- •1. Цели и задачи дисциплины
- •График выполнения и содержание лабораторных работ
- •Лабораторные работы лабораторная работа №1 Тема: Криптографическая защита информации (2/4ч)
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть
- •Криптографическая защита информации
- •2. Криптографическое преобразование информации
- •3. Криптография
- •4. Криптографические средства защиты
- •5. Квантовая криптография
- •6. Средство криптографической защиты информации
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение стандартов
- •2.3. Системы потокового шифрования
- •2.4. Гост 28147-89 - отечественный стандарт шифрования данных
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №2
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Шифрование
- •Кодирование и шифрование
- •Алгоритмы шифрования
- •Шифр простой подстановки
- •Шифры перестановки
- •Шифрующие таблицы
- •4. Система шифрования Вижинера
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Зашифрование
- •Расшифрование
- •Методы перестановки
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №3 Тема: Методы антивирусной защиты информации. Основные классы антивирусных программ.
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные классы антивирусных программ
- •Требования к антивирусной защите Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Общая структура антивирусной защиты
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Установка седьмой версии"Антивируса Касперского"
- •Дополнительные информационные ресурсы:
- •Лабораторная работа №4 Тема: Проблемы защиты информации в Интернет. Работа по защите информации в Internet.
- •II. Теоретическая часть Защита информации в Интернет
- •1. Проблемы защиты информации
- •2. Информационная безопасность в Intranet
- •Процедурные меры
- •Управление доступом путем фильтрации информации
- •III . Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №5 Тема: Информационное право. Работа с фз «Об информации, информатизации и защите информации».
- •II. Теоретическая часть Информационное право
- •1. Самостоятельный предмет правового регулирования;
- •2. Методы информационного права;
- •Предмет информационного права
- •Методы информационного права
- •Федеральный закон "Об информации, информатизации и защите информации"
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №6
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные положения законодательства Российской Федерации в области интеллектуальной собственности Новое законодательство в области интеллектуальной собственности
- •Понятие права интеллектуальной собственности
- •Нарушение прав интеллектуальной собственности
- •Территория и сроки действия прав на интеллектуальную собственность
- •Объекты интеллектуальной собственности
- •Правовая охрана объектов интеллектуальной собственности
- •Авторское вознаграждение за использование объектов интеллектуальной собственности
- •Основные нормативные акты, регламентирующие правоотношения в области интеллектуальной деятельности
- •Нормативные акты Минобразования рф, регламентирующие деятельность в области интеллектуальной собственности
- •Работа с фз «Об авторском праве и смежных правах»
- •Патентное право
- •Патентообладатели
- •Патентное ведомство
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №7
- •II. Теоретическая часть
- •Глава 1. Общие положения
- •Глава 2. Авторские права
- •Глава 3. Использование программ для эвм и баз данных
- •Глава 4. Защита прав
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №8
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Применение ис
- •Правовое регулирование в области топологии интегральных микросхем
- •Фз «о правовой охране топологий интегральных микросхем»
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Литература
- •Приложения
- •Тесты Вариант 1
- •Вариант 2
- •Вариант 3
- •Ключи верных ответов:
Глава 4. Защита прав
Статья 17. Нарушение авторских прав. Контрафактные экземпляры программы для ЭВМ или базы данных
1. Физическое или юридическое лицо, которое не выполняет требований настоящего Закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторских прав.
2. Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторских прав.
3. Контрафактными являются также экземпляры охраняемой в Российской Федерации в соответствии с настоящим Законом программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства, в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом.
Статья 18. Защита прав на программу для ЭВМ и базу данных
1. Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать:
признания прав; восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения; возмещения лицом, нарушившим исключительное право, причиненных убытков в соответствии с гражданским законодательством;
принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.
2. За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд.
Статья 19. Арест контрафактных экземпляров программы для ЭВМ или базы данных
На экземпляры программы для ЭВМ или базы данных, изготовленные, воспроизведенные, распространенные, проданные, ввезенные или иным образом использованные либо предназначенные для использования в нарушение прав авторов программы для ЭВМ или базы данных и иных правообладателей, может быть наложен арест в порядке, установленном законом.
Статья 20. Иные формы ответственности
Выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом.
III. Правила выполнения заданий:
Для выполнения задания 1 по материалам теоретической части.
ответить на вопросы
При затруднении выполнения заданий теоретическую часть можно повторить по карте (теоретическая часть, терминологический словарь) либо по электронному пособию «Информационная безопасность».
После выполнения заданий сохранить файл: Меню – Файл – Сохранить как – имя файла (написать свое имя).
Ответы показать преподавателю.
IV. Задания:
Задание 1
Изучить ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных», сделать краткий обзорный конспект, анализировать.
Задание 2
Ответить на вопросы:
1. Какие отношения регулируются ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных»?
2. Дайте определения основных терминов ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных».
3. Кто понимается под правообладателем в настоящем Законе?
4. Срок действия авторского права.
5. Условия признания авторского права.
6. Как происходит передача имущественных прав на программу для ЭВМ и баз данных?
7. Раскройте порядок регистрации программы для ЭВМ и баз данных.
8. В какой статье рассматривается условия свободной перепродажи программы для ЭВМ и баз данных.
9. Какие экземпляры программы для ЭВМ и баз данных являются контрафактными?
10. Основные положения защиты прав на программу для ЭВМ и баз данных.
11. Дайте определения основных терминов ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных».
12. Что вправе требовать автор программы для ЭВМ или базы данных и иные правообладатели для защиты своих прав?
13. Какие программы для ЭВМ или базы данных считаются контрафактными экземплярами?
14. В каких случаях налагается арест на программы для ЭВМ или базы данных?
15. Какие действия вправе совершать без согласия правообладателя и без выплаты ему дополнительного вознаграждения лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных?