9692

Правовая охрана программ и данных. Методы защиты информации. Лицензионные, условно бесплатные и бесплатные программы

Реферат

Информатика, кибернетика и программирование

Правовая охрана программ и данных. Методы защиты информации. Лицензионные, условно бесплатные и бесплатные программы. Все программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и своб...

Русский

2013-03-15

43.5 KB

129 чел.

Правовая охрана программ и данных. Методы защиты информации.

Лицензионные, условно бесплатные и бесплатные программы.

Все программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware). Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно-бесплатные программы (trialware) в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции), либо программа полностью функциональна, но постоянно появляются рекламные баннеры. Немалую долю на рынке программного обеспечения занимают программы с открытым исходным кодом (Open source). Это операционные системы семейства Linux, FreeBSD и программное обеспечение для них. Все они также относятся к свободно распространяемым программам. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  •  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  •  программные продукты, являющиеся частью принципиально новых технологий (маркетинговая политика);
  •  апдейты к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности приложения;
  •  устаревшие версии программ;
  •  драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Охрана информации

Правовая охрана программ для компьютера и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ “О правовой охране программ для электронных вычислительных машин и баз данных”, который вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютера (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для компьютера, в том числе на идеи и принципы организации интерфейса и алгоритма. Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Авторское право на программы для компьютера возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  •  буквы С в окружности или круглых скобках ©;
  •  наименования правообладателя;
  •  года первого выпуска программы в свет.

Например, знак охраны авторских прав на Adobe reader 8 выглядит следующим образом:

Copyright 1984-2006 Adobe Systems Incorporated and its licensors. All right reserved.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера. Лицензии могут быть рассчитаны на одного пользователя либо корпоративные. Как правило, производители программного обеспечения проявляют известную гибкость в своей маркетинговой политике. Пользователю продукта необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ “Об электронно-цифровой подписи”, который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита доступа к компьютеру.

В целях предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Нелегально тиражируя программное обеспечение, компьютерные пираты обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Нередко компьютерные пираты предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии, вводят в них какой-либо вредоносный код для получения конфиденциальной информации. Программное обеспечение распространяется производителями в форме дистрибутивов на лазерных дисках или в Интернете. Каждый продукт имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на лазерном диске, может использоваться специальная защита. На лазерном диске может находиться закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита данных на дисках.

Любой диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может и должен быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Защита информации в Интернете.

Если компьютер подключен к Интернету, то любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети Интранет-сервером (Интранет, в отличие от сети Интернет, — это внутренняя частная ceть организации, это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации), то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  •  загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  •  некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  •  с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра. Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.


 

А также другие работы, которые могут Вас заинтересовать

28467. Подготовка ресторана к обслуживанию потребителей. Виды скрвировок 108.5 KB
  Виды скрвировок Тщательная продуманная последовательная подготовка к рабочему дню в ресторане обеспечивает четкую организацию обслуживания способствует облегчению труда официантов. Если во время обслуживания потребуется сменить скатерть сделать это нужно незаметно. Сервировка столов бывает различной в зависимости от характера обслуживания: завтрак обед дежурные или порционные блюда вечернее обслуживание по порционному прейскуранту обслуживание банкетов по составленному меню. Для обслуживания днем по меню дежурных блюд на стол...
28468. Служба питания в структуре гостиничного комплекса. Ее значение, характеристика услуг 133 KB
  Последовательность расположения: безалкогольные сорта ставят в меню перед пивом содержащими алкоголь и крепким сортом пива; отечественные сорта перед иностран. Назначение и принципы составления меню. Факторы учитываемые при составлении меню. Виды меню: меню со свободным выбором блюд меню комплексного обеда меню бизнес ланча меню дневного рациона меню диетического питания банкетное меню и др.
28469. Предприятие в условиях рыночной экономики, основные при 69.5 KB
  Предприятие в условиях рыночной экономики основные признаки определяющие предприятие характеристика отдельных типов предприятий туристской индустрии. При характеристике рынка туризма необходимо учитывать что основным предметом куплипродажи являются услуги. Принятие самостоятельных решений связанных со стратегией тактикой созданием структур управления предприятием. Можно выделить следующие предприятия в туриндустрии: 1.
28470. Фаза бронирования. Типы бронирования. Источники и каналы бронирования номеров. Подтверждение и аннуляция бронирования 73.5 KB
  Гостиницы объединяются с целью ускорения процесса бронирования и сокращения общих расходов. Подтверждение и аннуляция бронирования: письмо подтверждающее бронирование номера содержит намерения обеих сторон предоставить или воспользоваться услугами гостиницы. Эти № заносятся в информационную систему гостиницы во избежание несоответствий связанных с бронированием или отмены бронирования. В некоторых гостиницах форму №1Г заполняют сами администраторы на основании паспорта дополнительный сервис гостиницы.
28471. Метод найменшої вартості побудови початкового опорного плану 17.79 KB
  Для даної задачі такою є клітинка А2В2 в яку записується найменше з чисел 220 230. У звуженому полі клітинок вибирається найменша вартість в клітинці А2В1 в яку записується min 10 150 =10. В цю клітинку записується min 280300=280 проставляється прочерк в А3В3 і біля запасів А1 записується залишок в 20 од. Далі заповнюється клітинка А1B4 з найменшою вартістю числом min 20 200=20 виставляються прочерки в клітинках А1В1 А1В2 і записується залишок потреб В4 в розмірі 180 од.
28472. Метод потенціалів побудови оптимального плану 20.81 KB
  Метод потенціалів побудови оптимального плану Побудова системи потенціалів. Сформулюємо критерій оптимальності Канторовича опорного плану ТЗ:Опорний планоптимальний тоді і тільки тоді коли для цього плану існує система чиселпотенціалів u1u2.Іншими словами для оптимальності опорного плану необхідно і достатнє існування такої системи потенціалів що для заповнених клітинок виконується система рівнянь а для вільних клітинок виконується система нерівностей де К1 К2 множини пар індексів і та j які визначають...
28473. Матриці та дії над ними 25.77 KB
  Матрицею або m × nматрицею називається прямокутна таблиця m × n чисел розташованих вт рядках і n стовпцях: де а.Матриця називається прямокутною якщо m ≠ n і квадратною якщо m = n. В останньому випадку число n називається її порядком.Нульовою нульматрицею називається матриця О псі елемент якої нулі.
28474. Визначники та їх властивості 23.28 KB
  Введемо в розгляд нове поняття визначник квадратної матриці порядка n .Для цього попередньо покажемо як шукаються визначники І 3 порядків тобто визначники квадратних матриць 1 3 порядків.Визначник першого порядку це сам елемент аll :Визначником другого порядку називається число В 1 добуток елементів основної діагоналі береться із знаком а побічної діагоналі із знаком .Обчислення визначників порядку n ≥ 4 можна звести як покажемо нижче до знаходження визначників...
28475. Обернена матриця 17.08 KB
  Оберненою до даної квадратної матриці А називається така матриця А1 що А1А =АА11=Е. Для кожної невиродженої квадратної матриці існує єдина обернена. Можна довести що А1 = А 1 де А приєднана до А матриця тобто матриця того ж порядку елементами якої є алгебраїчні доповнення відповідних елементів матриці А' транспонованої до А. Визначник дає інформацію про виродженість чи невиродженість тільки квадратної матриці.