Программы средством защиты лицензионных программ от копирования является

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Организационно-экономические меры

Основная идея таких мер заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя либо официального распространителя, и нелегальный пользователь будет вынужден рано или поздно отказаться от эксплуатации своей копии.

Правовые меры

Данное направление защиты от несанкционированного использования основывается на распространении норм авторского права на программы для ЭВМ и базы данных.

Технические меры

Полный контроль за распространением ПО возможно реализовать с помощью технических мер защиты, когда защита ПО от несанкционированного использования реализуется с помощью специализированных программных либо программно-аппаратных средств.

Как выбрать средство защиты от несанкционированного доступа

Локальная программная защита

Требование ввода серийного номера (ключа) при установке/запуске.

Сетевая программная защита

Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.

Если программа работает с каким-то централизованным сервером и без него бесполезна. Она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге.

Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск.

Защита при помощи электронных ключей

Электронный ключ, вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком

Привязка к параметрам компьютера и активация

Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример: ОС Windows).

Защита программного обеспечения на мобильных платформах

Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в памяти аппарата данные. Может также использоваться активация программного обеспечения.

Программно-аппаратные решения предотвращения несанкционированного доступа к информационным ресурсам.

Электронный замок «Соболь — это аппаратно-программное средство защиты компьютера от несанкционированного доступа. Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Читайте также:
Как удалить все записи ВК со стены без программ

Система Secret Net предназначена для защиты информации от несанкционированного доступа на рабочих станциях и серверах, работающих в локальных вычислительных сетях под управлением ОС MS Windows 2000, MS Windows XP и MS Windows 2003 и поставляется в двух вариантах:

Средства защиты информации. СЗИ от НСД. (Киренков Никита)

— Secret Net автономный вариант;

— сетевая версия Secret Net.

Система Secret Net может быть использована для организации разграничения доступа к информации; контроля каналов распространения информации; существенного упрощения процесса аттестации автоматизированной системы организации.

Dallas Lock (Конфидент)

Система защиты информации от несанкционированного доступа (СЗИ от НСД) Dallas Lock представляет собой программный комплекс для обеспечения безопасности хранения и обработки данных в ОС семейства Windows.

Dallas Lock предназначается для:

  • разграничения доступа к информационным ресурсам и подключаемым устройствам;
  • аудита действий пользователей, санкционированных и без соответствующих прав;
  • централизованного управления механизмами безопасности;
  • приведения АС, ГИС и обработки ПДн в соответствие требованиям законодательства по защите информации.

Secret Disk — система защиты конфиденциальной информации и персональных данных от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования.

Назначение Secret Disk:

— защита от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования;

— защита информации при переносе и хранении на съемных носителях.

Источник: cyberpedia.su

Правовая охрана программ и данных

Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания — 5 балльная. Разбалловка теста — 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный.

С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!

Система оценки: 5 балльная

Список вопросов теста

Вопрос 1

Когда возникает авторское право?

Варианты ответов
  • при публикации программы
  • при записи программы на носитель
  • при копировании программы
  • при создании программы
Вопрос 2

Какой срок действия авторского права?

Варианты ответов
  • 30 лет
  • 50 лет
  • в течении всей жизни автора
  • в течении всей жизни автора и 50 лет после смерти
Вопрос 3

Объектом авторского права является:

Варианты ответов
  • программы и базы данных
  • программы и любые файлы данных
  • только базы данных
  • только программы
Вопрос 4

Программы для ЭВМ относятся к:

Варианты ответов
  • аудиовизуальным произведениям
  • производным произведениям
  • техническим произведениям
  • литературным произведениям
Вопрос 5

Минимальный размер штрафа за нарушения авторского права:

Варианты ответов
  • 1000 МРОТ
  • 100 МРОТ
  • 50000 МРОТ
  • 10 МРОТ
Вопрос 6

Программным средством защиты информации от копирования является:

Читайте также:
Чему будет равна переменная c после выполнения этой программы a 20 b 3
Варианты ответов
  • пароль
  • ключ
  • код доступа
  • атрибут
Вопрос 7

Какие типы программ обычно распространяются бесплатно?

Варианты ответов
  • программы с ограниченными функциональными возможностями
  • программы с ограниченным сроком действия
  • драйверы к различным устройствам
  • устаревшие версии программ
  • бета-версии программ
Вопрос 8

Какие программы являются лицензионными?

Варианты ответов
  • программы с ограниченными функциональными возможностями
  • программы, которые можно бесплатно скачать и использовать в определенном промежутке времени
  • программы, которые продаются в форме коробочных дистрибутивов
Вопрос 9

Сколько минимальных символов должен содержать пароль?

Варианты ответов
Вопрос 10

Максимальный срок лишения свободы за нарушение авторских прав:

Источник: videouroki.net

Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом «О правовой охране программ для ЭВМ и баз данных, — презентация

Презентация на тему: » Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом «О правовой охране программ для ЭВМ и баз данных,» — Транскрипт:

2 Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом «О правовой охране программ для ЭВМ и баз данных, который вступил в силу в 1992 году.

3 Правовая охрана распространяется на все виды программ для компьютера. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для компьютера, в том числе на идеи и принципы организации интерфейса и алгоритма.

5 Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Лицензия на программное обеспечение это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.

6 Лицензии на программное обеспечение в целом делятся на две большие группы: несвободные лицензии свободного и открытого ПО. Основной характеристикой несвободных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.

7 В отличие от несвободных, свободные и открытые лицензии не оставляют права на конкретную копию программы её издателю, а передают самые важные из них конечному пользователю, который и становится владельцем. Принцип наследования прав называется «копилефт»

8 Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Условно-бесплатные программы (trialware) предлагаются пользователям фирмами – разработчики программного обеспечения в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или с ограниченными функциональными возможностями.

Читайте также:
Программа point как пользоваться

9 Свободно распространяемые программы могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

10 В 2002 году был принят Закон «Об электронно- цифровой подписи», который стал законодательной основой электронного документооборота в России.

11 При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный открытый

12 Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту.

13 Открытый ключ должен быть у всех потенциальных получателей документов. Обычно рассылается по электронной почте.

14 Защита от несанкционированного копирования система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).

15 При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете

16 Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

17 Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

18 Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

19 При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Физическая защита данных

20 Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).

21 21 Тест 1. Определить срок действия авторского права а. 30 лет б. 50 лет в. в течение всей жизни автора г. в течение всей жизни автора и 50 лет после смерти 2. По юридическому статусу программы можно разделить на: а. простые б. лицензионные в. платные г. бесплатные д. условно бесплатные 3. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются: а. ключи доступа б. пароли в. атрибут доступа 4. Знак охраны авторского права, состоящий из: логотипа а. буквы С в окружности или круглых скобках б. наименования (имени) правообладателя в. первой буквы фамилии автора г. года первого выпуска программы в свет 5. Программным средством защиты лицензионных программ от копирования является: а. пароль б. ключ в. атрибут доступа

Источник: www.myshared.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru