Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.

Презентация:



Advertisements
Похожие презентации
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Advertisements

Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Виды программ. Правовая охрана информации. Защита информации. 1 ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ Из опыта работы учителя информатики.
Правовая охрана программ и данных. Защита информации.
Правовая охрана программ и данных. Защита информации. 1)© (с); 2)имени правообладателя; 3)года первого выпуска программы. Для признания авторского права.
Правовая охрана программ и данных. Защита информации.
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Правовая охрана программ и данных. Защита информации.
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
Правовая охрана программы данных. Защита информации.
Правовая охрана программ и данных. Защита информации.
Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Правовая охрана информации.. Правовая охрана программ и баз данных. Охрана интеллектуальных прав и прав собственности распространяется на все виды программ.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Лицензионные, условно бесплатные и бесплатные программы. Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
Информационная культура - это есть обладание знаниями и умениями в области информационных и коммуникационных технологий, а также знание юридических и.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
П РАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. З АЩИТА ИНФОРМАЦИИ.
Транксрипт:

Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ

Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных, который вступил в силу в 1992 году.

Для оповещения о своих правах разработчик программы использует знак охраны авторского права. Знак охраны авторского права состоит из трёх элементов: -буквы С в окружности © или круглых скобках (с); -наименования (имени) правообладателя; -года первого выпуска программы в свет.

В 2002 году был принят Закон «Об электронно- цифровой подписи», который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретныйоткрытый

Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту.

Открытый ключ должен быть у всех потенциальных получателей документов. Обычно рассылается по электронной почте.

Защита от несанкционированного копирования система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).

При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете

Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Организационные меры защиты от несанкционированного копирования полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей и т.п. Организационные меры защиты применяются крупными разработчиками к достаточно большим и сложным программным продуктам.

Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID- массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации.

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Физическая защита данных Существует несколько разновидностей RAID- массивов: RAID 0 RAID 1

Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).

Защита в Интернете Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.