37238

Правовая охрана программ и данных. Защита информации

Контрольная

Информатика, кибернетика и программирование

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные условно бесплатные программы Shrewre и свободно распространяемы программы freewre. Лицензионные условно бесплатные и бесплатные программы Дистрибутивы лицензионных программ дискеты или CDROM с которых производится установка программ на компьютеры пользователей распространяются разработчиками на основании договоров с пользователями на платной основе проще говоря лицензионные программы продаются. Довольно часто разработчики предоставляют...

Русский

2013-09-23

39 KB

2 чел.

Правовая охрана программ и данных. Защита информации.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные программы (Shareware) и свободно распространяемы программы (freeware).

Лицензионные, условно бесплатные и бесплатные программы

Дистрибутивы лицензионных программ (дискеты или CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или лицензий на использование программ в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

некоторые фирмы, разработчики программного обеспечения, предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями ( в случае оплаты пользователю сообщается код, включающий все функции).

Многие производите программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.

К таким программным средствам можно отнести следующие:

  •  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  •  программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  •  дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  •  устаревшие версии программ;
  •  драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана программ и данных

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование программного обеспечения. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы или их демоверсии.

Правовая охрана программ для компьютеров и баз данных впервые введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу с 20 октября 1992 года.

Предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Однако правовая охрана не распространяется на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Авторское право на программы для компьютеров возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  •  буквы С в окружности или круглых скобках;
  •  наименования (имени) правообладателя;
  •  года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также осуществлять модификацию программы.

Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы, в том числе запись и хранение в памяти компьютера. Запись и хранение в памяти компьютера допускаются в отношении одного компьютера или одного пользователя в сети, если другое не предусмотрено договором с автором.

В отношении организаций или пользователей, которые нарушают авторские права, автор может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

Защита информации

Защита от нелегального копирования. Для предотвращения нелегального копирования программ и данных, хранящихся на носителях информации (дискетах, CD-ROM) может использоваться программная или аппаратная защита.

Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Также на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к использованию и который меняется при копировании.

Аппаратная защита может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита доступа к компьютеру. Для защиты несанкционированного доступа к данным, хранящимся в компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от  введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

Защита дисков, папок и файлов. Каждый диск, папка и файл могут быть защищены от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный или только чтение), причем они могут быть различными для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и так далее. Если компьютер подключен к Интернету, то, в принципе, любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он может изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и так далее. Для того, чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Для того чтобы этого не происходило, устанавливается аппаратный или программный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанкционированный доступ.


 

А также другие работы, которые могут Вас заинтересовать

36725. Моделирование технологического процесса ремонта и замены оборудования 230.5 KB
  На предприятии имеется L станков которые работают 24 часа в сутки. Всего в системе M станков M LLсобственныеMLарендуемые для резерва. Любой из станков может выйти из строя в любое время. В мастерской есть три участка ремонта станков.
36726. Ввод и форматирование данных в Excel 115.5 KB
  Затем нажать Enter или осуществить щелчок мыши по любой другой ячейке таблицы.2: Используя полученные знания по вводу текстовой информации в ячейки заполните заголовки столбцов таблицы. Оформите заголовки столбцов таблицы используя вкладки Выравнивание и Шрифт меню Формат – Ячейки. Опишем кратко схему ввода данных с помощью формы: Заполните первую строку вашей таблицы данными; Выделите в списке ячейку начиная с которой будут добавляться новые записи; Выполните команду Данные – Форма и в открывшемся диалоге щелкните по кнопке...
36727. СОЗДАНИЕ БАЗЫ ДАННЫХ «СЕССИЯ» И ОСНОВЫ РАБОТЫ В НЕЙ 107 KB
  В меню Файл выберите команду Создать – Новая база данных. Если значение типа Текстовый не подходит то нажмите кнопку раскрытия списка и выберите нужный тип данных. Сохраните таблицу выполнив следующие действия: выберите пункт меню Файл Сохранить; в окне диалога Сохранение введите имя таблицы СТУДЕНТ; нажмите кнопку ОК. Для этого в окне базы данных СЕССИЯ выберите таблицу СТУДЕНТ и нажмите кнопку Открыть или дважды щелкните мышью по таблице СТУДЕНТ.
36728. Определить входное сопротивление схемы операционного усилителя, собрать схему и получить осциллограмму на входе и выходе 46.12 KB
  По формуле считаем входное сопротивление R=U I = 1 1 = 1 кОм Осциллограмма Вывод: Схема установки собрана и работает. Измерено сопротивление на входе и выходе.
36729. СОЗДАНИЕ БАЗЫ ДАННЫХ И ОСНОВЫ РАБОТЫ В НЕЙ 1.14 MB
  СОЗДАНИЕ БАЗЫ ДАННЫХ И ОСНОВЫ РАБОТЫ В НЕЙ Цель работы: изучить рабочее пространство приложения MS ccess научиться формировать структуру таблиц создавать формы и отчеты познакомиться с возможностями фильтрации данных ОК ПК СК. Создайте новую базу данных СЕССИЯ. Технология работы Откройте программу Microsoft ccess 2010: Пуск – Программы – Microsoft ccess Microsoft ccess 2010 В меню Файл выберите команду Создать – Новая база данных рис.
36730. Работа с формулами в Excel 144.5 KB
  Создайте таблицу содержащую следующие поля: № п п Фамилия Информатика История Психология Математика Иностранный язык Средний балл за сессию Средний балл группы за сессию 2. Заполните таблицу данными. Рассчитайте средний балл за сессию для всей группы В результате проделанной работы вы должны получить примерно такую таблицу как на рис. Для назначения стипендии с помощью Расширенного фильтра выберите в отдельную таблицу студентов сдавших сессию на 4 и 5.
36731. РАЗРАБОТКА СХЕМЫ И СОЗДАНИЕ СТРУКТУРЫ РЕЛЯЦИОННОЙ БАЗЫ ДАННЫХ. Методичка 115 KB
  Заполните вновь созданные таблицы СЕССИЯ и СТИПЕНДИЯ данными как это показано на рис. Для этого: в окне базы данных СЕССИЯ выберите объект Таблицы; щелкните по таблице Студент нажмите кнопку Конструктор. Определите ключевое поле для таблицы СТУДЕНТ. Структура таблицы СЕССИЯ Признак ключа Имя поля Тип поля Формат поля Размер поля Ключевое Номер Текстовое 5 Оценка 1 Числовое Фиксированный Длинное целое Оценка 2 Числовое Фиксированный Длинное целое Оценка 3 Числовое Фиксированный Длинное целое Оценка 4 Числовое...
36732. Получить сигнал пилообразной формы и исследовать влияние фазы гармоник 85.01 KB
  Для решения воспользуемся формулой: где: Un – напряжение k – текущий номер гармоник n – число гармоник w – круговая частота t – время Ход работы: Собираем установку.
36733. РАЗРАБОТКА СХЕМЫ И СОЗДАНИЕ СТРУКТУРЫ РЕЛЯЦИОННОЙ БАЗЫ ДАННЫХ 1.07 MB
  Структура таблицы СЕССИЯ Признак ключа Имя поля Тип поля Формат поля Размер поля Ключевое Номер Текстовое 5 Оценка 1 Числовое Фиксированный Длинное целое Оценка 2 Числовое Фиксированный Длинное целое Оценка 3 Числовое Фиксированный Длинное целое Оценка 4 Числовое Фиксированный Длинное целое Результат Текстовое 3 Таблица 2. Структура таблицы СТИПЕНДИЯ Признак ключа Имя поля Тип поля Формат поля Размер поля Ключевое Результат Текстовое 3 Процент Числовое Процентный Одинарное с плавающей точкой Заполните вновь созданные таблицы...