Правовая охрана программ и данных. Защита информации.

Презентация:



Advertisements
Похожие презентации
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
Advertisements

Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Правовая охрана программ и данных. Защита информации.
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
ИНФОРМАЦИЯ Правовая охрана программ и данных. 2 Какие бывают программы? Свободное ПО с открытым исходным кодом (Open Source): можно бесплатно запускать.
2 Конституция РФ ст. 44 ч. 1: «Интеллектуальная собственность охраняется законом» Гражданский кодекс РФ, часть IV «Права на результаты интеллектуальной.
Правовая охрана программы данных. Защита информации.
Правовая охрана программ и данных. Защита информации. 1)© (с); 2)имени правообладателя; 3)года первого выпуска программы. Для признания авторского права.
Правовая охрана программ и данных. Свободное ПО с открытым исходным кодом (Open Source): можно бесплатно –запускать и использовать в любых целях –изучать.
Лицензионные, условно бесплатные и бесплатные программы. Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно.
Типы программ по юридическому статусу 7 класс. Какие бывают программы? Свободное ПО с открытым исходным кодом (Open Source): можно бесплатно запускать.
Виды программ. Правовая охрана информации. Защита информации. 1 ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ Из опыта работы учителя информатики.
Лицензионные – разработчики программы несут ответственность за ее нормальное функционирование Условно бесплатные – распространяются с целью рекламы и.
Правовые и этические аспекты информационной деятельности. Правовая охрана программ и данных Презентацию подготовила учитель информатики Лямина Т. М.
Тема: «Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации». Учитель информатики Троицкой СОШ.
Правовая охрана программ Информационная культура заключается не только в овладении знаниями и умениями в области информационных и коммуникационных технологий,
Транксрипт:

Правовая охрана программ и данных. Защита информации

Правовая охрана программ Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.

Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и базы данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Авторское право автор – физическое лицо (не организация) возникает «в силу создания» продукта, не требует формальной регистрации обозначение: © Неверов Е.В., 2012 (год первого выпуска) действует в течение жизни и 50 лет после смерти автора передается по наследству

Электронная подпись Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.

При регистрации электронно- цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Правила при использовании материалов в учебных работах ссылаться на источник; для публикации в Интернете текста или фотографии получить разрешение автора или издателя.

Устное задание Можно без спроса… скопировать себе картинку (текст) послать картинку (текст) другу отсканировать книгу Разместить на сайте… картинку с другого сайта Указ Президента РФ цитату из статьи с указанием автора статью с другого сайта (или из книги) с указанием автора описание алгоритма отсканированную книгу повесть А.С. Пушкина

Лицензионные, условно бесплатные и бесплатные программы Программы по их юридическому статусу можно разделить на три большие группы: Лицензионные Условно бесплатные Бесплатные программы

Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. Особенности: - плата за каждую копию - бесплатная техническая поддержка - запрет на изменение кода и извлечение данных - быстрое внесение изменений (новые версии).

Условно бесплатные программы используются в целях их рекламы и продвижения их на рынок. Ограничения: - отключены некоторые функции - ограничен срок действия (30 дней) - ограничено количество запусков - принудительная реклама. Платная регистрация снимает ограничения. Nero Burning Rom TheBat

Бесплатные программы недоработанные версии программных продуктов, программы новых технологий, устаревшие версии программ. Можно бесплатно: - запускать и использовать в любых целях - изучать и адаптировать - распространять (бесплатно или за плату) - изменять код (развитие и усовершенствование). Avast Google Earth

Защита информации Защита доступа к компьютеру Для предотвращения несанкционированного доступа к данным хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Защита информации Защита программ от нелегального копирования и использования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Защита информации Защита данных на дисках Каждый диск, папка и файл локального компьютера, а так же компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю) причем, права могут быть различными для различных пользователей.

Защита информации Защита данных на дисках Использование RAID-массивов. Несколько жестких дисков подключаются к RAID- контроллеру. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации Защита информации в Интернете Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть. Защита – антивирусные программы, межсетевой экран.

Итог… «абсолютной» защиты нет защита должна быть комплексной («со всех сторон») надежность защиты = надежности «слабого звена» «слабое звено» – человек

Домашнее задание § 2.8; подготовка к зачету

Самостоятельная работа Стр. 74, задание 2.12