Коллеги, мы двигаемся дальше.
Конечно, сегодня нельзя оставить без внимания еще одну тему:
Правовые аспекты информационной деятельности. Лицензионные, условно бесплатные и бесплатные программы.
Задание 20.1. Лицензионные, условно бесплатные и бесплатные программы. |
Программы по их юридическому статусу можно разделить на три большие группы:
Дистрибутивы лицензионных программ (CD-ROM, с которых производится установка программ на компьютеры пользователей)
распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются.
Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы
в учебных заведениях.
В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе.
Некоторые фирмы, разработчики программного обеспечения, предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок.
Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.
К таким программным средствам можно отнести следующие:
1. Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
2. Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
3. Дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
4. Устаревшие версии программ;
5. Драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Задание:
Приведите примеры (в комментариях) известных Вам,
Задание 20.2. Правовая охрана информации. |
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации
Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ
(в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме,
включая исходный текст на языке программирования и машинный код.
Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ,
в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации.
Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы,
использовать знак охраны авторского права, состоящий из трех элементов:
1. буквы С в окружности или круглых скобках ©;
2. наименования (имени) правообладателя;
3. года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы
(купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия,
связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ.
Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы,
запрещающие нелегальное копирование и использование лицензионного программного обеспечения.
В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков
и выплаты нарушителем компенсации в определяемой по усмотрению суда.
http://www.consultant.ru/popular/avtorpravo/ - Закон РФ «Об авторском праве и смежных правах»
http://www.internet-law.ru/law/inflaw/inf.htm - Федеральный закон «Об информации, информатизации и защите информации»
http://www.sovetnik.ru/documents/inter_info_obmen/ - Федеральный закон «Об участии в международном информационном обмене
http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html Федеральный закон Российской Федерации О персональных данных
Задание. Оставьте в комментариях ответы на вопросы
-
Как часто вы встречаетесь с нарушением закона об авторских правах?
-
Что нужно сделать, что бы данные законы не нарушались (предложите свои пути выхода из этой ситуации)?
Задание 20.3. Защита информации
|
Защита доступа к компьютеру.
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль),
однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.
Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль.
Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей.
Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, по радужной оболочке глаза.
Защита программ от нелегального копирования и использования.
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом.
Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано).
Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM.
Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита.
На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера.
Защищаемая программа обращается к параллельному порту и запрашивает секретный код, если аппаратный ключ к компьютеру не присоединен,
то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита данных на дисках.
Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа.
Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков).
Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации.
При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете.
Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера.
Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:
-
загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
-
некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
-
с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
Для того чтобы этого не происходило,
устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран).
Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия
и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
Задание. Оставьте в комментариях ответ на вопросы.
|
На: Задание 20. Этические и правовые аспекты информационной деят
Здравствуйте! Хочу пожелать всем хорошего настроения. Ниже расположены ответы на задания лекции.
Задание 1: примеры программ, которые я знаю и которыми пользуюсь или пользовалась:
лицензионные: Windows Vista
условно бесплатные (shareware): Avast, Nod32
свободно распространяемые программы (freeware): ICEBook Reader, Mozilla Firefox, ДубльГИС
Задание 2:
Как часто вы встречаетесь с нарушением закона об авторских правах?
На самом деле постоянно, просто мы не всегда можем знать о том, что эти права нарушаются в данный момент.
Что нужно сделать, что бы данные законы не нарушались (предложите свои пути выхода из этой ситуации)?
Мне трудно предложить какой либо путьвыхода из этой ситуации, так как мне кажется, что всегда найдутся люди, которые будут нарушать эти законы, если не из корыстных побуждений, так из спортивного интереса.
Задание 3:
Была ли иформация лекции для Вас нова?
С информацией лекции я была частично знакома, но ссылки на сайты нашла полезными, хотя ссылка на сайт с Законом РФ «Об авторском праве и смежных правах» не работает и пришлось искать через Яндекс
Какими способами защиты информации Вы пользуетесь (знали до лекции)?
Я пробовала ставить пароль на ноутбук, но оказалось не слишком удобно пользоваться, для защиты информации на домашнем компьютере у нас поставлены две системы: антивирусник и Брандмауэр.
Вот в общем-то и все.
Долговесова Александра
На: Задание 20. Этические и правовые аспекты информационной деят
Александра Владимировна, Вы замечательно справились с заданием.
Отличный развернутый ответ.
Очень важно знать и понимать законы.
Очень важно, понимать, какими программами, мы можем пользоваться свободно, а за какие должны заплатить. Так же очень важно иметь достойную защиту своего компьютера.
Истина где то рядом....
На: Задание 20. Этические и правовые аспекты информационной деят
На: Задание 20. Этические и правовые аспекты информационной деят
Здраствуйте, Татьяна Васильевна, очень интересное мнение, лицензионных программ не существует, это как?
Вы можете устанвить ту же операционную систему, но бета -версию, то есть, недоработанную, или пробную. тогда да согласна, это уже будет условно бесплатная программа.
Готовый продукт без ключа работать не будет.
Его нужно покупать. Или нарушать закон
Истина где то рядом....
На: Задание 20. Этические и правовые аспекты информационной деят
Как это так? Если вы купили программу(для программ распространяемых на платной основе) или скачали/скопировали (для программ допускающих свободное распространение), то она является лицензионной-чистой.
В принципе любая программа является лицензионной если для неё существует условия лицензионного распространения и использования. Если пользователь не выполняет условия лицензионного договора, то это не делает программу нелицензионной.
Чтобы наши письма доходили до адресатов
На: Задание 20. Этические и правовые аспекты информационной деят
На: Задание 20. Этические и правовые аспекты информационной деят
Большое спасибо, за развернутый ответ, Я думаю, что информация, которую Вы получили не будет лишней
Истина где то рядом....
На: Задание 20. Этические и правовые аспекты информационной деят
Здравствуйте!
К лицензионным программам относятся: "Windows", "Kaspersky". К условно бесплатным программам можно отнести "Древо жизни". К свободно распространяемым программам относятся "Skype", "Opera", "Mail.ru agent".
С нарушением авторских прав, по моему мнению, сталкиваются все очень часто. Если бы лицензонные программы были бы подешевле (учитывая доходы большинства населения нашей страны), возможно "пиратские" не пользовались бы спросом.
Информация лекции в основном была дя меня нова, в отношении подробностей защиты. Основной способ защиты информации, используемый нашей семьёй - "Internet Security".
На: Задание 20. Этические и правовые аспекты информационной деят
Добрый день!
К лицензионным относятся различные антивирусные программы антивирус Касперского, Dr.Web. К условно бесплатным - Acronis True Image - пакет программ для полного резервного копирования и восстановления данных на ПК и Adobe Audition. Свободно распространяемые программы - ДубльГИС, Opera
С нарушением авторских прав встречаюсь часто. Не у всех пользователей есть возможность устанавливать лицензионные версии программ, поэтому приходиться использовать пиратские версии. Мне кажется, что существуют разные пути решения проблемы "пиратства". Это может быть и ужесточение наказания за распространение и создание копий, либо снижение цен на лицензионные программы для их массового пользования.
Информация лекции была полезной и частично новой для меня (в таких подробностях законы я не изучала ранее ). На своем домашнем компьютере у меня стоит пароль. Использую программу Comodo.
На: Задание 20. Этические и правовые аспекты информационной деят
1. лицензионные программы: Касперский, Windows; условно-бесплатные: Adobe Photoshop; Microsoft Office 2010; бесплатные: Opera, Mozilla
2. С нарушением закона об авторских правах я на прямую не сталкивалась, но подразумеваю что это происходит очень часто. Для того, чтобы данные законы не нарушались, необходимо, чтобы законы в данной стране работали чётко и слаженно, а без этого ьникто считаться с авторскими правами не будет.
3. Лекция интересная, заставила задуматься о том, что я сама могу незная этого, нарушить закон об авторских правах.