Правовая охрана программ и данных. - раздел Информатика, Основы информатики 4.9.1.лицензионные, Условно Бесплатные И Бесплатные Программы, ...
4.9.1.Лицензионные, условно бесплатные и бесплатные программы,
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры) распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программ на большом количестве компьютеров или на использование их в учебных заведениях. В соответствии с лицензионным соглашением разработчики гарантируют нормальное функционирование программ в определенной операционной системе и несут за это ответственность.
Некоторые разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения заинтересованы в широком бесплатном распространении своих разработок. К таким программным средствам можно отнести:
§ Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
§ Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
§ Дополнения к ранее выпущенным программам, исправляющиенайденные ошибки или расширяющие их возможности;
§ Устаревшие версии программ;
§ Драйверы к новым устройствам или улучшенные драйверы к уже существующим.
4.9.2.Правовая охрана информации.
Правовая охрана программ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако, правовая охрана не распространяется на идеи и принципы, лежащие в основе программ для ЭВМ, их интерфейсов и алгоритмов.
Для признания и осуществления авторского права на программы не требуется их регистрация в какой-либо организации, т.к. оно возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска её в свет, использовать знак охраны авторского права, состоящий из трех элементов:
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также её модификацию.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти одного или нескольких компьютеров, что должно быть предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
4.9.3.Электронная подпись.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретныйи открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщенияи электронной подписи абонент использует открытый ключ.
4.9.4.Защита информации.
Защита информации в компьютерных системах в настоящее время стала одной из актуальных задач, требующих повышенного внимания со стороны как частных клиентов, так и корпоративных и государственных участников информационного взаимодействия. Здесь следует выделить следующие аспекты обеспечения информационной безопасности: Защита доступа к компьютеру, Защита программ от нелегального копирования и использования, Защита данных на диска, Защита информации в Internet.Рассмотрим эти вопросы несколько подробнее:
§ Защита доступа к компьютеру. Для предотвращения несанкциониро-ванного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup. Преодолеть такую защиту уже сложнее, более того, возникнут проблемы доступа к данным, если пользователь забудет пароль.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утеряны или подделаны. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев и по радужной оболочке глаз.
§ Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Программное обеспечение распространяется производителями в форме дистрибутивовна CD-ROM и устанавливается (инсталлируется) на компьютере. Каждый дистрибутив имеет свой серийный номер, что препятствует его копированию или установке. На CD-ROM может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита программ может быть реализована также с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера.
§ Защита данных на дисках.Диски, папки и файлы могут быть защищены от несанкционированного доступа путём назначения им определенных прав доступа (полный, только чтение, по паролю), причем права могут быть различными для разных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
§ Защита информации в Internet.Если сервер имеет соединение с Internet и одновременно служит сервером локальной сети (Intranet-server), то возможно несанкционированное проникновение из Internet в эту локальную сеть. Механизмы такого проникновения сеть могут быть различными. Для того чтобы этого не происходило, устанавливается программныйилиаппаратный барьер между Internet и Intranet с помощью брандмауэра (илиfirewall — межсетевой экран), который отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ в локальную вычислительную сеть.
Псковский... государственный политехнический институт...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Правовая охрана программ и данных.
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Издательство СПбГПУ
УДК 681.3 (075)
Рекомендовано к изданию
Научно-методическим советом
Псковского государственного политехнического института
Рецензенты:
- Ил
Часть. 1. Основы информатики
1. Информация и информационные процессы
Основные понятия:
информация, информационные процессы, информационное общество, и
Часть 2. Информационные технологии
7. Технологии обработки текстовой информации
Основные понятия:
текстовый редактор и процессор, Формат текстового файла, Т
Свойства информации.
К информации предъявляется ряд требований, т.е. любая информация должна обладать определенными свойствами:
§ Полнотаиликачество информации,
Методы обработки данных.
Для того, чтобы на основе полученных данных, то есть зарегистрированной информации, принять какое-нибудь решение, необходимо произвести с да
Структуры данных.
Работа с большими наборами данных автоматизируется проще, когда данные упорядочены, то есть образуют заданную структуру. Различают три основных вида структур: линейн
Информационные процессы.
Определение. Информационный процесс – это процесс восприятия, накопления, хранения, обработки и передачи информации.
§ Процессы восприятия, храненияи
Информационные основы процессов управления.
Чтобы говорить об процессах управления необходимо понять, что из себя представляет система управления.
Определение. Система – это упорядоченная совокупность разнородных эл
Аналоговая (непрерывная) и дискретная формы представления.
Информация — очень емкое понятие, в которое вмещается весь мир: все разнообразие вещей и явлений, вся история, все тома научных исследований, творения поэтов и прозаиков. И все это
Десятичная и двоичная формы представления.
Как уже отмечалось, дискретность— это случай, когда объект или явление имеет конечное (счетное) число разнообразий. Чтобы выделить конкрет
Экспоненциальная формы представления информации.
Для представления очень маленьких или очень больших чисел их стандартное позиционное представление становится нечитаемым и трудно употребимым для проведения вычислительных действий над такими числа
Системы счисления.
Определение. Системой счисления называется совокупность символов (цифр) и правил их использования для представления чисел.
Существует два вида систем счисления:
§
Системы счисления, используемые в компьютере.
Позиционный принцип используется и при записи двоичных чисел. В этом случае коэффициентами при степенях числа 2 будут двоичные цифры 0 и 1. Число 5279 в двоичной системе счисления
A Max(N)=2N–1
§ Целые числа со знаком — Добавление отрицательных значений приводит к появлению некоторых новых свойств. Ровно половина из всех 2N чисел теперь
Двоичное сложение.
Сложение двоичных чисел подобно сложению десятичных. В обоих случаях операции начинаются с обработки наименьших значащих цифр, расположенных в крайней справа позиции. Если результат сложения наимен
Двоичное вычитание.
Двоичное вычитание подобно десятичному вычитанию. Как и в случае сложения, различие выполнения вычитания в двоичной и десятичной форме состоит лишь в особенностях поразрядных операций.
Выч
Двоичное умножение.
Двоичное и десятичное умножение, так же, как двоичное и десятичное сложение или вычитание, во многом похожи. Умножение – это быстрый способ сложения нескольких одинаковых чисел. Умножение выполняет
Двоичное деление.
Деление — это операция, обратная умножению. Иначе говоря, при делении операцию вычитания повторяют до тех пор, пока уменьшаемое не станет меньше вычитаемого. Число этих повторений показывает, сколь
Двоичное вычитание с использованием дополнительных кодов.
При реализации двоичной арифметики в современных процессорных элементах ЭВМ необходимо учитывать, что возможности аппаратной «двоичной электроники» не позволяют непосредственно осуществлять операци
Логические выражения.
С помощью основного набора булевых операций можно построить более сложные логические высказывания.
Пример: Построим логическое выражение из простых логических опера
Логический элемент ИЛИ-НЕ.
Логический элемент ИЛИ-НЕреализует сложную двухступенчатую логическую операциюдля двух сигналов и обозначается на схеме сл
Построение сумматоров на логических элементах.
Наличие логических элементов, реализующих логические операции, позволяет реализовать простейшие операции двоичной арифметики, а именно операции сложения и вычитания (через сложение с использованием
Архитектура компьютера.
Определение. Компьютер [13]) (от англ. computer— вычислитель) — это программируемое электронное устройство, способное обрабатывать данн
Системный блок.
Основным аппаратным компонентом компьютера является системная или материнская (MotherBoard) плата. На системной плате реализована магистраль обм
Микропроцессоры ПК.
Определение. Центральный процессор (CPU, от англ. Central Processing Unit) — это основной рабочий компонент компьютера, который выполняет арифметические и логическ
Оперативная память
Определение. Оперативная память (ОЗУ—оперативное запоминающее устройство, от англ. RAM—Random Access Memory—память с прои
Магнитные накопители.
Умагнитныхнакопителей принцип записи информации основан на явлении намагничивания ферромагнетиков магнитным полем, хранение информации связано с длительным сохранением этой намагн
Оптические накопители.
Оптическийпринцип записи и считывания информации основан на изменении угла отражения лазерного луча от поверхности оптическогодиска (поэтому оптич
Клавиатура.
Определение. Клавиатура— это устройство для ввода информации в компьютер и подачи управляющих сигналов. Содержит стандартный набор клавиш печатной машинки и некоторые дополнительны
Манипуляторы.
Для ввода графической информации и для работы с графическим интерфейсом программ используются координатные устройства ввода информации: манипуляторы (мышь, трекбол и др.), джойстики, сен
Аудиоадаптер.
Определение. Аудиоадаптер (Sound Blasterилизвуковая плата) это специальная электронная плата, которая позволяет записывать звук, воспроизводить его и создавать про
Монитор.
Определение. Монитор — это универсальное устройство вывода информации, подключаемое к видеокарте (видеоадаптеру). Видеокарта непосредственно упра
Принтер.
Принтер предназначен для вывода на бумагу (создание «твердой копии») числовой, текстовой и графической информации. По пр
Прикладное ПО.
Прикладное программное обеспечение предназначено для разработки и выполнения конкретных задач (приложений) пользователя. Прикладное ПО работает под управлением
Файловая система и файловая структура.
Все программы и данные хранятся на устройствах внешней памяти компьютера в виде файлов.
Определение. Файл (file – папка) — это им
Моделирование как метод познания.
В своей деятельности, художественной, научной, практической человек часто создает некий заменитель той системы, процесса или явления, с которым ему приходиться иметь дело. Целью подобной замены явл
Понятие о технологии информационного моделирования.
Бурное развитие компьютерных технологий, расширение возможностей средств вычислительной техники, появление быстродействующих вычислительных систем, новых языков программирования с расширенными вычи
Алгоритм. Формальное исполнение алгоритмов.
Любая задача характеризуется известными величинами (исходными данными) и отношениями между ними, и величинами или отношениями, значения которых неизвестны и должны быть определены
Свойства алгоритмов.
Все алгоритмы обладают рядом свойств. Приведем основные свойства алгоритмов [21]):
§ Массовость алгоритмаопределяет возможност
Способы записи алгоритма.
Существуют три основных способа записи или представления алгоритма:Словесное описание, Описание на алгоритмическом языке, Структурная схема (графическая схема) [22])
Алгоритм 2.
алг
нач
если корень слова начинается со звонкой согласной
I то на конце приставки написать «з»
I иначе на конце приставки напи
Методы разработки алгоритмов.
Существуют два основных метода разработки алгоритмов — метод последовательной детализациии сборочный метод,
§ Метод последовательной детализаци
Средства создания программ.
Исходная программа является обычным текстом, поэтому для ее записи используются текстовые редакторы.
Чтобы получить работающую программу, надо этот текст либо автоматическ
Базовые элементы алгоритмических языков программирования.
Любой язык программирования характеризуется определенным набором конструктивных элементов. К таким базовым элементам, в частности, относятся: Алфавит и служебные слова, Структура программы,
Основные типы данных.
Данные могут быть простымиисложными. Типы данных подразделяются на простыеиструктурированныеилиструктуры
Подпрограммы.
Если группа одних и тех же действий повторяется в разных местах программы, то целесообразно их выделить в подпрограмму.
Определение. Подпрограмма— это часть программы, офо
Технологии программирования.
Определение. Технология программирования — это система методов, способов и приемов разработки и отладки программы.
В настоящее время нашли широкое применение следующие тех
Пособие для поступающих в вуз.
Под общей редакцией к.т.н., доцента В.С. Белова
Технический редактор В.С. Белов
Компьютерная верстка: авторский коллектив
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов