Правовая охрана программ для ЭВМ и баз данных. Топология интегральных схем

Автор работы: Пользователь скрыл имя, 15 Мая 2013 в 17:45, контрольная работа

Краткое описание

В данной контрольной работе мною рассматривается вопрос о защите интеллектуальной собственности. Актуальность вопроса заключается в том, что прогресс не стоит на месте. Ежедневно светлые умы всего мира трудятся над изобретениями, касающимися всех областей науки: нано-технологии, машиностроение, нефтяная промышленность, электроника и многое другое. При разрешении споров по авторским и смежным правам, главной проблемой является доказательство того, что объект авторских или смежных прав был создан данным лицом на некую дату в прошлом. Для этого и нужна защита интеллектуальной собственности.

Содержание работы

Введение…………………………………………………………………………...3
Глава 1 – 1.1. Правовая охрана программ для ЭВМ и баз данных. Топология интегральных схем ……………………………………………………………….6
Глава 2 – 2.1. Антивирусное программное обеспечение, как метод борьбы с уничтожением, изменением и хищением информации……………………….19
Заключение………………………………………………………………….……28
Список использованной литературы……

Содержимое работы - 1 файл

ЗИС 3 В-т.docx

— 53.45 Кб (Скачать файл)

Защита информации при удаленном доступе

По мере расширения деятельности предприятий, роста численности  персонала и появления новых  филиалов, возникает необходимость  доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и  маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, – что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные  устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

– шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

– контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкое распространение  радиосетей в последние годы поставило  разработчиков радиосистем перед  необходимостью защиты информации от «хакеров», вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

 

 

 

 

 

Заключение

По всему вышесказанному можно сделать следующий общий  вывод: с самого своего возникновения интеллектуальные права подвергались критике, со стороны как отдельных лиц, так и организаций. Причем критике подвергались как сами исключительные права, так и объединение этих прав в единое понятие.

Уязвимым местом интеллектуальной собственности является то, что идея приходит в голову только кому-то одному. Это не всегда так. Практика показывает, что состояние науки в определенный момент времени может «подготавливать» открытие или изобретение, которое может быть сделано разными независимыми людьми, даже не знающими о работах друг друга, примерно в одно и то же время. В случае применения понятия «интеллектуальной собственности» возможность получать материальную выгоду от изобретения достанутся лишь первому заявившему о нем, что может быть весьма несправедливым. Известно немало случаев (например, Попов и Маркони, Тесла и Эдисон), когда зафиксированное право интеллектуальной собственности было спорным и мало соответствовало реальному вкладу человека в изобретение.

Выступления против интеллектуальных прав особенно усилились в 1980—1990 годах, с распространением цифровых технологий и Интернета. Фонд свободного программного обеспечения выступает за права  пользователей компьютерных программ, и против чрезмерного, с его позиции, ограничения их авторскими правами  и патентами. Electronic Frontier Foundation борется против нарушений различных прав и свобод — нарушений, связанных, среди прочего, с реализацией исключительных прав интеллектуальной собственности, либо совершаемых под её предлогом. С 2005 года в Европе появляются «Пиратские партии», борющиеся против интеллектуальной собственности на общеполитическом уровне.

Основная цель сегодняшней  системы авторского права — дать определенным компаниям несправедливую власть над обществом, которой они пользуются для обогащения. Сегодня копирайт (copyright) дает побочный эффект содействия литературе и искусству, то есть цели, ради которой он был установлен, но делает он это с высокими издержками, которые мы покрываем своей свободой как и своими деньгами. Цель по-прежнему желанна, но мы должны добиться ее при другой системе.

Что же касается защиты информации от хакеров, хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.

В то же время свести риск потерь к минимуму возможно лишь при  комплексном подходе к вопросам безопасности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

    • Бабкин С. А. Интеллектуальная собственность в Интернет. — М.: АО "Центр ЮрИнфоР", 2006. — 512 с. — 5000 экз. — ISBN 5-89158-070-5
    • Дозорцев В. А. Интеллектуальные права: Понятие. Система. Задачи кодификации. Сборник статей/ Исследовательский центр частного права. — М.: Статут, 2005. — 416 с. — ISBN 5-8354-0168-X
    • Лессиг Л. Свободная культура / Пер. О. Данилова под ред. В. Ильина. — М.: Прагматика культуры, 2007. ISBN 5-98392-009-X.
    • Сергеев А.П. Право интеллектуальной собственности в Российской Федерации : учеб. — 2-е изд., Изд-во Проспект, 2006. — 752 с. — ISBN 5-482-00216-0
    • Судариков С. А. Право интеллектуальной собственности : учеб. — М.: Проспект, 2009. — 368 с. — ISBN 978-5-392-00450-8
    • Комментарий к Гражданскому кодексу Российской Федерации (постатейный). Часть четвертая / Э.П.Гаврилов, О.А.Городов, С.П.Гришаев [и др.]. — М.: Проспект, 2009. — 800 с. — ISBN 978-5-392-00564-2
    • Сергей Капица Да здравствует "Горбушка"! Кому должна принадлежать интеллектуальная собственность? // Российская газета. — 2007. — В. Федеральный выпуск №4338, 11.04.2007.

 


Информация о работе Правовая охрана программ для ЭВМ и баз данных. Топология интегральных схем