Perlindungan hukum perlindungan informasi. Kuliah: Perlindungan hukum program dan data

Tujuan pelajaran: membentuk gagasan tentang spesies perangkat lunak, kebutuhan untuk melindungi informasi dan mengenal aspek hukum bekerja dengan informasi.

Tugas:

  • Pendidikan:
    • mengenal jenis-jenis perangkat lunak;
    • mempelajari aspek hukum utama dalam bekerja dengan informasi;
    • untuk membiasakan siswa dengan kebutuhan untuk melindungi informasi;
    • memperkenalkan tanggung jawab pidana untuk kejahatan komputer.
  • Pendidikan:
    • mengembangkan minat kognitif, aktivitas kreatif siswa;
    • mengembangkan aktivitas berpikir logis.
  • Pendidikan:
    • pendidikan hukum melalui pengenalan dengan dokumen legislatif Federasi Rusia;
    • pembentukan sikap hormat terhadap norma legislatif;
    • asuhan budaya informasi siswa.

Jenis pelajaran: digabungkan.

Metode mengajar: verbal, logis, sebagian eksplorasi, penjelasan dan ilustratif.

Formulir pelajaran: kuliah menggunakan teknologi modern (presentasi komputer).

Bentuk karya siswa: survei frontal, esai, bekerja dengan handout.

Peralatan teknis yang dibutuhkan: proyektor, papan tulis interaktif, komputer.

Struktur pelajaran.

  1. Momen organisasi (2 mnt.)
  2. Memperbarui pengetahuan dasar (5 mnt.)
  3. Menjelaskan materi baru (9 mnt.)
  4. Presentasi siswa (7 menit)
  5. Penulisan esai (7 menit)
  6. Konsolidasi materi yang dipelajari (5 mnt.)
  7. Pekerjaan rumah(3 menit)
  8. Ringkasan pelajaran (2 mnt.)

SELAMA KELAS

1. Momen organisasi

Salam dengan siswa. Guru mencatat mereka yang tidak hadir di kelas. Pengumuman topik, maksud dan tujuan pelajaran.

- Pelajaran hari ini akan dinilai menurut tiga kriteria:

1) kerja aktif di pelajaran;
2) esai (esai mini);
3) tes

2. Aktualisasi pengetahuan dasar

jajak pendapat depan.

1. Apa itu virus?
2. Pada tahun berapa wabah virus komputer pertama kali terjadi? Apa nama virusnya, dan tindakan jahat apa yang dilakukan virus tersebut?
3. Apa ciri khas ada virusnya?
4. Berdasarkan habitatnya, virus dapat dibagi menjadi jenis apa?
5. Apa saja tanda-tanda infeksi virus komputer?
6. Bagaimana cara melindungi informasi pribadi dan komputer Anda dari virus?
7. Sebutkan program antivirus paling populer.
8. Apa saja jenis program anti virus?

3. Penjelasan materi baru

– Sebelum mulai mempelajari materi baru, saya ingin Anda menjawab sendiri tentang produk perangkat lunak yang diinstal pada Anda komputer rumah dan tentang hak yang diberikan untuk program ini. (guru membagikan kartu) Lampiran 2 )

Berlisensi, Shareware dan Freeware.

Program menurut status hukumnya dapat dibagi menjadi tiga kelompok besar: program berlisensi, shareware, dan didistribusikan secara bebas (freeware).

Distribusi program berlisensi (disket atau CD-ROM dari mana program diinstal pada komputer pengguna) didistribusikan oleh pengembang berdasarkan perjanjian dengan pengguna secara berbayar, dengan kata lain, program berlisensi terjual. Cukup sering, pengembang memberikan diskon yang signifikan saat membeli lisensi untuk menggunakan program di sejumlah besar komputer atau menggunakan program di institusi pendidikan. Sesuai dengan perjanjian lisensi, pengembang program menjamin fungsi normalnya dalam sistem operasi tertentu dan memikul tanggung jawab untuk itu.

Beberapa perusahaan perangkat lunak menawarkan pengguna program shareware untuk tujuan periklanan dan promosi mereka ke pasar. Pengguna diberikan versi program dengan masa berlaku terbatas (setelah berakhirnya periode yang ditentukan, program berhenti bekerja jika pembayaran belum dilakukan untuk itu) atau versi program dengan terbatas Kegunaan(dalam hal pembayaran, pengguna diberi tahu tentang kode yang mencakup semua fungsi).

Banyak vendor perangkat lunak dan perangkat komputer tertarik dengan distribusi perangkat lunak bebas yang luas. Perangkat lunak tersebut meliputi yang berikut:

  • versi produk perangkat lunak baru yang belum selesai (beta) (ini memungkinkannya untuk diuji secara luas);
  • produk perangkat lunak, yang merupakan bagian dari teknologi fundamental baru (ini memungkinkan Anda menaklukkan pasar);
  • tambahan untuk program yang dirilis sebelumnya yang memperbaiki kesalahan yang ditemukan atau memperluas kemampuan;
  • versi program yang sudah ketinggalan zaman;
  • driver untuk perangkat baru atau driver yang ditingkatkan untuk yang sudah ada.

Perlindungan hukum atas informasi

Perlindungan hukum program dan database. Perlindungan hukum program komputer dan basis data pertama kali diperkenalkan sepenuhnya di Federasi Rusia oleh Undang-Undang Federasi Rusia "Tentang perlindungan hukum program untuk komputer dan basis data elektronik", yang mulai berlaku pada tahun 1992.

Perlindungan hukum yang diberikan oleh Undang-Undang ini mencakup semua jenis program komputer (termasuk OS dan paket perangkat lunak) yang dapat diekspresikan dalam bahasa apa pun dan dalam bentuk apa pun, termasuk kode sumber dalam bahasa pemrograman dan kode mesin. Namun payung hukum tidak berlaku untuk ide dan prinsip yang mendasari program komputer, termasuk ide dan prinsip antarmuka dan organisasi algoritme.

Untuk menegaskan haknya, pengembang program dapat, mulai dari rilis pertama program, menggunakan tanda hak cipta yang terdiri dari tiga elemen:

huruf C dalam lingkaran atau tanda kurung ©;
gelar (nama) pemegang hak;
tahun rilis pertama program.

© 1993-1997 Perusahaan Microsoft.

Organisasi atau pengguna yang secara legal memiliki salinan program (yang telah membeli lisensi untuk menggunakannya) berhak, tanpa memperoleh izin tambahan dari pengembang, untuk melakukan tindakan apa pun yang terkait dengan pengoperasian program, termasuk tindakannya. perekaman dan penyimpanan dalam memori komputer. Perekaman dan penyimpanan dalam memori komputer diperbolehkan dalam kaitannya dengan satu komputer atau satu pengguna dalam jaringan, kecuali ditentukan lain oleh kontrak dengan pengembang.

Anda harus mengetahui dan mematuhi undang-undang yang ada yang melarang penyalinan ilegal dan penggunaan perangkat lunak berlisensi. Sehubungan dengan organisasi atau pengguna yang melanggar hak cipta, pengembang dapat meminta ganti rugi dan kompensasi dari pelanggar dalam jumlah yang ditentukan atas kebijaksanaan pengadilan dari 5.000 kali hingga 50.000 kali upah bulanan minimum.

Tanda tangan elektronik

Pada tahun 2002, Hukum Federasi Rusia "Aktif tanda tangan digital”, yang menjadi dasar legislatif untuk pengelolaan dokumen elektronik di Rusia. Menurut undang-undang ini, elektronik tanda tangan digital dalam dokumen elektronik diakui setara secara hukum dengan tanda tangan dalam dokumen kertas.

Saat mendaftarkan tanda tangan digital di pusat khusus, koresponden menerima dua kunci: rahasia dan publik. Kunci rahasia disimpan di floppy disk atau kartu pintar dan harus diketahui hanya oleh koresponden itu sendiri. Kunci publik harus dipegang oleh semua calon penerima dokumen dan biasanya didistribusikan melalui surel.

Proses tanda tangan elektronik dokumen terdiri dalam memproses teks pesan menggunakan kunci rahasia. Selanjutnya, pesan terenkripsi dikirim melalui email ke pelanggan. Pelanggan menggunakan kunci publik untuk mengotentikasi pesan dan tanda tangan elektronik.

Perlindungan data

Kata sandi digunakan untuk mencegah akses tidak sah ke data yang disimpan di komputer. Komputer mengizinkan akses ke sumber dayanya hanya untuk pengguna yang terdaftar dan telah memasukkan kata sandi yang benar. Setiap pengguna tertentu dapat diizinkan mengakses hanya ke sumber informasi tertentu. Dalam hal ini, semua upaya akses yang tidak sah dapat dicatat.

Perlindungan pengaturan pengguna tersedia dalam operasi sistem jendela(saat sistem melakukan booting, pengguna harus memasukkan kata sandinya), tetapi perlindungan ini mudah diatasi, karena pengguna dapat menolak memasukkan kata sandi. Login kata sandi dapat diatur dalam program Pengaturan BIOS, komputer tidak akan boot ke sistem operasi kecuali kata sandi yang benar dimasukkan. Tidak mudah untuk mengatasi perlindungan tersebut, apalagi akan ada masalah akses data yang serius jika pengguna lupa kata sandi ini.

Saat ini, untuk melindungi dari akses tidak sah ke informasi, otorisasi biometrik dan sistem identifikasi pengguna semakin banyak digunakan. Karakteristik yang digunakan dalam sistem ini adalah kualitas kepribadian seseorang yang tidak dapat dicabut dan oleh karena itu tidak dapat hilang dan dipalsukan. Sistem keamanan informasi biometrik meliputi sistem pengenalan suara, sistem identifikasi sidik jari, dan sistem identifikasi iris.

Perlindungan program dari penyalinan dan penggunaan ilegal

Pembajak komputer, mereplikasi perangkat lunak secara ilegal, merendahkan karya pemrogram, menjadikan pengembangan perangkat lunak sebagai bisnis yang tidak menguntungkan secara ekonomi. Selain itu, pembajak perangkat lunak sering kali menawarkan kepada pengguna program yang belum selesai, program dengan kesalahan, atau versi demo mereka.

Agar perangkat lunak komputer berfungsi, itu harus diinstal (dipasang). Perangkat lunak didistribusikan oleh produsen dalam bentuk kit distribusi pada CD-ROM. Setiap distribusi memiliki nomor serinya sendiri, yang mencegah penyalinan dan penginstalan program secara ilegal.

Untuk mencegah penyalinan ilegal program dan data yang tersimpan di CD-ROM, perlindungan khusus. CD-ROM mungkin berisi kunci perangkat lunak terenkripsi, yang hilang selama penyalinan dan tanpanya program tidak dapat diinstal.
Perlindungan terhadap penggunaan program secara ilegal dapat diimplementasikan dengan menggunakan kunci perangkat keras, yang biasanya dilampirkan ke port paralel komputer. Aplikasi yang dilindungi mengakses port paralel dan permintaan Kode rahasia; jika kunci perangkat keras tidak terhubung ke komputer, aplikasi yang dilindungi menentukan situasi pelanggaran perlindungan dan menghentikan eksekusinya.

4. Presentasi siswa(menampilkan presentasi siswa dengan topik: "Program anti-virus")

5. Penulisan esai

Siswa diminta untuk menulis esai (esai mini). Anda perlu melanjutkan kalimat: "Jika saya adalah pengembang program anti-virus, maka saya ..."

6. Pemantapan materi yang dipelajari

Sebagai pemantapan materi yang dipelajari, siswa diajak untuk menjawab soal (test), kemudian saling bertukar jawaban soal. Guru menampilkan slide dengan jawaban yang benar di layar dan siswa secara mandiri menandai jawaban yang benar dan memberikan nilai. ( Lampiran 3 )

7. Pekerjaan rumah:§ 2.8. Halaman 72-78, bersiaplah untuk pekerjaan kontrol pada Bab 2 "Komputer sebagai perangkat pengolah informasi universal".

8. Ringkasan pelajaran

Menilai pelajaran.

Semua topik di bagian ini:

penerbit SPbSPU
UDC 681.3 (075) Direkomendasikan untuk diterbitkan oleh Dewan Ilmiah dan Metodologi Institut Politeknik Negeri Pskov Peninjau: - Il

Dasar-dasar ilmu komputer
1. Informasi dan proses informasi Konsep dasar: informasi, proses informasi, masyarakat informasi, dan

Teknologi Informasi
7. Teknologi pemrosesan informasi teks Konsep dasar: editor teks dan prosesor, Format file teks, T

Konsep informasi. Informasi dan proses informasi
Konsep informasi banyak digunakan dalam kehidupan sehari-hari orang modern, sehingga setiap orang memiliki gagasan intuitif tentang apa itu. informasi kata

Properti informasi
Ada beberapa persyaratan untuk informasi, yaitu. setiap informasi harus memiliki sifat tertentu: § Kelengkapan atau kualitas informasi,

Metode pemrosesan data
Untuk membuat keputusan apa pun berdasarkan data yang diterima, yaitu informasi yang terdaftar, perlu dilakukan

Struktur data
Bekerja dengan kumpulan data besar lebih mudah untuk diotomatisasi saat data diurutkan, yaitu membentuk struktur tertentu. Ada tiga jenis utama struktur: linier

Proses informasi
Definisi. Proses informasi adalah proses persepsi, akumulasi, penyimpanan, pemrosesan dan transmisi informasi. § Proses persepsi, penyimpanan dan

Basis informasi dari proses manajemen
Untuk berbicara tentang proses manajemen, perlu dipahami apa itu sistem manajemen. Definisi. Suatu sistem adalah kumpulan teratur dari elemen-elemen heterogen

Aktivitas informasi seseorang. Fitur Utama Masyarakat Informasi
Perkembangan ilmu pengetahuan dan pendidikan telah menyebabkan peningkatan pesat dalam volume informasi dan pengetahuan manusia. Jika pada awal abad yang lalu jumlah total pengetahuan manusia menjadi dua kali lipat kira-kira setiap lima puluh tahun,

Bahasa sebagai cara menyajikan informasi. Jumlah informasi
Ingat salah satu definisi konsep "Informasi". Definisi. Informasi adalah isi pesan, sinyal, memori, dll. Catatan.

Pendekatan probabilistik untuk menentukan jumlah informasi. Konsep entropi
Jika Anda memperhatikan bahasa lisan, misalnya bahasa Rusia, maka Anda bisa melakukannya temuan menarik. Untuk menyederhanakan penelitian teoretis dalam ilmu komputer, umumnya diyakini bahwa alfabet Rusia terdiri dari

Bentuk representasi analog (kontinu) dan diskrit
Informasi adalah konsep yang sangat luas yang sesuai dengan seluruh dunia: seluruh keragaman benda dan fenomena, seluruh sejarah, semua volume penelitian ilmiah, karya penyair dan penulis prosa. Dan semua ini

Kesimpulan: Setiap nilai kontinu (analog) dapat direpresentasikan dalam bentuk diskrit. Dan mekanisme transformasi semacam itu sudah jelas.
Definisi. Proses mengubah nilai kontinu (analog) menjadi bentuk diskrit disebut konversi analog-ke-diskrit. Catatan. Kenaikan

Representasi desimal dan biner
Seperti yang telah disebutkan, diskrit adalah kasus ketika suatu objek atau fenomena memiliki jumlah varietas yang terbatas (dapat dihitung). Untuk menyorot spesifik

Bentuk representasi informasi eksponensial
Untuk mewakili sangat kecil atau sangat angka besar representasi posisi standar mereka menjadi tidak terbaca dan sulit digunakan untuk melakukan operasi komputasi pada nomor tersebut

Pengodean informasi. Pengkodean biner. Satuan untuk mengukur jumlah informasi
Untuk mengotomatiskan pekerjaan dengan informasi yang terkait dengan jenis yang berbeda, sangat penting untuk menyatukan bentuk presentasi, yaitu. Anda perlu mengonversi karakter, teks, dan informasi grafis jadi tentang

Sistem bilangan
Definisi. Sistem bilangan adalah sekumpulan simbol (angka) dan aturan penggunaannya untuk menyatakan bilangan. Ada dua jenis sistem bilangan: §

Sistem bilangan yang digunakan dalam komputer
Prinsip posisi juga digunakan saat menulis bilangan biner. Dalam hal ini, koefisien pangkat angka 2 akan menjadi angka biner 0 dan 1. Angka 5279 dalam sistem biner perhitungan

Mengonversi angka dari sistem angka desimal ke sistem angka dengan basis arbitrer
Untuk mengubah bilangan menjadi sistem bilangan desimal, kita menuliskannya sebagai polinomial As = anSn + an-1

Konversi bilangan dari biner ke oktal, heksadesimal dan sebaliknya
Tindakan ini dilakukan sesuai dengan aturan yang disederhanakan, dengan mempertimbangkan fakta bahwa basis dari sistem bilangan ini adalah kelipatan dari bilangan bulat pangkat 2, yaitu. 8 \u003d 23, dan 16 \u003d 24. Artinya saat pra

A Maks(N)=2N–1
§ Integer Bertanda - Menambahkan nilai negatif memperkenalkan beberapa properti baru. Tepat setengah dari semua angka 2N sekarang

A=(± M) 2 ±P, dan ½ ≤ M<1.
Contoh: -310 = -0,11 210 dimana M = 0,11 dan P = 10

penambahan biner
Penjumlahan biner mirip dengan penjumlahan desimal. Dalam kedua kasus tersebut, operasi dimulai dengan memproses digit terkecil yang terletak di posisi paling kanan. Jika hasil penjumlahan adalah

pengurangan biner
Pengurangan biner mirip dengan pengurangan desimal. Seperti dalam kasus penjumlahan, perbedaan antara pengurangan dalam bentuk biner dan desimal hanya terletak pada fitur operasi bitwise. Kal

perkalian biner
Perkalian biner dan desimal, seperti penjumlahan atau pengurangan biner dan desimal, serupa dalam banyak hal. Perkalian adalah cara cepat untuk menambahkan beberapa angka identik. Perkalian melakukan

pembagian biner
Pembagian adalah kebalikan dari perkalian. Dengan kata lain, saat membagi, operasi pengurangan diulang hingga minuend menjadi lebih kecil dari subtrahend. Jumlah pengulangan menunjukkan caranya

Pengurangan biner menggunakan kode komplemen dua
Saat menerapkan aritmatika biner dalam elemen prosesor komputer modern, harus diperhitungkan bahwa kemampuan perangkat keras "elektronik biner" tidak memungkinkan implementasi operasi secara langsung.

Ekspresi Boolean
Dengan menggunakan set dasar operasi Boolean, Anda dapat membuat pernyataan logis yang lebih kompleks. Contoh: Mari membangun ekspresi logika dari operator logika sederhana

Elemen logika ATAU-TIDAK
Elemen logis OR-NOT mengimplementasikan operasi logis dua tahap yang kompleks untuk dua sinyal dan ditunjukkan pada diagram sebagai berikut

Konstruksi penambah pada elemen logis
Kehadiran elemen logika yang mengimplementasikan operasi logika memungkinkan untuk mengimplementasikan operasi aritmatika biner yang paling sederhana, yaitu operasi penjumlahan dan pengurangan (melalui penjumlahan menggunakan

Arsitektur komputer
Definisi. Komputer) (dari bahasa Inggris komputer-komputer) adalah perangkat elektronik yang dapat diprogram yang mampu memproses data

Konfigurasi perangkat keras dasar komputer pribadi (PC)
Pertimbangkan perangkat komputer menggunakan contoh sistem komputer yang paling umum - komputer pribadi. Definisi. Komputer pribadi (PC) disebut a

Unit sistem
Komponen perangkat keras utama dari sebuah komputer adalah sistem atau motherboard (MotherBoard). Bus pertukaran diimplementasikan pada board sistem

mikroprosesor komputer
Definisi. Unit pengolah pusat (CPU, dari Bahasa Inggris Central Processing Unit) adalah komponen kerja utama komputer yang melakukan aritmatika dan logis

RAM
Definisi. RAM (RAM-random access memory, dari bahasa Inggris. RAM-Random Access Memory-memori dengan

Penggerak magnet
Dalam perangkat penyimpanan magnetik, prinsip pencatatan informasi didasarkan pada fenomena magnetisasi feromagnet oleh medan magnet, penyimpanan informasi dikaitkan dengan pelestarian jangka panjang medan magnet ini.

Drive optik
Prinsip optik untuk merekam dan membaca informasi didasarkan pada perubahan sudut pantulan sinar laser dari permukaan cakram optik (oleh karena itu, optik

Papan ketik
Definisi. Keyboard adalah perangkat untuk memasukkan informasi ke komputer dan memasok sinyal kontrol. Berisi kumpulan kunci mesin tik standar dan beberapa tambahan

Manipulator
Untuk memasukkan informasi grafik dan untuk bekerja dengan antarmuka grafis program, perangkat input koordinat digunakan: manipulator (mouse, trackball, dll.), Joystick, sen

Adaptor audio
Definisi. Adaptor audio (Sound Blaster atau kartu suara) adalah kartu elektronik khusus yang memungkinkan Anda merekam suara, memutarnya, dan membuat

Memantau
Definisi. Monitor adalah perangkat keluaran informasi universal yang terhubung ke kartu video (adaptor video). Kartu video langsung mengontrol

Pencetak
Printer dirancang untuk menghasilkan kertas (membuat "salinan keras") informasi numerik, tekstual, dan grafis. Menurut pr

Aplikasi perangkat lunak
Perangkat lunak aplikasi dirancang untuk mengembangkan dan melakukan tugas (aplikasi) tertentu dari pengguna. Perangkat lunak aplikasi berjalan

Sistem file dan struktur file
Semua program dan data disimpan di perangkat memori eksternal komputer dalam bentuk file. Definisi. File (file - folder) - ini dia

Pemodelan sebagai metode pengetahuan
Dalam aktivitasnya, artistik, ilmiah, praktis, seseorang sering menciptakan semacam pengganti sistem, proses atau fenomena yang harus dihadapinya. Tujuan dari penggantian tersebut adalah

Konsep teknologi pemodelan informasi
Pesatnya perkembangan teknologi komputer, perluasan kemampuan teknologi komputer, munculnya sistem komputasi berkecepatan tinggi, bahasa pemrograman baru dengan komputasi canggih

Algoritma. Eksekusi formal dari algoritma
Tugas apa pun dicirikan oleh kuantitas yang diketahui (data awal) dan hubungan di antara mereka, dan kuantitas atau hubungan yang nilainya tidak diketahui dan harus ditentukan.

Properti algoritma
Semua algoritma memiliki sejumlah properti. Berikut adalah sifat-sifat utama dari algoritma): § Sifat massa dari algoritma menentukan kemungkinan

Cara menulis algoritma
Ada tiga cara utama untuk menulis atau menyajikan suatu algoritma: Deskripsi verbal, Deskripsi dalam bahasa algoritmik, Diagram struktur (diagram grafis)

Algoritma 2
alg dimulai jika akar kata dimulai dengan konsonan bersuara Saya kemudian menulis "з" di akhir awalan Saya sebaliknya menulis di akhir awalan

Konstruksi algoritmik dasar. Merinci algoritma
Konstruksi algoritma dapat dibagi menjadi tiga jenis utama: linier, bercabang, dan siklik. § Yang paling sederhana adalah linear a

Metode untuk mengembangkan algoritma
Ada dua metode utama untuk mengembangkan algoritme - metode perincian berurutan dan metode perakitan, § Metode perincian berurutan

Alat pembuatan program
Program sumber adalah teks biasa, jadi editor teks digunakan untuk menulisnya. Untuk mendapatkan program yang berfungsi, Anda memerlukan teks ini atau secara otomatis

Elemen dasar bahasa pemrograman algoritmik
Setiap bahasa pemrograman dicirikan oleh serangkaian elemen konstruktif tertentu. Elemen dasar tersebut, khususnya, meliputi: Alfabet dan kata fungsi, Struktur program,

Tipe data dasar
Data bisa sederhana atau kompleks. Tipe data dibagi menjadi sederhana dan terstruktur atau struktur

subrutin
Jika sekelompok tindakan yang sama diulangi di tempat program yang berbeda, disarankan untuk memisahkannya menjadi subprogram. Definisi. Subrutin adalah bagian dari program

teknologi pemrograman
Definisi. Teknologi pemrograman adalah sistem metode, metode, dan teknik untuk mengembangkan dan men-debug suatu program. Saat ini, teknologi berikut banyak digunakan

Tunjangan untuk pelamar universitas
Di bawah redaktur umum Ph.D., Associate Professor V.S. Editor Teknis Belova V.S. Tata letak Komputer Belov: tim penulis






















Kembali ke depan

Perhatian! Pratinjau slide hanya untuk tujuan informasi dan mungkin tidak mewakili keseluruhan presentasi. Jika Anda tertarik dengan karya ini, silakan unduh versi lengkapnya.

Jenis pelajaran: gabungan.

Metode pengajaran: penjelasan dan ilustratif.

Tujuan dan sasaran pelajaran:

  • membantu mahasiswa mendapatkan gambaran tentang jenis perangkat lunak, cara mengimplementasikan hak cipta untuk produk perangkat lunak, tentang tanda tangan elektronik;
  • pendidikan budaya informasi siswa;
  • perkembangan pemikiran, minat kognitif.

Siswa harus:

mengetahui (memahami): konsep "etika dan hukum informasi", "keamanan informasi", tentang pelanggaran di bidang informasi dan langkah-langkah untuk mencegahnya;

dapat: menggunakan informasi, dengan mempertimbangkan aspek hukum dan etika penyebarannya.

Peralatan: komputer, proyektor multimedia.

Selama kelas

Sebelum pelajaran, siswa disurvei tentang produk perangkat lunak yang diinstal di komputer rumah mereka dan tentang hak yang diberikan untuk program ini. Hasil survei tercermin dalam diagram presentasi.

Pertanyaan Opsi jawaban Pilihan siswa
1 Pernahkah Anda menginstal program apa pun sendiri? Ya
TIDAK
2 Dari mana Anda mendapatkan program baru? Saya beli di toko
Mengunduh dari Internet
saya ambil dari teman
Membeli komputer dengan program terinstal
3 Apa nama dokumen yang memberikan hak untuk menginstal dan bekerja dengan program.
Tidak tahu
4 Jika program berlisensi yang diinstal di komputer Anda telah kedaluwarsa, apa yang akan Anda lakukan? Saya akan membayar hak untuk menggunakan program ini
Saya akan menggunakan versi bajakan dari program ini
Saya akan menginstal program serupa, didistribusikan secara bebas
menghapus program
5 Apakah Anda memiliki perangkat lunak bebas GNU di komputer Anda? Ya
TIDAK
6 Apakah menurut Anda mungkin menggunakan program tanpa lisensi? Ya
TIDAK

I. Momen organisasi. (1 mnt.)

Salam, periksa yang hadir. Penjelasan pelajaran.

II. Aktualisasi. (8 mnt.)

(lihat presentasi<Presentasi1> "Aspek legal dan etis dari aktivitas informasi)

Budaya informasi orang modern tidak hanya ditentukan oleh pengetahuan dan keterampilan di bidang TIK, tetapi juga kepatuhan yang ketat terhadap norma-norma hukum Di area ini.

Hasil penelitian yang dilakukan menunjukkan bahwa dalam bidang pengaturan hukum penggunaan produk perangkat lunak, siswa kelas 8 tidak memiliki kompetensi:

  • mayoritas siswa mengunduh program dari Internet (63%) dan menginstalnya sendiri (76%).
  • hanya 29% siswa yang mengetahui nama dokumen yang mengizinkan penggunaan program tertentu;
  • 88% siswa percaya bahwa bekerja dengan program tanpa lisensi adalah mungkin.
  • 47% responden tidak tahu tentang perangkat lunak gratis, tetapi ingin bekerja dengan program semacam itu (50%).

AKU AKU AKU. Bagian teoritis. (20 menit.)

Perlindungan program dan database. Sudah pada tahap awal kemajuan menuju masyarakat informasi, diperlukan langkah-langkah regulasi hukum dari hubungan yang baru muncul. Regulasi hukum di bidang informasi merupakan tugas baru dan penting bagi negara. Di Federasi Rusia, ada sejumlah undang-undang di bidang ini.

Perlindungan hukum program untuk komputer dan basis data pertama kali diperkenalkan sepenuhnya di Federasi Rusia oleh Undang-Undang Federasi Rusia "Tentang perlindungan hukum program untuk komputer dan basis data elektronik", yang mulai berlaku pada tahun 1992. Perlindungan hukum yang diberikan oleh undang-undang mencakup semua jenis program komputer (termasuk sistem operasi dan paket perangkat lunak) yang dapat diekspresikan dalam bahasa apa pun dan dalam bentuk apa pun, termasuk kode sumber dalam bahasa pemrograman dan kode mesin.

Untuk mengenali dan menggunakan hak cipta dalam program komputer, tidak perlu mendaftarkannya ke organisasi mana pun. Hak cipta untuk program komputer muncul secara otomatis saat dibuat. Untuk menegaskan haknya, pengembang program dapat, mulai dari rilis pertama program, menggunakan tanda hak cipta yang terdiri dari tiga elemen:

  • huruf C dalam lingkaran atau tanda kurung c;
  • nama pemegang hak cipta;
  • tahun rilis pertama program.

Lisensi perangkat lunak adalah instrumen hukum yang mengatur penggunaan dan distribusi perangkat lunak berhak cipta. Biasanya, lisensi perangkat lunak mengizinkan penerima untuk menggunakan satu atau lebih salinan program, dan tanpa lisensi, penggunaan tersebut akan dianggap sebagai pelanggaran hak cipta penerbit secara hukum.

Lisensi perangkat lunak umumnya terbagi dalam dua kategori besar: tidak gratis(berpemilik; dan semi-bebas) dan lisensi gratis dan sumber terbuka. Perbedaan mereka sangat mempengaruhi hak pengguna akhir terkait penggunaan program.

Karakteristik utama lisensi kepemilikan adalah penerbit perangkat lunak dalam lisensi memberikan izin kepada penerimanya untuk menggunakan satu atau lebih salinan program, tetapi pada saat yang sama tetap menjadi pemegang hak cipta dari semua salinan ini.

Organisasi atau pengguna yang secara legal memiliki salinan program (membeli lisensi untuk menggunakannya) berhak, tanpa memperoleh izin tambahan dari pengembang, untuk melakukan tindakan apa pun yang terkait dengan pengoperasian program, termasuk merekam dan menyimpannya di memori komputer.

Berbeda dengan hak milik, lisensi bebas dan terbuka jangan serahkan hak atas salinan program tertentu kepada penerbitnya, tetapi alihkan hak yang paling penting kepada pengguna akhir, yang menjadi pemiliknya.

Contoh lisensi gratis adalah Lisensi Publik Umum GNU(GPL), yang memberi pengguna hak untuk mendistribusikan perangkat lunak di bawah lisensi ini, berpartisipasi dalam pengembangan baliknya, atau memodifikasinya dengan cara lain. Namun, hak yang disebutkan mewajibkan pengguna perangkat lunak yang dilindungi GPL untuk tunduk pada aturan tertentu, misalnya, setiap perubahan pada program yang dibuat oleh pengguna dan didistribusikan lebih lanjut harus disertai dengan kode sumber untuk perubahan tersebut.

Prinsip "pewarisan" hak disebut " copyleft".

Copyleft adalah konsep dan praktik penggunaan undang-undang hak cipta untuk mengamankan ketidakmungkinan membatasi hak siapa pun untuk menggunakan, mengubah, dan mendistribusikan baik karya asli maupun karya turunannya.

Berbeda dengan pendekatan hak cipta tradisional, yang membatasi kebebasan untuk menyalin karya, copyleft berusaha menggunakan undang-undang hak cipta untuk memperluas hak dan kebebasan orang.

Dari 01.01.2008 bersama dengan undang-undang Federasi Rusia "Tentang perlindungan hukum program untuk komputer elektronik dan basis data", bagian 4 dari Kode Sipil Federasi Rusia (sesuai dengan undang-undang federal 18 Desember 2006 No. 231-FZ) bagian VII - "Hak atas hasil aktivitas intelektual dan sarana individualisasi". Pada bagian ini, kekayaan intelektual didefinisikan sebagai daftar hasil aktivitas intelektual dan sarana individualisasi yang diberikan perlindungan hukum.

Program berlisensi, shareware, dan gratis. Semua program menurut status hukumnya dapat dibagi menjadi tiga kelompok besar: program berlisensi, shareware, dan didistribusikan secara bebas (freeware).

Program berlisensi didistribusikan oleh pengembang berdasarkan perjanjian dengan pengguna secara berbayar. Cukup sering, pengembang memberikan diskon yang signifikan saat membeli lisensi untuk menggunakan program di sejumlah besar komputer atau menggunakan program di institusi pendidikan.

Beberapa perusahaan perangkat lunak menawarkan program shareware (trialware) kepada pengguna untuk mengiklankan dan memasarkannya. Pengguna diberikan versi program dengan masa berlaku terbatas (setelah berakhirnya periode yang ditentukan, program berhenti bekerja jika pembayaran tidak dilakukan untuk itu) atau versi program dengan fungsi terbatas (dalam hal pembayaran , pengguna diberikan kode yang mencakup semua fungsi), atau program berfungsi penuh, tetapi iklan spanduk muncul setiap saat.

Bagian signifikan dari pasar perangkat lunak ditempati oleh program sumber terbuka (Open source). Ini adalah sistem operasi dari keluarga Linux, FreeBSD, dan perangkat lunak untuk mereka. Semuanya juga merupakan program freeware yang dapat didistribusikan, diinstal, dan digunakan di komputer mana pun di rumah, di kantor, sekolah, universitas, serta lembaga komersial dan pemerintah tanpa batasan.

Tempat perangkat lunak bebas di pasar perangkat lunak saat ini sangat signifikan, dan banyak perusahaan komersial dan pemerintah menggunakan perangkat lunak bebas secara langsung atau tidak langsung. Sebenarnya secara tidak langsung semua pengguna internet menggunakan, misalnya program gratis Bind yang menyediakan layanan DNS. Banyak organisasi, terutama yang menyediakan layanan melalui Internet, menggunakan server web Apache gratis, yang menjadi sandaran keuntungan mereka secara langsung, belum lagi server di platform Linux. Manfaat menggunakan perangkat lunak bebas sudah jelas. Anda tidak perlu membayarnya, dan jika harus, harganya jauh lebih murah daripada rekan yang dipatenkan.

Tanda tangan elektronik. Pada tahun 2002, Undang-Undang Federasi Rusia "Tentang Tanda Tangan Digital Elektronik" diadopsi, yang menjadi dasar legislatif untuk pengelolaan dokumen elektronik di Rusia. Berdasarkan undang-undang ini, tanda tangan digital elektronik dalam dokumen elektronik diakui setara secara hukum dengan tanda tangan dalam dokumen kertas.

Saat mendaftarkan tanda tangan digital di pusat khusus, koresponden menerima dua kunci: rahasia dan publik. Kunci rahasia disimpan di floppy disk atau kartu pintar dan harus diketahui hanya oleh koresponden itu sendiri. Kunci publik harus tersedia untuk semua calon penerima dokumen dan biasanya didistribusikan melalui email.

Proses penandatanganan dokumen secara elektronik terdiri dari pemrosesan teks pesan menggunakan kunci rahasia. Selanjutnya, pesan terenkripsi dikirim melalui email ke pelanggan. Pelanggan menggunakan kunci publik untuk mengotentikasi pesan dan tanda tangan elektronik.

IV. Konsolidasi materi yang dipelajari. (12 mnt.)

Apa perbedaan antara berlisensi, shareware, dan freeware?

Mengapa pembajakan perangkat lunak merusak masyarakat?

Sebutkan perangkat lunak bebas.

V.Pekerjaan rumah. (2 menit.)

Tutorial 2.8.1-2.8.2.

Menggunakan kemampuan Scribus berdasarkan materi dalam pelajaran ini, kembangkan brosur atau selebaran tentang jenis lisensi perangkat lunak.<ПРИЛОЖЕНИЕ1>

VI. Ringkasan pelajaran. (2 menit.)

Menyimpulkan pelajaran. Penilaian.

Literatur.

  1. Hukum Federasi Rusia "Tentang tanda tangan digital". [Sumber elektronik] http://www.consultant.ru
  2. Hukum Federasi Rusia "Tentang perlindungan hukum program untuk komputer elektronik dan basis data". - [Sumber elektronik] http://www.consultant.ru
  3. KUH Perdata Federasi Rusia Bagian 4 Bagian VII "Hak atas hasil aktivitas intelektual dan sarana individualisasi". [Sumber elektronik] http://www.consultant.ru
  4. Kupriyanov A.I., Sakharov A.V., Shevtsov V.A. Dasar-dasar keamanan informasi - M .: Academy, 2006.
  5. Ugrinovich N.D. Informatika dan TIK: buku teks untuk kelas 8 - edisi ke-2, bahasa Spanyol. - M.: BINOM. Lab Pengetahuan, 2010.

Berlisensi, Shareware dan Freeware menurut status hukumnya dapat dibagi menjadi tiga kelompok besar: program berlisensi, shareware (shareware) dan didistribusikan secara bebas (freeware).

Distribusi program berlisensi (disket atau CD-ROM dari mana program diinstal pada komputer pengguna) didistribusikan oleh pengembang berdasarkan perjanjian dengan pengguna secara berbayar, dengan kata lain, program berlisensi dijual. Sesuai dengan perjanjian lisensi, pengembang program menjamin fungsi normalnya dalam sistem operasi tertentu dan memikul tanggung jawab untuk itu.

Beberapa perusahaan perangkat lunak menawarkan program shareware kepada pengguna untuk tujuan periklanan dan pemasaran. Pengguna diberikan versi program dengan masa berlaku terbatas (setelah berakhirnya periode yang ditentukan, program berhenti bekerja jika pembayaran tidak dilakukan untuk itu) atau versi program dengan fungsi terbatas (dalam hal pembayaran , pengguna diberi kode yang mencakup semua fungsi).

Banyak produsen perangkat lunak dan perangkat keras komputer tertarik dengan distribusi luas perangkat lunak secara gratis. Alat perangkat lunak tersebut meliputi: versi produk perangkat lunak baru yang belum selesai (beta) (ini memungkinkannya untuk diuji secara luas); produk perangkat lunak yang merupakan bagian dari teknologi fundamental baru (ini memungkinkan Anda menaklukkan pasar); tambahan untuk program yang dirilis sebelumnya yang memperbaiki kesalahan yang ditemukan atau memperluas kemampuan; versi program yang sudah ketinggalan zaman; driver untuk perangkat baru atau driver yang ditingkatkan untuk yang sudah ada.

Perlindungan hukum atas informasi. Perlindungan hukum program komputer dan basis data pertama kali diperkenalkan sepenuhnya di Federasi Rusia oleh Undang-Undang Federasi Rusia "Tentang perlindungan hukum program untuk komputer dan basis data elektronik", yang mulai berlaku pada tahun 1992.

Untuk mengomunikasikan haknya, pengembang suatu program dapat, mulai dari rilis pertama program, menggunakan simbol hak cipta yang terdiri dari tiga elemen: huruf C dalam lingkaran atau tanda kurung ©; gelar (nama) pemegang hak; tahun rilis pertama program.

Tanda tangan elektronik. Pada tahun 2002, Undang-Undang Federasi Rusia "Tentang Tanda Tangan Digital Elektronik" diadopsi, yang menjadi dasar legislatif untuk pengelolaan dokumen elektronik di Rusia. Berdasarkan undang-undang ini, tanda tangan digital elektronik dalam dokumen elektronik diakui setara secara hukum dengan tanda tangan dalam dokumen kertas.

Saat mendaftarkan tanda tangan digital di pusat khusus, koresponden menerima dua kunci: rahasia dan publik. Kunci rahasia disimpan di floppy disk atau kartu pintar dan harus diketahui hanya oleh koresponden itu sendiri. Kunci publik harus tersedia untuk semua calon penerima dokumen dan biasanya didistribusikan melalui email.

Proses penandatanganan dokumen secara elektronik terdiri dari pemrosesan teks pesan menggunakan kunci rahasia. Selanjutnya, pesan terenkripsi dikirim melalui email ke pelanggan. Pelanggan menggunakan kunci publik untuk mengotentikasi pesan dan tanda tangan elektronik.

Perlindungan akses komputer. Kata sandi digunakan untuk mencegah akses tidak sah ke data yang disimpan di komputer. Komputer mengizinkan akses ke sumber dayanya hanya untuk pengguna yang terdaftar dan telah memasukkan kata sandi yang benar. Setiap pengguna tertentu dapat diizinkan mengakses hanya ke sumber informasi tertentu. Dalam hal ini, semua upaya akses yang tidak sah dapat dicatat.

Perlindungan pengaturan pengguna tersedia di sistem operasi Windows (saat sistem melakukan booting, pengguna harus memasukkan kata sandinya), tetapi perlindungan seperti itu mudah diatasi, karena pengguna dapat menolak memasukkan kata sandi. Login kata sandi dapat diatur dalam program Pengaturan BIOS, komputer tidak akan boot ke sistem operasi kecuali kata sandi yang benar dimasukkan. Tidak mudah untuk mengatasi perlindungan tersebut, apalagi akan ada masalah akses data yang serius jika pengguna lupa kata sandi ini.

Saat ini, untuk melindungi dari akses tidak sah ke informasi, otorisasi biometrik dan sistem identifikasi pengguna semakin banyak digunakan. Karakteristik yang digunakan dalam sistem ini adalah kualitas kepribadian seseorang yang tidak dapat dicabut dan oleh karena itu tidak dapat hilang dan dipalsukan. Sistem keamanan informasi biometrik meliputi sistem pengenalan suara, sistem identifikasi sidik jari, dan sistem identifikasi iris.

Perlindungan program dari penyalinan dan penggunaan ilegal. Pembajak komputer, mereplikasi perangkat lunak secara ilegal, merendahkan karya pemrogram, menjadikan pengembangan perangkat lunak sebagai bisnis yang tidak menguntungkan secara ekonomi. Selain itu, pembajak perangkat lunak sering kali menawarkan kepada pengguna program yang belum selesai, program dengan kesalahan, atau versi demo mereka.

Agar perangkat lunak komputer berfungsi, itu harus diinstal (dipasang). Perangkat lunak didistribusikan oleh produsen dalam bentuk kit distribusi pada CD-ROM. Setiap distribusi memiliki nomor serinya sendiri, yang mencegah penyalinan dan penginstalan program secara ilegal.

Perlindungan khusus dapat digunakan untuk mencegah penyalinan ilegal program dan data yang disimpan di CD-ROM. Dapat ditempatkan pada CD-ROM kunci perangkat lunak terenkripsi, yang hilang selama penyalinan dan tanpanya program tidak dapat diinstal.

Perlindungan terhadap penggunaan program secara ilegal dapat dilakukan dengan menggunakan kunci perangkat keras, yang biasanya terhubung ke port paralel komputer. Aplikasi yang dilindungi mengakses port paralel dan meminta kode rahasia; jika kunci perangkat keras tidak terhubung ke komputer, aplikasi yang dilindungi menentukan situasi pelanggaran perlindungan dan menghentikan eksekusinya.

Perlindungan data disk. Setiap disk, folder, dan file komputer lokal, serta komputer yang terhubung ke jaringan lokal, dapat dilindungi dari akses tidak sah. Hak akses tertentu dapat diatur untuk mereka (penuh, hanya baca, dengan kata sandi), dan hak dapat berbeda untuk pengguna yang berbeda.

Untuk memastikan keandalan penyimpanan data yang lebih besar, hard drive digunakan array RAID(Redantant Arrays of Independent Disks - susunan redundan disk independen). Beberapa hard drive terhubung ke pengontrol RAID khusus, yang memperlakukannya sebagai satu media penyimpanan logis. Saat informasi ditulis, itu diduplikasi dan disimpan di beberapa disk pada saat yang sama, jadi jika salah satu disk gagal, data tidak hilang.

perlindungan informasi internet. Jika komputer terhubung ke Internet, maka pada prinsipnya setiap pengguna yang juga terhubung ke Internet dapat mengakses sumber informasi komputer ini. Jika server memiliki koneksi Internet dan sekaligus berfungsi sebagai server jaringan lokal (server Intranet), maka akses tidak sah dari Internet ke jaringan lokal dimungkinkan.

Mekanisme penetrasi dari Internet ke komputer lokal dan ke jaringan lokal mungkin berbeda: Halaman web yang dimuat ke browser mungkin berisi kontrol ActiveX aktif atau applet Java yang dapat merusak komputer lokal; beberapa server Web menempatkan cookie teks di komputer lokal yang dapat digunakan untuk memperoleh informasi rahasia tentang pengguna komputer lokal; menggunakan utilitas khusus, Anda dapat mengakses disk dan file di komputer lokal, dll.

Untuk mencegah hal ini terjadi, penghalang perangkat lunak atau perangkat keras dipasang antara Internet dan Intranet menggunakan firewall(firewall - firewall). Firewall memantau transfer data antar jaringan, memantau koneksi saat ini, mendeteksi aktivitas mencurigakan dan dengan demikian mencegah akses tidak sah dari Internet ke jaringan lokal.

» [Ujian Ilmu Komputer] [Tiket #25]

Aspek etika dan hukum dari aktivitas informasi. Perlindungan hukum program dan data. Perlindungan data.

Perlindungan data. Program berlisensi, shareware, dan gratis.

Program menurut status hukumnya dapat dibagi menjadi tiga kelompok besar: program berlisensi, shareware, dan didistribusikan secara bebas (freeware).

Distribusi program berlisensi (disket atau CD-ROM dari mana program diinstal pada komputer pengguna) didistribusikan oleh pengembang berdasarkan perjanjian dengan pengguna secara berbayar, dengan kata lain, program berlisensi dijual. Cukup sering, pengembang memberikan diskon yang signifikan saat membeli lisensi untuk menggunakan program di sejumlah besar komputer atau menggunakan program di institusi pendidikan. Sesuai dengan perjanjian lisensi, pengembang program menjamin fungsi normalnya dalam sistem operasi tertentu dan memikul tanggung jawab untuk itu.

Beberapa perusahaan perangkat lunak menawarkan program shareware kepada pengguna untuk mengiklankan dan memasarkannya. Pengguna diberikan versi program dengan masa berlaku terbatas (setelah berakhirnya periode yang ditentukan, program berhenti bekerja jika pembayaran tidak dilakukan untuk itu) atau versi program dengan fungsi terbatas (dalam hal pembayaran , pengguna diberi kode yang mencakup semua fungsi).

Banyak produsen perangkat lunak dan perangkat keras komputer tertarik dengan distribusi luas perangkat lunak secara gratis. Perangkat lunak tersebut meliputi yang berikut:

  • versi produk perangkat lunak baru yang belum selesai (beta) (ini memungkinkannya untuk diuji secara luas);
  • produk perangkat lunak yang merupakan bagian dari teknologi fundamental baru (ini memungkinkan Anda menaklukkan pasar);
  • tambahan untuk program yang dirilis sebelumnya yang memperbaiki kesalahan yang ditemukan atau memperluas kemampuan;
  • versi program yang sudah ketinggalan zaman;
  • driver untuk perangkat baru atau driver yang ditingkatkan untuk yang sudah ada.

Perlindungan hukum atas informasi

Perlindungan hukum program dan database. Perlindungan hukum program komputer dan basis data pertama kali diperkenalkan sepenuhnya di Federasi Rusia oleh Undang-Undang Federasi Rusia "Tentang perlindungan hukum program untuk komputer dan basis data elektronik", yang mulai berlaku pada tahun 1992.

Perlindungan hukum yang diberikan oleh undang-undang ini mencakup semua jenis program komputer (termasuk sistem operasi dan kompleks perangkat lunak) yang dapat diekspresikan dalam bahasa apa pun dan dalam bentuk apa pun, termasuk teks sumber dalam bahasa pemrograman dan kode mesin. Namun, perlindungan hukum tidak mencakup ide dan prinsip yang mendasari program komputer, termasuk ide dan prinsip antarmuka dan organisasi algoritma.

Untuk menegaskan haknya, pengembang program dapat, mulai dari rilis pertama program, menggunakan tanda hak cipta yang terdiri dari tiga elemen:

  • huruf C dalam lingkaran atau tanda kurung ©;
  • gelar (nama) pemegang hak;
  • tahun rilis pertama program.

Organisasi atau pengguna yang secara legal memiliki salinan program (yang telah membeli lisensi untuk menggunakannya) berhak, tanpa memperoleh izin tambahan dari pengembang, untuk melakukan tindakan apa pun yang terkait dengan pengoperasian program, termasuk tindakannya. perekaman dan penyimpanan dalam memori komputer. Perekaman dan penyimpanan dalam memori komputer diperbolehkan dalam kaitannya dengan satu komputer atau satu pengguna dalam jaringan, kecuali ditentukan lain oleh kontrak dengan pengembang.

Anda harus mengetahui dan mematuhi undang-undang yang ada yang melarang penyalinan ilegal dan penggunaan perangkat lunak berlisensi. Sehubungan dengan organisasi atau pengguna yang melanggar hak cipta, pengembang dapat meminta ganti rugi dan kompensasi dari pelanggar dalam jumlah yang ditentukan atas kebijaksanaan pengadilan dari 5.000 kali hingga 50.000 kali upah bulanan minimum.

Tanda tangan elektronik.

Pada tahun 2002, Undang-Undang Federasi Rusia "Tentang Tanda Tangan Digital Elektronik" diadopsi, yang menjadi dasar legislatif untuk pengelolaan dokumen elektronik di Rusia. Berdasarkan undang-undang ini, tanda tangan digital elektronik dalam dokumen elektronik diakui setara secara hukum dengan tanda tangan dalam dokumen kertas.

Saat mendaftarkan tanda tangan digital di pusat khusus, koresponden menerima dua kunci: rahasia dan publik. Kunci rahasia disimpan di floppy disk atau kartu pintar dan harus diketahui hanya oleh koresponden itu sendiri. Kunci publik harus tersedia untuk semua calon penerima dokumen dan biasanya didistribusikan melalui email.

Proses penandatanganan dokumen secara elektronik terdiri dari pemrosesan teks pesan menggunakan kunci rahasia. Selanjutnya, pesan terenkripsi dikirim melalui email ke pelanggan. Pelanggan menggunakan kunci publik untuk mengotentikasi pesan dan tanda tangan elektronik.

Perlindungan data.

Perlindungan akses komputer.

Kata sandi digunakan untuk mencegah akses tidak sah ke data yang disimpan di komputer. Komputer mengizinkan akses ke sumber dayanya hanya untuk pengguna yang terdaftar dan telah memasukkan kata sandi yang benar. Setiap pengguna tertentu dapat diizinkan mengakses hanya ke sumber informasi tertentu. Dalam hal ini, semua upaya akses yang tidak sah dapat dicatat.

Perlindungan pengaturan pengguna tersedia di sistem operasi Windows (saat sistem melakukan booting, pengguna harus memasukkan kata sandinya), tetapi perlindungan seperti itu mudah diatasi, karena pengguna dapat menolak memasukkan kata sandi. Login kata sandi dapat diatur dalam program Pengaturan BIOS, komputer tidak akan boot ke sistem operasi kecuali kata sandi yang benar dimasukkan. Tidak mudah untuk mengatasi perlindungan tersebut, apalagi akan ada masalah akses data yang serius jika pengguna lupa kata sandi ini.

Saat ini, untuk melindungi dari akses tidak sah ke informasi, otorisasi biometrik dan sistem identifikasi pengguna semakin banyak digunakan. Karakteristik yang digunakan dalam sistem ini adalah kualitas kepribadian seseorang yang tidak dapat dicabut dan oleh karena itu tidak dapat hilang dan dipalsukan. Sistem keamanan informasi biometrik meliputi sistem pengenalan suara, sistem identifikasi sidik jari, dan sistem identifikasi iris.

Perlindungan program dari penyalinan dan penggunaan ilegal.

Pembajak komputer, mereplikasi perangkat lunak secara ilegal, merendahkan karya pemrogram, menjadikan pengembangan perangkat lunak sebagai bisnis yang tidak menguntungkan secara ekonomi. Selain itu, pembajak perangkat lunak sering kali menawarkan kepada pengguna program yang belum selesai, program dengan kesalahan, atau versi demo mereka.

Agar perangkat lunak komputer berfungsi, itu harus diinstal (diinstal). Perangkat lunak didistribusikan oleh produsen dalam bentuk kit distribusi pada CD-ROM. Setiap kit distribusi memiliki nomor serinya sendiri, yang mencegah penyalinan dan penginstalan ilegal program.

Perlindungan khusus dapat digunakan untuk mencegah penyalinan ilegal program dan data yang disimpan di CD-ROM. CD-ROM mungkin berisi kunci perangkat lunak terenkripsi, yang hilang selama penyalinan dan tanpanya program tidak dapat diinstal.

Perlindungan terhadap penggunaan program secara ilegal dapat diimplementasikan dengan menggunakan kunci perangkat keras, yang biasanya dilampirkan ke port paralel komputer. Aplikasi yang dilindungi mengakses port paralel dan meminta kode rahasia; jika kunci perangkat keras tidak terhubung ke komputer, aplikasi yang dilindungi menentukan situasi pelanggaran perlindungan dan menghentikan eksekusinya.

Perlindungan data disk.

Setiap disk, folder, dan file komputer lokal, serta komputer yang terhubung ke jaringan lokal, dapat dilindungi dari akses tidak sah. Hak akses tertentu dapat diatur untuk mereka (penuh, hanya baca, dengan kata sandi), dan hak dapat berbeda untuk pengguna yang berbeda.

Untuk memastikan keandalan penyimpanan data yang lebih besar pada hard drive, array RAID (Redantant Arrays of Independent Disks - array redundan disk independen) digunakan. Beberapa hard drive terhubung ke pengontrol RAID khusus, yang memperlakukannya sebagai satu media penyimpanan logis. Saat informasi ditulis, itu diduplikasi dan disimpan di beberapa disk pada saat yang sama, jadi jika salah satu disk gagal, data tidak hilang.

Perlindungan informasi di Internet. Jika komputer terhubung ke Internet, maka pada prinsipnya setiap pengguna yang juga terhubung ke Internet dapat mengakses sumber informasi komputer ini. Jika server memiliki koneksi Internet dan sekaligus berfungsi sebagai server jaringan lokal (server Intranet), maka akses tidak sah dari Internet ke jaringan lokal dimungkinkan.

Mekanisme penetrasi dari Internet ke komputer lokal dan ke jaringan lokal bisa berbeda:

  • Halaman web yang dimuat ke dalam browser mungkin berisi kontrol ActiveX aktif atau applet Java yang dapat
    melakukan tindakan merusak di komputer lokal;
  • Beberapa server Web menempatkan cookie teks di komputer lokal Anda yang dapat Anda gunakan
    dapatkan informasi rahasia tentang pengguna komputer lokal;
  • menggunakan utilitas khusus, Anda dapat mengakses disk dan file di komputer lokal, dll.

Untuk mencegah hal ini terjadi, penghalang perangkat lunak atau perangkat keras dipasang antara Internet dan Intranet menggunakan firewall (firewall - firewall). Firewall memantau transfer data antar jaringan, memantau koneksi saat ini, mendeteksi aktivitas mencurigakan dan dengan demikian mencegah akses tidak sah dari Internet ke jaringan lokal.



Memuat...
Atas