Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.
Организационно-экономические меры
Основная идея таких мер заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя либо официального распространителя, и нелегальный пользователь будет вынужден рано или поздно отказаться от эксплуатации своей копии.
Правовые меры
Данное направление защиты от несанкционированного использования основывается на распространении норм авторского права на программы для ЭВМ и базы данных.
Технические меры
Полный контроль за распространением ПО возможно реализовать с помощью технических мер защиты, когда защита ПО от несанкционированного использования реализуется с помощью специализированных программных либо программно-аппаратных средств.
Как выбрать средство защиты от несанкционированного доступа
Локальная программная защита
Требование ввода серийного номера (ключа) при установке/запуске.
Сетевая программная защита
Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.
Если программа работает с каким-то централизованным сервером и без него бесполезна. Она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге.
Защита при помощи компакт-дисков
Программа может требовать оригинальный компакт-диск.
Защита при помощи электронных ключей
Электронный ключ, вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком
Привязка к параметрам компьютера и активация
Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример: ОС Windows).
Защита программного обеспечения на мобильных платформах
Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в памяти аппарата данные. Может также использоваться активация программного обеспечения.
Программно-аппаратные решения предотвращения несанкционированного доступа к информационным ресурсам.
Электронный замок «Соболь — это аппаратно-программное средство защиты компьютера от несанкционированного доступа. Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
Система Secret Net предназначена для защиты информации от несанкционированного доступа на рабочих станциях и серверах, работающих в локальных вычислительных сетях под управлением ОС MS Windows 2000, MS Windows XP и MS Windows 2003 и поставляется в двух вариантах:
Средства защиты информации. СЗИ от НСД. (Киренков Никита)
— Secret Net автономный вариант;
— сетевая версия Secret Net.
Система Secret Net может быть использована для организации разграничения доступа к информации; контроля каналов распространения информации; существенного упрощения процесса аттестации автоматизированной системы организации.
Dallas Lock (Конфидент)
Система защиты информации от несанкционированного доступа (СЗИ от НСД) Dallas Lock представляет собой программный комплекс для обеспечения безопасности хранения и обработки данных в ОС семейства Windows.
Dallas Lock предназначается для:
- разграничения доступа к информационным ресурсам и подключаемым устройствам;
- аудита действий пользователей, санкционированных и без соответствующих прав;
- централизованного управления механизмами безопасности;
- приведения АС, ГИС и обработки ПДн в соответствие требованиям законодательства по защите информации.
Secret Disk — система защиты конфиденциальной информации и персональных данных от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования.
Назначение Secret Disk:
— защита от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования;
— защита информации при переносе и хранении на съемных носителях.
Источник: cyberpedia.su
Правовая охрана программ и данных
Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания — 5 балльная. Разбалловка теста — 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный.
С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!
Система оценки: 5 балльная
Список вопросов теста
Вопрос 1
Когда возникает авторское право?
Варианты ответов
- при публикации программы
- при записи программы на носитель
- при копировании программы
- при создании программы
Вопрос 2
Какой срок действия авторского права?
Варианты ответов
- 30 лет
- 50 лет
- в течении всей жизни автора
- в течении всей жизни автора и 50 лет после смерти
Вопрос 3
Объектом авторского права является:
Варианты ответов
- программы и базы данных
- программы и любые файлы данных
- только базы данных
- только программы
Вопрос 4
Программы для ЭВМ относятся к:
Варианты ответов
- аудиовизуальным произведениям
- производным произведениям
- техническим произведениям
- литературным произведениям
Вопрос 5
Минимальный размер штрафа за нарушения авторского права:
Варианты ответов
- 1000 МРОТ
- 100 МРОТ
- 50000 МРОТ
- 10 МРОТ
Вопрос 6
Программным средством защиты информации от копирования является:
Варианты ответов
- пароль
- ключ
- код доступа
- атрибут
Вопрос 7
Какие типы программ обычно распространяются бесплатно?
Варианты ответов
- программы с ограниченными функциональными возможностями
- программы с ограниченным сроком действия
- драйверы к различным устройствам
- устаревшие версии программ
- бета-версии программ
Вопрос 8
Какие программы являются лицензионными?
Варианты ответов
- программы с ограниченными функциональными возможностями
- программы, которые можно бесплатно скачать и использовать в определенном промежутке времени
- программы, которые продаются в форме коробочных дистрибутивов
Вопрос 9
Сколько минимальных символов должен содержать пароль?
Варианты ответов
Вопрос 10
Максимальный срок лишения свободы за нарушение авторских прав:
Источник: videouroki.net
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом «О правовой охране программ для ЭВМ и баз данных, — презентация
Презентация на тему: » Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом «О правовой охране программ для ЭВМ и баз данных,» — Транскрипт:
2 Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом «О правовой охране программ для ЭВМ и баз данных, который вступил в силу в 1992 году.
3 Правовая охрана распространяется на все виды программ для компьютера. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для компьютера, в том числе на идеи и принципы организации интерфейса и алгоритма.
5 Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Лицензия на программное обеспечение это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.
6 Лицензии на программное обеспечение в целом делятся на две большие группы: несвободные лицензии свободного и открытого ПО. Основной характеристикой несвободных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.
7 В отличие от несвободных, свободные и открытые лицензии не оставляют права на конкретную копию программы её издателю, а передают самые важные из них конечному пользователю, который и становится владельцем. Принцип наследования прав называется «копилефт»
8 Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Условно-бесплатные программы (trialware) предлагаются пользователям фирмами – разработчики программного обеспечения в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или с ограниченными функциональными возможностями.
9 Свободно распространяемые программы могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.
10 В 2002 году был принят Закон «Об электронно- цифровой подписи», который стал законодательной основой электронного документооборота в России.
11 При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный открытый
12 Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту.
13 Открытый ключ должен быть у всех потенциальных получателей документов. Обычно рассылается по электронной почте.
14 Защита от несанкционированного копирования система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).
15 При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете
16 Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
17 Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.
18 Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.
19 При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Физическая защита данных
20 Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).
21 21 Тест 1. Определить срок действия авторского права а. 30 лет б. 50 лет в. в течение всей жизни автора г. в течение всей жизни автора и 50 лет после смерти 2. По юридическому статусу программы можно разделить на: а. простые б. лицензионные в. платные г. бесплатные д. условно бесплатные 3. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются: а. ключи доступа б. пароли в. атрибут доступа 4. Знак охраны авторского права, состоящий из: логотипа а. буквы С в окружности или круглых скобках б. наименования (имени) правообладателя в. первой буквы фамилии автора г. года первого выпуска программы в свет 5. Программным средством защиты лицензионных программ от копирования является: а. пароль б. ключ в. атрибут доступа
Источник: www.myshared.ru