Лицензионные, условно бесплатные и бесплатные программы. Дистрибутив. Правовая охрана программ. Защита информации.
Скачать:
Предварительный просмотр:
Тема «Правовая охрана программ и данных. Защита информации».
Лицензионные, условно бесплатные и бесплатные программы. Дистрибутив. Правовая охрана программ. Защита информации.
Установка, тестирование, удаление свободно-распространяемой программы.
- Помочь учащимся получить представление о видах программного обеспечения, способах защиты информации, научить устанавливать и удалять ПО.
- Воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.
- Развитие мышления, познавательных интересов, навыков работы на компьютере, работы с программным обеспечением.
Доска, компьютер, компьютерная презентация.
- Орг. момент. (1 мин)
- Актуализация и проверка знаний. (5 мин)
- Теоретическая часть. (10 мин)
- Практическая часть. (15 мин)
- Д/з (2 мин)
- Вопросы учеников. (5 мин)
- Итог урока. (2 мин)
Вид доски, экрана монитора
Нормализация ненормального. Участникам СВО — все, врагам — закон. Статус S06E43
Приветствие, проверка присутствующих. Объяснение хода урока.
- Актуализация и проверка знаний.
На прошлом уроке мы познакомимся с тем, что такое мультимедиа, мультимедийные программные средства, мультимедийные презентации, программами для создания презентаций. Давайте вспомним, что вы уже знаете…
Лицензионные, условно бесплатные и бесплатные программы.
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:
Программа «Статус» с Екатериной Шульман и Максимом Курниковым | 27.06.2023
- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
- устаревшие версии программ;
- драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Правовая охрана информации
Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
Защита доступа к компьютеру.
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования.
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение ‘компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита данных на дисках.
Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:
- загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
- некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
- с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
- В чем состоит различие между лицензионными, условно-бесплатными и бесплатными программами?
- Как можно зафиксировать свое авторское право на программный продукт?
- Какие используются способы идентификации личности при предоставлении доступа к информации?
- Почему компьютерное пиратство наносит ущерб общетсву?
- Какие существуют программные и аппаратные способы защиты иформации?
- Чем отличается простое копирование файлов от инсталляции программ?
Учащиеся слушают, записывают определения.
Учитель демонстрирует инсталлировать программу, ее работу, деинсталляцию программы.
Затем учащимся ставиться задача – самостоятельно установить, проверить работу и деинсталлировать программу. Дистрибутив программы находится в C:/Наш урок/34/.
Учащиеся выполняют задание.
Учащиеся смотрят, после чего выполняют, установку и детнсталяцию.
Знать, на какие группы можно разделить по юридическому статусу программы, в чем различие между ними, какие методы защиты информации существуют, уметь устанавливать ПО и деинсталлировать его. Дополнительное задание: познакомится с понятием цифровая подпись и программой PGP.
Ответы на вопросы учащихся.
Учащиеся задают вопросы.
Подведение итога урока. Выставление оценок.
На уроке мы познакомились с тем, что такое лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware). Научились устанавливать и удалять ПО.
Краткий самоанализ урока: цели урока достигнуты; намеченный план урока реализован; на уроке себя чувствовала уверенно.
По теме: методические разработки, презентации и конспекты
План-конспект интегрированного урока по окружающему миру и английскому языку в третьем классе по теме «Охрана животного мира»
План-конспект интегрированного урока по окружающему миру и английскому языку в третьем классе по теме «Охрана животного мира».
План – конспект по уроку информатики и ИКТ в 5 классе: «Информация и информатика».
План – конспект по уроку информатики и ИКТ в 5 классе.Тема урока: «Информация и информатика».Цель урока:Сформировать общее представление: о предмете изучения информатики; о понятии информация; о видах.
Презентация по информатике и ИКТ для 8 класса «Правовая охрана программ и данных. Защита информации»
Презентация по ИКТ для 8 класса «Правовая охрана программ и данных. Защита информации».
Презентация Правовая охрана программ и данных
Правовая охрана программ и данных.Защита информации.
Правовая охрана программ и данных
Разработка урока по теме «Правовая охрана программ и данных» для учащихся 8 класса.
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации.
Урок по информатике 11 класс, 1 час Тема урока: «Защита информации. Правовая охрана программ и данных».
АннотацияУрок по информатике 11 класс, 1 часТема урока: «Защита информации. Правовая охрана программ и данных».Цель:ознакомление учащихся с возможностям.
Источник: nsportal.ru
Практическая работа по информатике на тему: Определение программ по юридическому статусу и их стоимостные характеристики
Цель урока: Определение программ по юридическому статусу и определение их стоимостных характеристик.
Теоретические сведения
Классификация программ по их юридическому статусу
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно — распространяемые.
1. Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют её нормальное функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики обычно продают в коробочных дистрибутивов.
В коробочке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователей по работе с программой.
Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использовании программы на большом количестве компьютеров или учебных заведениях.
2. Условно бесплатные программы. Некоторые фирмы разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях рекламы и продвижения на рынок. Пользователю предоставляется версия программы с определённым сроком действия (после истечения указанного срока действия программы прекращает работать, если за неё не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции программы).
- Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование).
- Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок).
- Дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности.
- Драйверы к новым или улучшенные драйверы к уже существующим устройствам.
- Лицензионная чистота (применение программного обеспечения допустимо только в рамках лицензионного соглашения).
- Возможность консультации и других форм сопровождения.
- Соответствие характеристикам, комплектации, классу и типу компьютеров, а также архитектуре применяемой вычислительной техники.
- Надежность и работоспособность в любом из предусмотренных режимов работы, как минимум, в русскоязычной среде.
- Наличие интерфейса, поддерживающего работу с использованием русского языка. Для системного и инструментального программного обеспечения допустимо наличие интерфейса на английском языке.
- Наличие документации, необходимой для практического применения и освоения программного обеспечения, на русском языке.
- Возможность использования шрифтов, поддерживающих работу с кириллицей.
- Наличие спецификации, оговаривающей все требования к аппаратным и программным средствам, необходимым для функционирования данного программного обеспечения.
- Техническая поддержка производителя программного обеспечения.
- Обновление программ.
- Законность и престиж.
- В ногу с техническим прогрессом
- Профессиональные предпродажные консультации
- Повышение функциональности
- Некорректная работа программы. Взломанная программа- это изменённая программа, после изменений не прошедшая цикл тестирования.
- Нестабильная работа компьютера в целом.
- Проблемы с подключением периферии (неполный набор драйверов устройств).
- Отсутствие файла справки, документации, руководства.
- Невозможность установки обновлений.
- Отсутствие технической поддержки продукта со стороны разработчика.
- Опасность заражения компьютерными вирусами (от частичной потери данных до полной утраты содержимого жёсткого диска) или другими вредоносными программами.
Перечень стандартных программ, установленных на вашем компьютере
Задание №2. Ответьте на вопросы:
- Что такое программное обеспечение компьютера?
- Какие программы являются условно бесплатными?
- Какие программные средства относят к свободно распространяемым программам?
- В чем преимущества лицензионного программного обеспечения?
- Какие проблемы могут возникнуть при использовании нелицензионного программного продукта?
Задание 3: Создайте таблицу в программе MS WORD следующего вида: № Название программы Краткое описание Юридический статус программы Стоимость программы 1 Microsoft Office
2 AutoCad
3 Dreamweaver
4 Kaspersky
5 Nero
6
Windows 8.1
Adobe Photoshop
Бухсофт
SQL Server
Задание №4. Сделайте вывод о проделанной лабораторной работе:
Оценивание будет происходить по следующим критериям: Выполнение заданий Оценка Любые 2 удовлетворительно Любые 3 хорошо 4 отлично
Источник: botana.biz
Презентация Правовая охрана программ и данных
Вы можете ознакомиться и скачать презентацию на тему Правовая охрана программ и данных . Доклад-сообщение содержит 11 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.
Слайды и текст этой презентации
Слайд 1
Описание слайда:
Слайд 2
Описание слайда:
Слайд 3
Описание слайда:
Лицензионные, условно бесплатные и бесплатные программы Программы по их юридическому статусу можно разделить на три большие группы:
Слайд 4
Описание слайда:
Лицензионные, условно бесплатные и бесплатные программы Лицензионные
Слайд 5
Описание слайда:
Лицензионные, условно бесплатные и бесплатные программы Условно бесплатные
Слайд 6
Описание слайда:
Лицензионные, условно бесплатные и бесплатные программы Бесплатные программы
Слайд 7
Описание слайда:
Правовая охрана информации Правовая охрана программ для ЭВМ и базы данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Слайд 8
Описание слайда:
Защита информации Защита доступа к компьютеру Для предотвращения несанкционированного доступа к данным хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Слайд 9
Описание слайда:
Защита информации Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Слайд 10
Описание слайда:
Защита информации Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а так же компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю) причем, права могут быть различными для различных пользователей.
Слайд 11
Описание слайда:
Защита информации Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Источник: mypresentation.ru