АХБОРОТ
ТЕХНОЛОГИЯЛАР
ҲУҚУҚИ
♦
INFORMATION TECHNOLOGIES LAW
♦
ПРАВО
ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ
2007
№
3
♦
ЎЗБЕКИСТОН
ҚОНУНЧИЛИГИ
ТАҲЛИЛИ
♦
UZBEK LAW REVIEW
♦
ОБЗОР
ЗАКОНОДАТЕЛЬСТВА
УЗБЕКИСТАНА
77
Ўзбекистон
Республикасининг
"
Ахборот
эркинлиги
принциплари
ва
кафолатлари
тўғрисида
"
ги
Қонунида
хавфсизлик
шахс
,
жамият
ва
давлатнинг
ҳаётий
муҳим
манфаатларининг
ҳимояланганлик
ҳолати
сифатида
белгиланган
1
.
Ҳаётий
муҳим
манфаатлар
қонун
чиқа
-
рувчи
томонидан
қондирилиши
шахс
,
жамият
ва
дав
-
латнинг
мавжудлиги
ҳамда
прогрессив
ривожланиш
имкониятини
таъминлайдиган
эҳтиёжларнинг
йиғинди
-
си
сифатида
,
хавфсизликка
таҳдид
эса
–
шахс
,
жамият
ва
давлатнинг
ҳаётий
муҳим
манфаатларига
хавф
со
-
ладиган
шарт
–
шароитлар
ва
омилларнинг
йиғиндиси
сифатида
белгиланган
.
Ва
ниҳоят
,
хавфсизликни
таъминлаш
–
бу
соҳада
ягона
давлат
сиёсатини
амал
-
га
ошириш
ҳамда
шахс
,
жамият
ва
давлатнинг
ҳаётий
муҳим
манфаатларига
қилинаётган
таҳдидларга
мос
равишда
,
таҳдидларни
аниқлаш
ва
олдини
олишга
қаратилган
иқтисодий
,
сиёсий
,
ҳуқуқий
,
ташкилий
ва
бошқа
турдаги
чора
–
тадбирлар
тизимидир
2
.
Хулоса
қилиб
айтиш
мумкинки
,
стандартлашти
-
ришнинг
замонавий
усуллари
ва
воситаларини
амалда
қўллашга
нисбатан
баён
этилган
тизимли
ёндашув
ахборот
хавфсизлиги
соҳасидаги
норматив
негизни
такомиллаштириш
ва
ривожлантириш
муаммосини
ҳал
қилиш
имконини
беради
.
Резюме
В
данной
статье
рассматриваются
проблемы
раз
-
витие
и
совершенствование
отечественной
норматив
-
ной
базы
в
области
правовой
обеспечение
информа
-
ционной
безопасности
.
В
статье
автор
делает
выводы
,
что
употребление
на
практике
методов
и
способов
стандартизации
,
по
-
может
усовершенствовать
нормативно
-
правовую
базу
в
сфере
информационной
безопасности
.
Abstract
In the given article problems of development and per-
fection of national normative base in the field of informa-
tion security are considered.
In the article the author comes to conclusions that in-
troduction in national practice of modern methods and
ways of standardization, will help to improve legal and
normative base in sphere of information security.
1
Ўша
ерда
. 3-
модда
.
2
Ўша
ерда
. 11–15-
моддалар
.
Р
.
Хуррамова
Преподаватель
ТГЮИ
ОБ
ОСНОВАХ
ЗАЩИТЫ
АВТОРСКИХ
ПРАВ
В
СИСТЕМЕ
ПРОГРАМНЫХ
ПРОДУКТОВ
ЭВМ
Причины
незаконного
использования
про
-
граммного
обеспечения
Нарушения
авторских
прав
в
области
программно
-
го
обеспечения
относятся
к
компьютерным
преступле
-
ниям
,
которые
ныне
совершаются
во
всем
мире
.
Основная
причина
–
экономическая
.
Программный
продукт
–
это
товар
,
который
имеет
автора
,
цену
,
га
-
рантии
качества
.
Данный
товар
можно
купить
,
продать
,
обменять
и
т
.
п
.
И
как
любой
товар
,
он
может
быть
объектом
кражи
и
незаконного
использования
.
Под
-
делкой
программного
обеспечения
занимаются
многие
люди
,
так
как
это
очень
выгодный
бизнес
.
В
странах
СНГ
,
как
и
во
всем
мире
,
высокий
уро
-
вень
незаконного
использования
программных
продук
-
тов
также
обусловлен
прежде
всего
экономическими
причинами
.
Нелегальное
использование
программных
продуктов
было
нормой
жизни
в
этих
странах
не
один
десяток
лет
.
Этому
способствовали
сравнительно
вы
-
сокие
цены
на
программные
продукты
(
по
отношению
к
уровню
заработной
платы
)
при
условиях
неразвитого
законодательства
в
области
авторского
права
и
отсут
-
ствия
цивилизованного
рынка
программных
продуктов
.
Дело
в
том
,
что
законы
,
согласно
которым
компью
-
терные
программы
являются
объектом
авторского
права
,
а
следовательно
,
права
их
создателей
,
охра
-
няются
государством
,
были
приняты
только
в
начале
90-
х
годов
XX
в
.
В
Узбекистане
Закон
"
О
правовой
ох
-
ране
программ
для
электронных
вычислительных
ма
-
шин
и
баз
данных
"
был
принят
в
1994
г
.
3
,
а
Закон
"
Об
авторском
праве
и
смежных
правах
" –
в
1996
г
.
4
Ныне
время
имеется
развитое
современное
зако
-
нодательство
об
охране
авторских
прав
в
области
про
-
граммного
обеспечения
,
являются
участницами
меж
-
дународных
соглашений
в
области
интеллектуальной
собственности
,
и
тем
не
менее
,
случаи
нарушения
авторских
прав
создателей
программных
продуктов
далеко
не
единичны
.
Этому
способствуют
различные
обстоятельства
:
–
прежде
всего
, –
сложность
обнаружения
,
рас
-
следования
и
сбора
улик
в
случае
судебного
разбира
-
тельства
по
делам
об
интеллектуальной
собственно
-
сти
вообще
и
связанным
с
защитой
авторских
прав
на
компьютерные
программы
,
в
частности
.
–
отсутствует
отлаженный
механизм
судопро
-
изводства
в
области
защиты
авторского
права
на
компьютерные
программы
,
так
как
,
с
одной
стороны
,
суды
до
сих
пор
крайне
неохотно
принимали
дела
,
связанные
с
компьютерными
преступлениями
,
к
про
-
изводству
.
С
другой
стороны
, "
отсутствие
соответст
-
вующей
судебной
практики
в
настоящее
время
,
объ
-
ясняется
прежде
всего
,
отказом
от
обращения
в
суд
со
стороны
правообладателей
"
5
.
–
кроме
того
,
у
нас
недостаточно
специалистов
,
3
Закон
РУз
"
О
правовой
охране
программ
для
электронно
-
вычислительных
машин
и
баз
данных
"
от
6
мая
1994
г
. N
1060-XII //
ИПС
"Norma".
4
Закон
РУз
"
Об
авторском
праве
и
смежных
правах
" (
в
новой
редакции
)
от
20
июля
2006
г
. N
ЗРУ
-42 //
ИПС
"Norma".
5
Защита
авторского
права
–
сайт
Национального
агентства
по
авторским
и
смежным
правам
АХБОРОТ
ТЕХНОЛОГИЯЛАР
ҲУҚУҚИ
♦
INFORMATION TECHNOLOGIES LAW
♦
ПРАВО
ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ
2007
№
3
♦
ЎЗБЕКИСТОН
ҚОНУНЧИЛИГИ
ТАҲЛИЛИ
♦
UZBEK LAW REVIEW
♦
ОБЗОР
ЗАКОНОДАТЕЛЬСТВА
УЗБЕКИСТАНА
78
способных
квалифицированно
провести
расследова
-
ние
преступлений
такого
рода
.
Увеличение
числа
домашних
компьютеров
также
способствует
стремительному
росту
незаконного
ис
-
пользования
программных
продуктов
.
Индивидуаль
-
ный
пользователь
,
опять
же
в
силу
экономической
вы
-
годы
,
покупает
программное
обеспечение
для
домаш
-
него
компьютера
чаще
на
"
черном
"
рынке
.
Кроме
экономических
причин
,
на
рост
нелегального
использования
программных
продуктов
влияет
и
ран
-
нее
обучение
работе
на
компьютере
детей
.
С
целью
ознакомления
с
работой
программ
подростки
копируют
буквально
все
попадающие
в
их
руки
программы
,
ос
-
тавляя
себе
наиболее
понравившиеся
продукты
.
На
-
личие
свободного
времени
,
желание
просто
разо
-
браться
в
программе
,
а
нередко
и
желание
похва
-
статься
перед
товарищами
своими
способностями
заставляют
их
заниматься
вскрытием
программных
защит
.
Затем
,
не
думая
о
возможных
последствиях
,
они
учат
этому
друг
друга
.
Как
правило
,
подростки
и
не
подозревают
,
что
они
тем
самым
нарушают
закон
.
Ущерб
,
наносимый
компьютерным
пиратством
В
целом
в
мире
нелегально
используется
более
38%
программного
обеспечения
.
"
Вам
может
казаться
,
что
пиратство
наносит
вред
только
тем
,
кто
производит
программное
обеспечение
.
На
самом
деле
,
ущерб
от
пиратства
намного
больше
.
Это
и
потерянные
рабочие
места
,
и
низкие
зарплаты
,
и
несобранные
налоги
,
и
непроданные
товары
...
Пират
-
ство
наносит
вред
всем
...", –
это
слова
Стива
Баллме
-
ра
,
президента
корпорации
Microsoft
1
.
Замечено
,
что
сокращение
доходов
разработчиков
программного
обеспечения
влечет
за
собой
уменьше
-
ние
инвестиций
в
разработку
новых
программных
про
-
дуктов
.
Важно
и
то
,
что
незаконное
использование
программ
приводит
к
потере
рабочих
мест
,
т
.
е
.
ликви
-
дация
компьютерного
пиратства
привела
бы
к
созда
-
нию
дополнительных
рабочих
мест
.
Так
,
в
США
в
1996
г
.
результатом
воровства
про
-
граммного
обеспечения
стали
потери
130.000
рабочих
мест
, $ 5,3
млрд
.
в
заработной
плате
и
около
$ 1
млрд
.
в
налогах
.
В
1998
г
.
потери
производителей
программ
-
ного
обеспечения
во
всем
мире
составили
11
биллио
-
нов
долл
.
Только
в
США
в
1998
г
.
ущерб
,
нанесенный
производителям
программного
обеспечения
,
составил
в
4,5
млн
.
долл
.,
а
общий
ущерб
от
пиратского
про
-
граммного
обеспечения
для
компьютерной
индустрии
США
оценивается
в
2,9
биллиона
долл
.
При
этом
име
-
ла
место
потеря
109000
рабочих
мест
.
Эти
данные
опубликованы
Ассоциацией
производителей
про
-
граммного
обеспечения
(Business Software Alliance,
BSA),
созданной
в
1998
г
.
для
борьбы
с
компьютерным
пиратством
2
.
Нелегальное
использование
программного
обеспе
-
чения
наносит
значительный
ущерб
как
экономике
в
целом
,
так
и
непосредственно
создателям
программ
-
ных
продуктов
.
Объекты
интеллектуальной
собственности
,
к
кото
-
рым
относятся
компьютерные
программы
,
считаются
собственностью
лица
,
творческим
трудом
которого
они
созданы
.
Компьютерные
программы
должны
прино
-
сить
их
создателю
не
только
признание
,
но
и
матери
-
альные
блага
.
1
2
BSA Anti-Piracy Site. www.nopiracy.com
Для
разработчика
программного
продукта
,
как
и
для
любого
производителя
,
необходимо
окупить
за
-
траты
на
производство
и
получить
прибыль
.
На
прак
-
тике
производитель
программного
продукта
:
–
либо
разрабатывает
его
для
конкретного
заказчи
-
ка
,
который
оплачивает
затраты
на
производство
,
а
также
выплачивает
материальное
вознаграждение
(
в
этом
случае
владельцем
прав
на
программный
про
-
дукт
становится
заказчик
);
–
либо
разрабатывает
программный
продукт
из
собственных
средств
,
а
за
счет
продажи
определенно
-
го
количества
копий
программы
окупаются
затраты
и
извлекается
прибыль
(
в
этом
случае
правами
на
про
-
дукт
владеет
автор
).
Очевидно
,
что
и
в
том
,
и
в
другом
случаях
при
бес
-
платном
тиражировании
программного
продукта
автор
(
владелец
)
теряет
прибыль
(
долю
прибыли
),
а
иногда
может
даже
и
не
окупить
затраты
.
Иногда
незаконно
произведенные
копии
наносят
ущерб
деловой
репутации
предприятия
,
занимающе
-
гося
созданием
программных
продуктов
,
так
как
под
видом
ее
продукции
распространяются
некачествен
-
ные
товары
.
В
результате
использования
нелицензионного
про
-
граммного
обеспечения
многие
организации
сталки
-
ваются
с
техническими
и
юридическими
проблемами
.
Но
наибольшие
потери
несут
корпоративные
предпри
-
ятия
и
индивидуальные
пользователи
.
Виды
защиты
прав
производителей
программ
-
ного
обеспечения
Существует
два
вида
защиты
прав
производителей
программных
продуктов
:
юридическая
и
техническая
.
Юридическая
защита
основана
на
том
,
что
созда
-
на
достаточная
правовая
база
для
охраны
прав
авто
-
ров
интеллектуальной
собственности
,
в
том
числе
компьютерных
программ
.
Юридическая
защита
предусматривает
граждан
-
скую
,
уголовную
и
административную
ответственность
за
нарушение
авторских
прав
создателей
программ
-
ных
продуктов
.
Она
является
эффективной
,
так
как
гарантирует
возмещение
ущерба
автору
,
права
кото
-
рого
были
нарушены
.
Техническая
защита
направлена
на
то
,
чтобы
тех
-
ническими
средствами
затруднить
или
сделать
невоз
-
можным
использование
программного
продукта
неза
-
конным
пользователем
.
Техническими
средствами
защиты
программных
продуктов
можно
реализовать
несколько
подходов
к
данной
проблеме
:
1)
противодействовать
копированию
программы
на
другой
диск
;
2)
разрешив
собственно
копирование
программы
,
противодействовать
попыткам
запуска
и
/
или
исполне
-
ния
незаконной
копии
.
Заметим
,
что
при
таких
подходах
необходимо
также
противодействовать
попыткам
нару
-
шителя
исследовать
легальную
копию
программы
;
3)
не
противодействовать
ни
копированию
,
ни
ис
-
полнению
программы
,
но
,
сопроводив
ее
скрытой
ин
-
формацией
об
управлении
правами
,
в
случае
необхо
-
димости
иметь
достоверную
улику
,
подтверждающую
авторство
и
незаконное
использование
.
Фирмы
-
производители
по
-
разному
подходят
к
за
-
щите
своих
программных
продуктов
.
Одни
решают
эту
проблему
с
помощью
технических
средств
защиты
,
включая
их
в
состав
своих
программных
продуктов
.
Другие
–
используют
юридическую
защиту
,
как
,
напри
-
АХБОРОТ
ТЕХНОЛОГИЯЛАР
ҲУҚУҚИ
♦
INFORMATION TECHNOLOGIES LAW
♦
ПРАВО
ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ
2007
№
3
♦
ЎЗБЕКИСТОН
ҚОНУНЧИЛИГИ
ТАҲЛИЛИ
♦
UZBEK LAW REVIEW
♦
ОБЗОР
ЗАКОНОДАТЕЛЬСТВА
УЗБЕКИСТАНА
79
мер
,
корпорация
Microsoft.
В
состав
своих
знаменитых
продуктов
ее
производители
не
включают
технические
средства
защиты
,
противодействующие
созданию
ко
-
пий
продуктов
.
Программные
продукты
свободно
копи
-
руются
,
но
сопровождаются
информацией
об
управле
-
нии
правами
.
Корпорация
использует
предупреждаю
-
щие
сообщения
о
том
,
что
продукт
защищен
авторским
правом
и
международными
соглашениями
.
Новые
технологии
защиты
оригинальных
продуктов
корпорация
Microsoft
включила
в
операционную
сис
-
тему
Windows 2000
и
пакет
Office 2000.
На
все
лицен
-
зионные
компакт
-
диски
,
содержащие
операционную
систему
,
наносится
голографическое
изображение
на
лицевой
стороне
. "
При
повороте
диска
под
опреде
-
ленным
углом
к
источнику
света
на
голограмме
прояв
-
ляется
название
продукта
и
специфиче
c
кие
для
этого
продукта
графические
символы
,
занимающие
всю
по
-
верхность
диска
от
сетевого
отверстия
до
внешнего
края
...
на
системные
блоки
компьютеров
,
приобретае
-
мых
с
предустановленной
операционной
системой
Windows 2000,
на
заметном
месте
должна
наклеивать
-
ся
новая
этикетка
с
"
сертификатом
подлинности
"
(Certificate of Authenticity, COA).
На
этикетке
должно
быть
голографическое
изображение
медной
плетеной
нити
со
словами
"Microsoft"
и
"Genuine",
а
также
с
на
-
званием
продукта
и
его
уникальным
номером
.
При
повороте
этикетки
цвет
эмблемы
Microsoft
меняется
с
золотистого
на
серебристый
,
и
наоборот
.
Розничные
версии
Windows 2000
будут
поставляться
в
коробках
с
аналогичными
сертификатами
подлинности
".
Для
за
-
щиты
от
незаконных
установок
пакета
Office 2000
кор
-
порация
Microsoft
также
использует
сплошные
голо
-
граммы
на
компакт
-
дисках
,
содержащих
данный
про
-
граммный
продукт
,
а
также
специальную
программу
мониторинга
через
Internet,
которая
способна
предот
-
вращать
нелегальную
установку
пакета
Office 2000
(
Мастер
регистрации
– Registration Wizard).
Классификация
защиты
программного
обеспечения
В
соответствии
с
различными
подходами
к
защите
прав
создателей
компьютерных
программ
,
защиту
про
-
граммного
обеспечения
можно
классифицировать
следующим
образом
:
–
защита
от
собственно
незаконного
копирования
(
воспроизведения
);
–
защита
от
незаконного
использования
;
–
защита
от
исследования
программ
;
–
идентификация
программных
продуктов
.
Очевидно
,
что
комплексный
подход
к
защите
про
-
граммного
продукта
с
использованием
одновременно
нескольких
методов
повышает
надежность
его
защиты
.
Именно
поэтому
чаще
говорят
о
технологиях
или
сис
-
темах
защиты
,
основанных
на
том
или
ином
подходе
.
Виды
технических
средств
защиты
Технические
средства
защиты
можно
разделить
на
–
программные
,
–
аппаратные
и
–
программно
-
аппаратные
средства
.
Программными
являются
средства
защиты
,
реа
-
лизованные
программным
образом
.
Это
наиболее
доступные
средства
.
Относительно
программной
защиты
необходимо
принять
во
внимание
следующее
.
Любая
программная
защита
может
быть
рас
-
крыта
в
конечное
время
.
Известный
специалист
по
программной
защите
от
копирования
,
А
.
Щербаков
разъясняет
: "
Верность
этого
утверждения
следует
из
того
,
что
команды
программы
,
выполняющей
защиту
,
достоверно
распознаются
ком
-
пьютером
и
в
момент
исполнения
присутствуют
в
от
-
крытом
виде
как
машинные
команды
.
Следовательно
,
достаточно
восстановить
последовательность
этих
команд
,
чтобы
понять
работу
защиты
.
А
таких
инструк
-
ций
,
очевидно
,
может
быть
лишь
конечное
число
"
1
.
Аппаратными
называются
средства
защиты
,
ис
-
пользующие
специальное
аппаратное
оборудование
.
Аппаратная
защита
является
самой
надежной
,
но
она
слишком
дорога
и
рассчитана
поэтому
в
основном
на
корпоративных
заказчиков
.
Ныне
многие
фирмы
и
организации
во
всем
мире
работают
над
тем
,
чтобы
сделать
аппаратную
защиту
удобной
и
дешевой
,
а
также
рассчитанной
и
на
массового
индивидуального
пользователя
.
К
программно
-
аппаратным
средствам
относятся
средства
,
комбинирующие
программную
и
аппаратную
защиту
.
Это
наиболее
оптимальные
средства
защиты
.
Они
обладают
преимуществами
как
аппаратных
,
так
и
про
-
граммных
средств
.
Надежность
механизмов
,
алгоритмов
,
методов
защиты
Для
определения
надежности
механизмов
,
алго
-
ритмов
и
методов
,
используемых
для
защиты
автор
-
ских
прав
в
области
программного
обеспечения
,
возь
-
мем
за
основу
базовые
понятия
и
положения
сущест
-
вующих
стандартов
по
оценке
безопасности
информа
-
ционных
технологий
.
Основополагающими
документами
в
области
оценки
безопасности
информационных
технологий
являются
:
– "
Критерии
оценки
надежных
компьютерных
сис
-
тем
" (Trusted Computer Systems Evaluation Criteria,
TCSEC),
известные
под
названием
"
Оранжевая
книга
"
(
по
цвету
обложки
),
опубликованные
в
1983
г
.
Мини
-
стерством
обороны
США
2
;
– "
Критерии
оценки
безопасности
информационных
технологий
" (Information Technology Security Evaluation
Criteria, ITSEC),
известные
под
названием
"
Гармонизи
-
рованные
критерии
Европейских
стран
",
опубликован
-
ные
в
1991
г
.
от
имени
соответствующих
органов
Франции
,
Германии
,
Нидерландов
и
Великобритании
3
;
–
"
Общие
критерии
оценки
безопасности
ин
-
формационных
технологий
"
(
далее
–
Общие
крите
-
рии
),
являющиеся
международным
стандартом
,
в
ко
-
тором
отражена
современная
нормативная
база
оцен
-
ки
безопасности
информационных
технологий
;
приня
-
ты
в
июне
1999
г
.
В
разработке
этого
стандарта
участ
-
вовали
США
,
Канада
,
Англия
,
Франция
,
Нидерланды
4
.
С
позиций
перечисленных
нормативно
-
технических
документов
оценка
безопасности
информационных
технологий
–
это
методология
исследования
свойств
безопасности
продукта
или
системы
ин
-
1
Компьютерное
право
в
России
2
http://theory.asu.ru/~raikin/Misc/Files/My_papers/IS/html_
version/r6.html
3
http://www.domarev.kiev.ua/obuch/obzor_ok.html
http://www.iso27000.ru/standarty/obschie-kriterii-ocenki-
bezopasnosti-informacionnyh-tehnologii
АХБОРОТ
ТЕХНОЛОГИЯЛАР
ҲУҚУҚИ
♦
INFORMATION TECHNOLOGIES LAW
♦
ПРАВО
ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ
2007
№
3
♦
ЎЗБЕКИСТОН
ҚОНУНЧИЛИГИ
ТАҲЛИЛИ
♦
UZBEK LAW REVIEW
♦
ОБЗОР
ЗАКОНОДАТЕЛЬСТВА
УЗБЕКИСТАНА
80
формационных
технологий
1
.
Оценка
безопасности
информационных
технологий
имеет
качественное
,
а
не
количественное
выражение
,
и
представляет
собой
определенным
образом
упоря
-
доченные
качественные
требования
к
механизмам
обеспечения
безопасности
,
их
эффективности
и
га
-
рантированности
реализации
.
Рассмотрим
базовые
понятия
документов
по
оцен
-
ке
безопасности
информационных
технологий
,
кото
-
рые
следует
применять
для
оценки
надежности
мето
-
дов
и
механизмов
защиты
.
Надежность
объекта
оценки
рассматривается
как
степень
доверия
,
которую
разумно
оказать
данному
объекту
.
Гарантированность
определяется
как
мера
уве
-
ренности
,
с
которой
можно
утверждать
,
что
меры
безопасности
объекта
будут
эффективны
и
корректно
реализованы
.
Для
проверки
способности
механизмов
(
методов
)
защиты
противостоять
внешним
(
попытки
взлома
)
и
внутренним
(
неправильная
эксплуатация
)
угрозам
не
-
обходимо
провести
оценку
уязвимости
механизма
(
метода
)
защиты
.
При
этом
с
точки
зрения
противо
-
действия
внешним
угрозам
необходимо
:
–
произвести
анализ
уязвимости
(
слабых
мест
)
механизма
;
–
оценить
мощность
механизма
.
Анализ
уязвимости
предполагает
выявление
возможных
недостатков
механизма
защиты
,
которые
могут
быть
использованы
злоумышленником
для
взло
-
ма
защиты
,
причем
,
предполагается
различный
уровень
подготовленности
и
оснащенности
злоумышленника
.
На
основе
анализа
уязвимости
оценивается
мощ
-
ность
механизма
защиты
,
т
.
е
.
способность
защитного
механизма
противостоять
прямым
атакам
2
.
Для
мощности
механизма
защиты
определены
три
градации
–
базовая
,
средняя
и
высокая
.
Мощность
механизма
защиты
оценивается
как
базо
-
вая
,
если
анализ
показывает
,
что
механизм
обеспечи
-
вает
адекватную
защиту
против
непреднамеренного
или
случайного
нарушения
безопасности
объекта
оцен
-
ки
нападавшими
,
обладающими
низким
потенциалом
нападения
.
Другими
словами
,
механизм
защиты
обла
-
дает
базовой
мощностью
,
если
он
способен
противо
-
стоять
отдельным
случайным
угрозам
(
атакам
).
Мощность
механизма
защиты
оценивается
как
средняя
,
если
анализ
показывает
,
что
данный
механизм
обеспечивает
адекватную
защиту
против
нападавших
,
обладающих
умеренным
потенциалом
нападения
.
Иными
словами
,
механизм
защиты
обладает
средней
мощностью
,
если
он
способен
противостоять
злоумыш
-
леннику
с
ограниченными
ресурсами
и
возможностями
.
Мощность
механизма
защиты
оценивается
как
вы
-
сокая
,
если
анализ
показывает
,
что
он
обеспечивает
адекватную
защиту
против
нападавших
,
обладающих
высоким
потенциалом
нападения
.
О
высокой
мощности
механизма
защиты
можно
го
-
ворить
в
случае
,
если
защита
может
быть
нарушена
только
злоумышленником
с
высокой
квалификацией
,
набор
возможностей
и
ресурсов
которого
выходит
за
пределы
практичности
.
Принятые
в
нашей
стране
Законы
заложили
право
-
1
Под
безопасностью
здесь
понимается
обеспечение
целост
-
ности
,
доступности
,
конфиденциальности
объекта
оценки
.
2
Замечание
.
В
общих
критериях
мощность
механизма
защи
-
ты
получила
название
силы
функции
безопасности
.
вую
основу
охраны
авторских
прав
на
ПО
как
объект
интеллектуальной
собственности
.
Речь
идет
о
Законах
РУз
от
6
мая
1994
г
. "
О
правовой
охране
программ
для
электронно
-
вычислительных
машин
и
баз
данных
"
и
от
20
июля
2006
г
. (
в
новой
редакции
) "
Об
авторском
пра
-
ве
и
смежных
правах
".
В
этих
основополагающих
актах
сформулированы
следующие
положения
,
имеющие
принципиальное
значение
для
борьбы
с
компьютер
-
ным
пиратством
.
Если
производитель
и
продавец
компьютеров
за
-
писывают
на
жесткие
диски
последних
программы
для
ЭВМ
,
они
должны
заключить
соответствующий
дого
-
вор
(
на
практике
он
именуется
лицензионным
)
с
обла
-
дателем
прав
на
эти
программы
.
Если
же
такой
дого
-
вор
не
заключен
,
то
тем
самым
нарушается
авторское
право
на
воспроизведение
и
распространение
про
-
грамм
для
ЭВМ
.
Продавцы
компакт
-
дисков
,
содержа
-
щих
программы
для
ЭВМ
,
также
вправе
распростра
-
нять
их
только
на
основании
договора
с
правооблада
-
телем
,
заключенного
в
письменной
форме
.
Более
того
,
использование
программы
для
ЭВМ
кем
бы
то
ни
было
(
т
.
е
.
любым
пользователем
),
в
со
-
ответствии
с
законом
,
должно
осуществляться
также
на
основании
договора
с
правообладателем
.
Поэтому
при
продаже
и
предоставлении
массовым
пользовате
-
лям
доступа
к
программным
продуктам
следует
за
-
ключать
договор
правообладателя
с
покупателем
.
При
этом
применительно
к
массовым
пользователям
до
-
пускается
особый
порядок
заключения
договора
путем
изложения
его
типовых
условий
на
передаваемых
эк
-
земплярах
программ
для
ЭВМ
.
Но
,
учитывая
все
ска
-
занное
,
следует
и
далее
развивать
отечественное
за
-
конодательство
по
охране
права
на
программное
обеспечение
и
совершенствовать
его
реализацию
на
практике
,
в
том
числе
и
в
судебном
порядке
.
Abstract
In the introductory part of the article the author charac-
terizes the reasons of illegal use of the software.
In the basic part kinds of protection of the rights of
manufacturers of the software and classification of protec-
tion of the software are considered by damage, made by a
computer piracy.
In the conclusion the author comes to opinion that it is
necessary to develop legislation of Uzbekistan on protec-
tion of the right to the software and to improve the practice
of realization of its norms, including in judicial practice.