Правовая охрана информации - раздел Информатика, Раздел 2 Информация и информационные процессы Правовая Охрана Программ И Баз Данных. Правовая Охрана Программ Для Эвм И Ба...
Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком. Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного 50 000 – кратному размера минимальной месячной оплаты труда.
Защита информации
Защита доступа к компьютеру
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являютсянеотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размешен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:
• загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-annneTbi, способные выполнять деструктивные действия на локальном компьютере;
• некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
• с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между се сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
Контрольные вопросы:
1.Что такое виртуальный туризм?
2.Как применяется компьютер в гостином хозяйстве?
3.Какие проблемы связаны с информацией?
4.Какие правонарушения могут быть допущены при обработке персональных данных?
Предисловие... Информационные технологии в своем развитии прошли не сколько этапов До второй половины XIX в основу информацион ной...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Правовая охрана информации
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Структура информатики
Информатика в широком смысле представляет собой единство разнообразных отраслей науки, техники и производства, связанных с переработкой информации главным образом с помощью компьютеров и телекоммун
Тема 1.1 Основные этапы развития информационного общества
В последней трети XX в. все увереннее зазвучали голоса специалистов (в первую очередь, социологов, философов, информатиков), утверждавших, что развитие и внедрение средств информатизации и информац
Путь человечества к информационному обществу
Информация всегда играла огромную роль в жизни общества и отдельного индивидуума. Владение информацией, доминирование на информационном поле с древнейших времен было необходимым условием наличия в
Структура информационных ресурсов
Обсудим вначале само понятие «информационный ресурс». Ресурс — это запас или источник некоторых средств. Всякое общество, государство, фирма и частное лицо имеют определенные ресурсы, необходимые д
Информационные ресурсы и услугикак товар
Обилие информационных ресурсов и возможность их представления в современном (электронном) виде привели к появлению развитого рынка информационных ресурсов, Рис 3 Состав информаци
Домеханический этап
Ручной период автоматизации вычислений начался на заре человеческой цивилизации и базировался на использовании частей тела, в первую очередь пальцев рук и ног.
Механический этап
Под механическим вычислительным устройством понимается устройство, построенное на механических элемен
Арифмометр
Пионером серийного изготовления счетных машин стал эльзасец Шарль-Ксавье Тома де Кольмар (Charles-Xav
Электромеханический этап
Электромеханический этап развития ВТ явился наименее продолжительным и охватывает всего около 60 лет
ЭВМ 4-го поколения
Конструктивно-технологической основой ВТ 4-го поколения становятся большие (БИС) и сверхбольшие (СБИС) интегральные схемы, созданные соответственно в 70—80-х гг. Феномен персонального компьютера (П
Правовое регулирование проблем, связанных с информацией
Информация давно рассматривается государствами и международным сообществом в целом как объект правовых отношений. Соответственно круг проблем, связанных с информацией, очень широк; в частности, он
Представление информации в компьютере
Компьютер может обрабатывать только информацию, представленную в числовой форме. Вся другая информация (например, звуки, изображения, показания приборов и т.д.) для обработки на компьютере должна
Кодировки символов
Аналогичным образом на компьютере можно обрабатывать и текстовую информацию. При вводе в компьютер каждая буква кодируется определенным числом, а при выводе на внешние устройства (экран или печать
Двоичное кодирование текстовой информации в компьютере
Для предоставления текстовой информации (прописные и строчные буквы русского и латинского алфавитов, цифры, знаки и математические символы) достаточно 256 различных знаков. По форму
Арифметические основы компьютерной техники
Древние греки построили геометрию, которую до сих пор изучают в школе» Они сумели доказать важнейшие теоремы, но считать они не умели. В древнем Риме придумали "римские цифры", но выполня
Виды систем счисления
Системой счисления называют совокупность приёмов записи и наименования чисел.
Существуют непозиционная и позиционная системы счисления. Примером непозиционной системы счисления является &q
Какие системы счисления используются для общения с ЭВМ?
Кроме десятичной системы широко используются системы с основанием, являющимся степенью числа 2, а именно:
-двоичная (используются цифры 0,1);
-восьмеричная (используются цифры 0,1
Описание алгоритмов
Алгоритмомназывается понятное и точное предписание (указание) исполнителю совершать последовательность действий, направленных на достижение указанной цели или на решение поставл
Описание алгоритма словами и формулами
В IX в. великий арабский математик аль-Хорезми сформулировал правила выполнения арифметических действий. Первоначально под алгоритмами и понимали только правила выполнения четырех арифметических д
Описание алгоритма на алгоритмическом языке
Алгоритмический язык — это средство для записи алгоритмов в аналитическом виде, промежуточном между записью алгоритма на естественном (человеческом) языке и записью на языке ЭВМ (языке программир
Графическое описание алгоритма
Поочередное выполнение команд алгоритма за конечное число шагов приводит к решению задачи и достижению цели.
Каждый алгоритм строится в расчете на некоторого исполнителя. Для того чтобы
Виды алгоритмов
Разнообразие алгоритмов определяется тем, что любой алгоритм распадается на части, фрагменты, и каждый фрагмент представляет собой алгоритм одного из трех указанных видов. Поэтому важно знать стр
Разветвляющиеся алгоритмы
Разветвляющимися называются такие алгоритмы, в которых выбирается один из нескольких возможных путей (вариантов) вычислительного процесса. Каждый подобный путь называется ветвью алгоритма.
Свойства алгоритмов
После того как мы разобрали способы описания алгоритмов и их виды, можно теперь уже с позиции познанного еще раз дать определение понятию алгоритма.
Итак, алгоритм — это метод (способ) р
Четвертое свойство — массовость алгоритма
Это свойство заключается в том, что каждый алгоритм, разработанный для решения некоторой задачи, должен быть применим для решения задач этого типа (целого класса конкретных задач, отвечающих общей
Компьютер как исполнитель команд
Магистрально-модульный принцип построения компьютера
В основу архитектуры современных персональных компьютеров положен магистрально-модульный принцип. Этот принцип предусм
Дискеты и дисководы бывают двух размеров.
Дискеты (гибкие магнитные диски) позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно, делать архивные копии информации, содержа
PKZIP/PKUNZIP .zip
Некоторые архиваторы поддерживают создание самораспаковывающихся архивов. Такие архивы имеют расширение .ехе и распаковываются при запуске этого файла.
Существует два режима работы с архив
Поиск информации
Исторические предпосылки развития поисковых систем
Обратимся к истории возникновения сети Internet, которая была создана в связи с возникшей необходимостью совместного использования информ
Alta Vista
Alta Vista поддерживает поиск по ключевому набору слов и для определения языка конкретной страницы использует методы искусственного интеллекта. Пользователи могут настроить опции поиска и выбирать
Hot Bot
Для поиска в Интернете использует многопроцессорную параллельную обработку 10. млн. страниц ежедневно. Полезная сторона Hot Bot ограничение на тип страниц по средствам выбора кнопок. База данных: Р
Infoseek
Infoseek самая популярная поисковая машина в компьютерной индустрии. В мае 1996 она была признана как самая достоверно предоставляющая информацию машина. Привлекательность машины в том, что после о
Проблемы и возможности поисковых систем
Работа многих поисковых машин считается вполне успешной. Однако все современные поисковые системы страдают некоторыми серьёзными недостатками:
1. поиск по ключевым словам даёт слишком мног
Передача информации
Существуют определенные стратегии доступа от одного компьютера к другому. Широко используются маркерные методы доступа (называемые также селективной передачей), когда компьютер-або
Радиосвязь
Технологии радиосвязи (Radio Waves) пересылают данные на радиочастотах и практически не имеют ограничений по дальности. Она используется для соединения локальных сетей на больших географических р
Связь в микроволновом диапазоне
Передача данных в микроволновом диапазоне (Microwaves) использует высокие частоты и применяется как на коротких расстояниях, так и в глобальных коммуникациях. Их главное ограничение заключается в
Инфракрасная связь
Инфракрасные технологии (infrared transmissions), функционирующие на очень высоких частотах, приближающихся к частотам видимого света, могут быть использованы для установления двусторонней или ш
Информационные системы управления
Общие принципы
В ходе развития концепции АСУ с целью преодоления указанных выше трудностей была выработана новая концепция компьютеризации и автоматизации управленчес
Автоматизированные системы научных исследований
Автоматизированные системы для научных исследований (АСНИ) представляют собой программно-аппаратные комплексы, обрабатывающие данные, поступающие от различного рода экспериментальных установок и
Системы автоматизированного проектирования
Близкими по своей структуре и функциям к системам автоматизации научных исследований оказываются системы автоматизированного проектирования (САПР).
Проектирование новых изделий — основная
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов