метрології (Молдовастандарт)

  9. ГОСТ Р (ГОСТ РФ) – Росія – Федеральне агентство з технічного регулювання і метрології (Росстандарт) 

  10. ТС – Таджикистан – Агентство по стандартизації, метрології, сертифікації та торгової інспекції при Міністерстві економіки і торгівлі (Таджікстандарт)

  11. ТДЗ – Туркменістан – Головна державна служба Туркменістану «Туркменстандартлари» (Головдержслужба «Туркменстандартлари»)

  12. ТСТУ – Узбекистан – Узбецький державний центр стандартизації, метрології та сертифікації при Кабінеті Міністрів Республіки Узбекистан (Узгостандарт)

  13. ДСТУ – Україна – Державний комітет України з питань технічного регулювання та споживчої політики (Держспоживстандарт України)

 Популярним класифікатором ГОСТ є «Класифікатор державних стандартів СРСР». Під назвою «Класифікатор державних стандартів» (КГС) використовується і в даний час. Класифікатор є строго ієрархічним, з буквено-цифровою системою кодів на трьох (зрідка чотирьох) рівнях. Перший рівень (розділ) складається з 19 великих літер російського алфавіту, другий (клас) і третій (група) рівні - цифрові. Четвертий рівень (підгрупа) може додаватися після крапки.3

ЦСК « Цезаріс »

Комплекс «Цезаріс» є системою управління цифровими сертифікатами (посвідченнями) Х.509, розроблений у відповідності до вимог міжнародних та європейських стандартів, законодавчих вимог ЄС та України. Комплекс орієнтований на побудову інфраструктури цифрового підпису багатофіліальної розгалуженої організації.

^ Склад Комплексу:

Центр сертифікації ключів. Призначений для видачі та управління цифровими сертифікатами Х.509; централізований модуль в головному офісі.

^ Центр(и) реєстрації. Призначений для реєстрації користувачів системи. Ці модулі можуть встановлюватися у віддалених офісах (філіях, структурних підрозділах) для управління своїми локальними користувачами та їх цифровими сертифікатами. Кількість модулів залежить від структури підприємства (організації).

^ Репозиторій (сховище) сертифікатів. Призначений для зберігання сертифікатів та списків відкликаних (анульованих, блокованих) сертифікатів (база даних); централізований модуль в головному офісі.

^ Базові служби:

Служба сертифікації (Certificate Generation Service) - послуги, які надаються Центром сертифікації (Certificate Authority, CA). Базові функції: створює і підписує сертифікати, засновані на ідентичності й інших властивостях суб'єктів, які перевірені Центром реєстрації.

^ Служба реєстрації (Registration Service) - послуги, які надаються Центром реєстрації (Registration Authority, RA). Базові функції: перевіряє ідентичність і, якщо необхідно, будь-які специфічні властивості суб'єктів (підписувачів). Результати цього сервісу передаються сервісу Центру сертифікації (генерації сертифікатів).

^ Служба розповсюдження (Dissemination Service). Базові функції: поширює/ розповсюджує сертифікати до підписувачів/ суб'єктів, і якщо є згода суб'єкта, до інших. Цей сервіс також поширює Політику CA та практичну інформацію для підписувача та сторони, яка покладається на підпис.

^ Служба управління відкликанням (Revocation Management Service). Базові функції: обробляє запити процесів і звіти щодо відкликання сертифікатів. Результати цього сервісу розповсюджуються за допомогою служби статусу відкликання.

^ Служба статусу відкликання (Revocation Status Service). Базові функції: забезпечує інформацію про статус анулювання/ блокування сертифікату. Ця служба може бути сервісом реального масштабу часу (он-лайн) або може ґрунтуватися на інформації про статус відкликання, яка оновлюється через певний проміжок часу.

^ Додаткові служби:

Служба постачання пристрою підписувача (Subject Device Provision Service). Призначення: готує та надає підписувачу Пристрій створення підпису (Signature Creation Device, SCDev).

^ Служба фіксування часу (Time-Stamping Service,) або Центр послуг фіксування часу (Time-Stamping Authorities, TSA). Це взагалі може бути третя сторона, якій довірять, яка призначена, щоб генерувати та забезпечувати мітки/ позначки (token) фіксування часу (Time-Stamp Token, TST). Мітка фіксування часу забезпечує доказ, що елемент даних існував перед певним покажчиком часу. Вимоги безпеки висуваються тільки для служб фіксування часу, які криптографічно пов'язують значення часу із значенням даних.

^ Технічні особливості системи ЦСК:

Забезпечення безпеки приватних ключів підпису (SMART картки та USB токени).

Безпека зберігання та використання приватних ключів цифрового підпису є одним із важливих питань.

Для забезпечення надійності (безпеки) зберігання та використання приватних ключів підпису серверів, наприклад: Центру сертифікації, Центру реєстрації, WEB-серверу тощо, можуть використовуватися апаратні модулі HSM (Hardware Security Module). Пропонується HSM фірми Eracom GmbH (Німеччина), який має міжнародний сертифікат безпеки FIPS 140-1 та експертний висновок СБУ.

Для забезпечення надійності (безпеки) зберігання та використання приватних ключів підпису фізичних осіб (працівників організації чи клієнтів) можуть використовуватися криптографічні смарт-картки (Axalto, GemPlus, Oberthur), чи криптографічні USB-токени (Aladdin Knowledge Systems; GemPlus International тощо).

^ Системні вимоги:

Серверні модулі системи РКІ працюють під управлінням операційної системи Windows 2003.

Клієнтські ПК для повноцінної роботи з цифровими сертифікатами повинні мати операційну систему Windows 2000 SP1 та вище.

^ Особливості Комплексу «Цезаріс»:

Відповідність стандартам:

Комплекс відповідає стандартам PKIX, зокрема, міжнародним стандартам: ISO (International Organization for Standardization), RFC (Internet Engineering Task Force Request for Comments), та європейським стандартам: ETSI (European Telecommunications Standards Institute), CEN/ISSS (Comite Europeen de Normalisation/Information Society Standardisation System), ECBS (European Committee for Banking Standards).

В Комплексі реалізовано міжнародні криптографічні стандарти (DES, 3DES, SHA-1, MD5, RSA), міждержавні та національні криптографічні стандарти (ГОСТ 28147-89, ГОСТ 34.310-95, ГОСТ 34.311-95, ДСТУ 4125-2002). Комплекс готовий для отримання статусу акредитованого центру сертифікації ключів згідно з вимогами законодавства України.

^ Універсальність та мінімальна вартість рішення

Рішення, яке пропонується, поєднує такі властивості як: універсальність та мінімальна вартість. Задачі захисту можуть бути вирішені впровадженням однієї програмно-апаратної системи, яка стане ядром системи інформаційної безпеки, та використанням можливостей захисту, вбудованих в операційні системи персональних комп’ютерів та серверів, системи управління базами даних, телекомунікаційне обладнання тощо. Простота використання засобів захисту забезпечує звичне середовище роботи користувача комп’ютера.

^ Приклади задач захисту інформації, які вирішуються ядром комплексу:

Шифрування файлів чи окремих папок (директорій) на локальному ПК. Можлива організація в ієрархічній структурі організації за участю адміністратора (домен), що дозволяє застосувати відновлення захищених файлів у випадках аварій чи втратах персональних ключів. При копіюванні зашифрованих файлів на зовнішні носії чи на мережений диск, файли залишаються зашифрованими на персональному ключі їх власника.

^ Цифровий підпис електронних документів, створених у Adobe Acrobat (PDF-файли), Microsoft Office (MS Excel, MS Word, MS PowerPoint). Отримувачі документів можуть перевірити авторство документу (яка посадова особа підписала) та цілісність (будь-які зміни, внесені після підписання документу, виявляються). Це дозволяє перейти від паперового до електронного документообігу, в тому числі для їх архівного зберігання в незмінному графічному форматі (тобто зберігаються особливості паперового документу).

Найбільш прийнятним для архівного зберігання є документи формату Adobe Acrobat (PDF), в яких можна також зберігати скановані паперові документи, що можуть бути підписані особою, яка сканувала, та архіваріусом (як контролером). Дуже корисною ця технологія є також для розповсюдження електронних наказів, інструкцій, листів, інших нормативних документів, які підписуються електронним підписом посадових осіб (допускається більше одного підпису).

^ Цифровий підпис та/чи шифрування електронної пошти Microsoft Outlook, Novell GroupWise та інш., які підтримують міжнародний стандарт цифрових сертифікатів Х.509. Це дозволяє не тільки підтвердити авторство повідомлення (саме та особа підписала) та його цілісність (будь-які зміни, внесені після підписання документу, виявляються), а й здійснити адресне шифрування – повідомлення шифрується на відкритому ключі отримувача і лише цей отримувач може його розшифрувати своїм приватним ключем.

^ Захист від несанкціонованого доступу до WEB-сайту та/чи шифрування потоку даних між WEB-сайтом організації та ПК користувача. Ви можете створити внутрішній WEB-сайт (окремі сторінки), призначений тільки для працівників організації (окремих груп користувачів), наприклад, розмістивши на цих сторінках накази, інструкції тощо, тобто інформацію, яка повинна бути доступна виключно працівникам чи навіть окремим групам працівників. Використання цифрових сертифікатів дозволяє захистити цю інформацію від несанкціонованого доступу (проводити сувору двохфакторну аутентифікацію користувачів, які намагаються отримати доступ), а також шифрувати дані в каналах зв’язку (встановити шифроване з’єднання з використанням стандартного протоколу SSL).

^ Захист даних в каналах зв’язку з використанням стандартного протоколу IPSec. Використання стандарту IPSec з цифровими сертифікатами хостів (ПК, серверів, маршрутизаторів), дозволяє надійно захистити комунікаційні з‘єднання та потоки даних між ПК-ПК, ПК-сервер, ПК-маршрутизатор, маршрутизатор-маршрутизатор тощо. При цьому під час встановлення з’єднання здійснюється захист від несанкціонованого доступу (сувора аутентифікація хоста, вузла, сервера тощо) та встановлюється шифрований канал передачі даних на сеансових ключах. Переваги протоколу IPSec в тому, що з’єднання встановлюється на рівні операційної системи, отже не вимагає будь-якого доопрацювання прикладного програмного забезпечення автоматизованих систем. 4

ВИСНОВОК

Отже, проблеми захисту прав інтелектуальної власності в умовах ви­никнення глобальної інформаційної інфраструктури є досить актуальним і поширеним питання. Перш за все це стосується такої сфери як комп’ютерна таємниця, комп’ютерні програми, які характеризуються складнішим положення серед надбань розумової діяльності, як предмети інтелектуальної власносні, які маю обґрунтовану можливість бути в статусі авторського права.

Відомо, що для забезпечення охорони комп’ютерної інформації існує така наука, як криптографія - наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням, тобто перетворенням, яке відбуваються за допомогою національних та криптографічних стандартів у ролі спеціальних ключів. Однією з популярних компаній, які спеціалізуються на даному питанні є ЦСК «Цезаріс».

Список використаної літератури:

  1. http://lection.com.ua

  2. http://ua-referat.com.ua

  3. http://kabeltut.com.ua

  4. http://www.itsway.kiev.ua

  5. http://books.br.com.ua

  6. http://www.intelect.org.ua

  7. http://patent.km.ua

  8. http://jabil.at.ua

  9. http://distance.edu.vn.ua

  10. http://blog.topgun.kiev.ua

  11. http://www.complexdoc.ru

  12. http://www.bosinform.com

  13. http://cesaris.itsway.kiev.ua

  14. http://patentresult.com.ua

  15. http://allref.com.ua


Схожі:

Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconКомп’ютерна графіка з’явилась достатньо давно вже у 1960-х роках...
Сьогодні прийнято користуватися термінами «комп’ютерна графіка» І «комп’ютерна анімація». Поняття «комп’ютерна графіка» об’єднує...
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconРеферат Тема: Комп’ютерна томографія
Кт методика пошарового рентгенологічного дослідження органів І тканин із застосуванням комп'ютерної обробки множинних рентгенівських...
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconКомп’ютерні мережі. Всесвітня мережа Інтернет. Комп’ютерна мережа
Комп’ютерна мережа – це група з декількох комп’ютерів, з’єднаних між собою за допомогою кабелів (телефонних ліній або радіоканалів),...
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconІнтернет. Комп’ютерна мережа.
Комп’ютерна мережа – це група з декількох комп’ютерів, з’єднаних між собою за допомогою кабелів (телефонних ліній або радіоканалів),...
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconВступ в компютерні мережі
Консольні пристроїв підключались до машини за допомогою інтерфейсного кабелю. Схема підключення цих кабелів нагадує сучасну комп’ютерну...
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconПорядок проведення ІІІ етапу учнівських олімпіад з інформаційних...
Фіка» та «комп’ютерна анімація» (далі олімпіади) проводяться в місті Києві для заохочення талановитої молоді до розвитку здібностей...
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconУрок з інформатики ділова гра 10 клас Тема ««Графічні можливості текстового процесора ms word»
Обладнання: персональні комп’ютери, програмне забезпечення ms word, комп'ютерна презентація, картки з завданнями
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconЛекція №3 Тема: Топології мереж, принципи роботи, архітектура клієнт сервер
Визначення Комп'ютерна мережа складається з декількох комп'ютерів, здатних обмінюватися повідомленнями (передавати інформацію) по...
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconРеферат Звіт по ндр : 376с., 144 рис., 10 табл., 143 джерела
Об’єкт дослідження − є інформаційна система з інтелектуальною підтримкою прийняття рішень
Реферат на залік Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю» iconТест-залік з теми «Комп’ютерні мережі»
Як називається обладнання та середовище розповсюдження, за допомогою яких комп’ютери об’єднано в мережу та які забезпечують передавання...
Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2014
звернутися до адміністрації
uchni.com.ua
Головна сторінка