Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу 20 октября 1992 г.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме.
Для признания и реализации авторского права на компьютерную программу не требуется ее регистрация в какой-либо организации. Авторское право на компьютерную программу возникает автоматически при ее создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
— буквы С в окружности или круглых скобках;
— наименования (имени) правообладателя;
— года первого выпуска программы.
Урок 1. Правовая охрана интеллектуальной собственности
Автору программы принадлежит исключительное право на воспроизведение и распространение программы любыми способами, а также на осуществление модификации программы.
Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.
Аппаратную защиту от нелегального использования можно реализовать с помощью аппаратного клю-ча, который присоединяется обычно к параллельному порту компьютера.
Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.
Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа (полный или только чтение), причем разные для различных пользователей.
Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он в состоянии изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и т. д. Чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.
Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанк-ционированный доступ.
Мастер — класс: «Правовая охрана программ для ЭВМ и баз данных»
Источник: ronl.org
Как защитить компьютерную программу и базу данных с помощью авторского права
Компьютерные программы и базы данных — результат интеллектуального труда, который находится под защитой авторского права. Регистрировать в Роспатенте программное обеспечение и базы данных необязательно, но юристы рекомендуют сделать это, особенно если программные продукты вы планируете использовать в коммерческих целях.
Ирина Резникова
Старший партнер, патентный поверенный № 1947
Со свидетельством Роспатента владелец прав на изобретение получает два преимущества: подтверждение прав на ПО и возможность включить софт в реестр Минцифры. Это ключевые моменты для получения статуса IT-компании.
Рассказываем, как зарегистрировать компьютерную программу и базу данных (далее — БД) и защитить авторские права на них.
Что такое программа ЭВМ и база данных с точки зрения закона
В законодательстве РФ используют довольно устаревшую терминологию для программ — «программа для электронной вычислительной машины (ЭВМ)».
Но в договорной области и судебных буднях чаще фигурируют слово «софт» и сочетания «компьютерная программа» и «программное обеспечение».
Ст. 1261 ГК РФ рассматривает программу для ЭВМ как выраженную в объективной форме общность специальных сведений и команд, предназначенных для работы ЭВМ и иных компьютерных устройств.
База данных — в ст. 1260 ГК РФ прописано, что это представленная в объективной форме совокупность отдельных материалов (статей, расчетов и др.), собранных так, чтобы их можно было найти и обработать посредством ЭВМ.
Почему ИТ-программы и базы данных — объекты авторского права
С появлением в 40-х гг. XX века первых прообразов компьютеров ИТ-компании защищали интеллектуальную собственность с помощью патентов. Этот инструмент остается эффективным до сих пор — компании продолжают получать патенты на компьютерные программы.
Но правовая охрана компьютерной программы при патентовании возникает с момента подачи заявки. До этого момента автор оставался незащищенным.
В 70-х гг. прошлого века Всемирная организация интеллектуальной собственности (ВОИС) предложила применять к программным продуктам особый правовой режим и даже подготовила проект соглашения между странами. Но государства инициативу не поддержали.
Наиболее подходящим вариантом для закрепления авторства за разработчиком оказалось авторское право.
Компьютерные программы приравняли к литературе, чтобы авторство на ПО возникало с момента создания продукта, а не с момента подачи заявки на регистрацию патента.
В чем особенность авторского права для ИТ-индустрии:
- у программ и баз данных есть характеристики произведений — они выражены в форме программного кода и создаются в процессе творчества;
- права на программу возникают сразу после создания, не надо ничего оформлять;
- в других странах права защищены международными соглашениями об авторском праве;
- авторское право возникает с момента создания компьютерной программы, действует в течение срока жизни разработчика и после смерти еще 70 лет.
То есть авторское право на компьютерную программу — это способ закрепить авторство за собой и подать документы на патентование, чтобы надежно защитить ПО от конкурентов.
На каком основании охраняются ИТ-продукты — законодательная база
Авторское право на программы и базы данных защищено на двух уровнях.
Международные соглашения. Основные правила международной охраны авторских произведений есть в Женевской и Бернской конвенциях. Кроме того, страны Таможенного союза придерживаются Соглашения о единых принципах регулирования в сфере охраны и защиты прав интеллектуальной собственности.
Российское законодательство. В нашей стране главный юридический документ, который устанавливает основы авторского права, — Гражданский кодекс РФ (часть 4). Ранее в России действовал закон об авторском праве, но документ утратил силу.
Защита авторского права на программу или базу данных
с гарантией
Что попадает под защиту авторского права в ИТ-сфере
В ГК РФ прописаны конкретные объекты программирования, которые попадают под действие авторского права. Это литеральные и нелитеральные элементы программы.
Литеральный элемент — это то, что создал разработчик. Непосредственно код программы.
Нелитеральный элемент — то, что появляется в ходе исполнения программы: дизайн, интерфейс, звуки, видео и пр. Отдельные элементы можно защитить как промышленный образец или товарный знак. Например, интерфейс или дизайн меню мобильного приложения.
И есть еще подготовительные материалы для создания софта. Это как черновики или эскизы художника, которые использует автор в процессе работы, — они тоже охраняются авторским правом. Например, подробное техническое задание попадает под действие авторского права.
Что авторское право защитить не может:
- идеи, принципы, на которых основан ИТ-продукт. Например, идея создать онлайн-сервис для похудения не будет охраняться авторским правом, а исходный код сайта будет. Функционал можно защитить патентом на изобретение;
- алгоритм. Алгоритм отражает смысл софта, определяет практический результат. А авторское право в произведении охраняет только форму, но не суть. Теоретически защитить алгоритм можно, получив патент на ИТ-решение;
- языки программирования. По закону языки программирования задепонировать нельзя;
- неоригинальное название. Название ИТ-продукта, как и название книги, не является объектом авторского права, его надо дополнительно зарегистрировать как товарный знак.
Надо ли разработчикам подтверждать авторское право на программы и базы данных
Если коротко — да. Подтверждение авторского права на компьютерную программу называется депонированием. Благодаря депонированию разработчик получает документ, который подтверждает, что именно он владеет программой или базой данных.
Что может разработчик, если зарегистрирует ПО в Роспатенте:
- войти в реестры Минцифры и получить господдержку;
- защитить ИТ-продукт от неправомерного использования — в суде будет проще доказать, что авторские права нарушены;
- свободно распоряжаться продуктом, например передавать права по лицензии или продавать права на ПО;
- предоставлять клиентам или инвесторам документы о регистрации ПО.
Регистрируют авторское право на ИТ-продукты и решения в Роспатенте. Свидетельство выдают на конкретный исходный код. Поэтому эксперты рекомендуют регистрировать каждую новую версию и каждое обновление функционала софта. После регистрации автор получает исключительное право на программу ЭВМ, которое он может передать по договору третьему лицу — например, работодателю или компании-заказчику.
В США есть аналогичный механизм защиты — внесение софта или БД в Библиотеку конгресса США, способ депонирования ПО в Америке. Свидетельство действует на территории США согласно закону об авторском праве, как и в России.
Как регистрируются программное обеспечение и БД
Процедура регистрации ПО и БД прописана в ст. 1262 ГК РФ.
1. Соберите документы.
В пакет входят заявление, два согласия (для обработки ваших данных и на указание автора), материалы — по ним идентифицируется софт или БД (исходный текст) — и реферат. Один из сложных моментов — написание реферата, потому что в исходном тексте необходимо выделить значимую часть, а это не всегда просто.
2. Оплатите госпошлину.
Для организаций ее размер составляет 4500 рублей, для физлиц — 3000 рублей.
3. Подайте документы на регистрацию.
Это можно сделать через сайты ФИПС и «Госуслуги», почтой или принести лично.
Чтобы подать документы через «Госуслуги», потребуется усиленная электронная цифровая подпись.
Роспатент проверит, уплачена ли пошлина, все ли документы на месте и правильно ли заполнены бланки. Новизну и уникальность компьютерной программы или БД ведомство не проверяет.
4. Получите свидетельство, дождитесь, когда внесут информацию о вашем софте или БД в федеральный реестр и в бюллетень Роспатента.
Кто считается автором программы или базы данных
Автором ИТ-продукта или базы данных в России могут быть одно или несколько физлиц, которые творческим трудом создали объект.
Если объект создавали несколько человек, они считаются соавторами. У них появляются совместные права на программу. Но не входит в число авторов тот, кто:
- помогал в техническом плане, консультировал, организовывал разработку или оплачивал ее;
- оформлял документацию для регистрации;
- контролировал разработку.
Автором или соавтором софта или базы данных признается только тот, кто внес в продукт свой творческий вклад.
Есть две ситуации с авторством, о которых нужно знать программистам:
- если программу написал искусственный интеллект, то в авторы программы надо записать того человека, который создал этот ИИ;
- если программу делают на заказ, нужно составить договор авторского заказа, где указано, что права на использование ПО принадлежат заказчику, а подрядчик не может использовать в коммерческой деятельности или продавать софт.
Разберем пример. Чаще всего в компаниях программы разрабатывают большие команды. Авторами в этом случае считаются программисты, которые писали код. Тестировщики, менеджеры по продукту и даже руководитель компании соавторами программного обеспечения быть не могут.
Даже если человеку принадлежит идея продукта, но он не принимал участия в написании исходного кода, закон не признает его автором. Другое дело, если менеджер составит точное техническое задание на создание программы. Этот документ можно охарактеризовать как подготовительный материал, а он попадает под правовую охрану — менеджера признают соавтором.
Авторское право остается за человеком, даже если физически программа больше не у него.
Книга в подарок
Регистрация программ
В Роспатенте и Минцифры
Как попасть в реестры отечественного ПО?
Какие льготы получают разработчики отечественного софта?
Ответы на эти и другие вопросы вы найдете в нашей книге
Какие права есть у разработчика
Разработчик ПО обладает имущественными и неимущественными правами.
Неимущественные права на авторство, публикацию, защиту авторской репутации разработчик не может передать другому человеку — это правило действует для любого вида интеллектуальной собственности.
В имущественном плане автор может:
- воспроизводить программное обеспечение или БД (целиком или частями) в каком угодно формате, любым способом;
- продавать, передавать по лицензии;
- модифицировать изобретение, например переводить на другой программный язык;
- подавать документы на регистрацию софта или БД.
Эти права программист может передать, например, компании, в которой он работает.
Как охраняется программа для ЭВМ или БД с точки зрения права
Владелец зарегистрированного в Роспатенте ПО может:
- взыскать компенсацию за несанкционированное использование продукта;
- потребовать изъять контрафактные материальные носители с программой или БД.
В защите авторского права обязателен претензионный порядок. Сначала нарушителю надо направить претензию с требованием исключить исходный код, на который у вас есть права, и выплатить компенсацию. Если через 30 дней не придет ответ, то можно готовить иск в суд. Компьютерная программа находится под правовой охраной, и автор имеет право отстоять разработку.
Подготовкой претензий и ответов занимаются юристы по интеллектуальным правам. Шансы на победу в суде будут выше, если грамотно собрать доказательства незаконного использования.
Какую компенсацию можно получить, если нарушитель использует нелицензионное ПО
По ст. 1301 ГК РФ правообладатель программы может возместить убытки либо получить компенсацию:
- 10 000–5 000 000 рублей — зависит от условий инцидента;
- двойную стоимость контрафактных носителей, изъятых у нарушителя;
- двукратную величину стоимости права использования компьютерной программы.
Рассчитывают компенсацию и обосновывают ее в суде юристы по интеллектуальному праву.
Что не нарушит авторские права на программное обеспечение и БД
Ст. 1280 ГК РФ говорит, что пользователь, который купил экземпляр софта или БД, может без дополнительной оплаты и без согласия правообладателя:
- делать то, что требуется, чтобы программа или база функционировала, в том числе:
Также нарушением не будет считаться, если другой разработчик использовал менее 70% значимой части исходного кода.
Что говорят суды по теме авторского права и ПО
Практика судов в сфере правовой охраны ИТ-продуктов остается противоречивой. Рассмотрим на примере с двумя компаниями.
В Арбитражный суд обратилась компания «Барсум», которая создала систему биллинга и контроля качества услуг связи Barsum.
По заявлению истца, компания «Инлайн Про», подключив бывших работников компании «Барсум», переработала продукт в собственное конкурентное решение — программу для ЭВМ Mentol Pro. Значит, по мнению истца, «Инлайн Про» использует программу Barsum нелегально.
Чтобы подтвердить нарушение, истец представил суду заключение экспертизы, где сказано, что исходный код программы Mentol Pro повторяет код программы Barsum, копирует ее алгоритм и архитектуру. Ответчик представил заключение от другой компании, и та пришла к выводу, что Mentol Pro — самостоятельное изобретение.
Суд также назначил компьютерно-программно-техническую экспертизу. Выяснилось, что программы Barsum и Mentol Pro разработаны независимо друг от друга и не являются результатом переработки. В них прослеживается схожесть построения баз данных. Вероятно, это связано с тем, что у них одинаковое назначение. Но таблицы Mentol Pro содержат более обширный набор полей.
В итоге суд встал на сторону ответчика и отклонил иск. Такие споры о нелегальной модификации компьютерных программ считаются самыми сложными. Поэтому лучше не просто депонировать код, но и получать патент на функционал компьютерной программы.
Часто бывают споры подрядчиков с заказчиками. Например, компания разработала модуль для сайта. А после окончания работ начала продавать модуль другим клиентам, в том числе прямым конкурентам.
Поэтому надо тщательно составлять договор, если дело касается программного обеспечения и баз данных. Заказчику лучше указывать, что все исключительные права принадлежат только ему, а подрядчик обязуется не использовать код в коммерческой деятельности.
Что в итоге
Авторское право на программу или базу данных появляется с момента создания объекта. Но принадлежит это право именно разработчику. А вот право распоряжаться объектом (продавать, передавать по лицензии) можно получить через договор авторского заказа или трудовой договор.
Чтобы закрепить за собой право на программу или базу данных, нужно зарегистрировать объект в Роспатенте. Регистрация упростит жизнь: в суде будет проще доказать, что программа именно ваша, а в Минцифры у вас получится легче попасть в реестр отечественного ПО и получить господдержку. Также юристы рекомендуют запатентовать компьютерную программу — так вы обеспечите более надежную защиту от конкурентов.
Избежать ошибок с регистрацией ПО в Роспатенте поможет компания «Гардиум». Специалисты «Гардиума» могут зарегистрировать программу, запатентовать IT-решение или помочь отстоять права в суде. Лучший способ защиты вашего продукта мы поможем определить на бесплатной консультации.
Источник: legal-support.ru
Правовая охрана программ и данных что это
Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.
Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
Контрольные вопросы
1. Как можно зафиксировать свое авторское право на программу?
Лицензионные, условно бесплатные и свободно распространяемые программы
Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.
Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.
В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).
Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS |
Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.
Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
— новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
— программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
— дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
— драйверы к новым или улучшенные драйверы к уже существующим устройствам.
Контрольные вопросы
1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?
2. Какие типы программ обычно распространяются бесплатно?
Защита информации
Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов — троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.
Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависанию» сервера.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
Контрольные вопросы
1. Какие способы идентификации личности используются при предоставлении доступа к информации?
2. Почему компьютерное пиратство наносит ущерб обществу?
3. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?
4. Какие существуют программные и аппаратные способы защиты информации?
Источник: 5byte.ru