контрольная ОЗИиУИС

29
Министерство образования Республики Беларусь Учреждение образования «БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ» Институт информационных технологий Специальность ооооооооооо ИСИТ рррррррррррррр КОНТРОЛЬНАЯ РАБОТА По курсу Основы защиты информации и управление интеллектуальной собственностью Вариант № б 22 ь Студент-заочник б 3 т курса Группы № эщ 082322 лллл л

Upload: pupsik010490

Post on 08-Apr-2016

28 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: контрольная ОЗИиУИС

Министерство образования Республики БеларусьУчреждение образования

«БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ»

Институт информационных технологий

Специальность ооооооооооо ИСИТ рррррррррррррр

КОНТРОЛЬНАЯ РАБОТАПо курсу Основы защиты информации и

управление интеллектуальной собственностью

Вариант № б 22 ь

Студент-заочник б 3 т курсаГруппы № эщ 082322 лллл л ФИО Пушнегина Ольга о Вввввв Викторовна ооо о

Минск, 2013

Page 2: контрольная ОЗИиУИС

2

ОГЛАВЛЕНИЕ

Теоретические вопросы 3Защита информации в беспроводных сетях IEEE 802.11 и IEEE 802.16 3

Гражданско-правовые способы защиты прав авторов и правообладателей.

Административная и уголовная ответственность за нарушение авторских,

смежных и патентных прав 8

Практические задания 13Задание 1 13

Задание 2 16

Задание 3 19

Список использованных источников 21

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

Page 3: контрольная ОЗИиУИС

3

Теоретические вопросы

Защита информации в беспроводных сетях IEEE 802.11 и IEEE 802.16

Безопасность беспроводных сетей IEEE 802.11

WiFi (Wireless Fidelity - «беспроводная точность») - торговая марка WiFi

Alliance для беспроводных сетей на базе стандарта IEEE 802.11.

Стандарт 802.11 предусматривает три средства защиты беспроводных

сетей:

Контроль доступа по имени сети. Используется уникальный код ESSID,

который идентифицирует беспроводную локальную вычислительную сеть

(Wireless Local Area Network - WLAN).

Контроль доступа по MAC-адресам. На точке доступа задается список

MAC-адресов, которым разрешена или запрещена авторизация.

Шифрование трафика по протоколу WEP (Wired Equivalent Privacy).

Шифрование использует алгоритм RC4 с длиной ключа 64 бит и 128 бит.

Протокол безопасности WEP предусматривает два способа аутентификации

пользователей: Open System (открытая) и Shared Key (общая). При

использовании открытой аутентификации любой пользователь может получить

доступ в беспроводную сеть. Однако даже при использовании открытой

системы допускается использование WEP-шифрования данных.

Исследования выявили уязвимости протокола WEP. Более совершенными

с точки зрения обеспечения безопасности являются протоколы IEEE 802.1x и

WPA.

Стандарт IEEE 802.1x используется при аутентификации и авторизации

пользователей с последующим предоставлением доступа к среде передачи

данных. При этом применяются динамические ключи вместо статических,

используемых в WEP, и проверку клиентов на сервере RADIUS.

Протокол WPA (WiFi Protected Access) также обеспечивает

динамическую генерацию ключей шифрования и использует алгоритм

Page 4: контрольная ОЗИиУИС

4

шифрования RC4. Кроме того, протокол WPA поддерживает шифрование по

стандарту AES (Advanced Encryption Standard). При использовании WPA в

малых сетях имеется возможность обойтись без настройки сервера RADIUS

и задавать ключи вручную.

IEEE 802.11i должен заменить собой WEP. 802.11i включает в себя все

функции WPA и использует криптоалгоритм AES. Иногда стандарт 802.11i

называют WPA2.

Таким образом, можно выделить следующую совокупность действия для

обеспечения безопасности беспроводной сети по технологии IEEE 802.11.

1. Уменьшить зону радиопокрытия (до минимально приемлемой). В

идеале, зона радиопокрытия сети не должна выходить за пределы

контролируемой территории.

2. Изменить пароль администратора, установленный по умолчанию.

3. Активизировать фильтрацию по MAC-адресам.

4. Запретить широковещательную рассылку идентификатора сети

(SSID).

5. Изменить идентификатор сети (SSID), установленный по умолчанию.

6. Периодически изменять идентификатор сети (SSID).

7. Активизировать функции WEP.

8. Периодически изменять WEP-ключи.

9. Установить и настроить антивирусные программы у абонентов

беспроводной сети.

10. Выполнить соответствующие настройки фильтрации трафика на

телекоммуникационном оборудовании и межсетевых экранах.

11. Обеспечить резервирование оборудования, входящего в состав

беспроводной сети.

12. Обеспечить резервное копирование ПО и конфигураций

оборудования.

Page 5: контрольная ОЗИиУИС

5

13. Осуществлять периодический мониторинг состояния защищенности

беспроводной сети с помощью специализированных средств анализа

защищенности для беспроводных сетей.

Безопасность беспроводных сетей IEEE 802.16

WiMAX (Worldwide Interoperability for Microwave Access) –

телекоммуникационная технология, разработанная с целью предоставления

универсальной беспроводной связи на больших расстояниях для широкого

спектра устройств. Основана на стандарте IEEE 802.16, который также

называют Wireless MAN. В таблице 2 представлены характеристики этой

технологии.

Безопасность сетей по стандарту IEEE 802.16 определяет протокол

приватности и управления ключом (Privacy and Key Management

Protocol – PKM). Для обеспечения безопасности передачи по этому

протоколу образуется защищенная связь (ассоциация) (Security Association -

SA) – одностороннее соединение, для обеспечения защищенной передачи

данных между устройствами сети. SA бывают двух типов:

Data Security Association, защищенная связь для данных;

Authorization Security Association, защищенная связь для авторизации.

Защищенная связь для данных, в свою очередь, бывает трех типов:

первичная (основная) (Primary SA);

статическая (Static SA);

динамическая (Dynamic SA).

Первичная защищенная связь устанавливаются абонентской станцией на

время процесса инициализации. Базовая станция затем предоставляет

статическую защищенную связь. Динамические защищенные связи

устанавливаются и ликвидируются по мере необходимости для сервисных

потоков.

Защищенная связь для данных определяется:

16-битным идентификатором связи;

Page 6: контрольная ОЗИиУИС

6

методом шифрования, применяемым для защиты данных в

соединении;

двумя ключами шифрования траффика (Traffic Encryption Key - TEK)

текущим и тем, который будет использоваться, когда у текущего TEK

закончится срок действия;

двумя двухбитными идентификаторами, по одному на каждый TEK;

сроком действия TEK. Может иметь значение от 30 минут до 7 дней.

Значение по умолчанию - 12 часов;

двумя 64-битными векторами инициализации, по одному на TEK

(требуется для алгоритма шифрования DES);

индикатором типа связи (первичная, статическая или динамическая).

Защищенная связь для авторизации. Абонентская станция и базовая

станция разделяют одну защищенную связь для авторизации. Базовая станция

использует защищенную связь для авторизации для конфигурирования

защищенной связи для данных.

Защищенная связь для авторизации определяется:

сертификатом X.509, идентифицирующим абонентскую станцию, а

также сертификатом X.509, идентифицирующим производителя абонентской

станции;

160-битовым ключом авторизации (Authorization Key - AK).

Используется для аутентификации во время обмена ключами TEK;

четырехбитовым идентификатором ключа авторизации;

сроком действия ключа авторизации. Может принимать значение от 1

дня до 70 дней. Значение по умолчанию – 7 дней;

128-битовым ключом шифрования ключа (Key Encryption Key - KEK).

Используется для шифрования и распределения ключей TEK;

ключом HMAC (Hash-Based Message Authentication Code) для

нисходящих сообщений (downlink) при обмене ключами TEK;

ключом HMAC для восходящих сообщений (uplink) при обмене

ключами TEK;

Page 7: контрольная ОЗИиУИС

7

списком SA для данных, для которых данная абонентская станция

авторизована.

Выявлены следующие уязвимости в стандарте IEEE 802.16:

1. Атаки физического уровня, такие как глушение передачи сигнала,

ведущее к отказу доступа или лавинный наплыв кадров (flooding), имеющий

целью истощить батарею станции. Эффективных способов противостоять

таким угрозам на сегодня нет.

2. Самозваные базовые станции, что связано с отсутствием сертификата

базовой станции. Предложенное решение этой проблемы – инфраструктура

управления ключами в беспроводной, основанная на стандарте IEEE 802.11i.,

взаимной аутентификации с помощью сертификатов X.509.

3. Уязвимость, связанная с неслучайностью генерации базовой станцией

ключей авторизации. Взаимное участие базовой и абонентской станции,

возможно, решило бы эту проблему.

4. Возможность повторно использовать ключи TEK, чей срок жизни уже

истек. Это связано с очень малым размером поля индекса ключа TEK (EKS).

Так как наибольшее время жизни ключа авторизации 70 суток, то есть 100800

минут, а наименьшее время жизни ключа TEK 30 минут, то необходимое число

возможных идентификаторов ключа TEK – 3360. А это означает, что число

необходимых бит для поля EKS – 12.

5. Небезопасность использования шифрования DES. При достаточно

большом времени жизни ключа TEK и интенсивном обмене сообщениями

возможность взлома шифра представляет реальную угрозу безопасности. Эта

проблема была устранена с введением шифрования AES в поправке к стандарту

IEEE 802.16e.

Гражданско-правовые способы защиты прав авторов и правообладателей. Административная и уголовная ответственность за нарушение

авторских, смежных и патентных прав

Page 8: контрольная ОЗИиУИС

8

Гражданско-правовые способы защиты прав авторов и правообладателей

Нормальный гражданский оборот предполагает не только признание за

субъектами определенных гражданских прав, но и обеспечение их надежной

правовой охраной. В соответствии со сложившейся в науке традицией

понятием «охрана гражданских прав» охватывается вся совокупность мер,

обеспечивающих нормальный ход реализации прав. В него включаются меры

не только правового, но и экономического, политического, организационного и

иного характера, направленные на создание необходимых условий для

осуществления субъективных прав.

В общем виде право на защиту можно определить как предоставленную

управомоченному лицу возможность применения мер правоохранительного

характера для восстановления его нарушенного или оспариваемого права.

Предметом защиты являются не только субъективные гражданские права,

но и охраняемые законом интересы. Субъективное гражданское право и

охраняемый законом интерес являются очень близкими и зачастую

совпадающими правовыми категориями, в связи с чем они не всегда

разграничиваются в литературе.

Защита субъективных гражданских прав и охраняемых законом интересов

осуществляется в предусмотренном законом порядке, т.е. посредством

применения надлежащей формы, средств и способов защиты. Под формой

защиты понимается комплекс внутренне согласованных организованных

мероприятий по защите субъективных прав и охраняемых законом интересов.

Различаются две основные формы защиты - юрисдикционная и

неюрисдикционная.

Юрисдикционная форма защиты есть деятельность уполномоченных

государством органов по защите нарушенных или оспариваемых субъективных

прав.

Неюрисдикционная форма защиты охватывает собой действия граждан

и организаций по защите гражданских прав и охраняемых законом интересов,

Page 9: контрольная ОЗИиУИС

9

которые совершаются ими самостоятельно, без обращения за помощью к

государству или иным компетентным органам.

Защита гражданских прав и охраняемых законом интересов

обеспечивается применением предусмотренных законом способов защиты.

Под способами защиты субъективных гражданских прав понимаются

закрепленные законом материально-правовые меры принудительного

характера, посредством которых производится восстановление (признание)

нарушенных (оспариваемых) прав и воздействие на правонарушителя. Общий

перечень этих мер даётся в ГК РБ, где говориться «защита гражданских прав

осуществляется путём:

признания права;

восстановления положения, существовавшего до нарушения права, и

пресечения действий, нарушающих право или создающих угрозу его

нарушения;

признание оспоримой сделки недействительной и применения

последствий её недействительности, применения последствий

недействительности ничтожной сделки;

признание недействительным акта государственного органа или

органа местного самоуправления;

самозащиты права;

присуждение к исполнению обязанностей в натуре;

возмещение убытков;

взыскание неустойки;

компенсации морального вреда;

прекращение или изменение правоотношения;

неприменения судом акта государственного органа или органа

местного самоуправления, противоречащего закону;

иными способами, предусмотренными законом».

Page 10: контрольная ОЗИиУИС

10

Распространенным способом защиты субъективных прав является

пресечение действий, нарушающих право или создающих угрозу его

нарушения.

Защита прав и охраняемых законом интересов граждан и юридических

лиц может осуществляться путем признания недействительным акта

государственного органа или органа местного самоуправления.

К рассмотренному способу защиты близко примыкает и такой способ

защиты гражданских прав, как неприменение судом акта государственного

органа или органа местного самоуправления, противоречащего закону.

Присуждение к исполнению обязанности в натуре, нередко именуется в

литературе еще реальным исполнением, как самостоятельный способ защиты

гражданских прав характеризуется тем, что нарушитель по требованию

потерпевшего должен реально выполнить те действия, которые он обязан

совершить в силу обязательства, связывающего стороны.

Возмещение убытков и взыскание неустойки представляют собой

наиболее распространенные способы защиты гражданских прав и охраняемых

законом интересов, которые применяются в сфере как договорных, так и

внедоговорных отношений. Под убытками понимаются расходы, которые лицо,

чьё право нарушено, произвело или должно будет произвести для

восстановления нарушенного права, утрата или повреждение имущества

(реальный ущерб), а также неполученные доходы, которые лицо получило бы

при обычных условия гражданского оборота, если бы его право не было

нарушено (упущенная выгода).

Такой способ защиты гражданских прав, как компенсация морального

вреда, состоит в возложении на нарушителя обязанности по выплате

потерпевшему денежной компенсации за физические или нравственные

страдания, которые тот испытывает в связи с нарушением его прав.

Page 11: контрольная ОЗИиУИС

11

Административная и уголовная ответственность за нарушение авторских,

смежных и патентных прав

Специальным порядком защиты авторских и смежных прав и охраняемых

законом интересов, следует признать административный порядок их защиты.

Он применяется в виде исключения из общего правила, т.е. только в прямо

указанных в законе случаях. Средством защиты авторских и смежных прав,

осуществляемой в административном порядке, является жалоба, подаваемая в

соответствующий управленческий орган лицом, права и законные интересы

которого пострадали в результате правонарушения со стороны иного

физического или юридического лица.

В некоторых случаях в соответствии с законом применяется смешанный,

т.е. административно-судебный порядок защиты нарушенных авторских и

смежных прав. В этом случае потерпевший прежде, чем подать иск в суд,

должен обратиться с жалобой в государственный орган управления.

Административные способы защиты ИС.

Гражданским законодательством допускается защита гражданских прав в

административной форме, но лишь в случаях, предусмотренных законом.

В настоящее время авторское законодательство прямо не

предусматривает таких случаев. Однако в данной форме могут защищены не

все права, а лишь те, реализация которых возложена на то или иное звено

исполнительной власти.

Возможность защиты должна быть предусмотрена компетенцией органов

управления. Принципиальное значение имеет то обстоятельство, что любое

решение, вынесенное при разрешении спора в административном порядке,

может быть оспорено в суде. Средством защиты при использовании

административной формы является жалоба или заявление.

В НЦИС могут быть поданы в соответствии с Патентным законом РБ,

Законом РБ "О товарных знаках, знаках обслуживания и наименованиях мест

происхождения товаров" и международными договорами РБ следующие

возражения и заявления.

Page 12: контрольная ОЗИиУИС

12

1. Возражение на решение об отказе в выдаче патента на ОИС.

2. Возражение на решение о признании заявки на ОИС отозванной.

3. Возражение против выдачи патента на ОИС.

4. Возражение на решение о признании отозванной заявки на

регистрацию товарного знака, регистрацию и предоставление права

пользования наименованием места происхождения товаров или на

предоставление права пользования уже зарегистрированным наименованием

места происхождения товара.

5. Заявление о досрочном прекращении правовой охраны товарного

знака в случае превращения зарегистрированного товарного знака в

обозначение, вошедшее во всеобщее употребление как обозначение товаров

определенного вида.

6. Заявление о прекращении правовой охраны наименования места

происхождения товара и действия свидетельства на право пользования им или о

прекращении действия свидетельства на право пользования наименованием

места происхождения товара.

7. Возражение против предоставления правовой охраны общеизвестному

в РФ товарному знаку.

По результатам рассмотрения возражения НЦИС может принять решение

о его удовлетворении, об отказе в удовлетворении, о прекращении

делопроизводства. При этом решение может предусматривать отмену,

изменение или оставление в силе оспариваемого решения.

Решения Палаты могут быть обжалованы в суде (п.9 ст.21, п.2 ст.29

Патентного закона).

Page 13: контрольная ОЗИиУИС

13

Практические задания

Задание 1.

Пусть М – хэш-функция от некоторого сообщения m1m2…mn.

Сгенерировать ключи открытый К0 и секретный Кс. Сформировать электронную

цифровую подпись по алгоритму RSA сообщения m1m2…mn, проверить ее

правильность.

Исходные данные: простые числа Р и Q, сообщение М.Номер

варианта 22

Р 17Q 29М 3

Решение:

RSA относится к так называемым асимметричным алгоритмам, у которых

ключ шифрования не совпадает с ключом дешифровки. Один из ключей

доступен всем (так делается специально) и называется открытым ключом,

другой хранится только у его хозяина и неизвестен никому другому. С

помощью одного ключа можно производить операции только в одну сторону.

Если сообщение зашифровано с помощью одного ключа, то расшифровать его

можно только с помощью другого. Имея один из ключей невозможно (очень

сложно) найти другой ключ, если разрядность ключа высока.

Алгоритм RSA состоит из следующих пунктов:

1. Выбрать простые числа p и q.

2. Вычислить n = p * q.

3. Вычислить φ(n) = (p - 1) * (q - 1).

4. Выбрать число K0 взаимно простое с φ.

5. Выбрать число Kc так, чтобы Kc * K0 = 1 (mod φ).

Page 14: контрольная ОЗИиУИС

14

Исходные данные: простые числа Р = 17 и Q = 29, сообщение М = 3.

1. Берем два простых числа p и q и вычисляем их произведение:n=p∗q=17∗29=493

2. Определяем функцию Эйлера от произведения по формуле:φ (n )=( p−1 )∗(q−1 )=16∗28=448

3. Выбираем случайное число К0, которое будет открытым ключом и

отвечает следующим условиям:

1<K0 ≤ φ (n ) и НОД ( K0 , φ (n ) )=1

Пусть К0 = 5, тогда:

1<K0 ≤ 448 и НОД ( K0 , 448 )=1

1<5 ≤ 448иНОД=(5,448 )=1

Выбранный ключ удовлетворяет условию.

4. Теперь необходимо найти секретный ключ Кс. Им будет обратный к К0

элемент мультипликативной группы Z / φ(n), т.е. Кс*К0 = 1 (mod φ(n)). Для

этого воспользуемся расширенным алгоритмом Евклида. Для этого решим в

целых числах уравнение a∗φ (n )+b∗K 0=1

С помощью алгоритма Евклида найдем линейное представление числа 1

через числа 448 и 5.448=5∗89+3 ;

5=3∗1+2 ;3=2∗1+1.

Выразим 1 из последнего равенства, затем последовательно поднимаясь

по равенствам будем выражать 3; 2 и полученные выражения подставим в

выражение для 1.1=3−2∗1=3− (5−3∗1 )∗1=3∗2−5∗1=(448−5∗89 )∗2−5∗1=2∗448+5∗(−179 ) .

Таким образом, 448∗2+5∗(−179 )=1, следовательно, пара чисел a=2

и b=−179 есть решение уравнения a∗448+b∗5=1

Значение Кс положим равным найденному b. Если множитель b меньше

нуля, следует заменить его на b+ϕ (N ) . Значит для отрицательного значения

Кс берем соответствующий положительный вычет: −179+448=269

Следовательно, секретный ключ Кс = 269.

Page 15: контрольная ОЗИиУИС

15

Зашифруем сообщение M = 3. Для этого необходимо возвести M в

степень Ко по модулю n.

Результат шифрования: E=M∧Ko mod n=3∧5 mod 493=243 .

Расшифруем сообщение E = 243.

Для этого необходимо возвести E в степень Кс по модулю n.

Результат расшифрования: M=E∧K c mod n=243∧269 mod 493=3.

Ответ: открытый К0 = 5 и секретный Кс = 269; зашифрованное

сообщение E = 243.

Задание 2.

Page 16: контрольная ОЗИиУИС

16

Зашифровать методом поточного шифрования 8 символов Вашей

фамилии к кодировке ANSI (8 бит) с использованием линейного конгруэтного

генератора псевдослучайных последовательностей для приведенных ниже его

параметров. Если не хватает фамилии. Необходимо взять еще и имя. Номер

варианта брать как последние две цифры номера по зачетной книжки. Длина

слова датчика ПСП s=8 бит

вариант Константа С Константа А Порождающее число, Т0

22 5 5 10

Решение:

Для дешифрования на приемной стороне ключевая принятая

последовательность складывается по модулю 2 с ключевой

последовательностью для получения исходного текста:

шифрование:

Ci = Pi ⊕ Ti;

где Ci – зашифрованный текст; Pi – исходный текст; Ti – ключевая

последовательность; ⊕ - операция сложения по модулю 2.

дешифрование:

Pi= Ci⊕Ti = Pi

Pi= Ci⊕Ti = Pi⊕Ti⊕Ti.

Криптостойкость потоковых шифров зависит от длины ключа для

получения псевдослучайной (ключевой) последовательности и равномерности

ее статистических характеристик. Если генератор последовательности имеет

небольшой период, то стойкость криптосистемы на ее основе невелика. Если же

генератор будет выдавать бесконечную последовательность истинно случайных

бит, то получим идеально стойкую криптосистему.

В настоящее время наиболее доступными и эффективными являются

конгруэнтные генераторы ПСП. Одним из хороших конгруэнтных генераторов

Page 17: контрольная ОЗИиУИС

17

является линейный конгруэнтный датчик ПСП. Он вырабатывает

последовательности псевдослучайных чисел T(i), описываемые соотношением:

Ti+1 = (A·Ti + C) mod m,

где А и С – константы, от которых зависит период генерируемой

псевдослучайной последовательности; Т0 - исходная величина, выбранная в

качестве порождающего числа.

m = 2s (обычно),

где s – длина слова в битах.

Как показано Д. Кнутом, линейный конгруэнтный датчик ПСЧ имеет

максимальную длину m тогда, когда С - нечетное, и А mod 4 = 1.

Для формирования гаммы шифра выберем параметры датчика ПСП, по

условию:

Константа A=5; константа C=5; порождающее число Tо =10; m=2s; s=8;

m=28=256.

Сформируем 8 псевдослучайных чисел: T i+1=(5∗10+5 ) mod 256=55

T i+1=(5∗55+5 ) mod 256=24

T i+1=(5∗24+5 ) mod 256=125

T i+1=(5∗125+5 ) mod 256=118

T i+1=(5∗118+5 )mod 256=83

T i+1=(5∗83+5 )mod 256=164

T i+1=(5∗164+5 )mod 256=57

T i+1=(5∗57+5 )mod 256=34

Шифруемое сообщение: Пушнегин.

Дешифрование производится путем наложения той же гаммы на

зашифрованный текст.

Для наглядности шифрования, составим таблицу:

Page 18: контрольная ОЗИиУИС

18

Шифруемое сообщение (Pi) П у ш н е г и н

Двоичный код (Pi) 11001111 11110011 11111000 11101101 11100101 11100011 11101000 11101101Псевдослучайные числа (Ti) 55 24 125 118 83 164 57 34Двоичный код (Ti) 00110111 00011000 01111101 01110110 01010011 10100100 00111001 00100010Зашифрованное сообщение(Ci = Pi ⊕ Ti)

11111000 11101011 10000101 10011011 10110110 01000111 11010001 11001111

В буквином виде зашифрованное сообщение:

шл…>¶GСП.

Ответ: Зашифрованное методом поточного шифрования 8 символов

фамилии (Пушнегин) к кодировке ANSI:

1111100011101011100001011001101110110110010001111101000111001111.

Задание 3.

Page 19: контрольная ОЗИиУИС

19

Составить заявку на объект промышленной собственности – служебное

изобретение, полезную модель или промышленный образец для организации,

где Вы работаете. Оформить договор для вашей организации в соответствии с

вариантом.

вариант Вид договора

22 Договор уступки права подачи заявки на регистрацию патента на изобретение, полезную модель или промышленный образец (для служебных ОПС)

Решение:

Полезной моделью признается техническое решение, относящееся к

устройствам и являющееся новым и промышленно применимым. К

устройствам относятся конструкции и изделия.

Заявка на выдачу патента Республики Беларусь на полезную модель

подается в Национальный центр интеллектуальной собственности (далее -

Центр).

Заявка на полезную модель должна относиться к одной полезной модели

или группе полезных моделей, связанных между собой так, что они образуют

единый творческий замысел (требование единства полезной модели).

Пример заявления о выдаче патента Республики Беларусь на полезную

модель представлено в приложении 1.

Уступка прав - универсальный институт обязательственного права,

обычно означает передачу прав в том же объеме, в котором они существовали у

кредитора. Уступка требований на срок действующим законодательством не

предусмотрена.

По договору уступки патентообладатель обязуется передать все права на

использование охраняемого объекта изобретения, полезной модели,

промышленного образца, другому лицу, на условиях предусмотренных

договором.

Заявление о регистрации договора подписывается всеми лицами, которым

принадлежит патент, если их согласие не зафиксировано ни в каком другом

представляемом документе.

Page 20: контрольная ОЗИиУИС

20

Договора уступки подлежат обязательной государственной регистрации в

НЦИС, без чего они считаются недействительными.

Пример договора уступки права подачи заявки на регистрацию патента на

изобретение, полезную модель представлен в приложении 2.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Page 21: контрольная ОЗИиУИС

21

1. Герасимова, Л.К. Основы управления интеллектуальной

собственностью: учеб. пособие/ Л.К. Герасимова. – Мн.: Изд-во Гревцова, 2011.

-256 с.: ил.

2. Гришаев, С.П. Интеллектуальная собственность: учеб. пособие/С.П.

Гришаев. – М.: Юрист, 2004. – 238 с.

3. Иванова, Д.В. Основы управления интеллектуальной собственно-

стью. Практикум : учеб. пособие / Д.В. Иванова, Ю.А. Федорова. – Мн: Изд-во

Гревцова, 2010. – 192 с.

4. Казаков, Ю.В. Защита интеллектуальной собственности: учеб. по-

собие / В.Г. Зинов. –М.: Дело, 2003. -512 с.

5. Кудашов, В. И. Интеллектуальная собственность: охрана и реализация

прав, управление: учеб. пособие/ В.И. Кудашов. – Мн.: БНТУ, 2004. – 322 с.

6. Мацукевич, В.В. Основы управления интеллектуальной

собственностью: учеб. пособие/ Мацукевич В.В., Матюшков Л.П., -Мн.: Изд-во

«Выш. шк.», 2010.-224 с.

7. Руденков, В. М. Международное патентно-лицензионное дело: курс

лекций/ В.М. Руденков.- Мн.: БГУ, 2004. – 147 с.

8. Якимахо, А.П. Управление объектами интеллектуальной собствен-

ности в Республике Беларусь/ А.П. Якимахо. – Мн.: Амалфея, 2005. – 472 с.