Защита

Право использования технических средств защиты по ГОСТ 34888-2022

Имущественное право правообладателя исключительных авторских и смежных прав использовать любые технологии, технические устройства или их компоненты в целях установления контроля доступа к объектам авторских и смежных прав по предотвращению либо ограничению их незаконного использования, а также совершения действий, которые не разрешены правообладателем в отношении таких объектов [из 66.11 ГОСТ 34888-2022]

Право на защиту против недобросовестной конкуренции по ГОСТ 34888-2022

Имущественное право правообладателя на дополнительную защиту исключительного права на охраняемый РИД или на охраняемое средство индивидуализации в соответствии с антимонопольным законодательством, если его нарушение признано в установленном порядке (антимонопольным органом, уполномоченным органом в сфере контроля за соблюдением единых правил конкуренции единого экономического пространства или по суду) недобросовестной конкуренцией.

Примечание - По общему правилу к обязательствам, возникающим вследствие недобросовестной конкуренции, применяется право страны, рынок которой затронут такой конкуренцией (lexmercatus), если иное не вытекает из закона или существа обязательства [из 66.14 ГОСТ 34888-2022]

Право на защиту фонограммы от искажения при ее использовании по ГОСТ 34888-2022

Неимущественное право изготовителя фонограммы на защиту фонограммы от всякого искажения, охраняемое в течение всей жизни физического лица либо до прекращения деятельности юридического лица, являющегося изготовителем фонограммы.

Примечание - См. [7], [14] [из 64.6 ГОСТ 34888-2022]

Правовая защита информации по ГОСТ Р 50922-2006

Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением [из 2.2.1 ГОСТ Р 50922-2006]

Профиль защиты (protection profile) по Р 50.1.053-2005

Совокупность типовых требований по обеспечению безопасности информации, которые должны быть реализованы в защищаемой автоматизированной информационной системе.

Примечание — Профиль защиты может разрабатываться для автоматизированной информационной системы, средства вычислительной техники, а также их технических и программных средств.

[из 3.3.3 Р 50.1.053–2005]

Страницы

Подписка на Защита