Официальный сайт audiophilesoft 24/7/365

Вы не зарегистрированы

Авторизация



Задание 20. Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации.

Выберите действие:

Коллеги, мы двигаемся дальше.

Конечно, сегодня нельзя оставить без внимания еще одну тему: 


Правовые аспекты информационной деятельности. Лицензионные, условно бесплатные и бесплатные программы. 

  

 

 

Задание 20.1. Лицензионные, условно бесплатные и бесплатные программы.



Программы по их юридическому статусу можно разделить на три большие группы:

  • лицензионные,

  • условно бесплатные (shareware) и

  • свободно распространяемые программы (freeware).

 

Дистрибутивы лицензионных программ (CD-ROM, с которых производится установка программ на компьютеры пользователей)

распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются.

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы

в учебных заведениях.

 

В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе.

Некоторые фирмы, разработчики программного обеспечения, предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок.

Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.

К таким программным средствам можно отнести следующие:

 

1. Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

2. Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

3. Дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

4. Устаревшие версии программ;

5. Драйверы к новым устройствам или улучшенные драйверы к уже существующим.

 

Задание:

Приведите примеры (в комментариях) известных Вам,

  • лицензионных

  • условно бесплатных (shareware)

  • свободно распространяемых программ (freeware).

 

  

Задание 20.2. Правовая охрана информации.

 

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации

Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ

(в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме,

включая исходный текст на языке программирования и машинный код.

 

Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ,

в том числе на идеи и принципы организации интерфейса и алгоритма.

 

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации.

Авторское право на программы для ЭВМ возникает автоматически при их создании.

 

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы,

использовать знак охраны авторского права, состоящий из трех элементов:

 

1.    буквы С в окружности или круглых скобках ©;

2.    наименования (имени) правообладателя;

3.    года первого выпуска программы в свет.

 

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.
 

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы

(купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия,

связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ.

 

Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

 

Необходимо знать и выполнять существующие законы,

запрещающие нелегальное копирование и использование лицензионного программного обеспечения.

В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков

и выплаты нарушителем компенсации в определяемой по усмотрению суда.

 

http://www.consultant.ru/popular/avtorpravo/ - Закон РФ «Об авторском праве и смежных правах»

http://www.internet-law.ru/law/inflaw/inf.htm - Федеральный закон «Об информации, информатизации и защите информации»

http://www.sovetnik.ru/documents/inter_info_obmen/ - Федеральный закон «Об участии в международном информационном обмене

http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html Федеральный закон Российской Федерации  О персональных данных

 

 

Задание. Оставьте в комментариях ответы на вопросы

 

  • Как часто вы встречаетесь с нарушением закона об авторских правах?

  • Что нужно сделать, что бы данные законы не нарушались (предложите свои пути выхода из этой ситуации)?

 

 

 

 

  

 

Задание 20.3. Защита информации

 

 

  Защита доступа к компьютеру.

 

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли.

Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.

При этом может производиться регистрация всех попыток несанкционированного доступа.

 

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль),

однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.

Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль.

Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

 

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей.

Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, по радужной оболочке глаза.

 

Защита программ от нелегального копирования и использования.

 

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом.

Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

 

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано).

Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM.

Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

 

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита.

На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

 

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера.

Защищаемая программа обращается к параллельному порту и запрашивает секретный код, если аппаратный ключ к компьютеру не присоединен,

то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

 

Защита данных на дисках.

 

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа.

Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков).

Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации.

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

 

Защита информации в Интернете.

 

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

 

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;

  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

 

Для того чтобы этого не происходило,

устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран).

Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия

и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

 

Задание. Оставьте в комментариях ответ на вопросы.

 

  • Была ли иформация  лекции для Вас нова?

  • Какими способами защиты информации Вы пользуетесь (знали до лекции)?

 

 

 

 


»  Tags for document:
»  Размещено в сообществах:   

Фото пользователя Алёна Михайловна Алексеева

На: Задание 20. Этические и правовые аспекты информационной деят


Задание 1

  • лицензионные: 1С,  Microsoft Windows

  • условно бесплатные (shareware): антивирусники

  • свободно распространяемые программы (freeware):  Примером свободной лицензии является GNU General Public License (GPL), которая даёт пользователю право самому распространять ПО под этой лицензией, участвовать в его обратной разработке или изменять другими способами. Тем не менее, перечисленные права обязывают пользователя ПО под GPL подчиняться определённым правилам, например, любые изменения программы, сделанные пользователем и распространённые дальше, должны сопровождаться исходным кодом этих изменений, а также например, ДубльГИС

 

Задание 2:

 Как часто вы встречаетесь с нарушением закона об авторских прав

  • Законы всех стран мира содержат различные по степени, но вполне явные трактовки наказаний за использование контрафактного программного обеспечения. Это явная защита прав производителей программ и фирм-разработчиков софта. Россия тоже предпринимает шаги в этом направлении. Если раньше факты наказания софтопродающих пиратов были единичные, и в основном проводились как акции устрашения. То в последнее время, не без лоббирования Российских представительств зарубежных производителей и, прежде всего - Майкрософт (Microsoft), борьба с пиратским ПО приобрела вполне стабильный и неотвратимый характер.
    Прецеденты успешных судебных исков наглядно иллюстрируют вполне реальные меры наказания виновных в распространении и использовании нелицензионного ПО в России.
    Что характерно для контрафактного ПО? Как правило, при наличии защиты, хакеры проводят взлом конкретной текущей сборки программы. Это лишает возможности провести ее дальнейший апдейт.
    В данном случае такая ситуация негативно сказывается для антивирусных программ, брандмауэров и, конечно же операционных систем.
    Нелицензионное ПО не включает в себя обычной для легально купленного технической поддержки. И часто такая помощь оказывается бесплатно. Очень часто без такой функции установить и запустить программу не удается
    Лицензионное ПО как правило, всегда имеет определенные гарантии и обязательства. Часто это бесплатные обновления на достаточно длительный срок
    Не всегда после взлома ПО функционирует так же удовлетворительно, как и оригиналы, ведь для пиратов главное - это продать. Что будет далее их не интересует, и не сказывается на их кошельке
    Покупая лицензионное программное обеспечение, клиент стимулирует дальнейшие разработки и тем самым, как правило, придает разработчикам дополнительный стимул к совершенствованию своей продукции
    Не стоит сбрасывать со счетов и набирающую мощь сертификацию предприятий по ISO. В данном случае помимо современных средств учета и организации труда обязательным требованием является наличии лицензий на все ПО, которое используется в производственном цикле
    Репутация и корпоративная этика тоже не последнее в ряду аргументов к использованию легального программного обеспечения. Ясно, что руководитель и топ-менеджмент любой компании будет выглядеть комично в своих требованиях порядочности к персоналу предприятия, если на компьютерах установлено ворованное программное обеспечение
    Опасность нелицензионного ПО тоже немаловажный фактор. Нередки случаю сознательно закомпилированных вредоносных программ в сборники пиратского софта. Таким образом, в корпоративную сеть могут попасть вирусы, которые способны принести значительные убытки
    Совместимость программ тоже очень существенный фактор, и это также может стать камнем преткновения, если программы нелицензионные
    Возможно, что есть и много других моментов, которые не вошли в перечень преимуществ покупки лицензионных программ. Но даже этого уже хватает, чтобы положить начало глубоким раздумьям о программном будущем предприятия
    В завершении можно сказать - что такое решение - это личное дело. Но всегда нужно оценивать обстановку. И понимание того, что неотвратимость наказания имеет тенденцию только возрастать - это совершенно точная оценка обстановки в настоящее время
    Административная и уголовная ответственность намного дороже, чем цена за легальные программы!
    Что нужно сделать, что бы данные законы не нарушались (предложите свои пути выхода из этой ситуации)?
  • повышать уровень понимания народа о  культуре поведения с авторскими программами, надо понимать, что это приравнивается к воровству личного имущества.

Задание 3:

  • Была ли иформация  лекции для Вас нова?

    В основном с информация была мне знакома.

 

       Какими способами защиты информации Вы пользуетесь (знали до лекции)?

 антивирусники

Комментарий был изменен с момента создания (alena-72, вс, 14/11/2010 - 15:32).



На: Задание 20. Этические и правовые аспекты информационной деят


Здравствуйте! 1). Лицензионный:СТЭК-бухгалтерская программа, Vista, Консультант + и тд., частично-беспалатные:NOD 32, Касперский, бесплатные: ДубльГис, Mozilla Firefox, КОМПАС. 2). Пиратских программ очень много, лицензионные программы приобретать очень дорого, поэтому приходиться обращаться к хакерам за помощью. Советую сбросить цену на лицензионные программы,хотя это тоже не поможет,люди привыкли "на халяву" надеяться 3). Информация знакома, защита: антивирусник, пароли. Спасибо!



Курсы повышения квалификации специалистов г. Челябинска

Смотреть видео онлайн


Смотреть русское с разговорами видео

Online video HD

Видео скачать на телефон

Русские фильмы бесплатно

Full HD video online

Смотреть видео онлайн

Смотреть HD видео бесплатно

School смотреть онлайн