37238

Правовая охрана программ и данных. Защита информации

Контрольная

Информатика, кибернетика и программирование

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные условно бесплатные программы Shrewre и свободно распространяемы программы freewre. Лицензионные условно бесплатные и бесплатные программы Дистрибутивы лицензионных программ дискеты или CDROM с которых производится установка программ на компьютеры пользователей распространяются разработчиками на основании договоров с пользователями на платной основе проще говоря лицензионные программы продаются. Довольно часто разработчики предоставляют...

Русский

2013-09-23

39 KB

2 чел.

Правовая охрана программ и данных. Защита информации.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные программы (Shareware) и свободно распространяемы программы (freeware).

Лицензионные, условно бесплатные и бесплатные программы

Дистрибутивы лицензионных программ (дискеты или CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или лицензий на использование программ в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

некоторые фирмы, разработчики программного обеспечения, предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями ( в случае оплаты пользователю сообщается код, включающий все функции).

Многие производите программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.

К таким программным средствам можно отнести следующие:

  •  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  •  программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  •  дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  •  устаревшие версии программ;
  •  драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана программ и данных

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование программного обеспечения. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы или их демоверсии.

Правовая охрана программ для компьютеров и баз данных впервые введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу с 20 октября 1992 года.

Предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Однако правовая охрана не распространяется на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Авторское право на программы для компьютеров возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  •  буквы С в окружности или круглых скобках;
  •  наименования (имени) правообладателя;
  •  года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также осуществлять модификацию программы.

Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы, в том числе запись и хранение в памяти компьютера. Запись и хранение в памяти компьютера допускаются в отношении одного компьютера или одного пользователя в сети, если другое не предусмотрено договором с автором.

В отношении организаций или пользователей, которые нарушают авторские права, автор может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

Защита информации

Защита от нелегального копирования. Для предотвращения нелегального копирования программ и данных, хранящихся на носителях информации (дискетах, CD-ROM) может использоваться программная или аппаратная защита.

Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Также на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к использованию и который меняется при копировании.

Аппаратная защита может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита доступа к компьютеру. Для защиты несанкционированного доступа к данным, хранящимся в компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от  введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

Защита дисков, папок и файлов. Каждый диск, папка и файл могут быть защищены от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный или только чтение), причем они могут быть различными для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и так далее. Если компьютер подключен к Интернету, то, в принципе, любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он может изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и так далее. Для того, чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Для того чтобы этого не происходило, устанавливается аппаратный или программный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанкционированный доступ.


 

А также другие работы, которые могут Вас заинтересовать

13284. Классификация затрат на производство и реализацию продукции 67.5 KB
  Деление затрат по функциям деятельности позволяет в планировании и учете определять величину затрат в разрезе подразделений каждой сферы, что является одним из важных условий организации внутрихозяйственного расчета.
13285. Навыки работы с программным пакетом Electronics Workbench (EWB) для виртуального моделирования физических измерительных процессов 89.5 KB
  Лабораторная работа №1 Навыки работы с программным пакетом Electronics Workbench EWB для виртуального моделирования физических измерительных процессов. Цель исследования: Получить начальное представление о базовых возможностях программного пакета EWB необходимых для мод...
13286. Изучение вольтамперных характеристик биполярного транзистора в среде Electronics Workbench 380.5 KB
  Лабораторная работа №2 Изучение вольтамперных характеристик биполярного транзистора в среде Electronics Workbench Цель исследования: Моделирование работы биполярного транзистора в среде Electronics Workbench и виртуальные измерения его входной и выходной вольтамперных характер
13287. Виртуальные измерения магнитной индукции на основе эффекта Холла в среде Electronics Workbench 333.5 KB
  Лабораторная работа №3 Виртуальные измерения магнитной индукции на основе эффекта Холла в среде Electronics Workbench Цель исследования: Моделирование работы датчика Холла в среде Electronics Workbench и виртуальные измерения с его помощью магнитной индукции. Задание на...
13288. Моделирование работы пироэлектрического датчика в среде Electronics Workbench 367 KB
  Лабораторная работа №4 Моделирование работы пироэлектрического датчика в среде Electronics Workbench Цель исследования: Моделирование работы пироэлектрического датчика в среде Electronics Workbench и виртуальные измерения внешнего теплового потока заданного периодической пос
13289. Hands-On Lab Debugging Applications in Windows Azure 818.61 KB
  HandsOn Lab Debugging Applications in Windows Azure Contents Overview3 Exercise 1: Debugging an Application in the Cloud5 Task 1 Exploring the Fabrikam Insurance Application5 Task 2 Running the Application as a Windows Azure Project7 Task 3 Adding Tracing Support to the Application14 Task 4 Creating a Log Viewer Tool25 Verification33 Summary38 Overview Using Visual Studio you can debug applications in your local ...
13290. Автоматизация создания документов с помощью Visual Basic .NET 101.5 KB
  6. ЛАБОРАТОРНАЯ РАБОТА Автоматизация создания документов с помощью Visual Basic .NET 6.1. Цель работы: приобретение практических навыков автоматизации создания документов с помощью Visual Basic с использованием инструментальных средств интегрированной среды разработки Vis...
13291. ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ 1.46 MB
  МЕТОДИЧНІ ВКАЗІВКИ до лабораторних робіт з дисципліни ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ Методичні вказівки до лабораторних робіт з дисципліни €œТехнології програмування€ для студентів напрямів 6.040302 Інформатика 6.040301 Прикладна математика / Упоряд. Кобилін О.А. Маш...
13292. ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ. МЕТОДИЧНІ ВКАЗІВКИ ДО КУРСОВОГО ПРОЕКТУВАННЯ 666 KB
  МЕТОДИЧНІ ВКАЗІВКИ ДО КУРСОВОГО ПРОЕКТУВАННЯ З ДИСЦИПЛІНИ ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ Методичні вказівки до курсового проектування з дисципліни Технології програмування для студентів напряму 6.040302 Інформатика /Упоряд.: Кобилін О.А. Руденко Д.О. Харкiв: ХНУРЕ ...