рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Правовая охрана информации

Правовая охрана информации - раздел Информатика, Раздел 2 Информация и информационные процессы Правовая Охрана Программ И Баз Данных. Правовая Ох­рана Программ Для Эвм И Ба...

Правовая охрана программ и баз данных. Правовая ох­рана программ для ЭВМ и баз данных впервые в полном объ­еме введена в Российской Федерации Законом РФ «О право­вой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том чис­ле на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирова­ния и машинный код. Однако правовая охрана не распро­страняется на идеи и принципы, лежащие в основе програм­мы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в ка­кой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов:

• буквы С в окружности или круглых скобках ©;

• наименования (имени) правообладателя;

• года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый ре­дактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее исполь­зование), вправе без получения дополнительного разреше­ния разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользова­теля в сети, если другое не предусмотрено договором с раз­работчиком. Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причи­ненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного 50 000 – кратному размера минимальной месячной оплаты труда.

 

Защита информации

Защита доступа к компьютеру

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операци­онной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку опе­рационной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ютсянеотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К био­метрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом. Кроме того, компьютерные пираты нередко предлага­ют пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (ин­сталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования про­грамм и данных, хранящихся на CD-ROM, может использо­ваться специальная защита. На CD-ROM может быть разме­шен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключен­ного к локальной сети, может быть защищен от несанкцио­нированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по па­ролю), причем права могут быть различными для различ­ных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независи­мых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер под­ключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сер­вером локальной сети (Интранет-сервером), то возможно не­санкционированное проникновение из Интернета в локаль­ную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

• загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-annneTbi, способные выполнять деструктивные действия на локальном компь­ютере;

• некоторые Web-серверы размещают на локальном компь­ютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользовате­ле локального компьютера;

• с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между се се­тями, осуществляет контроль текущих соединений, выявля­ет подозрительные действия и тем самым предотвращает не­санкционированный доступ из Интернета в локальную сеть.

Контрольные вопросы:

1.Что такое виртуальный туризм?

2.Как применяется компьютер в гостином хозяйстве?

3.Какие проблемы связаны с информацией?

4.Какие правонарушения могут быть допущены при обработке персональных данных?

5.Что такое авторское право?

6.Что такое лицензионное ПО?

7.Что такое электронная подпись?

8.Какие способы защиты информации вы знаете?


– Конец работы –

Эта тема принадлежит разделу:

Раздел 2 Информация и информационные процессы

Предисловие... Информационные технологии в своем развитии прошли не сколько этапов До второй половины XIX в основу информацион ной...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Правовая охрана информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Структура информатики
Информатика в широком смысле представляет собой единство разнообразных отраслей науки, техники и производства, связанных с переработкой информации главным образом с помощью компьютеров и телекоммун

Тема 1.1 Основные этапы развития информационного общества
В последней трети XX в. все увереннее зазвучали голоса специалистов (в первую очередь, социологов, философов, информатиков), утверждавших, что развитие и внедрение средств информатизации и информац

Путь человечества к информационному обществу
Информация всегда играла огромную роль в жизни общества и отдельного ин­дивидуума. Владение информацией, доминирование на информационном поле с древнейших времен было необходимым условием наличия в

Структура информационных ресурсов
Обсудим вначале само понятие «информационный ресурс». Ресурс — это запас или источник некоторых средств. Всякое общество, государство, фирма и частное лицо имеют определенные ресурсы, необходимые д

Информационные ресурсы и услугикак товар
Обилие информационных ресурсов и возможность их представления в совре­менном (электронном) виде привели к появлению развитого рынка информацион­ных ресурсов, Рис 3 Состав информаци

Домеханический этап
Ручной период автоматизации вычислений начался на заре человеческой цивилизации и базировался на использовании частей тела, в первую очередь пальцев рук и ног.

Механический этап
Под механическим вычислительным устройством понимается устройство, построенное на механических элемен

Арифмометр
Пионером серийного изготовления счетных машин стал эльзасец Шарль-Ксавье Тома де Кольмар (Charles-Xav

Электромеханический этап
Электромеханический этап развития ВТ явился наименее продолжительным и охватывает всего около 60 лет

ЭВМ 4-го поколения
Конструктивно-технологической основой ВТ 4-го поколения становятся большие (БИС) и сверхбольшие (СБИС) интегральные схемы, созданные соответственно в 70—80-х гг. Феномен персонального компьютера (П

Тема 1.2 Виды профессиональной информационной деятельности человека
  Информационное общество Современное общество характеризуется резким ростом объемов информации, циркулирующей во всех сферах человеческой деятельности. Это привело к информа

Правовое регулирование проблем, связанных с информацией
Информация давно рассматривается государствами и международным сообще­ством в целом как объект правовых отношений. Соответственно круг проблем, связанных с информацией, очень широк; в частности, он

Представление информации в компьютере
Компьютер может обрабатывать только информацию, представленную в чис­ловой форме. Вся другая информация (например, звуки, изображения, показа­ния приборов и т.д.) для обработки на компьютере должна

Кодировки символов
Аналогичным образом на компьютере можно обрабатывать и текстовую ин­формацию. При вводе в компьютер каждая буква кодируется определенным числом, а при выводе на внешние устройства (экран или печать

Двоичное кодирование текстовой информации в компьютере
  Для предоставления текстовой информации (прописные и строчные буквы русского и латинского алфавитов, цифры, знаки и математические символы) достаточно 256 различных знаков. По форму

Арифметические основы компьютерной техники
Древние греки построили геометрию, которую до сих пор изучают в школе» Они сумели доказать важнейшие теоремы, но считать они не умели. В древнем Риме придумали "римские цифры", но выполня

Виды систем счисления
Системой счисления называют совокупность приёмов записи и наименования чисел. Существуют непозиционная и позиционная системы счисления. Примером непозиционной системы счисления является &q

Какие системы счисления используются для общения с ЭВМ?
Кроме десятичной системы широко используются системы с основанием, являющимся степенью числа 2, а именно: -двоичная (используются цифры 0,1); -восьмеричная (используются цифры 0,1

Описание алгоритмов
Алгоритмомназывается понятное и точное предписа­ние (указание) исполнителю совершать последователь­ность действий, направленных на достижение указан­ной цели или на решение поставл

Описание алгоритма словами и формулами
В IX в. великий арабский математик аль-Хорезми сформулировал правила выполнения арифметических действий. Первоначально под алгоритмами и понимали только правила выполнения четырех арифметичес­ких д

Описание алгоритма на алгоритмическом языке
Алгоритмический язык — это средство для записи ал­горитмов в аналитическом виде, промежуточном между записью алгоритма на естественном (человеческом) язы­ке и записью на языке ЭВМ (языке программир

Графическое описание алгоритма
Поочередное выполнение команд алгоритма за ко­нечное число шагов приводит к решению задачи и дос­тижению цели. Каждый алгоритм строится в расчете на некоторого исполнителя. Для того чтобы

Обозначение и функциональное назначение некоторых символов графического описания алгоритмов
Операция Символ Название и функциональное значение Присваивание

Виды алгоритмов
Разнообразие алгоритмов определяется тем, что лю­бой алгоритм распадается на части, фрагменты, и каж­дый фрагмент представляет собой алгоритм одного из трех указанных видов. Поэтому важно знать стр

Разветвляющиеся алгоритмы
Разветвляющимися называются такие алгоритмы, в которых выбирается один из нескольких возможных пу­тей (вариантов) вычислительного процесса. Каждый по­добный путь называется ветвью алгоритма.

Свойства алгоритмов
После того как мы разобрали способы описания ал­горитмов и их виды, можно теперь уже с позиции по­знанного еще раз дать определение понятию алгоритма. Итак, алгоритм — это метод (способ) р

Первое свойство — определенность (однозначность, понятность, точность) алгоритма
Под этим свойством понимается единственность тол­кования правил выполнения действий и порядка их вы­полнения. Это свойство означает, что каждая команда алгоритма (предписание, выданное на каждом ша

Четвертое свойство — массовость алгоритма
Это свойство заключается в том, что каждый алго­ритм, разработанный для решения некоторой задачи, должен быть применим для решения задач этого типа (целого класса конкретных задач, отвечающих общей

Компьютер как исполнитель команд
  Магистрально-модульный принцип построения компьютера В основу архитектуры современных персональных компью­теров положен магистрально-модульный принцип. Этот принцип предусм

Дискеты и дисководы бывают двух размеров.
Дискеты (гибкие магнитные диски) позволяют перено­сить документы и программы с одного компьютера на дру­гой, хранить информацию, не используемую постоянно, делать архивные копии информации, содержа

PKZIP/PKUNZIP .zip
Некоторые архиваторы поддерживают создание самораспаковывающихся архивов. Такие архивы имеют расширение .ехе и распаковываются при запуске этого файла. Существует два режима работы с архив

Поиск информации
Исторические предпосылки развития поисковых систем Обратимся к истории возникновения сети Internet, которая была создана в связи с возникшей необходимостью совместного использования информ

Alta Vista
Alta Vista поддерживает поиск по ключевому набору слов и для определения языка конкретной страницы использует методы искусственного интеллекта. Пользователи могут настроить опции поиска и выбирать

Hot Bot
Для поиска в Интернете использует многопроцессорную параллельную обработку 10. млн. страниц ежедневно. Полезная сторона Hot Bot ограничение на тип страниц по средствам выбора кнопок. База данных: Р

Infoseek
Infoseek самая популярная поисковая машина в компьютерной индустрии. В мае 1996 она была признана как самая достоверно предоставляющая информацию машина. Привлекательность машины в том, что после о

Проблемы и возможности поисковых систем
Работа многих поисковых машин считается вполне успешной. Однако все современные поисковые системы страдают некоторыми серьёзными недостатками: 1. поиск по ключевым словам даёт слишком мног

Передача информации
  Существуют определенные стратегии доступа от одного компьютера к другому. Широко используются маркерные методы доступа (называемые также селектив­ной передачей), когда компьютер-або

Радиосвязь
Технологии радиосвязи (Radio Waves) пересылают данные на радиочастотах и практически не имеют ограничений по дально­сти. Она используется для соединения локальных сетей на боль­ших географических р

Связь в микроволновом диапазоне
Передача данных в микроволновом диапазоне (Microwaves) использует высокие частоты и применяется как на коротких рас­стояниях, так и в глобальных коммуникациях. Их главное огра­ничение заключается в

Инфракрасная связь
Инфракрасные технологии (infrared transmissions), функцио­нирующие на очень высоких частотах, приближающихся к час­тотам видимого света, могут быть использованы для установле­ния двусторонней или ш

Информационные системы управления
Общие принципы В ходе развития концепции АСУ с целью преодоления указанных выше трудно­стей была выработана новая концепция компьютеризации и автоматизации управ­ленчес

Автоматизированные системы научных исследований
Автоматизированные системы для научных исследований (АСНИ) представля­ют собой программно-аппаратные комплексы, обрабатывающие данные, посту­пающие от различного рода экспериментальных установок и

Системы автоматизированного проектирования
Близкими по своей структуре и функциям к системам автоматизации научных исследований оказываются системы автоматизированного проектирования (САПР). Проектирование новых изделий — основная

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги