9692

Правовая охрана программ и данных. Методы защиты информации. Лицензионные, условно бесплатные и бесплатные программы

Реферат

Информатика, кибернетика и программирование

Правовая охрана программ и данных. Методы защиты информации. Лицензионные, условно бесплатные и бесплатные программы. Все программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и своб...

Русский

2013-03-15

43.5 KB

116 чел.

Правовая охрана программ и данных. Методы защиты информации.

Лицензионные, условно бесплатные и бесплатные программы.

Все программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware). Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно-бесплатные программы (trialware) в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции), либо программа полностью функциональна, но постоянно появляются рекламные баннеры. Немалую долю на рынке программного обеспечения занимают программы с открытым исходным кодом (Open source). Это операционные системы семейства Linux, FreeBSD и программное обеспечение для них. Все они также относятся к свободно распространяемым программам. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  •  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  •  программные продукты, являющиеся частью принципиально новых технологий (маркетинговая политика);
  •  апдейты к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности приложения;
  •  устаревшие версии программ;
  •  драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Охрана информации

Правовая охрана программ для компьютера и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ “О правовой охране программ для электронных вычислительных машин и баз данных”, который вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютера (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для компьютера, в том числе на идеи и принципы организации интерфейса и алгоритма. Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Авторское право на программы для компьютера возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  •  буквы С в окружности или круглых скобках ©;
  •  наименования правообладателя;
  •  года первого выпуска программы в свет.

Например, знак охраны авторских прав на Adobe reader 8 выглядит следующим образом:

Copyright 1984-2006 Adobe Systems Incorporated and its licensors. All right reserved.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера. Лицензии могут быть рассчитаны на одного пользователя либо корпоративные. Как правило, производители программного обеспечения проявляют известную гибкость в своей маркетинговой политике. Пользователю продукта необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ “Об электронно-цифровой подписи”, который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита доступа к компьютеру.

В целях предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Нелегально тиражируя программное обеспечение, компьютерные пираты обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Нередко компьютерные пираты предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии, вводят в них какой-либо вредоносный код для получения конфиденциальной информации. Программное обеспечение распространяется производителями в форме дистрибутивов на лазерных дисках или в Интернете. Каждый продукт имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на лазерном диске, может использоваться специальная защита. На лазерном диске может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита данных на дисках.

Любой диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может и должен быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Защита информации в Интернете.

Если компьютер подключен к Интернету, то любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети Интранет-сервером (Интранет, в отличие от сети Интернет, — это внутренняя частная ceть организации, это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации), то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  •  загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  •  некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  •  с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра. Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.


 

А также другие работы, которые могут Вас заинтересовать

47191. Разработка Интернет-сайта для Сибирского центра ФГБУ НИЦ Планета 4.52 MB
  В настоящее время Web-сайт является неотъемлемой частью любой организации. На Web-сайте можно менять информацию несколько раз в день, что обеспечивает оперативность работы, и отслеживание информации в реальном времени. В печатных изданиях надо заказывать рекламу минимум за неделю, а то и больше, так же как и радио – не оперативно.
47193. Реалізація мультисервісної мережі 6.21 MB
  Актуальність розробки мережі У місті діє лише один провайдер який надає ряд телекомунікаційних послуг основними з яких є: місцевий внутрішньозоновий міжміський та міжнародний телефонний звязок телеграфний звязок поштовий звязок послуги передачі даних та інші. Звідси випливає і актуальність проектування нової мультисервісної мережі з наданням послуг Інтернет VoIP та IPTV.2 Сегменти й вузли проектованої мережі Визначимо категорії абонентів які будуть користуватися певними послугами мобільного інтернету–...
47194. Разработка занятий имеющих цель повторения материала по теме «Четырехугольники» 4.48 MB
  В процессе повторения у учащихся развивается память. Эмоциональная память опирается на наглядно–образные процессы, постепенно уступает памяти с логическими процессами мышления, которая основана на умении устанавливать связи между известными и неизвестными компонентами, сопоставлять абстрактный материал, классифицировать его, обосновывать свои высказывания.
47195. Возникновение моббинговых ситуаций внутри коллектива и путей выхода из них на примере магазина «Рибок» ООО «Адидас» 661.5 KB
  Проблема моббинга становится особенно актуальной в последние годы – когда страх потерять работу стал очень популярен а желание сделать карьеру любой ценой уже никого не удивляет. Для достижения поставленной цели необходимо решение следующих задач: определить понятие моббинг в организации; рассмотреть виды типы моббинга проявления и причины появления; провести анализ на наличие моббинга внутри коллектива магазина Рибок и разработать мероприятия по его устранению. Предметом исследования является наличие моббинга ситуаций на...
47196. Разработка стратегии формирования клиентоориентированного состава услуг для целевого сегмента ООО Поликлиника «УРАЛСИБ» в поддержку ее стратегии достижения рентабельного уровня 2.74 MB
  Поликлиника «УРАЛСИБ» существует более 11 лет, и первоначально строилась на средства Урало-Сибирского Банка. Услугами Поликлиники пользовались только сотрудники Банка. При этом Поликлиника полностью финансировалась Банком.
47198. Разработка системы бизнес-процессов, как инструмент повышения результативности действий персонала в поддержку стратегии компании (на примере компании «ИК Ист Коммерц») 1.08 MB
  Цель данного исследования заключалась в оптимизации портфеля БП и разработке критериев оценки эффективности организационной структуры департамента и протекающих процессов с целью повышения уровня обслуживания клиентов. Автор считал, что определение приоритетов усилий сотрудников по различным процессам и адекватное их содержание способно повысить эффективность работы Департамента брокерского обслуживания