• формат pdf
  • размер 3,56 МБ
  • добавлен 21 декабря 2015 г.
Внуков А.А. Защита интеллектуальной собственности в предпринимательской деятельности
Учеб. пособие. М.: РУДН, 2008. – 261 с.
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. Изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификация и объяснение принципов функционирования различных технических и программных средств защиты интеллектуальной собственности. Отдельные разделы посвящены современным практическим техническим средствам борьбы с промышленным шпионажем, объектам и назначению программной защиты, программным средствам защиты, средствам обеспечения безопасности компьютерных сетей, электронных телекоммуникационных систем межбанковских расчетов, применению конкретных программных продуктов для защиты интеллектуальной собственности, методам защиты от хакерских атак.
Предназначено для дополнительной профессиональной подготовки по направлению «Информационно-телекоммуникационные системы», для студентов инженерного факультета, а также обучающихся в магистратуре по специальностям кафедры кибернетики и мехатроники инженерного факультета РУДН.
Понятие интеллектуальной собственности. Предпринимательская деятельность в условиях рыночной экономики
Необходимость защиты информации в современном мире
Авторское право. Охрана авторского права законами государства

Авторское право
Объекты авторского права
Субъекты авторского права
Соавторство
Законодательные акты
Законодательные акты. Государственные стандарты защиты информации
Компьютерная информация как объект правовой защиты
Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству
Принципы политики безопасности. Виды политики безопасности. Уровни политики безопасности. Стратегии безопасности
Роли и обязанности должностных лиц по разработке и внедрению политики безопасности

Что должно быть содержанием политики безопасности
Получение разрешения
Претворение политики в жизнь
Некоторые замечания по поводу политики
Примеры описания общих принципов работы в Интернете в политиках
Концепция системы безопасности предприятия. Правовой статус службы безопасности
Концепция безопасности предприятия
Правовой статус службы безопасности
Основные функции службы безопасности
Недобросовестная конкуренция
Основные функции службы безопасности
Каналы утечки информации
Технические средства борьбы с промышленным шпионажем

Методы и средства блокирования каналов утечки информации
Индикаторы поля
Комплексы обнаружения средств негласного съема информации
Нелинейные локаторы
Устройства обнаружения и подавления диктофонов
Устройства защиты информации по виброакустическим каналам
Устройства защиты информации по каналам побочных электромагнитных излучений и наводок
Устройства уничтожения информации на магнитных носителях

Программные средства защиты. Объекты и назначение программной защиты
Средства обеспечения безопасности компьютерных сетей
Межсетевые экраны
Средства анализа защищенности сетей

Средства анализа защищенности сетевых сервисов (служб)
Средства анализа защищенности операционных систем
Средства анализа защищенности приложений
Средства обнаружения атак
Варианты установки системы обнаружения атак

SWIFT система телекоммуникационного обслуживания для банков
Электронные системы межбанковских расчетов
Подходы к выбору средств защиты
Механизмы и средства защиты сетей
Основные механизмы защиты
Средства защиты сетей

Анализ защищенности
Возможности средств анализа защищенности
Классификация средств анализа защищенности
Средства поиска уязвимостей реализации
Средства поиска уязвимостей эксплуатации
Классификация по уровню в информационной инфраструктуре
Архитектура систем анализа защищенности

Обзор средств анализа защищенности
Анализ защищенности на уровне сети
Архитектура и принципы работы
Методы сканирования

Программные средства защиты и борьбы с пиратством
Программные средства с криптографической защитой конфиденциальной информации от несанкционированного доступа
Продукты серии StrongDisk Pro защиты конфиденциальных данных на ПК
Продукты StrongDisk Server защиты информации на серверных станциях
Продукты StrongDisk активной защиты данных в экстренной ситуации

Ограничение доступа к компьютеру и операционной системе
Всестороннее ограничение доступа к компьютеру и ОС
Security Administrator 7.1 программа ограничения доступа к ПК и ОС
Lock My PC программа блокирования доступа к ПК
Rohos Logon Key программа защиты доступа к ПК USB Ключем
TimeBoss Pro сетевая программа управления ПК в локальной сети
NeoSpy программа мониторинга за работой компьютера
Dallas Lock 7 программа защиты от НСД к ПК в локальной сети

Защита информационных систем системами криптографии данных
Система передачи зашифрованных сообщений в режиме реального времени на базе виртуальной одноранговой сети
Актуальность системы передачи зашифрованных сообщений
Постановка задачи
Клиент-серверная архитектура и пиринговые сети
Защита информации при передаче в пиринговой сети
Безопасная передача пароля для симметричной криптосистемы
Гибридная криптосистема
Программные особенности реализации
Результаты испытаний

Программная защита интеллектуальной собственности. Ролевое управление доступом в коммерческом банке
Ролевое управление доступом
Описание RBAC
Разделение обязанностей
Администрирование и визуализация
RBAC для филиала банка
Роли групп пользователей и права доступа учебного центра
RBAC для Веб-приложений
Аутентификация
Использование конечным пользователем
Реализация ролевой системы управления доступом с использованием объектного подхода
Потенциал использования RBAC

Применение программных продуктов для защиты интеллектуальной собственности. Примеры программных продуктов
Система обнаружения атак RealSecure
Компоненты системы RealSecure
Варианты реагирования на атаки
Размещение модулей слежения RealSecure
Работа с программой RealSecure

Хакерские атаки и методы защиты от них
Хакерская атака
Типичные атаки
Атака с использованием анонимного ftp
Использование tftp
Проникновение в систему с помощью sendmail

Атаки на доверие
С использованием неправильного администрирования NFS
Проникновение в систему с помощью rsh
Использование службы NIS
Особенности безопасности X-window
FT-атаки

Комплексный подход к защите
Основные опасности
План действий
Защита сервера
Firewall-системы
Аутентификация
Брандмауэры как основа системы информационной безопасности
Брандмауэры с фильтрацией пакетов
Настройка правил

Список обязательной и дополнительной литературы
Описание курса и программа