Ответственность за нарушение авторских и смежных прав определяется ст. 48:



За нарушение предусмотренных настоящим законом авторских и смежных прав наступает гражданская, уголовная и административная ответственность в соответствии с законодательством Российской Федерации.

► Физическое или юридическое лицо, которое не выполняет требований на­стоящего закона, является нарушителем авторских и смежных прав.

► Контрафактными являются экземпляры произведения и фонограммы, изго­товление или распространение которых влечет за собой нарушение авторских и смежных прав.

► Контрафактными являются также экземпляры охраняемых в Российской Фе­дерации в соответствии с настоящим законом произведений и фонограмм, им­портируемые без согласия обладателей авторских и смежных прав в Россий­скую Федерацию из государства, в котором эти произведения и фонограммы никогда не охранялись или перестали охраняться.

 

Методы и средства защиты электронной информации

В условиях развития рыночной экономики, внедрения электрон­ных технологий платежей, «безбумажного» документооборота серьезный сбой в работе локальных сетей способен просто парализовать работу огромных орга­низаций, что может привести к ощутимым материальным потерям. Все это сви­детельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике.

В современной теории безопасности сформулированы три базовых принципа защиты электронной информации:

► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации;

► конфиденциальность информации;

► доступность информации только для авторизованных пользователей.

Предупреждение возможных угроз и противоправных действий в области ох­раны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формиро­вания прочной системы защиты физическими, аппаратными и программными средствами.

Характеристики защитных действий:

♦ по ориентации — персонал, материальные и финансовые ценности, информация;

♦ по характеру угроз — разглашение, утечка, несанкционированный доступ;

♦ по направлениям — правовая, организационно-техническая, инженерная;

♦ по способам действий — предупреждение, выявление, обнаружение, пресече­ние, восстановление;

♦ по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;

♦ по масштабу — объектовая, групповая, индивидуальная.

 

Средства защиты данных:

♣ уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам;

♣ уровни защиты данных - база данных, массив, набор, запись, поле;

♣ тип замка — ключевой процедурный;

♣ идентификация — одноуровневая, многоуровневая;

♣ вид пароля - статический (ключ), разовый, изменяемый (пользователем, ад­министратором);

♣ динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.

Для защиты от чужого вторжения обязательно предусматриваются определен­ные меры безопасности.

Основные функции, которые должны осуществляться программными средствами:

● идентификация субъектов и объектов;

● разграничение (иногда и полная изоляция) доступа к вычислительным ре­сурсам и информации;

● контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает провер­ку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных се­ансов работы).

В процедурах идентификации используются различные методы:

▪ простые, сложные или одноразовые пароли;

▪ обмен вопросами и ответами с администратором;

▪ ключи, магнитные карты, значки, жетоны;

▪ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

▪ специальные идентификаторы или контрольные суммы для аппаратуры, про­грамм, данных.

Для защиты самого пароля выработаны определенные рекомендации, призван­ные сделать пароль надежным:

● пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

● не следует использовать в качестве пароля очевидный набор символов, на­пример имя, дату рождения, имена близких или наименования ваших про­грамм. Лучше всего использовать для этих целей неизвестную посторонним формулу или цитату.


Дата добавления: 2020-11-23; просмотров: 76; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!