Свободно распространяемые программы что это

В соответствии с современным законодательством большинства стран, программный продукт и его авторским правом, которое даёт авторам и правообладателю (чаще всего правообладателем является организация-наниматель автора авторских прав в современном обществе настолько велика, что даже изучение или попытки исправления ошибок программ путём свободными лицензиями . Несмотря на то, что по условиям свободных лицензий выданные пользователям разрешения правообладатель отозвать не может, свои права, гарантированные законодательством, авторы сохраняют.

Свободное ПО легко коммерциализируется — существует множество бизнес-моделей, где исключена необходимость оплаты копий программы. Например, высокую популярность имеет бизнес-модель, когда предприниматель может заработать за счёт предоставления услуг технической поддержки. Правообладателю свободного кода может быть интересен другой вариант — реализация программных продуктов на условиях коммерческой лицензии, в случае, если клиенту необходимо интегрировать свободный код в собственническое ПО , но он не желает раскрытия своих разработок.

Лицензионное и свободно распространяемое программное обеспечение.

Разработка ПО как научное исследование

Особенность 1970-е годы существовало огромное разнообразие различных архитектур вычислительных машин, различавшихся также производительностью и ценой. Естественно, для каждой архитектуры приходилось разрабатывать отдельный набор программного обеспечения. С середины 1970-х в большинстве американских университетов для академических разработок использовались компьютеры архитектуры Массачусетского технологического института (MIT) в конце 1970-х разработали для PDP-10 собственную операционную систему Введение ограничений для ПО

Чтобы защитить свои интересы, производители компьютеров и программного обеспечения используют лицензии — вид договора между обладателем авторских прав и пользователем (покупателем) программного обеспечения. Подобные договоры заключались и с университетами: например, университету передавались исходные тексты программ и право их изменять, но запрещалось распространять их за пределами университета. Подобные ограничения означали, что тексты соответствующих программ не могли открыто обсуждаться в сообществе, то есть не существовали для научной разработки. Были у компьютеров и программного обеспечения покупатели и вне академической среды — например, банки. Таким пользователям не столь важно получить исходные тексты программ, они заинтересованы в программном обеспечении как в законченном продукте и готовы платить деньги за надёжные и удобные программы.

Однако компьютеры развивались очень быстро, и бывшие вполне современными в 1970-е PDP-10 к началу 1980-х уже устарели и значительно отставали по производительности от более современных машин. Однако ни для одной из новых архитектур уже не было операционной системы и прочего программного обеспечения, разработанного исключительно в академической среде и по её правилам. Теперь университеты должны были покупать новые компьютеры с новым программным обеспечением и выполнять условия лицензии, ограничивающей их права на разработку и распространение ПО — иначе говоря, ограничивающей возможность научной модели разработки и распространения программного обеспечения.

Используй только свободные программы!

В это время в лаборатории искусственного интеллекта MIT разрабатывались так называемые Файл:Rms ifi large.jpg

полусвободное (такое, которое отличается от свободного лишь запретом на коммерческое использование) и собственническое ( proprietary ) (которое не имеет всех четырёх свобод, даже если коммерческое использование разрешено).

В отличие от собственнического, полусвободное ПО упоминается редко. Иногда к несвободному ПО относят и всё « коммерческое ПО », считая свободное ПО видом бесплатного, однако это неверно: получать выгоду от программы можно не только продажей несвободных лицензий.

Определение свободного ПО

Основная статья: Определение свободного ПО

Для того чтобы сохранить модель научного сотрудничества между разработчиками, необходимо было обеспечить, чтобы исходные тексты программ, написанных разработчиками, оставались доступными для чтения и критики всему научному сообществу с сохранением авторства произведений. Для этого бесплатному программному обеспечению , которое распространяется без взимания платы за использование, но недоступно для изменения сообществом, потому что его исходные тексты не опубликованы. Такое бесплатное ПО вовсе не является свободным. Наоборот, свободное ПО вполне можно распространять (и распространяют), взимая при этом плату, однако соблюдая при этом критерии свободы: каждому пользователю предоставляется право получить исходные тексты программ без дополнительной платы (за исключением цены носителя), изменять их и распространять далее. Всякое программное обеспечение, пользователям которого не предоставляется такого права, является несвободным — независимо от любых других условий.

Открытый доступ к исходным текстам программ является ключевым признаком свободного ПО, поэтому предложенный несколько позднее [2]

Основная общественная лицензия GNU

Основная статья: GNU General Public License

Логотип GNU GPLv3

Декларировав критерии свободного ПО, члены Фонда свободного ПО стали распространять свои программы в соответствии с этими принципами, никак не оформляя это документально: иначе говоря, первоначально свободные программы распространялись вообще без лицензии. Однако произошедший с самим Ричардом Столлманом прецедент (см. ниже) убедил его в том, что документальное оформление необходимо для свободного ПО.

Ричард Столлман занимался разработкой текстового редактора Emacs на основе исходных текстов Джеймса Гослинга . Тогда Гослинг свободно раздавал свои исходные тексты всем заинтересованным. Однако в какой-то момент Гослинг продал права на распространение Emacs компании UniPress [3] , и эта компания попросила Столлмана прекратить распространение его версии Emacs, так как права принадлежат им. авторских прав) с пользователем, в котором автор, среди прочего, оговаривает права пользователя по отношению к программе. В отличие от типовой собственнической лицензии, лицензия Столлмана предоставляет пользователю права, являющиеся критериями свободной программы: получать исходные тексты программ, изменять их, распространять изменённые и неизменённые версии. Впоследствии лицензия Столлмана получила название GNU General Public License («Основная общественная лицензия GNU»), сокращённо GNU GPL или просто GPL.

В этой лицензии оговаривается также принципиальное для Столлмана защитное условие распространения свободного ПО: ни один пользователь, сделавший модифицированную версию свободной программы, не имеет права распространять её, не соблюдая всех принципов свободного ПО, то есть делать модификацию свободной программы несвободной. Чтобы подчеркнуть отличие такой лицензии, которая использует ЗоАП («copyright») для побуждения к сохранению свободы, от типовых собственнических лицензий, которые используют ЗоАП для ограничения свободы, был придуман термин « copyleft » (копилефт) — игра слов, построенная на значениях английских слов right и left. [4] Действие копилефта основано на том, что производные работы в большинстве случаев наследуют лицензии своих составляющих; если в программе используется небольшая часть стороннего кода под GPL, то вся программа и её производные должны распространяться под GPL, пока они являются производными этого кода. При этом в GPL есть раздел, позволяющий требовать сохранения в коде имён авторов, запрещать использование этих имён в рекламе, предупреждать о зарегистрированных товарных знаках и т. п., что позволяет комбинировать работы под GPL с работами под многими свободными некопилефтными лицензиями (например, некоторыми из Сообщество разработчиков и пользователей

Главное условие существования свободного ПО — все-таки не лицензия, а люди, которые готовы бесплатно делиться текстами своих программ и совершенствовать тексты чужих. Свободное ПО унаследовало модель открытой научной разработки, а вместе с ней — и академическую модель взаимодействия между учёными, вылившуюся в специфическую организацию сообщества разработчиков и пользователей.

Взаимопомощь

У любого пользователя программного обеспечения непременно возникают вопросы, когда он пытается применить его для решения своих задач. Пользователь несвободной (патентованной) программы платит за неё производителю, который иногда взамен предоставляет ему некоторые гарантии, одна из которых — отвечать на вопросы о работе программы. Специально для этого производитель организует службу поддержки, которая по телефону, электронной почте и другим средствам связи отвечает на вопросы пользователей.

В любой достаточно сложной программе непременно имеются ошибки и дефекты, количество которых обычно неизвестно. Многие крупные производители ПО создают и оплачивают работу отдела контроля качества (QA — Quality assurance ), который контролирует соответствие процесса разработки ПО определенным требованиям, выполнение которых позволяет снизить вероятность появления ошибок в ПО (например, требованиям стандарта DO-178B, который применяется при разработке ПО для авиационных систем). Тем не менее, в настоящее время отсутствуют методы, позволяющие полностью гарантировать отсутствие ошибок в достаточно сложном ПО (существуют формализованные критерии сложности ПО).

Пользователь закрытой частной программы, столкнувшись с ошибкой, не всегда может выявить её причину и исправить ошибки (поскольку ему недоступны ни исходные тексты программы, ни даже системы отслеживания ошибок (bug tracking system), самые известные из которых разработаны участниками больших проектов для себя, а благодаря свободным лицензиям используются повсеместно. Таковы GNUTS (разработанная в GNU), Bugzilla ( Samba ) или Интернете, на котором пользователь может заполнить форму сообщения об ошибке. Каждое сообщение имеет свой номер, по которому можно попасть на «персональную» страницу данной ошибки, где отражаются все происходящие по её поводу события, от первоначального сообщения (открытия) до исправления (закрытия). При каждом изменении в состоянии ошибки Bugzilla рассылает всем заинтересованным лицам (включая, естественно, сообщившего об ошибке и занимающихся данной программой разработчиков) письма по электронной почте. Поскольку Bugzilla позволяет оставлять комментарии и прикладывать файлы, она является полноценным средством для общения пользователя с разработчиком по поводу ошибки в программе.

Читайте также:
Infinite что за программа

Принципиальное преимущество пользователя свободной программы заключается в том, что у него, в отличие от пользователей несвободных программ, всегда есть возможность заглянуть в исходные тексты. Конечно, для многих пользователей исходные тексты не более понятны, чем машинный код. Однако при достаточном уровне познаний в программировании пользователь может сам установить причину ошибки в программе, а то и устранить её, исправив соответствующим образом исходный текст. А если пользователь заинтересован в развитии программы, то с его стороны будет разумно не только сообщить автору об ошибке, но и прислать ему свои исправления к исходному тексту программы: автору останется только применить эти исправления к тексту программы, если он найдёт их корректными и уместными. Пересылать автору исправленный текст программы целиком непрактично: он может быть очень большим (десятки тысяч строк), и автору будет нелегко разобраться, что же изменено (а вдруг изменения сделаны неграмотно?).

Чтобы облегчить и автоматизировать процесс внесения исправлений, 1984 году разработал утилиту «patch» («заплатка»), которая в формализованном (но хорошо понятном человеку) виде описывает операции редактирования, которые нужно произвести, чтобы получить новую версию текста. С появлением этой утилиты пользователь, обнаруживший и исправивший ошибку в программе, мог прислать автору небольшую заплатку, по которой автор мог понять, какие изменения предлагаются, и автоматически «приложить» их к своему исходному тексту. С появлением утилиты «patch» гораздо больше пользователей стало включаться в разработку программ с доступным исходным текстом, немалую роль и здесь сыграла сеть [6] . В конце концов, данный способ исправления стал общеупотребительным и применяющимся не только к исходному коду программы, но и непосредственно к скомпилированному исполнимому коду в случае закрытого ПО, а слово «патч» стало [7]

Если пользователю программы нехватает в ней какой-то функции, то при должной квалификации он вполне может запрограммировать её сам и включить в исходный текст программы, либо заплатить за это кому‐то ещё. Естественно, ему выгодно, чтобы его дополнение попало в «главный», авторский вариант программы (его называют «upstream») и появлялось во всех последующих версиях: можно точно так же оформить его в виде системы управления версиями . Функции системы контроля версий состоят в том, чтобы организовать доступ к исходным текстам программы для нескольких разработчиков и хранить историю всех изменений в исходных текстах, позволяя объединять и отменять изменения и пр. [8] Самая ранняя свободная система управления версиями — RCS — использовалась ещё на заре свободного ПО абонентами сети Usenet, затем на смену ей пришла более развитая [9]

Место свободных программ на сегодняшнем рынке ПО очень значительно, и многие коммерческие и государственные предприятия используют свободное ПО прямо или опосредованно. Собственно, опосредованно все пользователи Интернета задействуют, например, свободную программу Linux . Выгода использования свободного ПО очевидна: за него не приходится платить, а если приходится — оно стоит гораздо дешевле коммерческих Intel или Философия

В европейской культуре долго вырабатывались правила собственности по отношению к [10] как противоречащая природе вещей. Неудивительно, что возникает множество неурядиц, каждую из которых приходится решать искусственными, а зачастую и противоестественными методами.

Например, приходится симулировать «ущерб из-за неполучения блага», который «наносится» «хозяину» программы при её безущербном копировании или возврате денег при обнаружении ошибок и дефектов в программах. Обычно это — «упущенная выгода», то есть та прибыль, которую хозяин мог бы получить, но не получил из-за того, что продукт скопировали. Приходится изобретать хитроумную аппаратуру, мешающую копированию или причиняющую при этом ущерб. Приходится вводить в законодательство особую категорию прав — условно назовём её «патент» [11] — ограничивающую злоупотребления — и свободу — всего человечества в пользу хозяина патента. Причём далеко не всегда хозяин патента и автор изобретения — один и тот же человек (в таких случаях противоестественность данных мер лишь усугубляется).

Несвободные программы называют « proprietary ) или «собственническими». Иногда их неправильно называют, просто, « коммерческими », что неверно: получать выгоду от программы можно различными способами, и многие успешные свободные проекты это подтверждают.

Миграция на свободное ПО

Основная статья: Распространённость свободного и открытого ПО

СПО используется в Министерстве юстиции Бельгии, в котором уже половина компьютеров работает под управлением Linux , и полицией Франции, которая к 2014 году планирует полностью перейти на 2009 года . Администрация Амстердама также изучает возможность перевода своих 10 тысяч рабочих мест на открытое ПО. [12]

По состоянию на 2009 год, открытым системам уже принадлежит большая часть (более 60 %) рынка мобильных приложений. По прогнозу Juniper Research, к 2014 году количество [13]

Свободное и открытое программное обеспечение в России

Решениями Дмитрия Анатольевича Медведева , отечественное открытое программное обеспечение в 2008 году планировалось внедрить во всех школах Российской Федерации и во всех государственных и бюджетных организациях для обеспечения национальной безопасности в сфере ИТ.

Независимо от вышеупомянутых государственных решений, свободное программное обеспечение, в любом случае, может свободно устанавливаться и использоваться на любых компьютерах. Использование такого ПО свободно везде: в школах, офисах, вузах, на личных компьютерах и во всех организациях и учреждениях, в том числе, и на коммерческих и государственных, в России и в странах СНГ .

В учреждения Министерства Обороны России, а также в российских посольствах в других странах используется операционная система Открытое программное обеспечение в школах

Решением правительства Российской Федерации в марте 2008 года , все средние школы России должны были получить базовые пакеты лицензионного собственнического и открытого программного обеспечения для обучения компьютерной грамотности, основам информатики и новым информационным технологиям с операционными системами Linux .

В трёх регионах России в 2008 году развёрнуты эксперименты по внедрению и использованию в средних школах базовых пакетов программ для кабинетов информатики и вычислительной техники, и начата подготовка учителей и преподавателей информатики к работе с открытым программным обеспечением в среде Windows и Linux. [14]

В 2007 году выпущены первые учебники информатики для вузов и школ для обучения информатике в соответствии с государственными стандартами образования со свободным и Сдерживающие факторы распространения

Пользователи, которые бы иначе предпочли свободное ПО несвободному, продолжают использовать несвободное по следующим причинам:

  • В странах, где квест), машинный перевод, распознавание речи с большим словарём и, в меньшей степени, цифровой зеркальный фотоаппарат с принадлежностями — [15]
  • Отрасли, в которых существуют платные или собственнические стандарты де-факто , — например, Linux — только посредством freeware -программ (в частности, для Windows у пользователя и так есть выбор из замыкания на поставщике ).

Примечания

См. также

  • Открытое программное обеспечение
  • Проприетарное программное обеспечение
  • Free Standards Group
  • Открытое аппаратное обеспечение
  • Ссылки

Шаблон:FOSS раздела Википедии на русском языке. Оригинальная статья находится по адресу: Свободное программное обеспечение. Список первоначальных авторов статьи можно посмотреть в истории правок. Эта статья так же, как и статья, размещённая в Википедии, доступна на условиях CC-BY-SA .

Источник: vlab.fandom.com

Узнаем какие программы называют свободно распространяемыми: примеры

Какие программы называют свободно распространяемыми: примеры

Сегодня все программное обеспечение для компьютерных и мобильных систем, называемое софтом (от английского software), весьма условно можно разделить на платное и бесплатное. Попробуем рассмотреть, что представляют собой свободно распространяемые, лицензионные и условно-бесплатные программы. Кроме того, дадим пояснение насчет различий такого ПО и целесообразности использования того или типа программных продуктов.

Какие программы называют свободно распространяемыми?

О таком типе программного обеспечения сразу стоит сказать, что условие наличия лицензии на определенный продукт не является обязательным. Так, например, к свободно распространяемым программам относятся и лицензионные приложения, и те, что разработаны энтузиастами своего дела (полупрофессионалами, студентами и т. д.).

Графический редактор – это особая программа, предназначенная для создания и редактирования.

какие программы называют свободно распространяемыми

Таким образом, среди всего того, что сегодня предлагается на рынке компьютерного и мобильного софта, отдельно можно выделить три большие категории:

  • общедоступные программы;
  • свободно распространяемые приложения (freeware);
  • программы с открытым исходным кодом.

Разновидности свободного ПО

Какие программы называют свободно распространяемыми, уже немного понятно. Но ведь и здесь есть свои нюансы.

свободно распространенные программы примеры

Общедоступное ПО, с точки зрения законодательных актов, авторскими правами не защищено. При этом указывается только факт отчуждения прав на продукт у автора и отнесение их к категории public domain, когда права являются общей собственностью. Ярким примером можно назвать некоторые из интернет-стандартов (HTML, TCP/IP и т. д.). При этом они могут иметь или не иметь открытый исходный код. Но в любом случае такие свободно распространяемые программы для Windows, например, можно модифицировать, изменять, использовать для разработок нового ПО или просто заниматься их распространением без всяких ограничений.

Многие не понаслышке знакомы с одной из самых распространённых бед современного интернета -.

лицензионные программы

Для второго типа программных продуктов предусмотрено сохранение авторских прав за разработчиком, а их использование, как правило, ограничивается усеченными возможностями, а также условиями некоммерческого использования. Для freeware-программ, как уже понятно, какое-либо их изменение без согласия автора является невозможным или даже противозаконным, хотя платить за их использование не нужно. К тому же, разработчик, как правило, постоянно отслеживает использование и распространение своего программного продукта, а в некоторых случаях может даже перевести его в статус условно-бесплатного (shareware), что подразумевает ограничение в функционале или бесплатное использование в течение определенного периода.

Читайте также:
Google play игры что за программа на Андроид

к свободно распространяемым программам относятся

Наконец, еще один взгляд на свободно распространенные программы. Примеры такого ПО были бы неполными, если бы не затрагивался вопрос программного обеспечения, имеющего открытый исходный код. Что это означает в самом простом понимании? Да только то, что разработчик представляет пользователям неограниченные права по запуску приложения для любых целей, изменению и модификации с последующей передачей его оригинальной или измененной копии третьим лицам и т. д. В смысле свободы действий уровень ее намного выше, нежели для других freeware-продуктов, для которых в основном в понятие свободного распространения входит только возможность создания копии и ее использования для собственных нужд.

Ни для кого не секрет, что управление операционной системой осуществляется с помощью программ и.

Критерии и определение свободного ПО

Говоря о том, какие программы называют свободно распространяемыми, нельзя не затронуть и вопрос так называемых свобод, что регулируется правилами Генеральной общественной лицензии (о лицензиях будет сказано отдельно).

свободная лицензия

Еще в 70-е годы прошлого века Р. Столман сформулировал основные понятия свобод, применительно к программным продуктам:

  • «нулевая свобода» — использование ПО для любых целей без ограничений;
  • «первая свобода» — возможность изучения работы программы и ее адаптация к своим потребностям;
  • «вторая свобода» — свободное распространение копий приложения;
  • «третья свобода» — возможность изменения или улучшения программы с последующей общедоступной публикацией.

Как видно из приведенных критериев, для «первой» и «третьей свободы» одним из обязательных условий является наличие того самого открытого исходного кода, понятие которого, кстати, ввел несколько позже Э. Реймонд. А вообще, исходя из этих принципов, по большому счету, свободными программами и приложениям можно назвать только те, которые соответствуют всем четырем критериям.

Типы свободных лицензий

Не говоря об основной лицензии, сегодня можно найти достаточно много других законодательных актов, регулирующих эту сферу деятельности.

лицензионные и свободно распространяемые программы

Однако, как правило, самая распространенная и наиболее применяемая свободная лицензия – это GNU GPL разных версий. Кроме того, есть еще и такие разновидности, как MIT и BSD. Самый главный плюс такого ПО состоит как раз в том, что его можно использовать дома, в школах и университетах или в любых других организациях.

Свободно распространенные программы: примеры

Если заняться перечислением всего того, что можно отнести к свободно распространяемому ПО частично или полностью, для этого может понадобиться слишком много времени, да и самих программных продуктов можно найти достаточно много.

Однако среди всего того, что юзеры используют чаще всего, можно отметить разного рода средства мультимедиа, интернет-технологии, некоторые вычислительные инструменты и даже целые офисные пакеты (Oracle OpenOffice). Лицензионные программы не имеют открытого исходного кода, но некоторые приложения можно запросто изменять. Даже сами разработчики изначально дают согласие на модификацию своих программных продуктов пользователями с целью улучшения функциональности или исправления ошибок.

Особенности лицензионных приложений

Среди свободного ПО отдельно стоит отметить лицензионные программы. Как было сказано выше, они защищены авторскими правами и соглашениями по использованию.

свободно распространяемые лицензионные и условно бесплатные программы

А ведь многие из нас сталкиваются с такими вещами чуть ли не каждый день. Наверняка, многие видели, что при установке некоторых программ на одной из первых стадий инсталляции возникает окно, в котором показан текст лицензионного соглашения, и, если снизу не поставить галочку напротив строки согласия со всеми пунктами, установка дальше просто не будет продолжена. К сожалению, подавляющее большинство пользователей считает это чистой воды формальностью или условностью и самого текста никогда не читает. А зря. Многим не повредило бы знать, о чем там идет речь.

Лицензия, кстати, подразумевает, что данное ПО стопроцентно будет работать на оборудовании или в конфигурации, заявленной разработчиком, чего не скажешь о других свободных продуктах, какими бы привлекательными они не выглядели.

Некоторые разновидности платных приложений

Наконец, обратимся к платным приложениям. Все категории рассматриваться не будут. Нас интересуют типы условно-бесплатных программ shareware и trial.

свободно распространяемые программы для windows

Их в большинстве случаев можно скачать и установить совершенно бесплатно. Как правило, такие программы могут иметь полный функционал или ограниченные возможности, которыми можно пользоваться в течение определенного срока (обычно это 30 дней). А вот после этого приложение может перестать работать, поскольку его нужно будет либо зарегистрировать как официальную копию, либо купить.

С первым случаем все просто. Достаточно всего лишь пройти простую регистрацию на сайте разработчика, иногда может потребоваться подтверждение через e-mail, но если это демо-версия, полную придется покупать. Во втором случае тоже придется платить. Однако и это нашего пользователя (и не только) никогда не останавливало.

Можно ли обойти ограничения при использовании платных программ

Сегодня в компьютерном интернет-пространстве можно встретить достаточно много групп энтузиастов, которые занимаются, мягко говоря, противозаконными действиями – взломом программ. И, с точки зрения международного права, всех тех, кто устанавливает или использует такие копии, тоже можно отнести к разряду киберпреступников (по крайней мере, соучастников — так точно).

Поэтому, когда для обхода регистрации предлагается использовать чужие лицензионные ключи, генераторы паролей (KeyGen.exe), патчинг (Patch.exe) или еще что-то в этом роде, следует сто раз подумать о законности таких действий. Нет, конечно, международные организации, занимающиеся противодействием киберпреступности, всех пользователей отследить не смогут (на это у них попросту не хватит ни времени, ни ресурсов), однако сам факт использования взломанных программных продуктов уже является прямым правонарушением.

Заключение

Остается надеяться, что многим уже стало понятно, какие программы называют свободно распространяемыми и каким критериям они соответствуют. Среди большинства юзеров, кстати, бытует ошибочное мнение, что бесплатный софт менее функционален по сравнению с платными программными продуктами. Ничего подобного. Некоторые лицензионные и свободно распространяемые программы, созданные энтузиастами и/или зачастую имеющие открытый код, иногда не только не уступают платным аналогам известных разработчиков, а даже превосходят их (тот же OpenOffice, который многие пользователи считают куда более интересным пакетом, нежели платный аналог от Microsoft).

Альтернатива Windows: чем можно заменить?

То, что на операционные системы семейства Windows жалуются и рядовые пользователи, и системные администраторы, ни для кого секретом не является, поскольку с самими ОС постоянно возникают какие-то непредвиденные проблемы, устранять которые приходится .

Антивирус «Панда»: самые современные способы защиты

Сегодня в плане защиты компьютерных систем от проникновения вирусов и разного рода вредоносных кодов и программ создано достаточно большое количество профессиональных пакетов, обеспечивающих комплексное предотвращение кибератак. Одним из таких .

Проприетарный. Проприетарное программное обеспечение

Многие из нас слышали о таком термине, как «проприетарный». Им могли называть что угодно. Оборудование, драйверы, программы. Что же это за термин такой, и что он обозначает? Вообще, это слово пришло к нам из английского языка. В общем смысле .

Дистрибутив: что это? Примеры дистрибутивов ОС и программ

В статье рассказывается, что такое дистрибутив, какие они бывают, что ими можно назвать, а что нет, и откуда пошло это понятие.

Список операционных систем: специфические особенности, характеристики и отзывы

Список операционных систем для компьютера. Небольшой обзор самых популярных платформ для ПК, их преимуществ и недостатков.

Источник: autogear.ru

3.3.2. Лицензионные, условно бесплатные и свободно распространяемые программы

Широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Все виды информационных угроз можно разделить на две большие группы:

  • отказы и нарушения работоспособности программных и технических средств;
  • преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
  • нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
  • нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
  • неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

  • внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
  • защиту от некорректного использования ресурсов компьютерной системы;
  • выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.

Читайте также:
Ytdsetup что это за программа

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:

• угрозы, реализация которых выполняется при постоянном участии человека;

• угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

  • запрещение несанкционированного доступа к ресурсам вычислительных систем;
  • невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
  • своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

  • идентификация;
  • установление подлинности (аутентификация);

• определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

  • фамилия, имя, отчество (при необходимости другие характеристики пользователя);

• уникальный идентификатор пользователя;

• имя процедуры установления подлинности;

  • эталонная информация для подтверждения подлинности (например пароль);
  • ограничения на используемую эталонную информацию (например время действия пароля);
  • полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура зрачка). Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изменяющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его существования.

Во втором случае пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:

  • методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;
  • метод «запрос – ответ», основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;
  • функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

  • программы;
  • внешняя память (файлы, каталоги, логические диски);
  • информация, разграниченная по категориям в базах данных;
  • оперативная память;
  • время (приоритет) использования процессора;
  • порты ввода-вывода;
  • внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

  • всеобщее (полное предоставление ресурса);
  • функциональное или частичное;
  • временное.

Наиболее распространенными способами разграничения доступа являются:

  • разграничение по спискам (пользователей или ресурсов);
  • использование матрицы установления полномочий (строки матрицы – идентификаторы пользователей, столбцы – ресурсы компьютерной системы);
  • разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
  • парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом или криптограммой.

В шифре выделяют два основных элемента – алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация I и ключ К являются входными данными для шифрования и дешифрования информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

  • для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
  • для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

  • в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
  • местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов:

  • защиту от проникновения в вычислительную систему вирусов известных типов;
  • углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
  • защиту от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании, и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.

Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:

  • обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
  • защиту информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.

Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений. В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и от несанкционированных действий (например, подключениt к линиям связи). По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности.

Контрольные вопросы

1. Какие существуют виды информационных угроз?

2. Какие существуют способы защиты информации от нарушений работоспособности компьютерных систем?

3. Каковы основные способы запрещения несанкционированного доступа к ресурсам вычислительных систем?

4. Что такое идентификация и аутентификация?

5. Что такое криптография и каковы ее основные задачи?

Задания для самостоятельной работы

1. Ознакомьтесь с законами «О правовой охране программ для электронных вычислительных машин и баз данных» и «Об электронно-цифровой подписи» в информационно-правовой системе.

2. Изучите современные концепции обеспечения информационной безопасности.

3.4. Телекоммуниеационные технологии.

Интернет-технологии

Источник: studfile.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru