Правовая охрана программ и защита данных. Правовая охрана программ и баз данных

Все темы данного раздела:

Издательство СПбГПУ
УДК 681.3 (075) Рекомендовано к изданию Научно-методическим советом Псковского государственного политехнического института Рецензенты: - Ил

Основы информатики
1. Информация и информационные процессы Основные понятия: информация, информационные процессы, информационное общество, и

Информационные технологии
7. Технологии обработки текстовой информации Основные понятия: текстовый редактор и процессор, Формат текстового файла, Т

Понятие информации. Информация и информационные процессы
Понятие информация достаточно широко используется в обычной жизни современного человека, поэтому каждый имеет интуитивное представление, что это такое. Слово информация

Свойства информации
К информации предъявляется ряд требований, т.е. любая информация должна обладать определенными свойствами: § Полнотаиликачество информации,

Методы обработки данных
Для того, чтобы на основе полученных данных, то есть зарегистрированной информации, принять какое-нибудь решение, необходимо произвести с да

Структуры данных
Работа с большими наборами данных автоматизируется проще, когда данные упорядочены, то есть образуют заданную структуру. Различают три основных вида структур: линейн

Информационные процессы
Определение. Информационный процесс – это процесс восприятия, накопления, хранения, обработки и передачи информации. § Процессы восприятия, храненияи

Информационные основы процессов управления
Чтобы говорить об процессах управления необходимо понять, что из себя представляет система управления. Определение. Система – это упорядоченная совокупность разнородных эл

Информационная деятельность человека. Основные характерные черты информационного общества
Развитие науки, образования обусловило быстрый рост объема информации, знаний человека. Если в начале прошлого века общая сумма человеческих знаний удваивалась приблизительно каждые пятьдесят лет,

Язык как способ представления информации. Количество информации
Напомним одно из определений понятия «Информация». Определение. Информация - это содержание сообщения, сигнала, памяти и т.д. Примечание.

Вероятностный подход к определению количества информации. Понятие энтропии
Если обратить внимание на разговорные языки, например русский, то можно сделать интересные выводы. Для упрощения теоретических исследований в информатике принято считать, что русский алфавит состои

Аналоговая (непрерывная) и дискретная формы представления
Информация - очень емкое понятие, в которое вмещается весь мир: все разнообразие вещей и явлений, вся история, все тома научных исследований, творения поэтов и прозаиков. И все это

Вывод: Любую непрерывную (аналоговую) величину можно представить в дискретной форме. И механизм такого преобразования очевиден
Определение. Процесс преобразования непрерывной (аналоговой) величины в дискретную форму называется аналого-дискретным преобразованием. Примечание. Возн

Десятичная и двоичная формы представления
Как уже отмечалось, дискретность- это случай, когда объект или явление имеет конечное (счетное) число разнообразий. Чтобы выделить конкрет

Экспоненциальная формы представления информации
Для представления очень маленьких или очень больших чисел их стандартное позиционное представление становится нечитаемым и трудно употребимым для проведения вычислительных действий над такими числа

Кодирование информации. Двоичное кодирование. Единицы измерения количества информации
Для автоматизации работы с информацией, относящейся к различным типам, очень важно унифицировать форму представления, т.е. надо преобразовать символьную, текстовую и графическую информацию таким об

Системы счисления
Определение. Системой счисления называется совокупность символов (цифр) и правил их использования для представления чисел. Существует два вида систем счисления: §

Системы счисления, используемые в компьютере
Позиционный принцип используется и при записи двоичных чисел. В этом случае коэффициентами при степенях числа 2 будут двоичные цифры 0 и 1. Число 5279 в двоичной системе счисления

Перевод чисел из десятичной системы счисления в систему счисления с произвольным основанием
Для того чтобы перевести число в десятичную систему счисления, запишем его в виде полинома As = anSn+ an-1

Преобразования чисел из двоичной в восьмеричную, шестнадцатеричную системы счисления и обратно
Эти действия осуществляются по упрощенным правилам с учетом того, что основания этих систем счисления кратны целой степени 2, т.е. 8 = 23, а 16 = 24. Это означает, что при пре

A Max(N)=2N–1
§ Целые числа со знаком - Добавление отрицательных значений приводит к появлению некоторых новых свойств. Ровно половина из всех 2N чисел теперь

A=(± M) · 2 ±P, причем ½ ≤ M <1.
Пример: –310 = –0,11·210, где M = 0,11 и P = 10

Двоичное сложение
Сложение двоичных чисел подобно сложению десятичных. В обоих случаях операции начинаются с обработки наименьших значащих цифр, расположенных в крайней справа позиции. Если результат сложения наимен

Двоичное вычитание
Двоичное вычитание подобно десятичному вычитанию. Как и в случае сложения, различие выполнения вычитания в двоичной и десятичной форме состоит лишь в особенностях поразрядных операций. Выч

Двоичное умножение
Двоичное и десятичное умножение, так же, как двоичное и десятичное сложение или вычитание, во многом похожи. Умножение – это быстрый способ сложения нескольких одинаковых чисел. Умножение выполняет

Двоичное деление
Деление - это операция, обратная умножению. Иначе говоря, при делении операцию вычитания повторяют до тех пор, пока уменьшаемое не станет меньше вычитаемого. Число этих повторений показывает, сколь

Двоичное вычитание с использованием дополнительных кодов
При реализации двоичной арифметики в современных процессорных элементах ЭВМ необходимо учитывать, что возможности аппаратной «двоичной электроники» не позволяют непосредственно осуществлять операци

Логические выражения
С помощью основного набора булевых операций можно построить более сложные логические высказывания. Пример: Построим логическое выражение из простых логических опера

Логический элемент ИЛИ-НЕ
Логический элемент ИЛИ-НЕреализует сложную двухступенчатую логическую операциюдля двух сигналов и обозначается на схеме сл

Построение сумматоров на логических элементах
Наличие логических элементов, реализующих логические операции, позволяет реализовать простейшие операции двоичной арифметики, а именно операции сложения и вычитания (через сложение с использованием

Архитектура компьютера
Определение. Компьютер ) (от англ. computer- вычислитель) - это программируемое электронное устройство, способное обрабатывать данн

Базовая аппаратная конфигурация персонального компьютера (ПК)
Рассмотрим устройство компьютера на примере самой распространенной компьютерной системы - персонального компьютера. Определение. Персональным компьютером (ПК) называют сра

Системный блок
Основ­ным аппаратным компонентом компьютера является системная или материнская (MotherBoard) плата. На системной плате реализо­вана магистраль обм

Микропроцессоры ПК
Определение. Центральный процессор (CPU, от англ. Central Processing Unit) - это основной рабочий компонент компьютера, который выполняет арифметические и логическ

Оперативная память
Определение. Оперативная память (ОЗУ-оперативное запоминающее устройство, от англ. RAM-Random Access Memory-память с прои

Магнитные накопители
Умагнитныхнакопителей принцип записи информации основан на явлении намаг­ничивания ферромагнетиков магнитным полем, хранение информации связано с длительным сохранением этой намагн

Оптические накопители
Оптическийпринцип записи и считывания информации основан на изменении угла отражения лазерного луча от поверхности оптическогодиска (поэтому оптич

Клавиатура
Определение. Клавиатура- это устройство для ввода информации в компьютер и подачи управляющих сигналов. Содержит стандартный набор клавиш печатной машинки и некоторые дополнительны

Манипуляторы
Для ввода графической информации и для работы с графическим интерфейсом программ используются ко­ординатные устройства вво­да информации: манипуля­торы (мышь, трекбол и др.), джойстики, сен

Аудиоадаптер
Определение. Аудиоадаптер (Sound Blasterилизвуковая плата) это специальная электронная плата, которая позволяет записывать звук, воспроизводить его и создавать про

Монитор
Определение. Монитор - это универсальное устройст­во вывода информации, подключаемое к видеокарте (видеоадаптеру). Видеокарта непосредственно упра

Принтер
Принтер предназначен для вывода на бума­гу (создание «твердой копии») числовой, текстовой и графи­ческой информации. По пр

Прикладное ПО
Прикладное программное обеспечение предназначено для разработки и выполнения конкретных задач (приложений) пользователя. Прикладное ПО работает под управлением

Файловая система и файловая структура
Все программы и данные хранятся на устройствах внешней памяти компьютера в виде файлов. Определение. Файл (file – папка) - это им

Моделирование как метод познания
В своей деятельности, художественной, научной, практической человек часто создает некий заменитель той системы, процесса или явления, с которым ему приходиться иметь дело. Целью подобной замены явл

Понятие о технологии информационного моделирования
Бурное развитие компьютерных технологий, расширение возможностей средств вычислительной техники, появление быстродействующих вычислительных систем, новых языков программирования с расширенными вычи

Алгоритм. Формальное исполнение алгоритмов
Любая задача характеризуется известными величинами (исходными данными) и отношениями между ними, и величинами или отношениями, значения которых неизвестны и должны быть определены

Свойства алгоритмов
Все алгоритмы обладают рядом свойств. Приведем основные свойства алгоритмов ): § Массовость алгоритмаопределяет возможност

Способы записи алгоритма
Существуют три основных способа записи или представления алгоритма:Словесное описание, Описание на алгоритмическом языке, Структурная схема (графическая схема) )

Алгоритм 2
алг нач если корень слова начинается со звонкой согласной I то на конце приставки написать «з» I иначе на конце приставки напи

Основные алгоритмические конструкции. Детализация алгоритмов
Алгоритмические конструкции можно разделить на три основных типа: линейная, разветвляющаясяициклическая. § Наиболее простым является линейный а

Методы разработки алгоритмов
Существуют два основных метода разработки алгоритмов - метод последовательной детализациии сборочный метод, § Метод последовательной детализаци

Средства создания программ
Исходная программа является обычным текстом, поэтому для ее записи используются текстовые редакторы. Чтобы получить работающую программу, надо этот текст либо автоматическ

Базовые элементы алгоритмических языков программирования
Любой язык программирования характеризуется определенным набором конструктивных элементов. К таким базовым элементам, в частности, относятся: Алфавит и служебные слова, Структура программы,

Основные типы данных
Данные могут быть простымиисложными. Типы данных подразделяются на простыеиструктурированныеилиструктуры

Подпрограммы
Если группа одних и тех же действий повторяется в разных местах программы, то целесообразно их выделить в подпрограмму. Определение. Подпрограмма- это часть программы, офо

Технологии программирования
Определение. Технология программирования - это система методов, способов и приемов разработки и отладки программы. В настоящее время нашли широкое применение следующие тех

Пособие для поступающих в вуз
Под общей редакцией к.т.н., доцента В.С. Белова Технический редактор В.С. Белов Компьютерная верстка: авторский коллектив

» [Экзамен по информатике][Билет №25]

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации.

Защита информации. Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за- это ответственность.

Некоторые фирмы -- разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации.

Защита доступа к компьютеру .

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение "компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные
    выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно
    получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall - межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Цель урока: сформировать представление о видах программного обеспечения, необходимости защиты информации и познакомиться с правовыми аспектами работы с информацией.

Задачи:

  • Обучающие :
    • познакомиться с видами программного обеспечения;
    • изучить основные правовые аспекты работы с информацией;
    • ознакомить учащихся с необходимостью защиты информации;
    • ознакомить с уголовной ответственностью за компьютерные преступления.
  • Развивающие :
    • развивать познавательный интерес, творческую активность учащихся;
    • развивать логическую мыслительную деятельность.
  • Воспитательные :
    • правовое воспитание через знакомство с законодательными документами РФ;
    • формирование уважительного отношения к законодательным нормам;
    • воспитание информационной культуры учащихся.

Тип урока: комбинированный.

Метод обучения: словесный, логический, частично-поисковый, объяснительно-иллюстративный.

Форма урока: лекция с применением современных технологий (компьютерная презентация).

Формы работы учащихся: фронтальный опрос, эссе, работа с раздаточным материалом.

Необходимое техническое оборудование: проектор, интерактивная доска, компьютер.

Структура урока.

  1. Организационный момент (2 мин.)
  2. Актуализация опорных знаний (5 мин.)
  3. Объяснение нового материала (9 мин.)
  4. Презентации учащихся (7 мин.)
  5. Написание эссе (7 мин.)
  6. Закрепление изучаемого материала (5 мин.)
  7. Домашнее задание (3 мин.)
  8. Итог урока (2 мин.)

ХОД УРОКА

1. Организационный момент

Приветствие с учащимися. Учитель отмечает отсутствующих в классе. Объявление темы, цели и задач урока.

– За сегодняшний урок оценка будет выставляться по трем критериям:

1) активная работа на уроке;
2) эссе (мини-сочинение);
3) тест

2. Актуализация опорных знаний

Фронтальный опрос.

1. Что такое вирус?
2. В каком году произошла первая эпидемия компьютерного вируса? Как назывался вирус, и какие вредоносные действия совершал вирус?
3. Какой отличительной особенностью обладает вирус?
4. По среде обитания на какие виды можно разделить вирусы?
5. Какие вы знаете признаки заражения компьютера вирусами?
6. С помощью чего можно защитить персональную информацию и компьютер от вирусов?
7. Назовите наиболее популярные антивирусные программы.
8. На какие типы подразделяются антивирусные программы?

3. Объяснение нового материала

– Прежде чем начать изучение нового материала, мне бы хотелось, чтобы вы самостоятельно ответили о программных продуктах, установленных на вашем домашнем компьютере и о предоставляемых правах на данные программы. (учитель раздает карточки – Приложение 2 )

Лицензионные, условно бесплатные и бесплатные программы .

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются . Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок . Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.

© Корпорация Microsoft, 1993-1997.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

4. Презентации учащихся (показ презентаций учащихся на тему: «Антивирусные программы»)

5. Написание эссе

Учащимся требуется написать эссе (мини-сочинение). Необходимо продолжить предложение: «Если бы я был разработчиком антивирусной программы, то я …»

6. Закрепление изучаемого материала

В качестве закрепления изучаемого материала учащимся предлагается ответить на вопросы (тест), затем обменяться друг с другом ответами на вопросы. Учитель на экране выводит слайд с правильными ответами и учащиеся самостоятельно отмечают правильные ответы и выставляют оценки. (Приложение 3 )

7. Домашнее задание: § 2.8. Стр. 72-78, подготовиться к контрольной работе по 2 главе «Компьютер как универсальное устройство обработки информации».

8. Итог урока

Выставление оценок за урок.

Правовая охрана информации

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.



Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.


Архивация и резервное копирование данных. Методы и алгоритмы сжатия данных. Программные средства сжатия данных.

1)Архивация данных - это создание копий и удаление оригиналов данных, которые либо потеряли свою актуальность, либо используются относительно редко. Причем ведущую роль при архивации данных играет умение программ-архиваторов сжимать архивируемые данные, позволяя тем самым экономить место для их хранения.

Процесс архивации данных в себя включает: выбор редко используемых файлов, сохранение архива с помощью программы непосредственно на жестком диске либо на альтернативном носителе. И после этого удаление исходных файлов (оригиналов).

2) Резервное копирование (англ. backup copy ) - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

3) Существует много разных практических методов сжатия без потери информации, которые, как правило, имеют разную эффективность для разных типов данных и разных объемов. Однако, в основе этих методов лежат три теоретических алгоритма:

· алгоритм RLE (Run Length Encoding);

· алгоритмы группы KWE(KeyWord Encoding);

· алгоритм Хаффмана.

Алгоритм RLE

В основе алгоритма RLE лежит идея выявления повторяющихся последовательностей данных и замены их более простой структурой, в которой указывается код данных и коэффициент повторения. Например, пусть задана такая последовательность данных, что подлежит сжатию:

1 1 1 1 2 2 3 4 4 4

В алгоритме RLE предлагается заменить ее следующей структурой: 1 4 2 2 3 1 4 3, где первое число каждой пары чисел - это код данных, а второе - коэффициент повторения. Если для хранения каждого элемента данных входной последовательности отводится 1 байт, то вся последовательность будет занимать 10 байт памяти, тогда как выходная последовательность (сжатый вариант) будет занимать 8 байт памяти. Коэффициент сжатия, характеризующий степень сжатия, можно вычислить по формуле:

где Vx- объем памяти, необходимый для хранения выходной (результирующей) последовательности данных, Vn- входной последовательности данных.

Чем меньше значение коэффициента сжатия, тем эффективней метод сжатия. Понятно, что алгоритм RLE будет давать лучший эффект сжатия при большей длине повторяющейся последовательности данных. В случае рассмотренного выше примера, если входная последовательность будет иметь такой вид: 1 1 1 1 1 1 3 4 4 4, то коэффициент сжатия будет равен 60%. В связи с этим большая эффективность алгоритма RLE достигается при сжатии графических данных (в особенности для однотонных изображений).

Программы для ЭВМ и базы данных относятся Законом РФ к правовой охране программ для электронных вычислительных машин и баз данных" к объектам авторского права. Программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных - как сборникам. Авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства.

Авторское право распространяется на программы для ЭВМ и базы данных, являющиеся результатом творческой деятельности автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное. Правовая охрана распространяется на все виды программ для ЭВМ (и том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

Правовая охрана распространяется на базы данных, представляют собой результат творческого труда по подбору и организации данных. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права. Правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

Авторское право на программы для ЭВМ и базы данных не связано с правом собственности на их материальный носитель. Любая передача прав на материальный Носитель не влечет за собой передачи каких-либо прав на программы для ЭВМ и базы данных.

Авторское право на программу для ЭВМ или базу данных возникай в силу их создания. Для признания и осуществления авторского права на программу для ЭВМ или базу, данных не требуется депонировании регистрации или соблюдения иных формальностей. Правообладатель для оповещения о своих правах может, начиная первого выпуска в свет программы для ЭВМ или базы данных, использовать знак охраны авторского права, состоящий из трех элементов

  • * буквы С в окружности или в круглых скобках;
  • * наименования (имени) правообладателя;
  • * года первого выпуска программы для ЭВМ или базы данных в свет.

Авторское право действует с момента создания программы дли ЭВМ или базы данных в течение всей жизни автора и 50 лет после его смерти. Срок окончания действия авторского права а программу для ЭВМ и базу данных, созданные в соавторстве, исчисляется со времени смерти последнего автора, пережившего других соавторов. Авторское право на программу для ЭВМ или базу данных, выпущенные анонимно или под псевдонимом, действует с момента их вы пуска в свет в течение 50 лет.

Личные права автора на программу для ЭВМ или базу данных охраняются бессрочно. Авторское право на программу для ЭВМ или базу данных, впервые выпущенные в свет на территории РФ либо не выпущенные в свет, ни находящиеся на ее территории в какой -либо объективной форме, действует на территории РФ. Оно признается за автором, его наследниками или иными правопреемниками автора независимо от гражданства. Авторское право признается также за гражданами Российской Федерации, программа для ЭВМ или база данных которых выпущена в свет или находится в какой -либо объективной форме на территории иностранного государства, или за их правопреемниками. За другими лицами авторское право на программу для ЭВМ или базу данных, впервые выпущенные в свет или находящиеся в какой-либо объективной форме на территории иностранного государства, признается в соответствии с международными договорами РФ.

Автором программы для ЭВМ или базы данных признается физическое лицо, в результате творческой деятельности которого они созданы. Если программа для ЭВМ или база данных созданы совместной творческой деятельностью двух и более физических лиц, то независимо от того, состоит ли программа для ЭВМ или база данных из частей, каждая из которых имеет самостоятельное значение, или является неделимой, каждое из этих лиц признается автором такой программы для ЭВМ или базы данных. Если части программы для ЭВМ или базы данных имеют самостоятельное значение, каждый из авторов имеет право авторства на созданную им часть. Автору программы для ЭВМ или базы данных независимо от его имущественных прав принадлежат следующие личные права: право авторства - т.е. право считаться автором программы для ЭВМ или базы данных; право на имя - т.е. право определять форму указания имени автора в программе для ЭВМ или базе данных: под своим именем, под условным именем (псевдонимом) или анонимно; право на неприкосновенность (целостность) - т.е. право на защиту как самой программы для ЭВМ или базы данных, так и их названий от всякого рода искажений или иных посягательств, способных нанести ущерб чести и достоинству автора.

Имущественные права на программу для ЭВМ или базу данных могут быть переданы полностью или частично другим физическим или юридическим лицам но договору. Договор заключается в письменной форме и должен устанавливать следующие существенные условия: объем и способы использования программы для ЭВМ или базы данных, порядок вы платы и размер воз награждения, срок действия договора.

Имущественные права на программу для ЭВМ или базу данных переходят по наследству в установленном законом порядке. Имущественные права на программу для ЭВМ или базу данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. Порядок выплаты и размер вознаграждения устанавливаются договором между автором и работодателем. Правообладатель всех имущественных прав на программу для ЭВМ или базу данных непосредственно или через своего представителя в течение срока действия авторского права может по своему желанию зарегистрировать программу для ЭВМ или базу данных путем подачи заявки в Российское агентство по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем (далее - Агентство).

Договор о полной уступке всех имущественных прав на зарегистрированную программу для ЭВМ или базу данных подлежит регистрации в Агентстве. Использование программы для ЭВМ или базы данных третьими лицами (пользователями) осуществляется на основании договора с правообладателем, за исключением перепродажи.

Перепродажа или передача иным способом права собственности либо иных вещных прав на экземпляр программы для ЭВМ или базы данных после первой продажи или другой передачи права собственности на этот экземпляр допускается без согласия правообладателя и без выплаты ему дополнительного вознаграждения. При продаже и предоставлении массовым пользователям доступа к программам для ЭВМ и базам данных допускается применение особого порядка заключения договоров, например путем изложения типовых условий договора на передаваемых экземплярах программ для ЭВМ и баз данных. Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.

Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения: осуществлять адаптацию программы для ЭВМ или базы данных; изготавливать или поручать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости для замены правомерно приобретенного экземпляра.

При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестает быть правомерным.

Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения декомпилировать или поручать декомпилирование программы для ЭВМ с тем, чтобы изучать кодирование и структуру этой программы при следующих условиях: информация, необходимая для взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, недоступна из других источников; информация, полученная в результате этого декомпилирования, может использоваться лишь для организации взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, а не для составления новой программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ или для осуществления любого другого действия, нарушающего авторское право; декомпилирование осуществляется в отношении только тех частей программы для ЭВМ, которые необходимы для организации такого взаимодействия.

Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторского права.

Контрафактными являются также экземпляры охраняемой в РФ и соответствии с Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных" программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом.

Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать: признания его прав; восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения; возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем; выплаты нарушителем компенсации в определяемой по усмотрению суда, арбитражного или третейского суда сумме от 5000-кратно до 50000-кратного установленного законом минимального размера оплаты труда в случаях нарушения с целью извлечения прибыли вместо возмещения убытков; помимо возмещения убытков или выплаты компенсации по усмотрению суда или арбитражного суда может быть взыскан штраф в размере 10% суммы, присужденной судом или арбитражным судом в пользу истца, в доход республиканского бюджета РФ; принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.

За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд. Выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом.

В отношении баз данных Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" предоставляем защиту только в части подбора и расположения материала, включаемого в состав базы данных.

В целом же база данных как объект информационных правоотношений должна охраняться двумя институтами права - интеллектуальной собственности и вещной собственности. (6. с 148-152)



Загрузка...
Top