Тема: «Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю»
Вид материала | Реферат |
- Робоча навчальна програма кредитного модуля, 121.75kb.
- Програма вступних випробувань для зарахування на навчання за освітньо-професійною програмою, 641.11kb.
- Інтернет. Комп’ютерна мережа. Інтернет, 133.35kb.
- 1. Комп’ютерні мережі Тема Комп’ютерні мережі, 56.68kb.
- Програма співбесіди до вступних випробувань на навчання за освітньо-кваліфікаційним, 129.18kb.
- Та методичні рекомендації виконання дипломних робіт освітньо-кваліфікаційного рівня, 889.62kb.
- Ютерна інженерія" Галузь знань: 0501 "Інформатика та обчислювальна техніка", 113.29kb.
- Тема. Поняття про локальну та глобальну мережі, 176.53kb.
- Уроку біології та хімії Тема. Фотосинтез, 116.25kb.
- 13. Функціональні ролі комп'ютерів в мережі Тема 13. Функціональні ролі комп'ютерів, 73.38kb.
КИЇВСЬКИЙ УНІВЕРСИТЕТ ПРАВА
НАЦІОНАЛЬНОЇ АКАДЕМІЇ НАУК УКРАЇНИ
Реферат на залік
Тема:
«Комп’ютерна таємниця та її співвідношення з інтелектуальною власністю »
Студентів II курсу
Денної форми навчання
Групи ПБ- 26
Палієнко О.,Тарасової Ю.
Київ 2011
ПЛАН:
- Вступ
- Основна частина:
- Сутність питання охорони комп’ютерних програм
- Криптографія
- Національні та міжнародні криптографічні стандарти
- ЦСК « Цезаріс »
- Сутність питання охорони комп’ютерних програм
- Висновок
- Список використаної літератури
ВСТУП
Зараз у всьому світі йде процес побудови глобального інформаційного простору, що об'єднує різні країни і континенти. Природно, що поряд з позитивними моментами розвитку такого суспільства існують і негативні.
На сьогоднішній день актуальним і дуже важливим питанням є яким чином можливо вберегти комп’ютерну таємниці і надати її не тільки правового захисту, а і технічного. Якими програмами треба користуватися і які фірми можуть забезпечити надійність і якість в данної послуги? На всі ці питання треба знати відповідь.
Сутність питання охорони комп’ютерних програм
Проблеми захисту прав інтелектуальної власності в умовах виникнення глобальної інформаційної інфраструктури привертають все більше уваги з боку працівників різних країн, тому що в різних країнах ключові поняття авторського права, такі як право на відтворення, публічне виконання, публічне сповіщення, публічний показ, розповсюдження, використання цитат, відтворення товару в особистих цілях, відтворення примірників твору для навчання, відтворення творів бібліотеками та архівами інтерпретуються по-різному, а для мережених технологій ці поняття ще зовсім не вироблені.
Ситуація значно ускладнюється з розвитком глобальних мереж, зокрема — Internet, у якій відсутні поняття національних кордонів, а постійне збільшення швидкості комунікацій та інтенсифікація інформаційних процесів призводить до збільшення мобільності матеріальних та інформаційних об'єктів, виробництво, розповсюдження та правова охорона яких вже не може бути здійснена за допомогою діючого законодавства. Закони, при створенні яких суттєво використовувалось поняття національних кордонів, стають непридатними до застосування. Все більше значення має швидкість фіксації та реєстрації інформаційних об'єктів, що захищаються авторським правом, а також зручність та ефективність маніпулювання такими об'єктами. Слід зазначити, що число користувачів Internet вже досягає сотень мільйонів чоловік, тому ефективне вирішення проблем захисту прав інтелектуальної власності в цій сфері найближчим часом стане нагальною проблемою.
У всіх розвинених країнах, які підписали Бернську конвенцію про охорону літературних та художніх творів, основною формою охорони комп'ютерних програм і баз даних є авторське право. Комп'ютерні програми та бази даних віднесені до категорії об'єктів, що охороняються як літературні твори. В зазначених країнах ефективно використовуються достоїнства, властиві правовій охороні комп'ютерних програм та баз даних нормами авторського права, і компенсуються його вузькі місця за рахунок застосування інших правових норм, зокрема патентного права.
Охорона комп'ютерних програм нормами авторського права закріплена в Бернській конвенції про оборону літературних і художніх творів, членом якої є Україна, Договори Всесвітньої організації охорони інтелектуальної власності, з авторського права, і підписаному на Дипломатичній конференції 20 грудня 1996 року, директиви Європейських Співтовариств про правову охорону комп'ютерних програм і баз даних від 14 травня 1991 року, Угоди Світової організації торгівлі про торговельні аспекти прав інтелектуальної власності (Угода ТРІПС), дотримання положень якої є неодмінною умовою вступу України до COT.
В Україні охорона комп'ютерних програм та баз даних здійснюється відповідно до Закону України «Про авторське і суміжні права» , що в основному відповідає вимогам міжнародних конвенцій і угод, переважна більшість статей якого безпосередньо стосується й комп'ютерних програм і баз даних.
Разом з тим специфічні особливості комп'ютерних програм і баз даних утруднюють застосування до них усіх норм авторського права, яке не повною мірою задовольняє інтереси розробників комп'ютерних програм, зокрема не захищає від запозичення принципів, реалізованих в них. До того ж, щоб правова охорона комп'ютерної програми чи бази даних найбільш повно відповідала вимогам сучасного рівня розвитку інформатики, недостатньо охорони комп'ютерних програм та баз даних як літературних творів. У розвинених країнах застосовують системний підхід щодо охорони комп'ютерних програм та баз даних, який включає і можливість їх захисту патентним законодавством. Але в Україні згідно із Законом «Про охорону прав на винаходи і корисні моделі» програми для обчислювальних машин не можуть одержати правову охорону. Це практично лишає поза охороною винаходи, пов'язані з комп'ютерними програмами та базами даних, обмежує інтереси заявників України відносно їх прав в розвинених країнах.ссылка скрыта
Криптографія
Логічним є те, що зі зростанням глобальної інформаційної мережі зростає інтерес до інформаційної безпеки. У зв’язку з цим і істотно збільшився попит на криптографічний захист інформації (КЗІ).
Криптографія - це наука про забезпечення безпеки даних. Вона займається пошуками рішень чотирьох важливих проблем безпеки - конфіденційності, аутентифікації, цілісності та контролю учасників взаємодії. Шифрування - це перетворення даних у нечитабельну форму, використовуючи ключі шифрування-розшифрування. Шифрування дозволяє забезпечити конфіденційність, зберігаючи інформацію в таємниці від того, кому вона не призначена.
У ссылка скрыта з грецької мови ссылка скрыта криптографія означає тайнопис. Сенс цього терміна виражає основне призначення криптографії - захистити або зберегти в таємниці необхідну інформацію. Існують різні методи захисту інформації. Можна, наприклад, фізично обмежити доступ до інформації шляхом зберігання її в надійному сейфі або суворо охоронюваному приміщенні. При зберіганні інформації ссылка скрыта метод зручний, однак при її передачі доводиться використовувати інші засоби. Можна скористатися одним з відомих методів приховування інформації:
· Приховати канал передачі інформації, використовуючи нестандартний спосіб передачі повідомлень;
· Замаскувати канал передачі закритої інформації у відкритому каналі зв'язку, наприклад, сховавши інформацію у нешкідливому «контейнері» з використанням тих чи інших стенографічних способів або обмінюючись відкритими повідомленнями, сенс яких погоджений заздалегідь;
· Істотно ускладнити можливість перехоплення противником переданих повідомлень, використовуючи спеціальні методи передачі по широкосмуговим каналам ссылка скрыта під рівнем шумів, або з використанням «стрибаючих» несучих частот і т.п.
На відміну від перерахованих методів криптографія не «ховає» передані повідомлення, а перетворює їх у форму, недоступну для ссылка скрыта супротивникові. При цьому зазвичай виходять з припущення про повний ссылка скрыта противником каналу зв'язку. Це означає, що противник може не тільки пасивно перехоплювати передані повідомлення для подальшого їх аналізу, а й активно змінювати їх, а також відправляти підроблені повідомлення від імені одного з абонентів. Також існують і інші проблеми захисту переданої інформації. Наприклад, при повністю відкритому обміні виникає проблема достовірності отриманої інформації. Для її вирішення необхідно забезпечити:
· Перевірки та підтвердження автентичності змісту джерела повідомлення;
· Запобігання та виявлення обману та інших умисних порушень з боку самих учасників інформаційного обміну.
Для вирішення цієї проблеми звичайні засоби, що застосовуються при побудові систем передачі інформації, підходять далеко не завжди. ссылка скрыта криптографія дає засоби для виявлення обману у вигляді підробки або відмови від раніше вчинених дій, а також інших неправомірних дій. Тому, сучасна криптографія є областю знань, пов'язаної з вирішенням таких проблем безпеки інформації, як конфіденційність, цілісність, аутентифікація та неможливість відмови сторін від авторства. Досягнення цих вимог і становить основні цілі криптографії. Забезпечення конфіденційності -рішення ссылка скрыта від ознайомлення з її змістом з боку осіб, які не мають права доступу до неї. Забезпечення цілісності -гарантування неможливості несанкціонованої зміни інформації. Для гарантії цілісності необхідний простий і надійний критерій виявлення будь-яких маніпуляцій з даними. Маніпуляції з даними включають вставку, видалення і заміну. Забезпечення аутентифікації - розробка методів підтвердження справжності сторін (ідентифікація) і самої інформації в ссылка скрыта ссылка скрыта взаємодії. ссылка скрыта, передана по каналу зв'язку, повинна бути аутентифікована за джерелом, часом створення, утримання даних, часу пересилання і т.д. Забезпечення неможливості відмови від авторства або приписування авторства - запобігання можливості відмови суб'єктів від деяких з вчинених ними дій.ссылка скрыта
Національні та міжнародні криптографічні стандарти
Алгоритми шифрування з використанням ключів припускають, що дані не зможе прочитати ніхто, хто не володіє ключем для їх розшифровки. Вони можуть бути розділені на два класи, в залежності від того, яка методологія криптосистем безпосередньо підтримується ними.
Для шифрування і розшифровки використовуються одні і ті ж алгоритми. Один і той же секретний ключ використовується для шифрування і розшифровки. Цей тип алгоритмів використовується як симетричними, так і асиметричними криптосистемами.
Симетричні алгоритми:
Тип | Опис |
DES (Data Encryption Standard) | Популярний алгоритм шифрування, використовуваний як ссылка скрыта шифрування даних урядом США. Шифрується блок з 64 біт, використовується 64-бітовий ключ (потрібно тільки 56 біт), 16 проходів. Може працювати в 4 режимах: · Електронна кодова ссылка скрыта (ECB-Electronic Code Book) - звичайний DES, використовує два різних алгоритмів. · Цепочечний режим (CBC-Cipher Block Chaining), в якому шифрування блоку даних залежить від результатів шифрування попередніх блоків даних. · Зворотній зв'язок по виходу (OFB-Output Feedback), використовується як ссылка скрыта. Зворотній зв'язок по шифратору (CFB-Cipher Feedback), використовується для отримання кодів аутентифікації повідомлень. |
3-DES або потрійний DES | 64-бітний блоковий шифратор, використовує DES 3 рази з трьома різними 56-бітними ключами. Досить стійкий до всіх атак |
Каскадний 3-DES | ссылка скрыта потрійний DES, до якого доданий механізм зворотного зв'язку, такий як CBC, OFB або CFB. Дуже стійкий до всіх атак. |
FEAL (швидкий алгоритм шифрування) | Блоковий шифратор, використовується як альтернатива DES. Розкритий, хоча після цього були запропоновані нові версії. |
IDEA (міжнародний алгоритм шифрування) | 64-бітний блоковий шифратор, 128-бітовий ключ, 8 проходів. Запропоновано недавно; хоча до цих пір не пройшов повної перевірки, щоб вважатися надійним, вважається більш кращим, ніж DES |
Skipjack | Розроблено АНБ в ході проектів уряду США "Clipper" і "Capstone". До недавнього часу був секретним, але його ссылка скрыта не залежала тільки від того, що він був секретним. 64-бітний блоковий шифратор, 80-бітові ключі використовуються в режимах ECB, CFB, OFB або CBC, 32 проходу |
RC2 | 64-бітний блоковий шифратор, ключ змінного розміру. Приблизно в 2 рази швидше, ніж DES. Може використовуватися в тих же режимах, що і DES, включаючи потрійне шифрування. Конфіденційний алгоритм, власником якого є RSA Data Security |
RC4 | Потоковий шифр, байт-орієнтована, з ключем змінного розміру. Приблизно в 10 разів швидше DES. Конфіденційний алгоритм, яким володіє RSA Data Security |
RC5 | Має розмір блоку 32, 64 або 128 біт, ключ з довжиною від 0 до 2048 біт, від 0 до 255 проходів. Швидкий блоковий шифр. Алгоритм, яким володіє RSA Data Security |
CAST | 64-бітний блоковий шифратор, ключі довжиною від 40 до 64 біт, 8 проходів. Невідомо способів розкрити його інакше як шляхом прямого перебору. |
Blowfish. | 64-бітний блоковий шифратор, ключ змінного розміру до 448 біт, 16 проходів, на кожному проході виконуються перестановки, залежні від ключа, і підстановки, залежні від ключа і даних. Швидше, ніж DES. Розроблений для 32-бітових машин |
Пристрій з одноразовими ключами | Шифратор, який не можна розкрити. Ключем (який має ту ж довжину, що і шифруємі дані) є наступні 'n' біт з масиву випадково створених біт, що зберігаються в цьому пристрої. У відправника і одержувача є однакові пристрої. Після використання біти руйнуються, і наступного разу використовуються інші біти. |
Потокові шифри | Швидкі алгоритми симетричного шифрування, зазвичай оперують бітами (а не блоками біт). Розроблені як аналог пристрою з одноразовими ключами, і хоча не є такими ж безпечними, як воно, принаймні практичні. |
Асиметричні алгоритми:
Асиметричні алгоритми використовуються в асиметричних криптосистемах для шифрування симетричних сеансових ключів (які використовуються для шифрування самих даних).
Використовується два різних ключі - один відомий всім, а інший тримається в таємниці. Зазвичай для шифрування і розшифровки використовується обидва цих ключа. Але дані, зашифровані одним ключем, можна розшифрувати лише за допомогою іншого ключа.
Тип | Опис |
RSA | Популярний алгоритм асиметричного шифрування,ссылка скрыта якого залежить від складності факторизації великих цілих чисел. |
ECC (криптосистема на основі еліптичних кривих) | Використовує алгебраїчну систему, яка описується в ссылка скрыта точок еліптичних кривих, для реалізації асиметричного алгоритму шифрування. Є конкурентом по відношенню до інших асиметричним алгоритмам шифрування, так як при еквівалентній стійкості використовує ключі меншої довжини і має велику ссылка скрыта. Сучасні його реалізації показують, що ця система набагато ефективніша, ніж інші системи з відкритими ключами. Його продуктивність приблизно на порядок вище, ніж продуктивність RSA, Діффі-Хеллмана і DSA. |
Ель-Гамаль. | Варіант Діффі-Хеллмана, який може бути використаний як для шифрування, так і для електронного підпису. |
Хеш-функції:
Тип | Опис |
MD2 | Сама повільна, оптимізована для 8-бітових машин |
MD4 | Найшвидша, оптимізована для 32-бітних машин. Не так давно зламана |
MD5 | Найбільш поширена з сімейства MD-функцій. Схожа на MD4, але засоби підвищення безпеки роблять її на 33% повільніше, ніж MD4. Забезпечує цілісність даних. Вважається безпечною |
SHA (Secure Hash Algorithm) | Створює 160-бітове значення хеш-функції з вихідних даних змінного розміру. Запропоновано NIST і прийнята урядом США як ссылка скрыта. Призначена для використання в ссылка скрыта DSS |
ГОСТ (державний стандарт) - одна з основних категорій стандартів в СРСР, сьогодні міждержавний стандарт в СНД. Приймається Міждержавною радою по стандартизації, метрології та сертифікації (МДР).
У радянські часи всі ГОСТ були обов'язковими для застосування в тих областях, які визначалися преамбулою самого стандарту. Редакція передбачає виконання вимог стандартів в частині, що відповідає цілям захисту життя чи здоров'я громадян, майна фізичних або юридичних осіб, державного або муніципального майна; охорони навколишнього середовища, життя або здоров'я тварин і рослин; попередження дій, що вводять в оману набувачів.
ГОСТ має силу (якщо не замінений національним стандартом) у наступних країнах:
- ДСТУ – Україна – Державний комітет України з питань технічного регулювання та споживчої політики (Держспоживстандарт України)
- АЗС – Азербайджан – Азербайджанський державний комітет з стандартизації, метрології і патентів
- АСТ – Вірменія – Управління стандартизації, метрології та сертифікації при Уряді Республіки Вірменія (Армгосстандарт)
- СТБ – Білорусія – Комітет з стандартизації, метрології та сертифікації при Раді Міністрів Республіки Білорусь
- ГС – Грузія – Державний департамент стандартизації, метрології та сертифікації Грузії (Грузстандарт)
- СТ РК – Казахстан – Комітет технічного регулювання і метрології Міністерства індустрії і нових технологій Республіки Казахстан (Держстандарт Республіки Казахстан)
- КМС – Киргизія – Національний інститут стандартів і метрології Киргизької Республіки (Киргизстандарт)
- SM – Молдавія – Департамент стандартизації та метрології (Молдовастандарт)
- ГОСТ Р (ГОСТ РФ) – Росія – Федеральне агентство з технічного регулювання і метрології (Росстандарт)
- ТС – Таджикистан – Агентство по стандартизації, метрології, сертифікації та торгової інспекції при Міністерстві економіки і торгівлі (Таджікстандарт)
- ТДЗ – Туркменістан – Головна державна служба Туркменістану «Туркменстандартлари» (Головдержслужба «Туркменстандартлари»)
- ТСТУ – Узбекистан – Узбецький державний центр стандартизації, метрології та сертифікації при Кабінеті Міністрів Республіки Узбекистан (Узгостандарт)
- ДСТУ – Україна – Державний комітет України з питань технічного регулювання та споживчої політики (Держспоживстандарт України)
Популярним класифікатором ГОСТ є «Класифікатор державних стандартів СРСР». Під назвою «Класифікатор державних стандартів» (КГС) використовується і в даний час. Класифікатор є строго ієрархічним, з буквено-цифровою системою кодів на трьох (зрідка чотирьох) рівнях. Перший рівень (розділ) складається з 19 великих літер російського алфавіту, другий (клас) і третій (група) рівні - цифрові. Четвертий рівень (підгрупа) може додаватися після крапки.ссылка скрыта
ЦСК « Цезаріс »
Комплекс «Цезаріс» є системою управління цифровими сертифікатами (посвідченнями) Х.509, розроблений у відповідності до вимог міжнародних та європейських стандартів, законодавчих вимог ЄС та України. Комплекс орієнтований на побудову інфраструктури цифрового підпису багатофіліальної розгалуженої організації.
Склад Комплексу:
Центр сертифікації ключів. Призначений для видачі та управління цифровими сертифікатами Х.509; централізований модуль в головному офісі.
Центр(и) реєстрації. Призначений для реєстрації користувачів системи. Ці модулі можуть встановлюватися у віддалених офісах (філіях, структурних підрозділах) для управління своїми локальними користувачами та їх цифровими сертифікатами. Кількість модулів залежить від структури підприємства (організації).
Репозиторій (сховище) сертифікатів. Призначений для зберігання сертифікатів та списків відкликаних (анульованих, блокованих) сертифікатів (база даних); централізований модуль в головному офісі.
Базові служби:
Служба сертифікації (Certificate Generation Service) - послуги, які надаються Центром сертифікації (Certificate Authority, CA). Базові функції: створює і підписує сертифікати, засновані на ідентичності й інших властивостях суб'єктів, які перевірені Центром реєстрації.
Служба реєстрації (Registration Service) - послуги, які надаються Центром реєстрації (Registration Authority, RA). Базові функції: перевіряє ідентичність і, якщо необхідно, будь-які специфічні властивості суб'єктів (підписувачів). Результати цього сервісу передаються сервісу Центру сертифікації (генерації сертифікатів).
Служба розповсюдження (Dissemination Service). Базові функції: поширює/ розповсюджує сертифікати до підписувачів/ суб'єктів, і якщо є згода суб'єкта, до інших. Цей сервіс також поширює Політику CA та практичну інформацію для підписувача та сторони, яка покладається на підпис.
Служба управління відкликанням (Revocation Management Service). Базові функції: обробляє запити процесів і звіти щодо відкликання сертифікатів. Результати цього сервісу розповсюджуються за допомогою служби статусу відкликання.
Служба статусу відкликання (Revocation Status Service). Базові функції: забезпечує інформацію про статус анулювання/ блокування сертифікату. Ця служба може бути сервісом реального масштабу часу (он-лайн) або може ґрунтуватися на інформації про статус відкликання, яка оновлюється через певний проміжок часу.
Додаткові служби:
Служба постачання пристрою підписувача (Subject Device Provision Service). Призначення: готує та надає підписувачу Пристрій створення підпису (Signature Creation Device, SCDev).
Служба фіксування часу (Time-Stamping Service,) або Центр послуг фіксування часу (Time-Stamping Authorities, TSA). Це взагалі може бути третя сторона, якій довірять, яка призначена, щоб генерувати та забезпечувати мітки/ позначки (token) фіксування часу (Time-Stamp Token, TST). Мітка фіксування часу забезпечує доказ, що елемент даних існував перед певним покажчиком часу. Вимоги безпеки висуваються тільки для служб фіксування часу, які криптографічно пов'язують значення часу із значенням даних.
Технічні особливості системи ЦСК:
Забезпечення безпеки приватних ключів підпису (ссылка скрыта).
Безпека зберігання та використання приватних ключів цифрового підпису є одним із важливих питань.
Для забезпечення надійності (безпеки) зберігання та використання приватних ключів підпису серверів, наприклад: Центру сертифікації, Центру реєстрації, WEB-серверу тощо, можуть використовуватися апаратні модулі HSM (Hardware Security Module). Пропонується HSM фірми ссылка скрыта GmbH (Німеччина), який має міжнародний сертифікат безпеки FIPS 140-1 та експертний висновок СБУ.
Для забезпечення надійності (безпеки) зберігання та використання приватних ключів підпису фізичних осіб (працівників організації чи клієнтів) можуть використовуватися криптографічні смарт-картки (ссылка скрыта, ссылка скрыта, ссылка скрыта), чи криптографічні USB-токени (ссылка скрыта Knowledge Systems; GemPlus International тощо).
Системні вимоги:
Серверні модулі системи РКІ працюють під управлінням операційної системи Windows 2003.
Клієнтські ПК для повноцінної роботи з цифровими сертифікатами повинні мати операційну систему Windows 2000 SP1 та вище.
Особливості Комплексу «Цезаріс»:
Відповідність стандартам:
Комплекс відповідає стандартам PKIX, зокрема, міжнародним стандартам: ISO (International Organization for Standardization), RFC (Internet Engineering Task Force Request for Comments), та європейським стандартам: ETSI (European Telecommunications Standards Institute), CEN/ISSS (Comite Europeen de Normalisation/Information Society Standardisation System), ECBS (European Committee for Banking Standards).
В Комплексі реалізовано міжнародні криптографічні стандарти (DES, 3DES, SHA-1, MD5, RSA), міждержавні та національні криптографічні стандарти (ГОСТ 28147-89, ГОСТ 34.310-95, ГОСТ 34.311-95, ДСТУ 4125-2002). Комплекс готовий для отримання статусу акредитованого центру сертифікації ключів згідно з вимогами законодавства України.
Універсальність та мінімальна вартість рішення
Рішення, яке пропонується, поєднує такі властивості як: універсальність та мінімальна вартість. Задачі захисту можуть бути вирішені впровадженням однієї програмно-апаратної системи, яка стане ядром системи інформаційної безпеки, та використанням можливостей захисту, вбудованих в операційні системи персональних комп’ютерів та серверів, системи управління базами даних, телекомунікаційне обладнання тощо. Простота використання засобів захисту забезпечує звичне середовище роботи користувача комп’ютера.
Приклади задач захисту інформації, які вирішуються ядром комплексу:
Шифрування файлів чи окремих папок (директорій) на локальному ПК. Можлива організація в ієрархічній структурі організації за участю адміністратора (домен), що дозволяє застосувати відновлення захищених файлів у випадках аварій чи втратах персональних ключів. При копіюванні зашифрованих файлів на зовнішні носії чи на мережений диск, файли залишаються зашифрованими на персональному ключі їх власника.
Цифровий підпис електронних документів, створених у Adobe Acrobat (PDF-файли), Microsoft Office (MS Excel, MS Word, MS PowerPoint). Отримувачі документів можуть перевірити авторство документу (яка посадова особа підписала) та цілісність (будь-які зміни, внесені після підписання документу, виявляються). Це дозволяє перейти від паперового до електронного документообігу, в тому числі для їх архівного зберігання в незмінному графічному форматі (тобто зберігаються особливості паперового документу).
Найбільш прийнятним для архівного зберігання є документи формату Adobe Acrobat (PDF), в яких можна також зберігати скановані паперові документи, що можуть бути підписані особою, яка сканувала, та архіваріусом (як контролером). Дуже корисною ця технологія є також для розповсюдження електронних наказів, інструкцій, листів, інших нормативних документів, які підписуються електронним підписом посадових осіб (допускається більше одного підпису).
Цифровий підпис та/чи шифрування електронної пошти Microsoft Outlook, Novell GroupWise та інш., які підтримують міжнародний стандарт цифрових сертифікатів Х.509. Це дозволяє не тільки підтвердити авторство повідомлення (саме та особа підписала) та його цілісність (будь-які зміни, внесені після підписання документу, виявляються), а й здійснити адресне шифрування – повідомлення шифрується на відкритому ключі отримувача і лише цей отримувач може його розшифрувати своїм приватним ключем.
Захист від несанкціонованого доступу до WEB-сайту та/чи шифрування потоку даних між WEB-сайтом організації та ПК користувача. Ви можете створити внутрішній WEB-сайт (окремі сторінки), призначений тільки для працівників організації (окремих груп користувачів), наприклад, розмістивши на цих сторінках накази, інструкції тощо, тобто інформацію, яка повинна бути доступна виключно працівникам чи навіть окремим групам працівників. Використання цифрових сертифікатів дозволяє захистити цю інформацію від несанкціонованого доступу (проводити сувору двохфакторну аутентифікацію користувачів, які намагаються отримати доступ), а також шифрувати дані в каналах зв’язку (встановити шифроване з’єднання з використанням стандартного протоколу SSL).
Захист даних в каналах зв’язку з використанням стандартного протоколу IPSec. Використання стандарту IPSec з цифровими сертифікатами хостів (ПК, серверів, маршрутизаторів), дозволяє надійно захистити комунікаційні з‘єднання та потоки даних між ПК-ПК, ПК-сервер, ПК-маршрутизатор, маршрутизатор-маршрутизатор тощо. При цьому під час встановлення з’єднання здійснюється захист від несанкціонованого доступу (сувора аутентифікація хоста, вузла, сервера тощо) та встановлюється шифрований канал передачі даних на сеансових ключах. Переваги протоколу IPSec в тому, що з’єднання встановлюється на рівні операційної системи, отже не вимагає будь-якого доопрацювання прикладного програмного забезпечення автоматизованих систем. ссылка скрыта
ВИСНОВОК
Отже, проблеми захисту прав інтелектуальної власності в умовах виникнення глобальної інформаційної інфраструктури є досить актуальним і поширеним питання. Перш за все це стосується такої сфери як комп’ютерна таємниця, комп’ютерні програми, які характеризуються складнішим положення серед надбань розумової діяльності, як предмети інтелектуальної власносні, які маю обґрунтовану можливість бути в статусі авторського права.
Відомо, що для забезпечення охорони комп’ютерної інформації існує така наука, як криптографія - ссылка скрыта про ссылка скрыта від прочитання її сторонніми. Захист досягається шифруванням, тобто ссылка скрыта, яке відбуваються за допомогою національних та криптографічних стандартів у ролі спеціальних ключів. Однією з популярних компаній, які спеціалізуються на даному питанні є ЦСК «Цезаріс».
Список використаної літератури:
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- ссылка скрыта
- m.ua