Вопрос 23.2. Основные положения патентного закона Российской Федерации
Сущность патентной системы сохраняется со средневековых времен, а сам термин "патент" означает "открытая грамота". Сфера действия патентного законодательства - регулирование имущественных, а также связанных с ними личных неимущественных отношений, возникающих в связи с созданием, правовой охраной и использованием объектов промышленной собственности. Права собственников подтверждаются особыми документами: патентами на изобретение и промышленный образец или свидетельством на полезную модель. Они удостоверяют приоритет, авторство и исключительное право на использование патентоохраняемой информации. К основным объектам промышленной собственности относятся изобретения, полезные модели и промышленные образцы. Наиболее общий объект – изобретение, под которым понимается техническое решение, удовлетворяющее некоторым критериям патентоспособности, описанным ниже. Технические решения, связанные с конструктивным выполнением средств производства и предметов потребления, а также их составных частей, относятся к полезным моделям. К промышленным образцам относят только художественно-конструкторские решения, определяющие внешний вид изделия. Такое различие объектов промышленной собственности дает возможность несколько упростить процедуры оформления заявки, проведения экспертизы и регистрации.
Срок действия патента (свидетельства) начинается с момента поступления авторской заявки па изобретение (полезную модель, промышленный образец) в Патентное ведомство, где фиксируются год, месяц, день, час и минута. Таким образом, устанавливается приоритет данного технического решения. Патент на изобретение действует в течение 20 лет, на промышленный образец - 10 лет, свидетельство на полезную модель - 5 лет. В последних двух случаях срок действия может быть продлен, по не более, чем, соответственно, на 5 и 3 года.
Объекту промышленной собственности предоставляется правовая охрана только в том случае, если он удовлетворяет критериям патентоспособности. Для изобретения Законом установлено три таких критерия: новизна, наличие изобретательского уровня и промышленная применимость. Наиболее очевиден последний критерий: техническое решение может быть использовано в промышленности, сельском хозяйстве, здравоохранении и других областях деятельности. На основании этого критерия установлены подробные перечни объектов, которые могут быть признаны изобретениями, и объектов, которые не являются патентоспособными и не защищаются патентным законодательством. В основе такого разделения лежит критерий возможности реализации технического решения в виде материального объекта либо его применения по новому назначению. Критерий промышленной применимости дает возможность выделить совокупность существенных признаков, отражающих изобретательский замысел. Именно объективный характер этих признаков позволяет провести техническую экспертизу и на ее основе отклонить или удовлетворить заявку авторов.
Аналогично устанавливается промышленная применимость полезной модели. Для промышленного образца рассматриваемый критерий состоит в возможности многократного воспроизведения образца путем производства соответствующего изделия. Главный критерий патентоспособности - новизна. Он требует, чтобы технические решения не были известны ранее. Причем установлен принцип мировой новизны, согласно которому заявка отклоняется в случае, если существенные признаки формулы включают сведения, ставшие общедоступными в мире до даты приоритета. В общедоступные сведения включаются все заявки, кроме отозванных, при условии их раннего приоритета и исключается информация конфиденциального характера.
Наиболее сложен третий критерий патентоспособности - изобретательский уровень. Он означает, что изобретение по своей сути должно быть результатом творческой работы. Или, как записано в Законе, не следовать явным образом для специалиста из общедоступных знаний. Аналогичный критерий - "неочевидность" - используется в патентном законодательстве других стран. Очевидна неоднозначность определения этого критерия в силу субъективности самого понятия "творчество". Поэтому наибольшие споры возникают на стадии патентной экспертизы именно по наличию или отсутствию изобретательского уровня. Не снимает проблему использование в аналогичных целях для промышленных образцов термина "оригинальность", когда требуется, чтобы "существенные признаки обуславливали творческий характер эстетических особенностей изделия". Для полезных моделей подобный критерий вообще не применяется.
Важнейшей частью заявки и патента является формула изобретения. Именно она определяет "объем правовой охраны, предоставляемой патентом". В формуле необходимо в сжатом форме выразить суть технического решения в полном объеме и отразить его новизну. Это достигается использованием двух групп существенных признаков - известных (ограничительных) и новых (отличительных). Первая группа является общей для изобретения и ближайшего прототипа - единственного аналога. Вторая характеризует отличие изобретения от прототипа. Ограничительная и отличительная части формулы разделяются словами "отличающийся", а сама она по традиции представляет собой одно предложение.
Если изобретение имеет несколько форм (приложений), то оно защищается многозвенной формулой. В этом случае, в первый главный пункт (предложение) формулы включаются общие для всех форм признаки, а в дополнительных "зависимых" пунктах описываются частные формы изобретении. Дополнительные пункты развивают, уточняют, корректируют как отдельные признаки, так и их различные совокупности, что отмечается соответствующими ссылками.
Субъектами правоотношений в сфере патентного законодательства являются авторы и патентообладатели. Автором объекта промышленной собственности признается физическое лицо, творческим трудом которого оно создано. При участии нескольких лиц все они считаются авторами, а порядок пользования правами определяется соглашением между ними. При отсутствии такого соглашения каждый автор может использовать изобретение по своему усмотрению, но не вправе передать свои права третьему лицу без согласия остальных авторов. Очевидно, что автор, как правило, экономически заинтересован и может передавать свои права только на использование объекта промышленной собственности. Само же "право авторства является неотчуждаемым личным правом и охраняется бессрочно". Это следует из декларации прав и свобод человека и гражданина. Закон четко отказывает в праве авторства лицам, оказавшим авторам только ту или иную помощь и не внесшим личного творческого вклада. Кроме авторов, патент может быть выдан их правопреемникам, в качестве которых могут выступать как физические, так и юридические лица, указанные в заявке либо в заявлении, поданном до момента регистрации изобретения.
Особый случай составляют так называемые служебные изобретения, то есть созданные работником в связи с выполнением служебных обязанностей или конкретного задания. В этом случае "право на получение патента принадлежит работодателю, если договором между ними не предусмотрено иное". Но и в этом случае закон предоставляет серьезную защиту автору изобретения. Во-первых, он имеет права на вознаграждение, соизмеримое выгоде, получаемой или, может быть, полученной от исключительного права использования объекта промышленной собственности. Причем право на вознаграждение сохраняется и в случае, если работодатель решил сохранить объект в тайне и по причинам, зависящим от него, не получил патент. Сумма и условия вознаграждения определяются соглашением между работодателем и автором. Во-вторых, право патентообладания для работодателя действуют в течение четырех месяцев после уведомления автором о созданном им объекте. После этого автор имеет право сам подать заявку и получить патент на свое имя. Хотя за работодателем остается право использования объекта в собственном производстве, но остается и обязанность выплаты патентообладателю компенсации, определяемой на договорной основе. Все конфликтные ситуации рассматриваются в особом порядке, а виновный несет ответственность в соответствии с гражданским законодательством РФ. Закон также предусматривает введение дополнительных законодательных актов, регулирующих иные отношения в связи с созданием служебных изобретений. На государственном уровне правом патентообладания пользуется Федеральный фонд изобретений России, который приобретает их на договорной основе и реализует в интересах государства.
Суть правовой защиты патента состоит в том, что патентообладателю принадлежит исключительное право на использование объекта промышленной собственности по своему усмотрению, то есть использование другими лицами запрещается. При этом продукт (изделие) признается изготовленным в соответствии с патентом, если в нем использован каждый признак, включенный в независимый пункт формулы. Нарушением исключительного права патентообладателя также считается любое хозяйственное использование охраняемых сведений, вплоть до хранения продукта, содержащего объект промышленной собственности. Как уже указывалось, охрана сведений с помощью патентов относится к открытым системам зашиты информации, для которых характерен сугубо коммерческий характер правоотношений. Это зафиксировано в механизме передачи права на использование объекта промышленной собственности на основе лицензионных договоров. По такому договору патентообладатель обязуется предоставить право на использование в объеме, предусмотренном в данном договоре, другому лицу. Последний обязуется обеспечить соответствующую компенсацию в виде платежей или иных услуг. В зависимости от объема передаваемых прав различают исключительные и неисключительные (простые) лицензии. В первом случае передастся исключительное право, а во втором - использование объектов промышленной собственности возможно лишь в оговоренных пределах. Возможна так называемая открытая лицензия, когда патентообладатель заявляет о своем согласии передачи права любому лицу. В этом случае на 50% снижается госпошлина на поддержание патента, но условие передачи прав по лицензионному договору сохраняется. Важное условие передачи патента или других прав - государственная регистрация соответствующих договоров. В противном случае по закону они считаются недействительными.
Любое лицо, использующее защищенный патентом объект промышленной собственности с нарушением патентного законодательства, считается нарушителем патента. По требованию патентообладателя такое использование должно быть прекращено, а виновные лица обязаны возместить причиненные убытки в соответствии с гражданским законодательством РФ. Еще более суровые меры ответственности предусмотрены за присвоение прав авторства, принуждение к соавторству, незаконное разглашение сведений. Эти случаи влекут за собой и уголовную ответственность.
Патентная система - довольно мощное средство правовой защиты прав отдельных собственников. Но в ней предусмотрена также защита интересов общества и государства. Так, в случае неиспользования или недостаточного использования в течение четырех лет для изобретения и промышленного образца и трех лет для полезной модели возможна выдача исключительной принудительной лицензии любому лицу, готовому использовать охраняемый объект. Далее, установлен ряд действий, не признаваемых нарушением исключительною права на использование. Из них важнейший случай - право преждепользования, когда любое лицо, начавшее использование до даты приоритета или сделавшее для этого необходимые приготовления, сохраняет право пользования на дальнейший срок на безвозмездной основе без расширения объема. Возможна и передача права преждепользования, но только совместно с производством, на котором это право используется. Существует и ряд других исключений. В частности. Правительству РФ разрешено использовать объекты промышленной собственности без согласия патентообладателя с выплатой ему соразмерной компенсации.
Мощная зашита объектов промышленной собственности на основе патентов требует создания сложной организационо-правовой системы ее обеспечения. Достаточно сказать, что только описание процедур получения патентов занимает почти половину объема Патентного закона РФ. Патентование изобретения само по себе сложный, творческий процесс, своего рода инновация, требующая немалых временных и финансовых затрат. Начинается процесс патентования с составления заявки на изобретение, в состав которой входят следующие документы:
заявление на бланке установленной формы, Всероссийский научно-исследовательский институт экспертизы (ВНИИГПЭ);
описание изобретения, раскрывающие его с полнотой, достаточной для промышленного применения;
формулу изобретения;
чертежи и иные материалы;
реферат.
В течение двух месяцев с даты поступления заявки в патентное ведомство заявитель имеет право вносить в ее материалы исправления и уточнения без изменения сущности изобретения. Изменяющими сущность признаются такие материалы, которые содержат дополнительные признаки изобретения, отсутствовавшие в первичной заявке. Допускается продление двухмесячного срока при условии уплаты соответствующей пошлины, но не позднее вынесения решения по результатам заявки по существу. Заявка может быть отозвана, причем заявление об отзыве должно быть подано до публикации сведений о ней, но не позднее даты регистрации изобретения.
Следующий этап патентования (по истечении двухмесячного срока) - проведение формальной экспертизы. Она может быть начата и ранее по ходатайству заявителя, однако в этом случае он лишается права на исправление и уточнение документов заявки по своей инициативе без уплаты пошлины. В ходе формальной экспертизы проверяется наличие необходимых документов, правильность их оформления, а также отнесение заявленных сведений к. патентоспособным объектам. Если заявка оформлена с нарушением требований, то заявителю направляется запрос с предложением об их исправлении. В правилах патентования приводится 18 оснований для запроса вплоть до нарушения требований к формату листов, размерам полей, неудовлетворительное качество печати, затрудняющее прочтению материалов. Для ответа на запрос дается двухмесячный срок с момента его получения заявителем. Он может быть продлен по ходатайству заявителя с уплатой соответствующей пошлины. При отсутствии ответа на запрос в установленные сроки заявка считается отозванной.
В процессе формальной заявки устанавливается приоритет изобретения по дате поступления заявки в Патентное ведомство.
Решение о положительном результате формальной экспертизы и установлении приоритета либо о непатентоспособности объекта сообщается заявителю, в двухмесячный срок на отрицательное решение может быть подано возражение в Аппеляционную палату Патентного ведомства, которое также в двухмесячный срок должно быть рассмотрено.
На стадии формальной экспертизы заявленные сведения могут быть отнесены к категории секретных. В этом случае они подлежат правовой охране в рамках Закона о Государственной тайне. По истечении 18 месяцев с даты поступления заявки при условии положительного решения по формальной экспертизе Патентное ведомство публикует сведения по заявке, после чего с ней может быть ознакомлено любое лицо. По ходатайству заявителя публикация может быть произведена и раньше указанного срока. Основная особенность российской системы патентования - наличие второй стадии экспертизы - так называемой отсроченной экспертизы. Ее противоположность - явочная система регистрации - предполагает выдачу патентов без проверки заявки на новизну и изобретательский уровень, то есть выдачу под риск заявителя. Принцип отсроченной процедуры экспертизы требует выдачи охранного документа только после проверки на соответствие критериям охраноспособности.
Первое отличие отсроченной экспертизы от традиционной - указанный выше факт публикации неотозванных заявок. Второе отличие - экспертиза по существу начинается только после направления соответствующей просьбы (ходатайства в Патентное ведомство) и уплаты пошлины. Причем заявление может быть направлено как заявителем, так и третьими лицами. Если ходатайство о проведении экспертизы по существу не поступает в течение трехлетнего периода, заявка считается отозванной. Отсроченная экспертиза дает возможность заявителю активно использовать трехлетний период для решения своих проблем. Например, если заявитель не располагает средствами для уплаты пошлины, то он может попытаться найти покупателя на свое изобретение. В этом случае ему помогает публикация сведений о заявке, так как, с одной стороны, любое лицо может ознакомиться с материалами заявки, с другой - закон предусматривает с момента публикации временную правовую охрану. В то же время, не будучи уверенным в охраноспособности заявки, автор может заказать в Патентном ведомстве проведение информационного поиска сведений, позволяющих судить о новизне и изобретательском уровне заявки. Поиск проводится на мировом уровне в течение четырех месяцев с даты поступления ходатайства и уплаты пошлины. Заплатив несколько большую сумму, срок поиска можно сократить до трех месяцев. По результатам поиска можно либо дать ходатайство на экспертизу по существу, либо отозвать заявку, либо перевести заявку на изобретение в заявку на полезную модель. Важно чтобы последние два варианта были реализованы до публикации сведений об изобретении. При положительном результате экспертизы по существу принимается решение о выдаче патента. В случае отказа решение может быть обжаловано в Аппеляционной палате в течение трех месяцев с даты его получения или копий материалов, на которые приводятся ссылки в решении. Возражение должно быть рассмотрено в 4-месячный срок. Решение Аппеляционной палаты может быть обжаловано в Высшей патентной палате в течение шести месяцев с момента его получения. Решение последней является окончательным. При положительном решении о выдаче патента, сведения о нем публикуются в официальном издании Патентного ведомства, а само изобретение вносится в Государственный реестр изобретений РФ.
Коммерческий характер патентной системы проявляется также и в том, что только за поддержание в силе патента, то есть за предоставление правовой охраны, взимается пошлина, начиная, с третьего года его действия, считая с даты поступления заявки. Пошлина уплачивается за полный год действия патента в прогрессирующих размерах. Так, для. иностранных заявителей размер пошлины устанавливается со 100 долларов США за третий год до 1000 долларов США за девятнадцатый и двадцатый.
Вопрос 26.2. Регулирование вопросов обеспечения сохранности сведений ограниченного распространения в трудовых отношениях
Регулирование вопросов обеспечения сохранности сведений ограниченного распространения в трудовых отношениях
Гражданское законодательство устанавливает способы защиты информации, составляющей коммерческую или служебную тайну ее обладателя (статьи 139, 15 ГК РФ).
Однако возможность применения к бывшему работнику организации каких-либо из них напрямую зависит от того, носит ли использованная информация характер коммерческой или служебной тайны работодателя и каковы основания ее получения работником.
Так, если использованная информация:
1) имеет действительную или потенциальную коммерческую ценность в силу ее неизвестности третьим лицам;
2) закрыта для свободного доступа;
3) охраняется путем принятия организацией соответствующих мер к обеспечению ее конфиденциальности,
то она, действительно, составляет коммерческую тайну организации (п. 1 ст.139 ГК РФ).
Тем не менее ответственность за ее разглашение или использование может применяться только в случае, если работник разгласил или использовал ее в личных целях вопреки трудовому договору (п.2 ст.139 ГК РФ).
Сказанное означает следующее.
Статья 15 КЗоТ РФ допускает включение в трудовой договор факультативного условия о неразглашении работником сведений, составляющих коммерческую или служебную тайну работодателя, ставших ему известными в силу выполнения своих трудовых обязанностей.
Помимо этого трудовой договор может содержать условия:
об обязанности работника не использовать такую информацию при занятии другой деятельностью, которая может оказаться конкурентной и нанести организации ущерб;
об обязанности при увольнении в течение определенного срока не разглашать и не использовать для себя эту информацию.
Таким образом, правовые основания для применения к бывшему работнику организации мер гражданско-правовой ответственности в виде возмещения убытков по ст.15 ГК РФ применимы только при соблюдении одновременно двух условий.
1. Использованная работником информация действительно отвечает требованиям, предъявляемым законом к коммерческой или служебной тайне.
2. Обязанность о ее неразглашении обуславливается соответствующим трудовым договором. При этом подобное обязательство работника может содержаться либо непосредственно в тексте самого договора, либо в отдельном документе, являющемся приложением к нему.
При невыполнении хотя бы одного из указанных условий организация не имеет правовых оснований для применения к своему бывшему работнику мер гражданско-правовой ответственности.
Необходимо также помнить, что лица, незаконно разгласившие или использовавшие сведения, составляющие коммерческую тайну, без согласия их владельца с корыстной или иной личной заинтересованностью и причинившие крупный ущерб, могут быть привлечены к уголовной ответственности по ч.2 ст.183 УК РФ (в виде штрафа в размере от 200 до 500 минимальных месячных размеров оплаты труда (ММРОТ) или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев либо лишения свободы на срок до трех лет со штрафом до 50 ММРОТ или в размере заработной платы или иного дохода осужденного за период до одного месяца либо без такового).
Yandex.RTB R-A-252273-3- Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
- Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
- Свойства математического ожидания
- Моменты старших порядков, дисперсия
- Математические ожидания и дисперсии стандартных распределений
- Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева Виды сходимости последовательностей случайных величин.
- Закон больших чисел Чебышева
- Теорема Чебышева
- Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин
- Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры.
- Лемма Неймана-Пирсона
- Плотность распределения x2n
- Алгебра Вопрос 2.1. Определение группы, примеры. Циклические группы и их свойства.
- Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп.
- Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб нод и нок многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов.
- Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений.
- Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена.
- Вопрос 37.1. Существование и единственность конечного поля заданной мощности. Свойства конечных полей Конечные поля.
- Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений.
- Рассмотрим методы решения систем линейных уравнений. Метод Крамера
- Матричный метод
- Метод Гаусса.
- Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис.
- Структура данных и алгоритмы Вопрос 3.1. Как реализуется сортировка методом "пузырька" и какова временная сложность этого метода сортировки
- Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки
- Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки
- Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки
- Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки"
- Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки"
- Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием
- Сортировка слиянием
- Листинг 1. Сортировка слиянием
- Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием
- Ускорение сортировки слиянием
- Минимизация полного времени выполнения
- Многоканальное слияние
- Многофазная сортировка
- Когда скорость ввода-вывода не является „узким местом"
- Свойства энтропии
- Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации Математические модели каналов связи и их классификация
- Помехоустойчивость передачи информации
- Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними Характеристики процессов передачи информации
- Пропускная способность каналов связи
- Теорема Шеннона для каналов без помех и с ними Теорема Шеннона для канала без помех
- Теорема Шеннона для дискретного канала с шумом
- Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов т ипы сигналов
- Дискретизация и восстановление (интерполяция) сигналов
- Спектральные характеристики непериодического сигналов
- Частота Найквиста, теорема Котельникова
- Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов Ортогональное преобразование дискретных сигналов
- Задачи интерполяции и прореживания сигналов
- Прореживание (децимация)
- Интерполяция
- Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование Основные определения
- Классификация кодов
- Линейные коды
- Способы задания линейных кодов
- Основные свойства линейных кодов
- Оптимальное кодирование.
- Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды Общие понятия
- Неравномерные коды Хэмминга
- Циклические коды
- Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации
- Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации Основное содержание теории защиты информации
- Системная классификация угроз информации
- Показатели уязвимости информации
- Модель уязвимости информации
- Вопрос 35.1. Постановка задачи определения требований к защите информации
- 1. В терминалах пользователей:
- 2. В устройствах группового ввода/вывода (угвв):
- 3. В аппаратуре и линиях связи:
- 4. В центральном вычислителе:
- 6. В хранилище носителей:
- 7. В устройствах подготовки данных:
- 8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации Методы оценки параметров защищаемой информации.
- 1. Важность информации.
- 2. Полнота информации.
- 3. Адекватность информации.
- 4. Релевантность информации.
- 5. Толерантность информации.
- Факторы, влияющие на требуемый уровень защиты информации.
- Основы архитектурного построения систем защиты
- Типизация и стандартизация систем защиты
- Перспективы развития теории и практики защиты
- Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
- Стандартизация в сфере обеспечения информационной безопасности автоматизированных систем Вопрос 1.2. Структура требований адекватности и уровня доверия
- Класс acm: Управление конфигурацией
- Класс agd: Руководства
- Руководство администратора (agd_adm)
- Руководство пользователя (agd_usr)
- Класс alc: Поддержка жизненного цикла
- Безопасность разработки (alc_dvs)
- Устранение недостатков (alc_flr)
- Определение жизненного цикла (alc_lcd)
- Анализ уязвимостей (ava_vla)
- Класс ama: Поддержка доверия
- Вопрос 8.2 Структура и ранжирование функциональных требований
- Операции на компонентах
- Зависимости компонентов
- Соглашение о наименовании компонентов
- Цели таксономии
- Функциональные компоненты
- Расширяемость компонентов
- Каталог компонентов
- Вопрос 15.2. Структура профиля защиты и задания по безопасности Ключевые понятия
- Уверенность в безопасности
- Профиль защиты
- Введение
- Описание оо
- Среда безопасности
- Цели безопасности
- Требования безопасности ит
- Обоснование
- Задание по безопасности
- Введение
- Подход к оценке
- Примеры пз
- Вопрос 22.2. Классы защищенности автоматизированных систем от нсд к информации
- Документ. Автоматизированные системы. Защита от нсд к информации
- 1. Классификация ас
- Классы защищенности ас от нсд к информации
- 2. Требования по защите информации от нсд для ас
- Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа модель нарушителя в ас
- Вопрос 36.2. Требования классов защищенности по tcsec
- Основные положения
- Классы безопасности
- Требования к политике безопасности
- Произвольное управление доступом:
- Повторное использование объектов:
- Метки безопасности:
- Целостность меток безопасности:
- Принудительное управление доступом:
- Требования к подотчетности Идентификация и аутентификация:
- Предоставление надежного пути:
- Требования к гарантированности Архитектура системы:
- Верификация спецификаций архитектуры:
- Конфигурационное управление:
- Тестовая документация:
- Описание архитектуры:
- Вопрос 43.2. Фундаментальные требования компьютерной безопасности
- Основные положения
- Основные элементы политики безопасности
- Произвольное управление доступом
- Безопасность повторного использования объектов
- Метки безопасности
- Принудительное управление доступом
- Классы безопасности
- Вопрос 50.2. Основные положения критериев tcsec ("Оранжевая книга"). Монитор обращений Основные положения
- Монитор обращений
- Основные элементы политики безопасности
- Произвольное управление доступом
- Безопасность повторного использования объектов
- Метки безопасности
- Принудительное управление доступом
- Классы безопасности
- Правовое обеспечение информационной безопасности Вопрос 2.2. Правовые основы функционирования электронных платежных систем
- Отличия электронного документооборота от бумажного
- Эцп. Удостоверяющие центры эцп. Их функции
- Иок (pki) - инфраструктура с открытыми ключами. Структура, особенности.
- Использование стандарта X.509.
- Некоторые правовые аспекты использования эцп
- Часть I. Глава 9. Статья 160. Письменная форма сделки
- Часть I. Глава 28. Статья 434. Форма договора
- Часть I. Глава 28. Статья 435. Оферта
- Часть I. Глава 28. Статья 438. Акцепт
- Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия
- Вопрос 9.2. Содержание сертификата эцп. Правовой статус и задачи удостоверяющих центров
- Содержание сертификата эцп
- Глава II. Условия использования электронной цифровой подписи. Статья 6. Сертификат ключа подписи
- Правовой статус и задачи удостоверяющих центров
- Глава III. Удостоверяющие центры Статья 8. Статус удостоверяющего центра
- Правовые основы сертификации в области защиты информации
- Структура системы сертификации средств защиты информации,составляющей государственную тайну
- Порядок сертификации средств защиты информации, составляющей государственную тайну
- Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" Основные положения закона рф "Об электронной цифровой подписи".
- Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил
- Особенности защиты государственной тайны в условиях создания совместных предприятий.
- Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- Вопрос 23.2. Основные положения патентного закона Российской Федерации
- Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях
- Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах".
- Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну
- Статья 26 закона о гостайне. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- Раздел X. Преступления против государственной власти
- Глава 29. Преступления против основ конституционного строя и безопасности государства
- Глава III. Основы правового положения государственного служащего
- Глава IV. Прохождение государственной службы
- Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
- Структура служб безопасности коммерческих предприятий.
- Научная теория безопасности предприятия
- Политика и стратегия безопасности
- Средства и методы обеспечения безопасности
- Концепция безопасности предприятия
- Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц
- Порядок доступа к государственной тайне физических и юридических лиц. Статья 21. Допуск должностных лиц и граждан к государственной тайне
- Статья 21.1. Особый порядок допуска к государственной тайне
- Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
- Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- Статья 10. Ограничение прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием
- Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений
- Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями
- Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
- Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
- Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
- Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- Статья 2. Правовая основа частной детективной и охранной деятельности
- Статья 3. Виды частной детективной и охранной деятельности
- Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание
- Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
- Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
- Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
- Статья 9. Порядок отнесения сведений к государственной тайне
- Статья 11. Порядок засекречивания сведений и их носителей
- Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
- Статья 13. Порядок рассекречивания сведений
- Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
- Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией.
- Противоправные действия в отношении компьютерной информации
- Способы совершения преступлений
- Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации
- Право на доступ к информации в российском законодательстве Конституция рф
- Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- Принципы информационной открытости
- Правовые ограничения доступа к информации Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- Закон рф «Об оперативно-розыскной деятельности» от 05.07.1995 г. N 144-фз:
- Государственная тайна
- Коммерческая тайна
- Криптографические методы защиты информации Вопрос 4.2. Стандарт цифровой подписи России (гост р 34.10).
- Гост р. 34 10-01
- Процедура подписи сообщения включает в себя следующие этапы:
- Процедура проверки :
- Понятие о криптографическом протоколе
- Протоколы с посредником
- Примеры протоколов Обмен ключами
- Обмен ключами с помощью симметричной криптографии
- Удостоверение подлинности
- Удостоверение подлинности с помощью однонаправленных функций
- Вскрытия с помощью словаря и "соль"
- Вопрос 11.2. Стандарты цифровой подписи сша (dsa)
- Стандарты цифровой подписи сша (dsa)
- Генерация ключей dsa
- Подпись сообщения
- Проверка подписи
- Доказательство корректности подписи
- Активные и пассивные атаки на шифрсистемы.
- Задачи криптоаналитика
- Совершенно стойкие шифры.
- Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала).
- Сложность дешифрования.
- Безопасность криптосистемы
- Расстояние уникальности
- Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры Открытое распределение ключей в схемах Диффи-Хеллмана
- Криптосистема Месси-Омуры
- Сложность
- Особенности
- Особенности
- Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства)
- Статистические свойства последовательностей. Постулаты Голомба
- Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- Схемы открытого шифрования Эль Гамаля
- Схемы цифровой подписи с использованием дискретных логарифмов
- Схемы цифровой подписи с использованием дискретных логарифмов
- Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров des, gost. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Начальная перестановка
- Преобразования ключа
- Перестановка с расширением
- Подстановка с помощью s-блоков
- Перестановка с помощью p-блоков
- Заключительная перестановка
- Расшифрирование des
- Режимы des
- Безопасность des Слабые ключи
- Описание гост
- Криптоанализ гост
- Режимы гост
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров idea. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Обзор idea
- Описание idea
- Скорость idea
- Криптоанализ idea
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Победитель aes – шифр Rijndael
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
- Электронное тайное голосование.
- Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
- Вопрос 46.2. Схемы шифрования и цифровой подписи rsa. Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- Схемы шифрования и подписи rsa
- Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение
- Фильтрующие генераторы
- Комбинирующий генератор
- Схемы с неравномерным движением регистров
- Генераторы «стоп-вперед»
- Генераторы с «перемежающимся шагом»
- Каскадный генератор
- Сжимающий генератор
- Архитектура ос Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты)
- Эволюция операционных систем. Поколения операционных систем. Первый период (1945 -1955)
- Второй период (1955 - 1965)
- Третий период (1965 - 1980)
- Четвертый период (1980 - настоящее время)
- Специальные символы shell-операторов
- Специальные символы shell-переменных
- Команды System V Bourne Shell
- Определение ос
- Стратегии проектирования ос.
- Основные задачи, решаемые ос
- Порождение процессов
- Планирование процессов
- Атрибуты процесса
- Сигналы
- Команды управления процессами
- Определение процесса
- Дескриптор процесса. Контекст процесса
- (Более подробно о контексте)
- Состояния процесса
- /Etc/passwd - файл паролей
- /Etc/shadow - зашифрованный файл паролей
- /Etc/group - файл групп пользователей
- Переключение между пользователями
- Системы пакетной обработки данных
- Тупиковые ситуации
- Предотвращение тупиковых ситуаций
- Линейное упорядочение ресурсов
- Иерархическое упорядочение ресурсов
- Алгоритм банкира
- Вопрос 33.1. Уровни выполнения в ос Unix. Процесс init (/etc/inittab). Переходы между уровнями Уровни выполнения
- Процесс Init.
- Описание файла /etc/inittab.
- Вопрос 40.1. Права доступа на файлы и директории в ос Unix. Команды смен прав доступа
- Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (acl). Алгоритмы планирования процессов
- Алгоритмы планирования процессов
- Алгоритмы планирования процессов
- Вопрос 54.1. Файловая система ufs. Монтирование файловых систем в ос Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем
- Поддержка многозадачности
- Поддержка многопользовательского режима.
- Вытесняющая и невытесняющая многозадачность.
- Поддержка многонитевости
- Многопроцессорная обработка
- Особенности аппаратных платформ
- Особенности областей использования
- Особенности методов построения
- Мониторы
- Ревизоры
- Методика применения средств борьбы с вирусами
- Методы обнаружения и удаления компьютерных вирусов
- Обнаружение вирусов. Обнаружение загрузочного вируса.
- Обнаружение файлового вируса.
- Обнаружение макровируса.
- Обнаружение резидентного вируса.
- Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия
- Деструктивные возможности вирусов
- 1. По среде обитания вирусы можно разделить на:
- 2. По способу заражения среды обитания можно выделить:
- 3. По деструктивным возможностям можно выделить:
- 4. По особенностям алгоритма работы можно выделить:
- Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
- Базы данных Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей
- 1. Введение
- 2. Идентификация и проверка подлинности пользователей
- 3. Управление доступом
- 3.1. Основные понятия
- 3.2. Основные категории пользователей
- 3.3. Виды привилегий
- 3.3.1. Привилегии безопасности
- 3.3.2. Привилегии доступа
- 3.3.3. Получение информации о привилегиях
- 3.4. Использование представлений для управления доступом
- 3.5. Иерархия прав доступа
- 3.7. Метки безопасности и принудительный контроль доступа
- Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации
- 1. Введение
- 2. Поддержание целостности данных в субд
- 2.1. Ограничения
- 2.2. Правила
- 3. Аудит
- Вопрос 48.2 задачи и средства администратора безопасности баз данных
- Задачи абд
- Средства администратора безопасности баз данных
- Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа Классификация субд
- Система безопасности Идентификация пользователя
- Управление доступом
- Привилегии доступа
- Сети Вопрос 7.2. Угрозы и защита архитектуры клиент/сервер. Угрозы, уязвимости и защита хостов сети Защита архитектуры клиент/сервер
- Защита хостов интрасети
- Модели доверия
- Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей Удаленные атаки
- Классификация атак
- Типовые атаки
- Классические методы взлома интрасетей Подбор пароля обычным методом.
- Подбор пароля методом «грубой силы».
- Подбор пароля методом «зашифровать и сравнить».
- Социальная инженерия.
- Современные методы взлома интрасетей
- Перехват данных Перехват данных при их перемещении по каналам связи
- Перехват ввода с клавиатуры
- Мониторинг в системе
- Подмена системных утилит
- Нападения с использованием сетевых протоколов
- "Летучая смерть"
- Спуффинг
- Нападения на основе протокола iсмр
- Другие примеры современных атак злоумышленников
- Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети
- Защита интрасети
- Уязвимости
- Информационные и сетевые ресурсы открытых систем как объекты атак
- Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. Структура кадра Frame relay
- Интерфейс доступа в сеть Frame Relay
- Вопрос 56.2. Особенности протокола х.25. Механизмы обеспечения безошибочной передачи данных Особенности протокола х.25
- Механизмы обеспечения безошибочной передачи данных
- Пакет «запрос вызова»
- Вопрос 49.2 Структура информационного кадра hdlc
- Технические средства и методы защиты информации Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему
- Подсистема инженерной защиты
- Подсистема оповещения
- Подсистема наблюдения
- Подсистема нейтрализации угроз
- Подсистема управления
- Подсистема инженерной защиты
- Подсистема оповещения
- Подсистема наблюдения
- Подсистема нейтрализации угроз
- Подсистема управления
- Вопрос 24.2. Основные методы и средства защиты информации в каналах связи.
- Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
- Вопрос 38.2. Классификация технических каналов утечки информации (определение ткуи, виды ткуи их сравнительные характеристики).
- Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.