37238

Правовая охрана программ и данных. Защита информации

Контрольная

Информатика, кибернетика и программирование

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные условно бесплатные программы Shrewre и свободно распространяемы программы freewre. Лицензионные условно бесплатные и бесплатные программы Дистрибутивы лицензионных программ дискеты или CDROM с которых производится установка программ на компьютеры пользователей распространяются разработчиками на основании договоров с пользователями на платной основе проще говоря лицензионные программы продаются. Довольно часто разработчики предоставляют...

Русский

2013-09-23

39 KB

2 чел.

Правовая охрана программ и данных. Защита информации.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные программы (Shareware) и свободно распространяемы программы (freeware).

Лицензионные, условно бесплатные и бесплатные программы

Дистрибутивы лицензионных программ (дискеты или CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или лицензий на использование программ в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

некоторые фирмы, разработчики программного обеспечения, предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями ( в случае оплаты пользователю сообщается код, включающий все функции).

Многие производите программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.

К таким программным средствам можно отнести следующие:

  •  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  •  программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  •  дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  •  устаревшие версии программ;
  •  драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана программ и данных

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование программного обеспечения. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы или их демоверсии.

Правовая охрана программ для компьютеров и баз данных впервые введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу с 20 октября 1992 года.

Предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Однако правовая охрана не распространяется на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Авторское право на программы для компьютеров возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  •  буквы С в окружности или круглых скобках;
  •  наименования (имени) правообладателя;
  •  года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также осуществлять модификацию программы.

Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы, в том числе запись и хранение в памяти компьютера. Запись и хранение в памяти компьютера допускаются в отношении одного компьютера или одного пользователя в сети, если другое не предусмотрено договором с автором.

В отношении организаций или пользователей, которые нарушают авторские права, автор может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

Защита информации

Защита от нелегального копирования. Для предотвращения нелегального копирования программ и данных, хранящихся на носителях информации (дискетах, CD-ROM) может использоваться программная или аппаратная защита.

Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Также на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к использованию и который меняется при копировании.

Аппаратная защита может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита доступа к компьютеру. Для защиты несанкционированного доступа к данным, хранящимся в компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от  введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

Защита дисков, папок и файлов. Каждый диск, папка и файл могут быть защищены от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный или только чтение), причем они могут быть различными для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и так далее. Если компьютер подключен к Интернету, то, в принципе, любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он может изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и так далее. Для того, чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Для того чтобы этого не происходило, устанавливается аппаратный или программный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанкционированный доступ.


 

А также другие работы, которые могут Вас заинтересовать

26038. Особенности замещение государственных должностей 43.5 KB
  Особенности замещение государственных должностей По действующему законодательству государственные должности государственной службы замещаются путем назначения. Правом на замещение вакантной должности гражданской службы обладают гражданские служащие граждане которые соответствую установленным законодательством Российской Федерации о государственной гражданской службе квалификационным требованиям к вакантной должности. К числу квалификационных требований относятся: требования к стажу государственной службы или стажу работы по специальности...
26039. Цели и задачи реформирования и развития системы государственной службы 50.5 KB
  Цели и задачи реформирования и развития системы государственной службы. Основные цели и задачи реформирования системы государственной службы Российской Федерации были сформулированы в Концепции реформирования системы государственной службы Российской Федерации утвержденной Президентом РФ 15 августа 2001 году. В соответствии с Концепцией созданы основы единой системы гос. В процессе реформирования гос.
26040. Общая структура триггеров 13.24 KB
  Информационные сигналы поступают на входы A и В ЛУ и преобразуются в сигналы поступающие на внутренние входы S и R ЯП. Управляющие сигналы на асинхронный триггер воздействуют непосредственно с началом своего появления на их входах а в синхронных только с приходом сигнала на входе C.
26041. Простые триггеры 20.11 KB
  Схема простейшего триггера построенного на инверторах В этой схеме может быть только два состояния на выходе Q присутствует логическая единица и на выходе Q присутствует логический ноль. Если логическая единица присутствует на выходе Q то на инверсном выходе будет присутствовать логический ноль который после очередного инвертирования подтверждает уровень логической единицы на выходе Q. И наоборот если на выходе Q присутствует логический ноль то на инверсном выходе будет присутствовать логическая единица.
26042. JK-триггеры 14.14 KB
  Подобно RSтриггеру в JKтриггере входы J и K это входы установки выхода Q триггера в состояние 1 или 0. Однако в отличие от RSтриггера в JKтриггере наличие J=K=1 приводит к переходу выхода Q триггера в противоположное состояние. Условие функционирования JKтриггера описывается функцией: Рисунок 51 JKтриггеры: а асинхронные; б тактируемые фронтом. Триггер JKтипа называют универсальным потому что на его основе с помощью несложных коммутационных преобразований можно получить RS и Ттриггеры а если между входами J и K включить...
26043. D-триггеры 13.79 KB
  Характеристическое уравнение триггера: Qn1=Dn. Оно означает что логический сигнал Qn1 повторяет значение сигнала установленное на входе триггера в предшествующий момент времени. Благодаря включению элемента D1 на входы RSтриггера поступают разнополярные сигналы Рисунок 47а поэтому запрещённое состояние входных сигналов исключено но время задержки распространения сигнала элемента D1 должно быть меньше чем у элементов D2 и D3 tзд. В приведённой выше схеме Dтриггера вследствие задержки распространения сигналов сигнал на выходе Q...
26044. Счётные триггеры 18.55 KB
  Функционирование триггера определяется уравнением: Из уравнения следует что Ттриггер каждый раз изменяет своё состояние на противоположное с приходом на счётный вход Т очередного тактирующего импульса длительностью tи. Этому способствует наличие перекрёстных обратных связей с выходов триггера на входы элементов D1 и D2. Для надёжной работы триггера с целью сохранения информации о предыдущем состоянии триггера в момент его переключения в схему вводят элементы задержки имеющие время задержки tз tи. Сигнал на этом входе разрешает при V=1...
26045. Сумматоры, их схемы 98.69 KB
  Сумматоры их схемы В цифровой вычислительной технике используются одноразрядные суммирующие схемы с двумя и тремя входами причём первые называются полусумматорами а вторые полными одноразрядными сумматорами. приведена таблица истинности полусумматора на основании которой составлена его структурная формула в виде СДНФ Основными параметрами характеризующими качественные показатели логических схем являются быстродействие и количество элементов определяющее сложность схемы. Быстродействие определяется суммарным временем задержки сигнала...
26046. Программированные логические матрицы(ПЛЦ) 14.64 KB
  Программированные логические матрицыПЛЦ Основная идея работы ПЛМ заключается в реализации логической функции представленной в СДНФ дизъюнктивной нормальной форме. В схеме ПЛМ приведенной на рисунке 1 ранг терма ограничен количеством входов и равен четырем количество термов тоже равно четырем. В реально выпускавшихся микросхемах программируемых логических матриц ПЛМ количество входов было равно шестнадцати максимальный ранг минтерма 16 количество термов равно 32 и количество выходов микросхемы 8. Следует отметить что полная...