Правовая охрана программ и данных Защита информации Угринович Н.Д. Информатика и информационные технологии. Учебник для 10- 11 классов. – 6.3. Информационная.

Презентация:



Advertisements
Похожие презентации
Лицензионные, условно бесплатные и бесплатные программы. Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно.
Advertisements

Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
Правовая охрана программ и данных. Защита информации.
Правовая охрана программ и данных. Защита информации. 1)© (с); 2)имени правообладателя; 3)года первого выпуска программы. Для признания авторского права.
Тема: «Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации». Учитель информатики Троицкой СОШ.
Правовая охрана программ и данных. Защита информации.
Информационная культура - это есть обладание знаниями и умениями в области информационных и коммуникационных технологий, а также знание юридических и.
Информационная культура. Информационная культура - это есть обладание знаниями и умениями в области информационных и коммуникационных технологий, а также.
Правовая охрана программы данных. Защита информации.
Правовая охрана информации.. Правовая охрана программ и баз данных. Охрана интеллектуальных прав и прав собственности распространяется на все виды программ.
Виды программ. Правовая охрана информации. Защита информации. 1 ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ Из опыта работы учителя информатики.
11 класс веществом информацией энергией Первобытно-общинный стройРабовладельческий стройФеодальный строй Индустриальное общество Информационное общество.
Правовая охрана программ и данных. Защита информации.
Программное обеспечение компьютера Панова Евгения 7б класс.
Транксрипт:

Правовая охрана программ и данных Защита информации Угринович Н.Д. Информатика и информационные технологии. Учебник для классов. – 6.3. Информационная культура

Юридический статус программ: Лицензионные; Условно бесплатные (shareware); Свободно распространяемые программы (freeware).

Лицензионные программы продаются. В соответствии с лицензионным соглашением разработчики программ гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Скидки на лицензионное ПО Использование программы на большом количестве компьютеров; Использование программы в учебных заведениях.

При приобретении условно бесплатных программ пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующее. Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование); Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок); Дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющиеся возможности; Устаревшие версии программ; Драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Период Использование СПО, основные внедрения Конец 1990-х начало 2000-х гг. Использование СПО точечно, в основном на серверах и при наличии в организациях энтузиастов-специалистов по СПО 2002 г.В силовых структурах начинается использование Мобильной системы вооруженных сил (МСВС) гг. Программные платформы Red Hat и Novell начинают осваиваться российскими заказчиками, в первую очередь, госструктурами и финансовыми организациями. Работы Linux Ink по внедрению СПО в администрации Новгородской области г. Росинформресурс начинает внедрение пакета СПО от Mandriva.Ru в учебных заведениях Ханты- Мансийского автономного округа. Перевод рабочих мест сотрудников ряда муниципальных учреждений Алексинского района на свободное ПО, поддерживающее формат ODF, компанией ALT Linux, в рамках ФЦП Электронная Россия 2008 г. Внедрение пакетов СПО на базе ALT Linux (Школьный Линукс) и Scientific Linux (Нау Линукс) в школах Пермского края, Томской области и Республики Татарстан. (50% городских и 20% сельских школ) Первые проекты по внедрению СПО в государственных и образовательных структурах: - ГНУ/Линуксцентр внедряет пакет Mandriva Linux PowerPack в Правительстве Московской области, Министерстве финансов Республики Саха (Якутия) и осуществляет полный переход с Windows на Mandriva Linux в Администрации Черниговского муниципального района Приморского края. - КОРУС Консалтинг реализует проекты в Администрациях Калининградской, Нижегородской, Воронежской областей. - проводится пилотное внедрение Red Hat Linux в Администрации Волгоградской области.

Правовая охрана программ и баз данных Угринович Н.Д. Информатика и информационные технологии. Учебник для классов. – Правовая охрана информации

Правовая охрана программ и баз данных Правовая охрана программ для ЭВМ и баз данных в полном объеме введена в РФ Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: Буквы С в окружности или круглых скобках; Наименования (имени) правообладателя; Года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: (С) Корпорация Microsoft, Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000 – кратного до – кратного размера минимальной месячной оплаты труда.

Электронная подпись В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

Регистрация электронно- цифровой подписи Корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на диске или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа Обработка с помощью секретного ключа текста сообщения; Посыл зашифрованного сообщения по электронной почте абоненту; Проверка абонентом подлинности сообщения и электронной подписи с использованием открытого ключа.

Защита информации Угринович Н.Д. Информатика и информационные технологии. Учебник для классов. – Защита информации

Защита доступа к компьютеру Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Как ограничить доступ к компьютеру? Защита пользовательских настроек имеется в операционной системе (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, т.к. пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет пароль. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификация пользователей (системы распознавания речи, системы идентификации по отпечаткам пальцев, по радужной оболочке глаза).

Защита программ от нелегального копирования и использования Компьютерные пираты, нелегально тиражируют программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демонстрационные версии. Для того чтобы программное обеспечение (ПО) компьютера могло функционировать, оно должно быть установлено (инсталлировано). ПО распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы. Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете Загружаемые в браузер Web – страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере; Некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; С помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

Установить программный или аппаратный барьер с помощью брандмауэра (firewall – межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть. Как защитить свой компьютер?

Вопросы для размышления 1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами. 2. Как можно зафиксировать свое авторское право на программный продукт? 3. Какие используются способы идентификации личности при предоставлении доступа к информации? 4. Почему компьютерное пиратство наносит ущерб обществу? 5. Чем отличается простое копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер. 6. *Какие существуют программные и аппаратные способы защиты информации?