الحماية القانونية لحماية المعلومات. محاضرة: الحماية القانونية للبرامج والبيانات

الغرض من الدرس:تكوين فكرة عن الأنواع برمجة، الحاجة إلى حماية المعلومات والتعرف على الجوانب القانونية للعمل مع المعلومات.

مهام:

  • تعليمي:
    • التعرف على أنواع البرامج ؛
    • دراسة الجوانب القانونية الرئيسية للعمل مع المعلومات ؛
    • لتعريف الطلاب بالحاجة إلى حماية المعلومات ؛
    • إدخال المسؤولية الجنائية عن جرائم الكمبيوتر.
  • تعليمي:
    • تطوير الاهتمام المعرفي والنشاط الإبداعي للطلاب ؛
    • تطوير نشاط التفكير المنطقي.
  • تعليمي:
    • التعليم القانوني من خلال التعرف على الوثائق التشريعية للاتحاد الروسي ؛
    • تشكيل موقف محترم تجاه القواعد التشريعية ؛
    • تربية ثقافة المعلوماتطلاب.

نوع الدرس:مجموع.

طريقة التعليم:لفظي ، منطقي ، استكشافي جزئي ، توضيحي وتوضيحي.

شكل الدرس:محاضرة باستخدام التقنيات الحديثة (عرض حاسوبي).

نماذج العمل الطلابي:مسح أمامي ، مقال ، عمل مع الصدقات.

المعدات التقنية المطلوبة:جهاز عرض ، سبورة تفاعلية ، كمبيوتر.

هيكل الدرس.

  1. اللحظة التنظيمية (دقيقتان)
  2. تحديث المعرفة الأساسية (5 دقائق)
  3. شرح مادة جديدة (9 دقائق)
  4. عروض الطلاب (7 دقائق)
  5. كتابة المقال (7 دقائق).
  6. توحيد المادة المدروسة (5 دقائق)
  7. العمل في المنزل(3 دقيقة.)
  8. ملخص الدرس (دقيقتان)

أثناء الفصول

1. لحظة تنظيمية

تحية مع الطلاب. يلاحظ المعلم الغائبين عن الفصل. الإعلان عن موضوع الدرس والغرض منه وأهدافه.

- سيتم تصنيف درس اليوم وفق ثلاثة معايير:

1) العمل النشطفي الدرس؛
2) مقال (مقال صغير) ؛
3) الاختبار

2. تفعيل المعرفة الأساسية

الاستطلاع الأمامي.

1. ما هو الفيروس؟
2. في أي عام ظهر وباء فيروسات الكمبيوتر الأول؟ ما هو اسم الفيروس وما هي الإجراءات الخبيثة التي قام بها الفيروس؟
3. ماذا سمة مميزةلديه فيروس؟
4. حسب الموائل ، ما هي أنواع الفيروسات التي يمكن تقسيمها؟
5. ما هي علامات الإصابة بفيروس الكمبيوتر؟
6. كيف يمكنك حماية المعلومات الشخصية وجهاز الكمبيوتر الخاص بك من الفيروسات؟
7. قم بتسمية أشهر برامج مكافحة الفيروسات.
8. ما هي أنواع برامج مكافحة الفيروسات؟

3. شرح المواد الجديدة

- قبل البدء في دراسة مادة جديدة ، أود أن تجيب بنفسك عن منتجات البرامج المثبتة على جهازك الكمبيوتر المنزليوحول الحقوق الممنوحة لهذه البرامج. (يوزع المعلم البطاقات) الملحق 2 )

مرخص ، كومبيوتري ومجاني.

يمكن تقسيم البرامج وفقًا لوضعها القانوني إلى ثلاث مجموعات كبيرة: برامج مرخصة وبرامج تجريبية وموزعة مجانًا (برامج مجانية).

توزيعات البرامج المرخصة (الأقراص المرنة أو الأقراص المضغوطة التي يتم تثبيت البرامج منها على أجهزة كمبيوتر المستخدمين) يتم توزيعها من قبل المطورين على أساس اتفاقيات مع المستخدمين على أساس مدفوع ، بمعنى آخر ، البرامج المرخصةمُباع. في كثير من الأحيان ، يقدم المطورون خصومات كبيرة عند شراء تراخيص لاستخدام البرنامج على عدد كبير من أجهزة الكمبيوتر أو لاستخدام البرنامج في المؤسسات التعليمية. وفقًا لاتفاقية الترخيص ، يضمن مطورو البرنامج عمله الطبيعي في نظام تشغيل معين ويتحملون المسؤولية عن ذلك.

تقدم بعض شركات البرامج للمستخدمين برامج كومبيوتري بغرض الإعلان عنها والترويج لها في السوق. يتم تزويد المستخدم بإصدار من البرنامج بفترة صلاحية محدودة (بعد انتهاء الفترة المحددة ، يتوقف البرنامج عن العمل إذا لم يتم السداد مقابله) أو إصدار من البرنامج محدود وظائف(في حالة الدفع ، يتم إبلاغ المستخدم برمز يتضمن جميع الوظائف).

العديد من بائعي البرامج و معدات الحاسوبمهتمون بتوزيع البرامج المجانية على نطاق واسع. تتضمن هذه البرامج ما يلي:

  • إصدارات جديدة (تجريبية) غير مكتملة من منتجات البرامج (وهذا يسمح باختبارها على نطاق واسع) ؛
  • منتجات البرمجيات، والتي تعد جزءًا من التقنيات الجديدة بشكل أساسي (وهذا يسمح لك بغزو السوق) ؛
  • الإضافات إلى البرامج التي تم إصدارها مسبقًا والتي تعمل على إصلاح الأخطاء التي تم العثور عليها أو توسيع القدرات ؛
  • إصدارات قديمة من البرامج ؛
  • برامج تشغيل للأجهزة الجديدة أو برامج تشغيل محسنة للأجهزة الموجودة.

الحماية القانونية للمعلومات

الحماية القانونية للبرامج وقواعد البيانات. تم تقديم الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات بشكل كامل لأول مرة في الاتحاد الروسي بموجب قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ، الذي دخل حيز التنفيذ في عام 1992.

تمتد الحماية القانونية المنصوص عليها في هذا القانون إلى جميع أنواع برامج الكمبيوتر (بما في ذلك نظام التشغيلوحزم البرامج) التي يمكن التعبير عنها بأي لغة وبأي شكل ، بما في ذلك الكود المصدري في لغة البرمجة وكود الآلة. لكن الحماية القانونيةلا تنطبق على الأفكار والمبادئ التي يقوم عليها برنامج الكمبيوتر ، بما في ذلك أفكار ومبادئ تنظيم الواجهة والخوارزمية.

لتأكيد حقوقه ، يجوز لمطور البرنامج ، بدءًا من الإصدار الأول للبرنامج ، استخدام علامة حقوق النشر المكونة من ثلاثة عناصر:

الحروف C في دائرة أو أقواس © ؛
لقب (اسم) صاحب الحق ؛
عام الإصدار الأول للبرنامج.

© 1993-1997 Microsoft Corporation.

يحق للمؤسسة أو المستخدم الذي يمتلك نسخة من البرنامج قانونيًا (الذي اشترى ترخيصًا لاستخدامه) ، دون الحصول على إذن إضافي من المطور ، تنفيذ أي إجراءات تتعلق بتشغيل البرنامج ، بما في ذلك التسجيل والتخزين في ذاكرة الكمبيوتر. يُسمح بالتسجيل والتخزين في ذاكرة الكمبيوتر فيما يتعلق بجهاز كمبيوتر واحد أو مستخدم واحد في الشبكة ، ما لم ينص العقد مع المطور على خلاف ذلك.

يجب أن تعرف القوانين الحالية التي تحظر النسخ والاستخدام غير القانونيين للبرامج المرخصة والامتثال لها. فيما يتعلق بالمنظمات أو المستخدمين الذين ينتهكون حقوق الطبع والنشر ، يجوز للمطور المطالبة بتعويضات وتعويضات من المتعدي بمبلغ يحدد وفقًا لتقدير المحكمة من 5000 مرة إلى 50000 ضعف الحد الأدنى للأجور الشهرية.

التوقيع الإلكتروني

في عام 2002 ، صدر قانون الاتحاد الروسي "على توقيع إلكتروني"، الذي أصبح الأساس التشريعي لإدارة المستندات الإلكترونية في روسيا. وفق هذا القانون الالكتروني توقيع إلكترونيفي المستند الإلكتروني ، يعتبر معادلاً قانونيًا للتوقيع في مستند ورقي.

عند تسجيل التوقيع الرقمي في المراكز المتخصصة ، يتلقى المراسل مفتاحين: سري وعام. يتم تخزين المفتاح السري على قرص مرن أو بطاقة ذكية ويجب أن يكون معروفا فقط للمراسل نفسه. يجب أن يحتفظ جميع المستلمين المحتملين بالمفتاح العام ويتم توزيعه عادةً عبر بريد إلكتروني.

عملية التوقيع الإلكترونييتكون المستند من معالجة نص الرسالة باستخدام المفتاح السري. بعد ذلك ، يتم إرسال الرسالة المشفرة عبر البريد الإلكتروني إلى المشترك. يستخدم المشترك المفتاح العام لمصادقة الرسالة والتوقيع الإلكتروني.

حماية البيانات

تستخدم كلمات المرور لمنع الوصول غير المصرح به إلى البيانات المخزنة على الكمبيوتر. يسمح الكمبيوتر بالوصول إلى موارده فقط للمستخدمين المسجلين والذين أدخلوا كلمة المرور الصحيحة. قد يُسمح لكل مستخدم محدد بالوصول فقط إلى موارد معلومات معينة. في هذه الحالة ، يمكن تسجيل جميع محاولات الوصول غير المصرح بها.

حماية إعدادات المستخدم متاحة في التشغيل نظام ويندوز(عندما يقوم النظام بالتمهيد ، يجب على المستخدم إدخال كلمة المرور الخاصة به) ، ولكن يمكن التغلب على هذه الحماية بسهولة ، حيث يمكن للمستخدم رفض إدخال كلمة المرور. يمكن تعيين تسجيل الدخول بكلمة المرور في برنامج إعداد BIOS ، ولن يتم تمهيد الكمبيوتر في نظام التشغيل ما لم يتم إدخال كلمة المرور الصحيحة. ليس من السهل التغلب على هذه الحماية ، علاوة على ذلك ، ستكون هناك مشكلات خطيرة في الوصول إلى البيانات إذا نسي المستخدم كلمة المرور هذه.

في الوقت الحالي ، للحماية من الوصول غير المصرح به إلى المعلومات ، يتم استخدام التصريح البيومتري وأنظمة تحديد هوية المستخدم بشكل متزايد. الخصائص المستخدمة في هذه الأنظمة هي صفات غير قابلة للتصرف لشخصية الشخص ، وبالتالي لا يمكن فقدها وتزويرها. تشمل أنظمة أمن المعلومات البيومترية أنظمة التعرف على الكلام وأنظمة التعرف على بصمات الأصابع وأنظمة تحديد قزحية العين.

حماية البرامج من النسخ والاستخدام غير القانونيين

قراصنة الكمبيوتر ، نسخ البرامج بشكل غير قانوني ، يقللون من قيمة عمل المبرمجين ، ويجعلون تطوير البرمجيات عملاً غير مربح اقتصاديًا. بالإضافة إلى ذلك ، غالبًا ما يقدم قراصنة البرامج للمستخدمين برامج غير مكتملة أو برامج بها أخطاء أو إصداراتهم التجريبية.

لكي تعمل برامج الكمبيوتر ، يجب تثبيتها (مثبتة). يتم توزيع البرنامج من قبل الشركات المصنعة في شكل مجموعات توزيع على قرص مضغوط. لكل توزيع رقم تسلسلي خاص به ، مما يمنع النسخ غير القانوني للبرامج وتثبيتها.

لمنع النسخ غير القانوني للبرامج والبيانات المخزنة على القرص المضغوط ، حماية خاصة. قد يحتوي القرص المضغوط على مفتاح برنامج مشفر يتم فقده أثناء النسخ ولا يمكن تثبيت البرنامج بدونه.
يمكن تنفيذ الحماية ضد الاستخدام غير القانوني للبرامج باستخدام مفتاح جهاز ، والذي يتم توصيله عادةً بمنفذ الكمبيوتر المتوازي. يصل التطبيق المحمي إلى المنفذ المتوازي والطلبات الرمز السري؛ إذا كان مفتاح الجهاز غير متصل بالكمبيوتر ، فإن التطبيق المحمي يحدد حالة انتهاك الحماية ويوقف تنفيذه.

4. عروض الطلاب(إظهار عروض الطلاب حول موضوع: "برامج مكافحة الفيروسات")

5. كتابة مقال

يجب على الطلاب كتابة مقال (مقال صغير). تحتاج إلى متابعة الجملة: "إذا كنت مطورًا لبرنامج مكافحة الفيروسات ، فأنا ..."

6. توحيد المواد المدروسة

كتوحيد للمادة المدروسة ، تتم دعوة الطلاب للإجابة على الأسئلة (الاختبار) ، ثم تبادل الإجابات على الأسئلة مع بعضهم البعض. يعرض المدرس شريحة بالإجابات الصحيحة على الشاشة ويقوم الطلاب بشكل مستقل بتحديد الإجابات الصحيحة وإعطاء الدرجات. ( الملحق 3 )

7. الواجب المنزلي:§ 2.8. صفحة 72-78 ، استعد ل مراقبة العملفي الفصل 2 "الكمبيوتر كجهاز معالجة معلومات عالمي".

8. ملخص الدرس

تقدير الدرس.

جميع المواضيع في هذا القسم:

دار النشر SPbSPU
UDC 681.3 (075) موصى به للنشر من قبل المجلس العلمي والمنهجي لمراجعي معهد Pskov State Polytechnic Institute: - Il

أساسيات علوم الكمبيوتر
1. عمليات المعلومات والمعلومات المفاهيم الأساسية: المعلومات ، عمليات المعلومات ، مجتمع المعلومات ، و

تكنولوجيا المعلومات
7. تقنيات معالجة المعلومات النصية. المفاهيم الأساسية: محرر النصوالمعالج ، التنسيق ملف نصي، ت

مفهوم المعلومات. عمليات المعلومات والمعلومات
يستخدم مفهوم المعلومات على نطاق واسع في الحياة اليومية للشخص المعاصر ، لذلك كل شخص لديه فكرة بديهية عما هو عليه. معلومات كلمة

خصائص المعلومات
هناك عدد من متطلبات المعلومات ، أي يجب أن يكون لأي معلومات خصائص معينة: § اكتمال أو جودة المعلومات ،

طرق معالجة البيانات
من أجل اتخاذ أي قرار على أساس البيانات الواردة ، أي المعلومات المسجلة ، من الضروري

هياكل البيانات
من السهل أتمتة العمل مع مجموعات البيانات الكبيرة عند طلب البيانات ، أي أنها تشكل بنية معينة. هناك ثلاثة أنواع رئيسية من الهياكل: الخطية

عمليات المعلومات
تعريف. عملية المعلومات هي عملية إدراك المعلومات وتراكمها وتخزينها ومعالجتها ونقلها. § عمليات الإدراك والتخزين و

قواعد المعلومات لعمليات الإدارة
للحديث عن عمليات الإدارة ، من الضروري فهم ماهية نظام الإدارة. تعريف. النظام هو مجموعة مرتبة من العناصر غير المتجانسة

نشاط إعلامي لشخص. السمات الرئيسية لمجتمع المعلومات
أدى تطور العلم والتعليم إلى زيادة سريعة في حجم المعلومات والمعرفة البشرية. إذا تضاعف المبلغ الإجمالي للمعرفة البشرية في بداية القرن الماضي كل خمسين عامًا تقريبًا ،

اللغة كطريقة لتقديم المعلومات. كمية المعلومات
أذكر أحد تعريفات مفهوم "المعلومات". تعريف. المعلومات هي محتوى رسالة أو إشارة أو ذاكرة وما إلى ذلك. ملحوظة.

نهج احتمالي لتحديد كمية المعلومات. مفهوم الانتروبيا
إذا كنت تهتم باللغات المنطوقة ، على سبيل المثال الروسية ، فيمكنك القيام بذلك نتائج مثيرة للاهتمام. لتبسيط البحث النظري في علوم الكمبيوتر ، يُعتقد عمومًا أن الأبجدية الروسية تتكون من

أشكال التمثيل التناظري (المستمر) والمنفصل
المعلومات مفهوم واسع للغاية يناسب العالم بأسره: التنوع الكامل للأشياء والظواهر ، التاريخ بأكمله ، كل المجلدات بحث علمي، أعمال الشعراء وكتاب النثر. وكل هذا

الخلاصة: يمكن تمثيل أي قيمة مستمرة (تناظرية) في شكل منفصل. وآلية هذا التحول واضحة.
تعريف. تسمى عملية تحويل القيمة المستمرة (التناظرية) إلى شكل منفصل التحويل التناظري إلى المنفصل. ملحوظة. الصعود

التمثيلات العشرية والثنائية
كما ذكرنا سابقًا ، فإن التكتم هو الحالة عندما يكون للكائن أو الظاهرة عدد محدود (قابل للعد) من الأصناف. لتسليط الضوء على محددة

الأشكال الأسية لتمثيل المعلومات
لتمثيل صغير جدا أو جدا أعداد كبيرةيصبح تمثيلهم الموضعي القياسي غير قابل للقراءة ويصعب استخدامه لإجراء عمليات حسابية على هذه الأرقام

ترميز المعلومات. الترميز الثنائي. وحدات قياس كمية المعلومات
لأتمتة العمل بالمعلومات المتعلقة بـ أنواع مختلفة، من المهم جدًا توحيد نموذج العرض ، أي تحتاج إلى تحويل الأحرف والنصوص و معلومات بيانيةحول ذلك

أنظمة الأرقام
تعريف. نظام الأرقام هو مجموعة من الرموز (الأرقام) وقواعد استخدامها لتمثيل الأرقام. هناك نوعان من أنظمة الأرقام: §

أنظمة الأرقام المستخدمة في الكمبيوتر
يستخدم مبدأ الموضع أيضًا عند كتابة الأرقام الثنائية. في هذه الحالة ، ستكون المعاملات عند قوى الرقم 2 هي الأرقام الثنائية 0 و 1. الرقم 5279 في النظام الثنائيحساب

تحويل الأرقام من نظام الأرقام العشري إلى نظام رقمي ذي أساس عشوائي
لتحويل رقم إلى نظام الأرقام العشري ، نكتبه على أنه متعدد الحدود As = anSn + an-1

تحويل الأرقام من ثنائي إلى ثماني ، سداسي عشري والعكس صحيح
يتم تنفيذ هذه الإجراءات وفقًا لقواعد مبسطة ، مع الأخذ في الاعتبار حقيقة أن قواعد أنظمة الأرقام هذه هي مضاعفات عدد صحيح من الأس 2 ، أي 8 \ u003d 23 و 16 \ u003d 24. هذا يعني أنه قبل ذلك

الحد الأقصى (N) = 2N – 1
§ الأعداد الصحيحة الموقعة - تقدم إضافة القيم السالبة بعض الخصائص الجديدة. نصف جميع أرقام 2N بالضبط هي الآن

أ = (± م) 2 ± ف ، و ½ ≤ م<1.
مثال: -310 = -0.11 210 حيث M = 0.11 و P = 10

الجمع الثنائي
الجمع الثنائي يشبه الجمع العشري. في كلتا الحالتين ، تبدأ العمليات بمعالجة أقل الأرقام أهمية الموجودة في أقصى اليمين. إذا كانت نتيجة الإضافة

الطرح الثنائي
يشبه الطرح الثنائي الطرح العشري. كما في حالة الإضافة ، فإن الاختلاف بين الطرح في الشكل الثنائي والعشري يكون فقط في ميزات عمليات البت. احسب

الضرب الثنائي
الضرب الثنائي والعشري ، تمامًا مثل الجمع أو الطرح الثنائي والعشري ، متشابه في نواح كثيرة. الضرب طريقة سريعة لإضافة عدة أرقام متطابقة. يؤدي الضرب

تقسيم ثنائي
القسمة هي معكوس الضرب. بمعنى آخر ، عند القسمة ، تتكرر عملية الطرح حتى يصبح الحد الأدنى أقل من المطروح. يوضح عدد التكرارات كيف

طرح ثنائي باستخدام أكواد اثنين مكملة
عند تنفيذ الحساب الثنائي في عناصر معالج الكمبيوتر الحديث ، يجب أن يؤخذ في الاعتبار أن قدرات الأجهزة "الإلكترونيات الثنائية" لا تسمح بالتنفيذ المباشر للعمليات.

التعبيرات المنطقية
باستخدام المجموعة الأساسية من العمليات المنطقية ، يمكنك إنشاء عبارات منطقية أكثر تعقيدًا. مثال: لنقم ببناء تعبير منطقي من عوامل منطقية بسيطة

عنصر المنطق OR-NOT
ينفذ العنصر المنطقي OR-NOT عملية منطقية معقدة من مرحلتين لإشارتين ويشار إليه في الرسم التخطيطي بما يلي

بناء الاضافات على العناصر المنطقية
إن وجود العناصر المنطقية التي تنفذ العمليات المنطقية يجعل من الممكن تنفيذ أبسط عمليات الحساب الثنائي ، وهي عمليتا الجمع والطرح (من خلال الجمع باستخدام

هندسة الحاسوب
تعريف. الكمبيوتر) (من الكمبيوتر الإنجليزية) هو جهاز إلكتروني قابل للبرمجة قادر على معالجة البيانات

التكوين الأساسي للأجهزة لجهاز الكمبيوتر الشخصي (PC)
ضع في اعتبارك جهاز الكمبيوتر باستخدام مثال أكثر أنظمة الكمبيوتر شيوعًا - الكمبيوتر الشخصي. تعريف. يُطلق على الكمبيوتر الشخصي (PC) اسم أ

وحدة النظام
مكون الأجهزة الرئيسي للكمبيوتر هو لوحة النظام أو اللوحة الأم (اللوحة الأم). يتم تنفيذ ناقل التبادل على لوحة النظام

المعالجات الدقيقة للكمبيوتر الشخصي
تعريف. وحدة المعالجة المركزية (CPU ، من وحدة المعالجة المركزية الإنجليزية) هي مكون العمل الرئيسي للكمبيوتر الذي يؤدي العمليات الحسابية والمنطقية

كبش
تعريف. RAM (ذاكرة الوصول العشوائي RAM ، من اللغة الإنجليزية. ذاكرة الوصول العشوائي RAM- ذاكرة الوصول العشوائي مع

محركات مغناطيسية
في أجهزة التخزين المغناطيسية ، يعتمد مبدأ تسجيل المعلومات على ظاهرة مغنطة المغناطيسات الحديدية بواسطة مجال مغناطيسي ، يرتبط تخزين المعلومات بالحفاظ على المدى الطويل لهذا المجال المغناطيسي.

محركات الأقراص الضوئية
يعتمد المبدأ البصري لتسجيل المعلومات وقراءتها على تغيير زاوية انعكاس شعاع الليزر من سطح القرص البصري (وبالتالي ،

لوحة المفاتيح
تعريف. لوحة المفاتيح عبارة عن جهاز لإدخال المعلومات في الكمبيوتر وتزويد إشارات التحكم. يحتوي على مجموعة قياسية من مفاتيح الآلة الكاتبة وبعض المفاتيح الإضافية

المتلاعبون
لإدخال المعلومات الرسومية والعمل مع الواجهة الرسومية للبرامج ، يتم استخدام أجهزة تنسيق الإدخال: المتلاعبين (الماوس ، كرة التتبع ، إلخ) ، عصا التحكم ، sen

محول الصوت
تعريف. محول الصوت (مكبر الصوت أو بطاقة الصوت) عبارة عن بطاقة إلكترونية خاصة تسمح لك بتسجيل الصوت وتشغيله وإعادة إنشائه

شاشة
تعريف. الشاشة عبارة عن جهاز إخراج معلومات عالمي متصل ببطاقة فيديو (محول فيديو). بطاقة الفيديو التحكم مباشرة

طابعة
تم تصميم الطابعة للإخراج على الورق (إنشاء "نسخة ورقية") من المعلومات الرقمية والنصية والرسومية. وفقا للعلاقات العامة

تطبيق البرمجيات
تم تصميم برامج التطبيقات لتطوير وتنفيذ مهام (تطبيقات) محددة للمستخدم. يعمل البرنامج التطبيقي

نظام الملفات وهيكل الملفات
يتم تخزين جميع البرامج والبيانات على أجهزة الذاكرة الخارجية للكمبيوتر في شكل ملفات. تعريف. ملف (ملف - مجلد) - هذا هو

النمذجة كطريقة للمعرفة
غالبًا ما يخلق الشخص في نشاطه الفني والعلمي والعملي نوعًا من البديل للنظام أو العملية أو الظاهرة التي يتعين عليه التعامل معها. الغرض من هذا الاستبدال هو

مفهوم تقنية نمذجة المعلومات
التطور السريع لتكنولوجيا الكمبيوتر ، التوسع في قدرات تكنولوجيا الكمبيوتر ، ظهور أنظمة الحوسبة عالية السرعة ، لغات برمجة جديدة مع حوسبة متقدمة

الخوارزمية. التنفيذ الرسمي للخوارزميات
تتميز أي مهمة بكميات معروفة (بيانات أولية) والعلاقات بينها ، وكميات أو علاقات قيمها غير معروفة ويجب تحديدها.

خصائص الخوارزميات
كل الخوارزميات لها عدد من الخصائص. فيما يلي الخصائص الرئيسية للخوارزميات): § الطبيعة الجماعية للخوارزمية تحدد الاحتمال

طرق كتابة الخوارزمية
هناك ثلاث طرق رئيسية لكتابة أو تقديم خوارزمية: الوصف اللفظي ، الوصف بلغة خوارزمية ، الرسم التخطيطي الهيكلي (رسم بياني)

الخوارزمية 2
alg بداية إذا بدأ جذر الكلمة بحرف ساكن صوتي ، ثم أكتب "з" في نهاية البادئة وإلا أكتب في نهاية البادئة

الإنشاءات الخوارزمية الأساسية. تفصيل الخوارزميات
يمكن تقسيم الإنشاءات الخوارزمية إلى ثلاثة أنواع رئيسية: خطية ، ومتفرعة ، ودورية. § أبسطها هو الخطي أ

طرق تطوير الخوارزميات
هناك طريقتان رئيسيتان لتطوير الخوارزميات - طريقة التفصيل المتسلسل وطريقة التجميع ، § طريقة التفصيل المتسلسل

أدوات إنشاء البرنامج
البرنامج المصدر هو نص عادي ، لذلك يتم استخدام برامج تحرير النصوص لكتابته. للحصول على برنامج عمل ، تحتاج إلى هذا النص أو تلقائيًا

العناصر الأساسية للغات البرمجة الحسابية
تتميز أي لغة برمجة بمجموعة معينة من العناصر البناءة. هذه العناصر الأساسية ، على وجه الخصوص ، تشمل: الأبجدية والكلمات الوظيفية ، هيكل البرنامج ،

أنواع البيانات الأساسية
يمكن أن تكون البيانات بسيطة أو معقدة. تنقسم أنواع البيانات إلى هياكل أو هياكل بسيطة ومنظّمة

الإجراءات الفرعية
إذا تم تكرار مجموعة من نفس الإجراءات في أماكن مختلفة من البرنامج ، فمن المستحسن فصلها في برنامج فرعي. تعريف. الروتين الفرعي هو جزء من البرنامج

تقنيات البرمجة
تعريف. تقنية البرمجة هي نظام من الأساليب والأساليب والتقنيات لتطوير وتصحيح البرنامج. في الوقت الحاضر ، يتم استخدام التقنيات التالية على نطاق واسع

بدل للمتقدمين للجامعة
تحت التحرير العام لدرجة الدكتوراه ، أستاذ مشارك ف. محرر Belova الفني V.S. Belov تخطيط الكمبيوتر: فريق من المؤلفين






















إلى الأمام

انتباه! تعد معاينة الشرائح للأغراض الإعلامية فقط وقد لا تمثل النطاق الكامل للعرض التقديمي. إذا كنت مهتمًا بهذا العمل ، فيرجى تنزيل النسخة الكاملة.

نوع الدرس: مشترك.

طريقة التدريس: إيضاحية وتوضيحية.

أهداف الدرس وغاياته:

  • لمساعدة الطلاب في الحصول على فكرة عن أنواع البرامج وطرق تنفيذ حقوق النشر لمنتجات البرمجيات والتوقيعات الإلكترونية ؛
  • تعليم ثقافة المعلومات للطلاب ؛
  • تنمية التفكير والمصالح المعرفية.

يجب على الطلاب:

يعرف (يفهم): مفاهيم "أخلاقيات المعلومات والقانون" ، "أمن المعلومات" ، حول الجرائم في مجال المعلومات وتدابير منعها ؛

تكون قادرة على: استخدام المعلومات ، مع مراعاة الجوانب القانونية والأخلاقية لنشرها.

المعدات: كمبيوتر ، جهاز عرض وسائط متعددة.

خلال الفصول

قبل الدرس ، يتم استطلاع رأي الطلاب حول منتجات البرامج المثبتة على أجهزة الكمبيوتر المنزلية الخاصة بهم وحول الحقوق الممنوحة لهذه البرامج. تنعكس نتائج المسح في الرسوم البيانية للعرض التقديمي.

سؤال خيارات الإجابة اختيار الطالب
1 هل سبق لك أن قمت بتثبيت أي برامج بنفسك؟ نعم
لا
2 من أين تحصل على البرامج الجديدة؟ أشتري في المتجر
التنزيل من الإنترنت
آخذ من صديق
اشتريت جهاز كمبيوتر مع برامج مثبتة
3 ما اسم الوثيقة التي تمنح حق التثبيت والعمل مع البرامج.
لا أعرف
4 إذا انتهت صلاحية أحد البرامج المرخصة المثبتة على جهاز الكمبيوتر الخاص بك ، فماذا ستفعل؟ سأدفع مقابل حق استخدام البرنامج
سأستخدم النسخة المقرصنة من هذا البرنامج
سوف أقوم بتثبيت برنامج مشابه ، يتم توزيعه مجانًا
احذف البرنامج
5 هل لديك برنامج جنو مجاني على حاسوبك؟ نعم
لا
6 هل ترى أنه من الممكن استخدام البرامج بدون ترخيص؟ نعم
لا

I. لحظة تنظيمية. (1 دقيقة.)

التحية والتحقق من الحاضرين. شرح الدرس.

ثانيًا. التحقق. (8 دقائق)

(مشاهدة العرض التقديمي<العرض 1> "الجوانب القانونية والأخلاقية للنشاط المعلوماتي)

لا يتم تحديد ثقافة المعلومات لدى الإنسان الحديث فقط من خلال المعرفة والمهارات في مجال تكنولوجيا المعلومات والاتصالات ، ولكن أيضًا التقيد الصارم بالمعايير القانونيةفي هذه المنطقة.

يُظهر البحث الذي تم إجراؤه أنه في مجال التنظيم القانوني لاستخدام منتجات البرمجيات ، فإن طلاب الصف الثامن غير مؤهلين:

  • يقوم غالبية الطلاب بتنزيل البرامج من الإنترنت (63٪) وتثبيتها بأنفسهم (76٪).
  • 29٪ فقط من الطلاب يعرفون اسم المستند الذي يسمح باستخدام برنامج معين ؛
  • 88٪ من الطلاب يعتقدون أنه من الممكن العمل مع برامج بدون تراخيص.
  • 47٪ من المستجيبين لا يعرفون شيئاً عن البرمجيات الحرة ، لكنهم يرغبون في العمل مع مثل هذه البرامج (50٪).

ثالثا. الجزء النظري. (20 دقيقة.)

حماية البرامج وقواعد البيانات. في مرحلة مبكرة من التقدم نحو مجتمع المعلومات ، هناك حاجة إلى تدابير التنظيم القانوني للعلاقات الناشئة حديثًا. التنظيم القانوني في مجال المعلومات مهمة جديدة ومهمة للدولة. يوجد في الاتحاد الروسي عدد من القوانين في هذا المجال.

تم تقديم الحماية القانونية للبرامج لأجهزة الكمبيوتر وقواعد البيانات بالكامل لأول مرة في الاتحاد الروسي بموجب قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ، الذي دخل حيز التنفيذ في عام 1992. تمتد الحماية القانونية التي يوفرها القانون إلى جميع أنواع برامج الكمبيوتر (بما في ذلك أنظمة التشغيل وحزم البرامج) التي يمكن التعبير عنها بأي لغة وبأي شكل ، بما في ذلك كود المصدر بلغة البرمجة ورمز الآلة.

للتعرف على حقوق النشر وممارستها في برامج الكمبيوتر ، لا يلزم تسجيلها لدى أي منظمة. تنشأ حقوق التأليف والنشر لبرامج الكمبيوتر تلقائيًا عند إنشائها. لتأكيد حقوقه ، يجوز لمطور البرنامج ، بدءًا من الإصدار الأول للبرنامج ، استخدام علامة حقوق النشر المكونة من ثلاثة عناصر:

  • الحروف C في دائرة أو أقواس c ؛
  • اسم صاحب حقوق التأليف والنشر ؛
  • عام الإصدار الأول للبرنامج.

ترخيص البرنامج هو أداة قانونية تحكم استخدام وتوزيع البرامج المحمية بحقوق الطبع والنشر. عادةً ما يسمح ترخيص البرنامج للمستلم باستخدام نسخة واحدة أو أكثر من البرنامج ، وبدون الترخيص ، يعتبر هذا الاستخدام انتهاكًا قانونيًا لحقوق النشر الخاصة بالناشر.

تنقسم تراخيص البرمجيات عمومًا إلى فئتين رئيسيتين: ليس حر(ملكية ؛ وشبه خالية) و تراخيص مجانية ومفتوحة المصدر.تؤثر الاختلافات بينهما بشكل كبير على حقوق المستخدم النهائي فيما يتعلق باستخدام البرنامج.

الشخصيات الرئيسيه تراخيص الملكيةهو أن ناشر البرنامج في الترخيص يمنح الإذن لمتلقيه لاستخدام نسخة واحدة أو أكثر من البرنامج ، ولكنه في نفس الوقت يظل صاحب حقوق الطبع والنشر لجميع هذه النسخ.

يحق للمؤسسة أو المستخدم الذي يمتلك نسخة من البرنامج بشكل قانوني (شراء ترخيص لاستخدامه) ، دون الحصول على إذن إضافي من المطور ، تنفيذ أي إجراءات تتعلق بتشغيل البرنامج ، بما في ذلك تسجيله وتخزينه في ذاكرة الكمبيوتر.

على عكس الملكية ، تراخيص مجانية ومفتوحةلا تترك حقوق نسخة معينة من البرنامج لناشرها ، بل نقل أهمها إلى المستخدم النهائي الذي يصبح المالك.

مثال على الترخيص المجاني رخصة جنو المدنية العامة(GPL) ، والتي تمنح المستخدم الحق في توزيع البرنامج بموجب هذا الترخيص أو المشاركة في تطويره العكسي أو تعديله بطرق أخرى. ومع ذلك ، تُلزم الحقوق التي تم تعدادها مستخدم البرامج التي تغطيها GPL بالخضوع لقواعد معينة ، على سبيل المثال ، يجب أن تكون أي تغييرات يتم إجراؤها على البرنامج بواسطة المستخدم ويتم توزيعها مصحوبة بكود المصدر لهذه التغييرات.

يسمى مبدأ "وراثة" الحقوق " الحقوق المتروكة".

الحقوق المتروكة هي مفهوم وممارسة استخدام قوانين حقوق النشر للتأمين استحالةتقييد حق أي شخص في استخدام وتعديل وتوزيع العمل الأصلي والمصنفات المشتقة منه.

على عكس النهج التقليدي لحق المؤلف ، والذي يقيد حرية نسخ المصنفات ، تسعى الحقوق المتروكة إلى استخدام قوانين حقوق النشر لتوسيع حقوق وحريات الأشخاص.

من 01.01.2008 جنبًا إلى جنب مع قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ، الجزء 4 من القانون المدني للاتحاد الروسي (وفقًا للقانون الاتحادي الصادر في 18 ديسمبر 2006 رقم 231-FZ) القسم السابع - "الحق في نتائج النشاط الفكري ووسائل التخصيص". في هذا القسم ، يتم تعريف الملكية الفكرية على أنها قائمة نتائج النشاط الفكري ووسائل التخصيص التي يتم منحها الحماية القانونية.

البرامج المرخصة والتجريبية والمجانية. يمكن تقسيم جميع البرامج وفقًا لوضعها القانوني إلى ثلاث مجموعات كبيرة: برامج مرخصة وبرامج تجريبية وموزعة مجانًا (برامج مجانية).

يتم توزيع البرامج المرخصة من قبل المطورين على أساس اتفاقيات مع المستخدمين على أساس مدفوع. في كثير من الأحيان ، يقدم المطورون خصومات كبيرة عند شراء تراخيص لاستخدام البرنامج على عدد كبير من أجهزة الكمبيوتر أو لاستخدام البرنامج في المؤسسات التعليمية.

تقدم بعض شركات البرامج برامج كومبيوتري للمستخدمين (برامج تجريبية) من أجل الإعلان عنها وتسويقها. يتم تزويد المستخدم بإصدار من البرنامج بفترة صلاحية محدودة (بعد انتهاء الفترة المحددة ، يتوقف البرنامج عن العمل إذا لم يتم الدفع له) أو إصدار من البرنامج بوظائف محدودة (في حالة الدفع) ، يتم تزويد المستخدم برمز يتضمن جميع الوظائف) ، أو أن البرنامج يعمل بكامل طاقته ، ولكن إعلانات البانر تظهر طوال الوقت.

تشغل البرامج مفتوحة المصدر (مفتوحة المصدر) حصة كبيرة من سوق البرمجيات. هذه هي أنظمة التشغيل من عائلة Linux ، FreeBSD والبرامج الخاصة بهم. جميعها أيضًا برامج مجانية يمكن توزيعها وتثبيتها واستخدامها على أي جهاز كمبيوتر في المنزل وفي المكاتب والمدارس والجامعات وكذلك المؤسسات التجارية والحكومية دون قيود.

مكانة البرمجيات الحرة في سوق البرمجيات اليوم مهم للغاية ، والعديد من المؤسسات التجارية والحكومية تستخدم البرمجيات الحرة بشكل مباشر أو غير مباشر. في الواقع ، بشكل غير مباشر ، يستخدم جميع مستخدمي الإنترنت ، على سبيل المثال ، البرنامج المجاني Bind ، الذي يوفر خدمة DNS. تستخدم العديد من المؤسسات ، خاصة تلك التي تقدم خدمات عبر الإنترنت ، خادم الويب Apache المجاني ، والذي تعتمد عليه أرباحها بشكل مباشر ، ناهيك عن الخوادم على نظام Linux الأساسي. فوائد استخدام البرمجيات الحرة واضحة. لست مضطرًا لدفع ثمنها ، وإذا اضطررت إلى ذلك ، فإنها تكلف أقل بكثير من نظيراتها الحاصلة على براءة اختراع.

التوقيع الإلكتروني. في عام 2002 ، تم اعتماد قانون الاتحاد الروسي "بشأن التوقيع الرقمي الإلكتروني" ، والذي أصبح الأساس التشريعي لإدارة المستندات الإلكترونية في روسيا. بموجب هذا القانون ، يُعترف بالتوقيع الرقمي الإلكتروني في مستند إلكتروني على أنه معادل قانونيًا للتوقيع في مستند ورقي.

عند تسجيل التوقيع الرقمي في المراكز المتخصصة ، يتلقى المراسل مفتاحين: سري وعام. يتم تخزين المفتاح السري على قرص مرن أو بطاقة ذكية ويجب أن يكون معروفا فقط للمراسل نفسه. يجب أن يكون المفتاح العام متاحًا لجميع المستلمين المحتملين للوثائق ويتم توزيعه عادةً عبر البريد الإلكتروني.

تتكون عملية التوقيع الإلكتروني للمستند من معالجة نص الرسالة باستخدام مفتاح سري. بعد ذلك ، يتم إرسال الرسالة المشفرة عبر البريد الإلكتروني إلى المشترك. يستخدم المشترك المفتاح العام لمصادقة الرسالة والتوقيع الإلكتروني.

رابعا. توحيد المادة المدروسة. (12 دقيقة)

ما هي الاختلافات بين البرامج المرخصة والتجريبية والمجانية؟

لماذا تضر قرصنة البرامج بالمجتمع؟

اسم البرمجيات الحرة.

V. الواجب المنزلي. (2 دقيقة.)

البرنامج التعليمي 2.8.1-2.8.2.

باستخدام قدرات Scribus استنادًا إلى المواد الموجودة في هذا الدرس ، قم بتطوير كتيب أو كتيب حول أنواع تراخيص البرامج.<ПРИЛОЖЕНИЕ1>

السادس. ملخص الدرس. (2 دقيقة.)

تلخيص الدرس. وضع العلامات.

الأدب.

  1. قانون الاتحاد الروسي "بشأن التوقيع الرقمي". [مورد إلكتروني] http://www.consultant.ru
  2. قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية". - [مورد إلكتروني] http://www.consultant.ru
  3. القانون المدني للاتحاد الروسي ، الجزء 4 ، القسم السابع "الحقوق في نتائج النشاط الفكري ووسائل التخصيص". [مورد إلكتروني] http://www.consultant.ru
  4. Kupriyanov A.I. ، Sakharov A.V. ، Shevtsov V.A. أساسيات أمن المعلومات - م: الأكاديمية ، 2006.
  5. أوجرينوفيتش إن. المعلوماتية وتكنولوجيا المعلومات والاتصالات: كتاب مدرسي للصف الثامن - الطبعة الثانية ، الإسبانية. - م: بينوم. معمل المعرفة 2010.

مرخص ، كومبيوتري ومجانيوفقًا لوضعها القانوني ، يمكن تقسيمها إلى ثلاث مجموعات كبيرة: برامج مرخصة وبرامج تجريبية (كومبيوتري) وبرامج موزعة مجانًا (برامج مجانية).

توزيعات البرامج المرخصة (الأقراص المرنة أو الأقراص المضغوطة التي يتم تثبيت البرامج منها على أجهزة كمبيوتر المستخدمين) يتم توزيعها من قبل المطورين على أساس اتفاقيات مع المستخدمين على أساس مدفوع ، وبعبارة أخرى ، يتم بيع البرامج المرخصة. وفقًا لاتفاقية الترخيص ، يضمن مطورو البرنامج عمله الطبيعي في نظام تشغيل معين ويتحملون المسؤولية عن ذلك.

تقدم بعض شركات البرامج برامج كومبيوتري للمستخدمين لأغراض الدعاية والتسويق. يتم تزويد المستخدم بإصدار من البرنامج بفترة صلاحية محدودة (بعد انتهاء الفترة المحددة ، يتوقف البرنامج عن العمل إذا لم يتم الدفع له) أو إصدار من البرنامج بوظائف محدودة (في حالة الدفع) ، يتم تزويد المستخدم برمز يتضمن جميع الوظائف).

يهتم العديد من الشركات المصنعة للبرامج وأجهزة الكمبيوتر بالتوزيع الواسع للبرامج مجانًا. تتضمن أدوات البرامج هذه ما يلي: إصدارات جديدة (تجريبية) غير مكتملة من منتجات البرامج (وهذا يسمح باختبارها على نطاق واسع) ؛ منتجات البرمجيات التي تعد جزءًا من التقنيات الجديدة بشكل أساسي (يسمح لك ذلك بغزو السوق) ؛ الإضافات إلى البرامج التي تم إصدارها مسبقًا والتي تعمل على إصلاح الأخطاء التي تم العثور عليها أو توسيع القدرات ؛ إصدارات قديمة من البرامج ؛ برامج تشغيل للأجهزة الجديدة أو برامج تشغيل محسنة للأجهزة الموجودة.

الحماية القانونية للمعلومات.تم تقديم الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات بشكل كامل لأول مرة في الاتحاد الروسي بموجب قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ، الذي دخل حيز التنفيذ في عام 1992.

للإبلاغ عن حقوقه ، يجوز لمطور البرنامج ، بدءًا من الإصدار الأول للبرنامج ، استخدام رمز حقوق النشر المكون من ثلاثة عناصر: الحرف C في دائرة أو أقواس © ؛ لقب (اسم) صاحب الحق ؛ عام الإصدار الأول للبرنامج.

التوقيع الإلكتروني.في عام 2002 ، تم اعتماد قانون الاتحاد الروسي "بشأن التوقيع الرقمي الإلكتروني" ، والذي أصبح الأساس التشريعي لإدارة المستندات الإلكترونية في روسيا. بموجب هذا القانون ، يُعترف بالتوقيع الرقمي الإلكتروني في مستند إلكتروني على أنه معادل قانونيًا للتوقيع في مستند ورقي.

عند تسجيل التوقيع الرقمي في المراكز المتخصصة ، يتلقى المراسل مفتاحين: سري وعام. يتم تخزين المفتاح السري على قرص مرن أو بطاقة ذكية ويجب أن يكون معروفا فقط للمراسل نفسه. يجب أن يكون المفتاح العام متاحًا لجميع المستلمين المحتملين للوثائق ويتم توزيعه عادةً عبر البريد الإلكتروني.

تتكون عملية التوقيع الإلكتروني للمستند من معالجة نص الرسالة باستخدام مفتاح سري. بعد ذلك ، يتم إرسال الرسالة المشفرة عبر البريد الإلكتروني إلى المشترك. يستخدم المشترك المفتاح العام لمصادقة الرسالة والتوقيع الإلكتروني.

حماية الوصول إلى الكمبيوتر.تستخدم كلمات المرور لمنع الوصول غير المصرح به إلى البيانات المخزنة على الكمبيوتر. يسمح الكمبيوتر بالوصول إلى موارده فقط للمستخدمين المسجلين والذين أدخلوا كلمة المرور الصحيحة. قد يُسمح لكل مستخدم محدد بالوصول فقط إلى موارد معلومات معينة. في هذه الحالة ، يمكن تسجيل جميع محاولات الوصول غير المصرح بها.

تتوفر حماية إعدادات المستخدم في نظام التشغيل Windows (عندما يقوم النظام بالتمهيد ، يجب على المستخدم إدخال كلمة المرور الخاصة به) ، ولكن يمكن التغلب على هذه الحماية بسهولة ، حيث يمكن للمستخدم رفض إدخال كلمة المرور. يمكن تعيين تسجيل الدخول بكلمة المرور في برنامج إعداد BIOS ، ولن يتم تمهيد الكمبيوتر في نظام التشغيل ما لم يتم إدخال كلمة المرور الصحيحة. ليس من السهل التغلب على هذه الحماية ، علاوة على ذلك ، ستكون هناك مشكلات خطيرة في الوصول إلى البيانات إذا نسي المستخدم كلمة المرور هذه.

في الوقت الحالي ، للحماية من الوصول غير المصرح به إلى المعلومات ، يتم استخدام التصريح البيومتري وأنظمة تحديد هوية المستخدم بشكل متزايد. الخصائص المستخدمة في هذه الأنظمة هي صفات غير قابلة للتصرف لشخصية الشخص ، وبالتالي لا يمكن فقدها وتزويرها. تشمل أنظمة أمن المعلومات البيومترية أنظمة التعرف على الكلام وأنظمة التعرف على بصمات الأصابع وأنظمة تحديد قزحية العين.

حماية البرامج من النسخ والاستخدام غير القانونيين.قراصنة الكمبيوتر ، نسخ البرامج بشكل غير قانوني ، يقللون من قيمة عمل المبرمجين ، ويجعلون تطوير البرمجيات عملاً غير مربح اقتصاديًا. بالإضافة إلى ذلك ، غالبًا ما يقدم قراصنة البرامج للمستخدمين برامج غير مكتملة أو برامج بها أخطاء أو إصداراتهم التجريبية.

لكي تعمل برامج الكمبيوتر ، يجب تثبيتها (مثبتة). يتم توزيع البرنامج من قبل الشركات المصنعة في شكل مجموعات توزيع على قرص مضغوط. لكل توزيع رقم تسلسلي خاص به ، مما يمنع النسخ غير القانوني للبرامج وتثبيتها.

يمكن استخدام وسائل حماية خاصة لمنع النسخ غير القانوني للبرامج والبيانات المخزنة على القرص المضغوط. يمكن وضعها على قرص مضغوط مفتاح البرنامج المشفر، والتي يتم فقدها أثناء النسخ والتي بدونها لا يمكن تثبيت البرنامج.

يمكن تنفيذ الحماية ضد الاستخدام غير القانوني للبرامج باستخدام مفتاح الجهاز، والتي عادة ما تكون متصلة بالمنفذ المتوازي للكمبيوتر. يصل التطبيق المحمي إلى المنفذ المتوازي ويطلب رمزًا سريًا ؛ إذا كان مفتاح الجهاز غير متصل بالكمبيوتر ، فإن التطبيق المحمي يحدد حالة انتهاك الحماية ويوقف تنفيذه.

حماية بيانات القرص.يمكن حماية كل قرص ومجلد وملف للكمبيوتر المحلي ، بالإضافة إلى جهاز كمبيوتر متصل بالشبكة المحلية ، من الوصول غير المصرح به. يمكن تعيين حقوق وصول معينة لهم (كاملة ، للقراءة فقط ، بكلمة مرور) ، ويمكن أن تختلف الحقوق باختلاف المستخدمين.

لضمان قدر أكبر من الموثوقية في تخزين البيانات ، يتم استخدام محركات الأقراص الثابتة مصفوفات RAID(صفائف زائدة من الأقراص المستقلة - مجموعة زائدة من الأقراص المستقلة). يتم توصيل العديد من محركات الأقراص الثابتة بوحدة تحكم RAID خاصة ، والتي تتعامل معها على أنها وسيط تخزين منطقي واحد. عند كتابة المعلومات ، يتم تكرارها وتخزينها على عدة أقراص في نفس الوقت ، لذلك في حالة فشل أحد الأقراص ، لا يتم فقد البيانات.

حماية معلومات الإنترنت. إذا كان الكمبيوتر متصلاً بالإنترنت ، فمن حيث المبدأ ، يمكن لأي مستخدم متصل بالإنترنت أيضًا الوصول إلى موارد المعلومات لهذا الكمبيوتر. إذا كان الخادم لديه اتصال بالإنترنت ويعمل في نفس الوقت كخادم شبكة محلية (خادم إنترانت) ، فمن الممكن الوصول غير المصرح به من الإنترنت إلى الشبكة المحلية.

قد تختلف آليات الاختراق من الإنترنت إلى الكمبيوتر المحلي والشبكة المحلية: قد تحتوي صفحات الويب التي يتم تحميلها في المستعرض على عناصر تحكم ActiveX النشطة أو تطبيقات Java الصغيرة التي يمكنها تنفيذ إجراءات مدمرة على الكمبيوتر المحلي ؛ تضع بعض خوادم الويب ملفات تعريف الارتباط النصية على الكمبيوتر المحلي والتي يمكن استخدامها للحصول على معلومات سرية حول مستخدم الكمبيوتر المحلي ؛ باستخدام أدوات مساعدة خاصة ، يمكنك الوصول إلى الأقراص والملفات الموجودة على الكمبيوتر المحلي ، إلخ.

لمنع حدوث ذلك ، يتم تثبيت حاجز برامج أو أجهزة بين الإنترنت والإنترانت باستخدام جدار الحماية(جدار الحماية - جدار الحماية). يراقب جدار الحماية نقل البيانات بين الشبكات ، ويراقب الاتصالات الحالية ، ويكتشف النشاط المشبوه ، وبالتالي يمنع الوصول غير المصرح به من الإنترنت إلى الشبكة المحلية.

»[امتحان علوم الكمبيوتر] [تذكرة # 25]

الجوانب الأخلاقية والقانونية لنشاط المعلومات. الحماية القانونية للبرامج والبيانات. حماية البيانات.

حماية البيانات. البرامج المرخصة والتجريبية والمجانية.

يمكن تقسيم البرامج وفقًا لوضعها القانوني إلى ثلاث مجموعات كبيرة: برامج مرخصة وبرامج تجريبية وموزعة مجانًا (برامج مجانية).

توزيعات البرامج المرخصة (الأقراص المرنة أو الأقراص المضغوطة التي يتم تثبيت البرامج منها على أجهزة كمبيوتر المستخدمين) يتم توزيعها من قبل المطورين على أساس اتفاقيات مع المستخدمين على أساس مدفوع ، وبعبارة أخرى ، يتم بيع البرامج المرخصة. في كثير من الأحيان ، يقدم المطورون خصومات كبيرة عند شراء تراخيص لاستخدام البرنامج على عدد كبير من أجهزة الكمبيوتر أو لاستخدام البرنامج في المؤسسات التعليمية. وفقًا لاتفاقية الترخيص ، يضمن مطورو البرنامج عمله الطبيعي في نظام تشغيل معين ويتحملون المسؤولية عن ذلك.

تقدم بعض شركات البرامج برامج كومبيوتري للمستخدمين للإعلان عنها وتسويقها. يتم تزويد المستخدم بإصدار من البرنامج بفترة صلاحية محدودة (بعد انتهاء الفترة المحددة ، يتوقف البرنامج عن العمل إذا لم يتم الدفع له) أو إصدار من البرنامج بوظائف محدودة (في حالة الدفع) ، يتم تزويد المستخدم برمز يتضمن جميع الوظائف).

يهتم العديد من الشركات المصنعة للبرامج وأجهزة الكمبيوتر بالتوزيع الواسع للبرامج مجانًا. تتضمن هذه البرامج ما يلي:

  • إصدارات جديدة (تجريبية) غير مكتملة من منتجات البرامج (وهذا يسمح باختبارها على نطاق واسع) ؛
  • منتجات البرمجيات التي تعد جزءًا من التقنيات الجديدة بشكل أساسي (يسمح لك ذلك بغزو السوق) ؛
  • الإضافات إلى البرامج التي تم إصدارها مسبقًا والتي تعمل على إصلاح الأخطاء التي تم العثور عليها أو توسيع القدرات ؛
  • إصدارات قديمة من البرامج ؛
  • برامج تشغيل للأجهزة الجديدة أو برامج تشغيل محسنة للأجهزة الموجودة.

الحماية القانونية للمعلومات

الحماية القانونية للبرامج وقواعد البيانات. تم تقديم الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات بشكل كامل لأول مرة في الاتحاد الروسي بموجب قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ، الذي دخل حيز التنفيذ في عام 1992.

تمتد الحماية القانونية الممنوحة بموجب هذا القانون إلى جميع أنواع برامج الكمبيوتر (بما في ذلك أنظمة التشغيل ومجمعات البرامج) التي يمكن التعبير عنها بأي لغة وبأي شكل ، بما في ذلك نص المصدر بلغة البرمجة ورمز الآلة. ومع ذلك ، لا تمتد الحماية القانونية إلى الأفكار والمبادئ التي يقوم عليها برنامج الكمبيوتر ، بما في ذلك أفكار ومبادئ تنظيم الواجهة والخوارزمية.

لتأكيد حقوقه ، يجوز لمطور البرنامج ، بدءًا من الإصدار الأول للبرنامج ، استخدام علامة حقوق النشر المكونة من ثلاثة عناصر:

  • الحروف C في دائرة أو أقواس © ؛
  • لقب (اسم) صاحب الحق ؛
  • عام الإصدار الأول للبرنامج.

يحق للمؤسسة أو المستخدم الذي يمتلك نسخة من البرنامج قانونيًا (الذي اشترى ترخيصًا لاستخدامه) ، دون الحصول على إذن إضافي من المطور ، تنفيذ أي إجراءات تتعلق بتشغيل البرنامج ، بما في ذلك التسجيل والتخزين في ذاكرة الكمبيوتر. يُسمح بالتسجيل والتخزين في ذاكرة الكمبيوتر فيما يتعلق بجهاز كمبيوتر واحد أو مستخدم واحد في الشبكة ، ما لم ينص العقد مع المطور على خلاف ذلك.

يجب أن تعرف القوانين الحالية التي تحظر النسخ والاستخدام غير القانونيين للبرامج المرخصة والامتثال لها. فيما يتعلق بالمنظمات أو المستخدمين الذين ينتهكون حقوق الطبع والنشر ، يجوز للمطور المطالبة بتعويضات وتعويضات من المتعدي بمبلغ يحدد وفقًا لتقدير المحكمة من 5000 مرة إلى 50000 ضعف الحد الأدنى للأجور الشهرية.

التوقيع الإلكتروني.

في عام 2002 ، تم اعتماد قانون الاتحاد الروسي "بشأن التوقيع الرقمي الإلكتروني" ، والذي أصبح الأساس التشريعي لإدارة المستندات الإلكترونية في روسيا. بموجب هذا القانون ، يُعترف بالتوقيع الرقمي الإلكتروني في مستند إلكتروني على أنه معادل قانونيًا للتوقيع في مستند ورقي.

عند تسجيل التوقيع الرقمي في المراكز المتخصصة ، يتلقى المراسل مفتاحين: سري وعام. يتم تخزين المفتاح السري على قرص مرن أو بطاقة ذكية ويجب أن يكون معروفا فقط للمراسل نفسه. يجب أن يكون المفتاح العام متاحًا لجميع المستلمين المحتملين للوثائق ويتم توزيعه عادةً عبر البريد الإلكتروني.

تتكون عملية التوقيع الإلكتروني للمستند من معالجة نص الرسالة باستخدام مفتاح سري. بعد ذلك ، يتم إرسال الرسالة المشفرة عبر البريد الإلكتروني إلى المشترك. يستخدم المشترك المفتاح العام لمصادقة الرسالة والتوقيع الإلكتروني.

حماية البيانات.

حماية الوصول إلى الكمبيوتر.

تستخدم كلمات المرور لمنع الوصول غير المصرح به إلى البيانات المخزنة على الكمبيوتر. يسمح الكمبيوتر بالوصول إلى موارده فقط للمستخدمين المسجلين والذين أدخلوا كلمة المرور الصحيحة. قد يُسمح لكل مستخدم محدد بالوصول فقط إلى موارد معلومات معينة. في هذه الحالة ، يمكن تسجيل جميع محاولات الوصول غير المصرح بها.

تتوفر حماية إعدادات المستخدم في نظام التشغيل Windows (عندما يقوم النظام بالتمهيد ، يجب على المستخدم إدخال كلمة المرور الخاصة به) ، ولكن يمكن التغلب على هذه الحماية بسهولة ، حيث يمكن للمستخدم رفض إدخال كلمة المرور. يمكن تعيين تسجيل الدخول بكلمة المرور في برنامج إعداد BIOS ، ولن يتم تمهيد الكمبيوتر في نظام التشغيل ما لم يتم إدخال كلمة المرور الصحيحة. ليس من السهل التغلب على هذه الحماية ، علاوة على ذلك ، ستكون هناك مشكلات خطيرة في الوصول إلى البيانات إذا نسي المستخدم كلمة المرور هذه.

في الوقت الحالي ، للحماية من الوصول غير المصرح به إلى المعلومات ، يتم استخدام التصريح البيومتري وأنظمة تحديد هوية المستخدم بشكل متزايد. الخصائص المستخدمة في هذه الأنظمة هي صفات غير قابلة للتصرف لشخصية الشخص ، وبالتالي لا يمكن فقدها وتزويرها. تشمل أنظمة أمن المعلومات البيومترية أنظمة التعرف على الكلام وأنظمة التعرف على بصمات الأصابع وأنظمة تحديد قزحية العين.

حماية البرامج من النسخ والاستخدام غير القانونيين.

قراصنة الكمبيوتر ، نسخ البرامج بشكل غير قانوني ، يقللون من قيمة عمل المبرمجين ، ويجعلون تطوير البرمجيات عملاً غير مربح اقتصاديًا. بالإضافة إلى ذلك ، غالبًا ما يقدم قراصنة البرامج للمستخدمين برامج غير مكتملة أو برامج بها أخطاء أو إصداراتهم التجريبية.

لكي يعمل برنامج الكمبيوتر ، يجب تثبيته (تثبيت). يتم توزيع البرنامج من قبل الشركات المصنعة في شكل مجموعات توزيع على قرص مضغوط. كل مجموعة توزيع لها رقم تسلسلي خاص بها ، مما يمنع النسخ والتثبيت غير القانونيين لـ البرامج.

يمكن استخدام وسائل حماية خاصة لمنع النسخ غير القانوني للبرامج والبيانات المخزنة على القرص المضغوط. قد يحتوي القرص المضغوط على مفتاح برنامج مشفر يتم فقده أثناء النسخ ولا يمكن تثبيت البرنامج بدونه.

يمكن تنفيذ الحماية ضد الاستخدام غير القانوني للبرامج باستخدام مفتاح جهاز ، والذي يتم توصيله عادةً بمنفذ الكمبيوتر المتوازي. يصل التطبيق المحمي إلى المنفذ المتوازي ويطلب رمزًا سريًا ؛ إذا كان مفتاح الجهاز غير متصل بالكمبيوتر ، فإن التطبيق المحمي يحدد حالة انتهاك الحماية ويوقف تنفيذه.

حماية بيانات القرص.

يمكن حماية كل قرص ومجلد وملف للكمبيوتر المحلي ، بالإضافة إلى جهاز كمبيوتر متصل بالشبكة المحلية ، من الوصول غير المصرح به. يمكن تعيين حقوق وصول معينة لهم (كاملة ، للقراءة فقط ، بكلمة مرور) ، ويمكن أن تختلف الحقوق باختلاف المستخدمين.

لضمان قدر أكبر من الموثوقية لتخزين البيانات على محركات الأقراص الثابتة ، يتم استخدام صفيفات RAID (صفيفات Redantant للأقراص المستقلة - مجموعة متكررة من الأقراص المستقلة). يتم توصيل العديد من محركات الأقراص الثابتة بوحدة تحكم RAID خاصة ، والتي تتعامل معها على أنها وسيط تخزين منطقي واحد. عند كتابة المعلومات ، يتم تكرارها وتخزينها على عدة أقراص في نفس الوقت ، لذلك في حالة فشل أحد الأقراص ، لا يتم فقد البيانات.

حماية المعلومات على الإنترنت. إذا كان الكمبيوتر متصلاً بالإنترنت ، فمن حيث المبدأ ، يمكن لأي مستخدم متصل بالإنترنت أيضًا الوصول إلى موارد المعلومات لهذا الكمبيوتر. إذا كان الخادم لديه اتصال بالإنترنت ويعمل في نفس الوقت كخادم شبكة محلية (خادم إنترانت) ، فمن الممكن الوصول غير المصرح به من الإنترنت إلى الشبكة المحلية.

يمكن أن تختلف آليات الاختراق من الإنترنت إلى الكمبيوتر المحلي والشبكة المحلية:

  • قد تحتوي صفحات الويب التي تم تحميلها في المستعرض على عناصر تحكم ActiveX نشطة أو تطبيقات Java الصغيرة التي يمكنها ذلك
    تنفيذ إجراءات مدمرة على الكمبيوتر المحلي ؛
  • تضع بعض خوادم الويب ملفات تعريف الارتباط النصية على جهاز الكمبيوتر المحلي الخاص بك والتي يمكنك استخدامها
    الحصول على معلومات سرية حول مستخدم الكمبيوتر المحلي ؛
  • باستخدام أدوات مساعدة خاصة ، يمكنك الوصول إلى الأقراص والملفات الموجودة على الكمبيوتر المحلي ، إلخ.

لمنع حدوث ذلك ، يتم تثبيت حاجز برامج أو أجهزة بين الإنترنت والإنترانت باستخدام جدار حماية (جدار حماية - جدار حماية). يراقب جدار الحماية نقل البيانات بين الشبكات ، ويراقب الاتصالات الحالية ، ويكتشف النشاط المشبوه ، وبالتالي يمنع الوصول غير المصرح به من الإنترنت إلى الشبكة المحلية.



تحميل...
قمة