Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры) распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программ на большом количестве компьютеров или на использование их в учебных заведениях. В соответствии с лицензионным соглашением разработчики гарантируют нормальное функционирование программ в определенной операционной системе и несут за это ответственность.
Некоторые разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Защита программ и данных. Анализ программных реализаций. Общие сведения
Многие производители программного обеспечения заинтересованы в широком бесплатном распространении своих разработок. К таким программным средствам можно отнести:
4. Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
5. Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
6. Дополнения к ранее выпущенным программам, исправляющиенайденные ошибки или расширяющие их возможности;
7. Устаревшие версии программ;
8. Драйверы к новым устройствам или улучшенные драйверы к уже существующим.
4.9.2.Правовая охрана информации.
Правовая охрана программ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако, правовая охрана не распространяется на идеи и принципы, лежащие в основе программ для ЭВМ, их интерфейсов и алгоритмов.
Для признания и осуществления авторского права на программы не требуется их регистрация в какой-либо организации, т.к. оно возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска её в свет, использовать знак охраны авторского права, состоящий из трех элементов:
Наименование (имя) правообладателя;
Год первого выпуска программы в свет.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также её модификацию.
Защита программ и данных: лекция 1 «Защита от НСД к информации. Термины и определения»
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти одного или нескольких компьютеров, что должно быть предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
4.9.3.Электронная подпись.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретныйи открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту.
Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщенияи электронной подписи абонент использует открытый ключ.
4.9.4.Защита информации.
Защита информации в компьютерных системах в настоящее время стала одной из актуальных задач, требующих повышенного внимания со стороны как частных клиентов, так и корпоративных и государственных участников информационного взаимодействия. Здесь следует выделить следующие аспекты обеспечения информационной безопасности: Защита доступа к компьютеру, Защита программ от нелегального копирования и использования, Защита данных на диска, Защита информации в Internet.Рассмотрим эти вопросы несколько подробнее:
Защита доступа к компьютеру. Для предотвращения несанкциониро-ванного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup. Преодолеть такую защиту уже сложнее, более того, возникнут проблемы доступа к данным, если пользователь забудет пароль.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев и по радужной оболочке глаз.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Программное обеспечение распространяется производителями в форме дистрибутивовна CD-ROM и устанавливается (инсталлируется) на компьютере. Каждый дистрибутив имеет свой серийный номер, что препятствует его копированию или установке. На CD-ROM может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита программ может быть реализована также с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера.
Защита данных на дисках.Диски, папки и файлы могут быть защищены от несанкционированного доступа путём назначения им определенных прав доступа (полный, только чтение, по паролю), причем права могут быть различными для разных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Internet.Если сервер имеет соединение с Internet и одновременно служит сервером локальной сети (Intranet-server), то возможно несанкционированное проникновение из Internet в эту локальную сеть. Механизмы такого проникновения сеть могут быть различными. Для того чтобы этого не происходило, устанавливается программныйилиаппаратный барьер между Internet и Intranet с помощью брандмауэра (илиfirewall — межсетевой экран), который отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ в локальную вычислительную сеть.
Источник: ronl.org
Правовая охрана программ и данных. Защита информации
презентация к уроку по информатике и икт (9 класс)
Авторское право Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании.
Электронная цифровая подпись При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый . Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа: о бработке с помощью секретного ключа текста сообщения; зашифрованное сообщение посылается по электронной почте абоненту; для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
Правовая охрана программ Лицензионные – разработчики программы несут ответственность за ее нормальное функционирование. Условно бесплатные – распространяются с целью рекламы и продвижения на рынок, ограничен срок работы или функции. Свободно распространяемые – новые бета версии, обновления, драйверы и т.д.
Лицензионные программы — примеры: Windows 7 Домашняя базовая; CorelDRAW ® Graphics Suite X6 ; Microsoft Project Standard 2010 и др.
Условно-бесплатные программы – примеры: ABBYY FineReader 11 ; Acronis True Image Home 2013 ; PROMT Professional 9.5 и др.
Свободно распространяемые программы – примеры: Foxit Reader ; OpenOffice.org ; Winamp standard v 5.57 и др.
Защита информации Защита от несанкционированного доступа; Защита программ от нелегального копирования и использования; Физическая защита данных на дисках; Защита информации в Интернете: организационные меры (резервное копирование, проверка всех внешних носителей и электронной почты, обновление антивирусной базы); антивирусные программы; защита от нежелательной корреспонденции; п ерсональные сетевые фильтры.
Информационные ресурсы предлагается рассматривать в двух аспектах: Как материальный продукт, который можно покупать и продавать; Как интеллектуальный продукт, на который распространяются право интеллектуальной собственности и авторское право.
Правовая охрана информации В Российской Федерации принят ряд законов, указов, постановлений, которые регулируют отношения на информационном рынке: «Об авторском праве и смежных правах» «О правовой охране программ для ЭВМ и баз данных» «Об информации, информатизации и защите информации»
Закон «Об информации, информатизации и защите информации» Закон состоит из 25 статей, 5 глав: Общие положения; Информационные ресурсы; Пользование информационными ресурсами; Информационные системы, технологии и средства их обеспечения; Защита информации и прав субъектов в области информационных процессов.
По теме: методические разработки, презентации и конспекты
План-конспект урока «Правовая охрана программ и данных. Защита информации».
Лицензионные, условно бесплатные и бесплатные программы. Дистрибутив. Правовая охрана программ. Защита информации.
Информационные технологии в профессиональной деятельности: инструменты правовой охраны информации, интеллектуальной деятельности
Знание всех инструментов охраны информационных технологий позволяет осуществлять учебный процесс на легитимной основе и подготавливать, в том числе и в правовом плане, конкурентно способных специалист.
Презентация по информатике и ИКТ для 8 класса «Правовая охрана программ и данных. Защита информации»
Презентация по ИКТ для 8 класса «Правовая охрана программ и данных. Защита информации».
Презентация Правовая охрана программ и данных
Правовая охрана программ и данных.Защита информации.
Правовая охрана программ и данных
Разработка урока по теме «Правовая охрана программ и данных» для учащихся 8 класса.
Правовая охрана информации
Материал для уроков по теме «Правовая охрана информации».
Урок по информатике 11 класс, 1 час Тема урока: «Защита информации. Правовая охрана программ и данных».
АннотацияУрок по информатике 11 класс, 1 часТема урока: «Защита информации. Правовая охрана программ и данных».Цель:ознакомление учащихся с возможностям.
Источник: nsportal.ru
Специализированное программное обеспечение для защиты программ и данных.
1) Антивирусные программы — средства выявления и устранения вредоносного программного обеспечения.
2)Брандмауэры — программы, реализующие политику взаимодействия с внешними сетями и контролирующие ее исполнение.
3)Средства разграничения доступа к информации на основе некоторых специальных данных (учетных записей пользователей, паролей на доступ к информации, ключей шифрования).
Рассмотрим антивирусные программы, предназначенные для обнаружения и удаления компьютерных вирусов.
Детекторы. Эти программы обнаруживают загрузочные вирусы в системных областях дискет и дисков, сканируют файлы на магнитных дисках с целью обнаружения фрагментов кодов (сигнатур) уже известных вирусов. Функция детектирования включается во все современные антивирусные программы.
^ Фаги способны не только обнаружить, но и уничтожить вирус, удалив код вируса из инфицированного файла и восстановив работоспособность программы. Ревизоры контролируют пути распространения вирусов, являются самыми надежными. Эти программы используют средства слежения за изменениями файлов и системных областей дисков, прием информации из Интернета. Однако такая защита замедляет работу компьютера, поэтому эти программы мало распространены.
Фильтры располагаются в оперативной памяти резидентно и контролируют операции с файлами, выводят сообщения для пользователя об операции. Так как обычные программы тоже выполняют операции с файлами, вывод сообщений раздражает пользователей, и они редко применяют эти антивирусные программы.
Вакцины ведут себя подобно вирусам, но вреда не причиняют. Предохраняют файлы от изменений со стороны уже известного вируса, способны обнаружить и иногда вылечить файл. Вакцины модифицируют программу или диск так, чтобы вирус считал их уже зараженными и не пытался внедриться. В настоящее время применяются редко.
Дата добавления: 2018-04-15 ; просмотров: 696 ; Мы поможем в написании вашей работы!
Поделиться с друзьями:
Источник: studopedia.net