Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемАнтон Осокин
1 Правовая охрана программ и данных. Защита информации
2 Правовая охрана программ Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.
3 Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
4 Правовая охрана программ для ЭВМ и базы данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
5 Авторское право автор – физическое лицо (не организация) возникает «в силу создания» продукта, не требует формальной регистрации обозначение: © Неверов Е.В., 2012 (год первого выпуска) действует в течение жизни и 50 лет после смерти автора передается по наследству
6 Электронная подпись Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
7 При регистрации электронно- цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
8 Правила при использовании материалов в учебных работах ссылаться на источник; для публикации в Интернете текста или фотографии получить разрешение автора или издателя.
9 Устное задание Можно без спроса… скопировать себе картинку (текст) послать картинку (текст) другу отсканировать книгу Разместить на сайте… картинку с другого сайта Указ Президента РФ цитату из статьи с указанием автора статью с другого сайта (или из книги) с указанием автора описание алгоритма отсканированную книгу повесть А.С. Пушкина
10 Лицензионные, условно бесплатные и бесплатные программы Программы по их юридическому статусу можно разделить на три большие группы: Лицензионные Условно бесплатные Бесплатные программы
11 Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. Особенности: - плата за каждую копию - бесплатная техническая поддержка - запрет на изменение кода и извлечение данных - быстрое внесение изменений (новые версии).
12 Условно бесплатные программы используются в целях их рекламы и продвижения их на рынок. Ограничения: - отключены некоторые функции - ограничен срок действия (30 дней) - ограничено количество запусков - принудительная реклама. Платная регистрация снимает ограничения. Nero Burning Rom TheBat
13 Бесплатные программы недоработанные версии программных продуктов, программы новых технологий, устаревшие версии программ. Можно бесплатно: - запускать и использовать в любых целях - изучать и адаптировать - распространять (бесплатно или за плату) - изменять код (развитие и усовершенствование). Avast Google Earth
14 Защита информации Защита доступа к компьютеру Для предотвращения несанкционированного доступа к данным хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
15 Защита информации Защита программ от нелегального копирования и использования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
16 Защита информации Защита данных на дисках Каждый диск, папка и файл локального компьютера, а так же компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю) причем, права могут быть различными для различных пользователей.
17 Защита информации Защита данных на дисках Использование RAID-массивов. Несколько жестких дисков подключаются к RAID- контроллеру. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
18 Защита информации Защита информации в Интернете Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть. Защита – антивирусные программы, межсетевой экран.
19 Итог… «абсолютной» защиты нет защита должна быть комплексной («со всех сторон») надежность защиты = надежности «слабого звена» «слабое звено» – человек
20 Домашнее задание § 2.8; подготовка к зачету
21 Самостоятельная работа Стр. 74, задание 2.12
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.