37238

Правовая охрана программ и данных. Защита информации

Контрольная

Информатика, кибернетика и программирование

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные условно бесплатные программы Shrewre и свободно распространяемы программы freewre. Лицензионные условно бесплатные и бесплатные программы Дистрибутивы лицензионных программ дискеты или CDROM с которых производится установка программ на компьютеры пользователей распространяются разработчиками на основании договоров с пользователями на платной основе проще говоря лицензионные программы продаются. Довольно часто разработчики предоставляют...

Русский

2013-09-23

39 KB

2 чел.

Правовая охрана программ и данных. Защита информации.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные программы (Shareware) и свободно распространяемы программы (freeware).

Лицензионные, условно бесплатные и бесплатные программы

Дистрибутивы лицензионных программ (дискеты или CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или лицензий на использование программ в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

некоторые фирмы, разработчики программного обеспечения, предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями ( в случае оплаты пользователю сообщается код, включающий все функции).

Многие производите программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.

К таким программным средствам можно отнести следующие:

  •  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  •  программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  •  дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  •  устаревшие версии программ;
  •  драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана программ и данных

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование программного обеспечения. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы или их демоверсии.

Правовая охрана программ для компьютеров и баз данных впервые введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу с 20 октября 1992 года.

Предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Однако правовая охрана не распространяется на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Авторское право на программы для компьютеров возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  •  буквы С в окружности или круглых скобках;
  •  наименования (имени) правообладателя;
  •  года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также осуществлять модификацию программы.

Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы, в том числе запись и хранение в памяти компьютера. Запись и хранение в памяти компьютера допускаются в отношении одного компьютера или одного пользователя в сети, если другое не предусмотрено договором с автором.

В отношении организаций или пользователей, которые нарушают авторские права, автор может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

Защита информации

Защита от нелегального копирования. Для предотвращения нелегального копирования программ и данных, хранящихся на носителях информации (дискетах, CD-ROM) может использоваться программная или аппаратная защита.

Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Также на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к использованию и который меняется при копировании.

Аппаратная защита может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита доступа к компьютеру. Для защиты несанкционированного доступа к данным, хранящимся в компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от  введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

Защита дисков, папок и файлов. Каждый диск, папка и файл могут быть защищены от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный или только чтение), причем они могут быть различными для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и так далее. Если компьютер подключен к Интернету, то, в принципе, любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он может изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и так далее. Для того, чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Для того чтобы этого не происходило, устанавливается аппаратный или программный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанкционированный доступ.


 

А также другие работы, которые могут Вас заинтересовать

42521. Снятие кривой намагничения и петли гистерезиса с помощью осциллографа 142.5 KB
  Краткие теоретические сведения Ферромагнетикам свойственно явление гистерезиса. Замкнутая кривая bcdef называется петлёй гистерезиса рис. Можно получить семейство петель гистерезиса по способу описанному ранее не доводя намагничение образца до насыщения.
42522. Определение ёмкости конденсаторов 104 KB
  Оборудование: регулятор напряжения ЛАТР миллиамперметр переменного тока на 250 мА вольтметр на 150 В конденсаторы. Если конденсатор включить в цепь постоянного тока то спустя некоторое время он зарядится т. Если конденсатор включить в цепь переменного тока то он будет перезаряжаться с частотой переменного ток и в подводящих проводах всё время будут перемещаться электрические заряды т.
42523. Изучение процессов зарядки и разрядки конденсаторов 240.5 KB
  Цель работы: изучить процессы, происходящие в цепи при зарядке (разрядке) конденсаторов, освоить метод расчёта ёмкости конденсаторов по данным о временной зависимости тока зарядки (разрядки). Оборудование: конденсатор, набор резисторов, микроамперметр на 100 мкА, источник питания постоянного тока, выключатель, секундомер, соединительные провода.
42524. Определение горизонтальной составляющей индукции земного магнетизма с помощью тангенс-гальванометра 102 KB
  Южный полюс магнитного поля Земли находится вблизи северных берегов Америки около 750 северной широты и 1010 западной долготы а северный полюс − в Антарктиде около 670 южной широты и 1400 восточной долготы. Существование магнитного поля Земли непосредственно подтверждается отклонением лёгкой магнитной стрелки при её свободном подвесе. При этом последняя устанавливается в направлении касательной к линии индукции магнитного поля Земли.
42525. Изучение однофазного трансформатора 118 KB
  Принцип действия трансформатора основан на использовании явления электромагнитной индукции. Знак − указывает на то что ЭДС в первичной и вторичной обмотках трансформатора противоположены по фазе. Создаваемый этим током магнитный поток Ф0 концентрируется в магнитопроводе и пронизывает все обмотки трансформатора индуцируя в первичной обмотке ЭДС самоиндукции 27.
42526. Определение длины электромагнитной волны в двухпроводной линии 96 KB
  Исследование электромагнитных волн в пространстве связано с некоторыми экспериментальными трудностями поэтому Лехером была предложена система состоящая из двухпроводной линии источника и приёмника электромагнитных волн. В двухпроводной линии реализуются два различных процесса передачи электромагнитного поля: с помощью токов проводимости и с помощью токов смещения. В этом случае электрические явления существенно зависят от сопротивления линии и следовательно от материала проводников.
42527. Определение ЭДС источника тока с помощью двух вольтметров 76.5 KB
  Оборудование: источник ЭДС постоянного тока два вольтметра. Физическая величина равная работе Астор сторонних сил по перемещению единичного положительного заряда вдоль всей замкнутой электрической цепи называется электродвижущей силой ЭДС 29.6 рассчитать ЭДС источника.
42528. ИЗУЧЕНИЕ РАБОТЫ ЭЛЕКТРОННОГО ОСЦИЛЛОГРАФА 353.5 KB
  Эти процессы графически изображаются на экране электронно-лучевой трубки ЭЛТ которая является основным органом электронного осциллографа. Наблюдение изображения на экране осциллографа называется осциллографированием. Изображение на экране или его фотография называется осциллограммой. Подводя отрицательный потенциал к цилиндру можно уменьшить количество электронов проходящих через его отверстие а следовательно уменьшить и яркость пятна на экране трубки.
42529. Ток в вакууме. Методическое указание к выполнению лабораторной работы 712 KB
  Условие вылета электрона из металла: 4 Термоэлектронная эмиссия лежит в основе получения электрического тока в вакууме и устройства вакуумных электронных ламп. Если же катод К соединённый с отрицательным полюсом анодной батареи Ба раскалить при помощи добавочной батареи накала Бнак до высокой температуры то миллиамперметр...