Cтраница 3
Таким образом, в начале 90 - х годов в России сформировалась нормативная и техническая база для создания национальной системы сертификации. Законодательно сертификация как обязательная процедура защиты прав потребителя была введена в действие в 1992 г. Законом Российской Федерации О защите прав потребителя. [31]
Далее, судебный порядок защиты прав рационализаторов имеет значение общего, так как применяется во всех случаях, кроме тех, когда законом предусмотрен административный порядок защиты нарушенных прав. В настоящее время ни один закон не устанавливает административную процедуру защиты прав рационализаторов, в связи с чем она, строго говоря, вообще не применима. Вместе с тем очевидно, что весь блок вопросов, касающихся квалификации предложения как рационализаторского, подлежит разрешению в административном порядке, что должно быть отражено на законодательном уровне. [32]
Приведены рекомендации General Accounting Office, определяющие функции лица, ответственного за сохранность вычислительных средств во всех федеральных организациях обработки данных. Такой человек должен выполнять роль администратора риска при выработке концепций и процедур защиты вычислительных средств, реализуемых в вычислительном центре. [33]
При разработке многих процедур защиты часто пренебрегают использованием механизма защиты, срабатывающего после завершения удачной попытки обойти систему защиты ( механизм защиты постфактум), в качестве сдерживающего средства. Во многих ситуациях разработчик системы защиты может предложить настолько полный и всеобъемлющий набор процедур защиты, насколько позволяют ему его возможности. Если злоумышленник сумеет обойти эти механизмы, то он может считаться победителем. Здесь так же, как и в случае успешного ограбления банка, важное значение имеют процедуры расследования и преследования злоумышленника после совершения преступления. [34]
Уяснение времени выступления оказывает определяющее значение на организацию и осуществление всего последующего процесса подготовки к защите, а также самой защиты. И нетрудно догадаться, почему: фактор времени является крайне существенным для выполнения подготовительной работы, а также для прохождения самой процедуры защиты. [35]
Несколько слов о месте, в котором будет проходить защита вашей письменной работы. В подавляющем большинстве случаев это - учебная аудитория, достаточно просторная для того, чтобы расположить в ней все необходимое для процедуры защиты и предусмотреть рабочие места для комиссии, соискателя, вспомогательного персонала и пр. [36]
С другой стороны, путаница во времени и связанные с нею опоздания на защиту являются совершенно недопустимыми: в лучшем случае опоздавший серьезно затруднит для Себя процедуру защиты, в худшем - он может быть и вовсе не допущен к ней. [37]
Когда все наиболее насущные вопросы, связанные с подготовкой содержания письменных работ рассмотрены, следует познакомиться с подготовкой этих работ к защите, а также с самой процедурой защиты. Вероятно, нет необходимости убеждать читателей в том, что подобную подготовку следует начинать заранее - в идеале сразу после того, как стала известна дата проведения процедуры защиты. [38]
Потребитель оказался лучше информированным в целом ряде важных вопросов: где можно сделать покупку, каковы свойства товара и продажные цены, в чем суть прав потребителя и какова процедура защиты этих прав. [39]
Уяснив после прочтения книги типологическую специфику диссертации, читатель не мог не заметить, что ее подготовка - это сложный творческий процесс, требующий не только общей эрудиции и профессиональной подготовки, но и знания принципов и приемов научного творчества. Практика показывает, что если диссертант не разобрался во всех его тонкостях, то ему придется постоянно спотыкаться на протяжении всего процесса подготовки диссертации, начиная от выбора ее темы и кончая процедурой защиты этой научной работы. [40]
Готовая курсовая работа сдается на кафедру. Согласно существующим правилам научный руководитель должен обосновать выставленную им оценку в письменной рецензии. Если курсовая проходит процедуру защиты на кафедре, то результаты обсуждения и выставленная оценка заносятся в протокол заседания кафедры. [41]
Тюремное заключение требует сложной процедуры судебного разбирательства, на основании которого выносится судебное решение. Привлечение к административной ответственности, скажем, штраф за безбилетный проезд, предполагает присутствие официального транспортного контролера, а иногда и милиционера. Присвоение ученой степени предполагает не менее сложную процедуру защиты научной диссертации и решения ученого совета. Санкции к нарушителям групповых привычек требуют наличия меньшего числа лиц, но, тем не менее, они никогда не применяются по отношению к самому себе. Если применение санкций совершается самим человеком, направлено на себя и происходит внутри, то такую форму контроля надо считать самоконтролем. [42]
В целом система этих мер совпадает с теми мерами защиты, которые установлены законом в отношении других объектов интеллектуальной собственности. Защита прав селекционеров и патентообладетелей осуществляется в основном в юрисдикцион-ной форме, которая, в свою очередь, подразделяется на общий и специальный порядки. Специальным порядком считается обращение к административной процедуре защиты нарушенных прав. Его суть заключается в подаче потерпевшим заявления в Госкомиссию, которая его рассматривает и принимает решение в пределах своей компетенции. Так, как уже отмечалось, Госкомиссия вправе признать патент недействительным, если он выдан лицу, которое не имело законных оснований на его получение. Следует, однако, иметь в виду, что любое решение Госкомиссии может быть обжаловано в судебном порядке. [43]
Действительно, открывание ящика стола иль отделения картотеки с целью просмотра отчета ( даже если они не заперты) будет рассматриваться, скорее всего, лишь как не совсем приличное поведение, тогда как проникновение в закрытую зону с целью прочтения такого отчета будет рассматриваться как абсолютно недопустимый, если не незаконный, поступок даже лицом, которое считает, что просмотр отчета на столе руководителя является вполне безобидным актом. Анализируя проблему удаленного доступа к коллективным базам данных, мы обнаружили, что на практике слишком мало делается для защиты информации от несанкционированного доступа. Можно обнаружить также, что эти процедуры защиты полностью отличаются от тех, которые обычно используются при неавтоматизированной обработке данных. Таким образом, нормы поведения очень плохо определены. [44]
Отчет составлен для Управления электронных систем ВВС США. В нем рассмотрены три функции ядра системы: инициализация процедур защиты ядра, - переводящая его в состояние защиты; связь между ядром и пользователем, ответственным за защиту системы; изменение конфигурации аппаратных средств с помощью системного модуля. [45]