Правова охорона інформації. Лекція: Правова охорона програм та даних

Мета уроку:сформувати уявлення про види програмного забезпечення, необхідності захисту інформації та ознайомитися з правовими аспектами роботи з інформацією.

Завдання:

  • Навчальні:
    • ознайомитися із видами програмного забезпечення;
    • вивчити основні правові аспекти роботи з інформацією;
    • ознайомити учнів із необхідністю захисту інформації;
    • ознайомити із кримінальною відповідальністю за комп'ютерні злочини.
  • Розвиваючі:
    • розвивати пізнавальний інтерес, творчу активність учнів;
    • розвивати логічну розумову діяльність.
  • Виховні:
    • правове виховання через ознайомлення із законодавчими документами РФ;
    • формування шанобливого ставлення до законодавчих норм;
    • виховання інформаційної культуриучнів.

Тип уроку:комбінований.

Метод навчання:словесний, логічний, частково-пошуковий, пояснювально-ілюстративний.

Форма уроку:лекція із застосуванням сучасних технологій (комп'ютерна презентація).

Форми роботи учнів:фронтальне опитування, есе, робота з роздатковим матеріалом.

Необхідне технічне обладнання:проектор, інтерактивна дошка, комп'ютер.

Структура уроку.

  1. Організаційний момент (2 хв.)
  2. Актуалізація опорних знань (5 хв)
  3. Пояснення нового матеріалу (9 хв.)
  4. Презентації учнів (7 хв.)
  5. Написання есе (7 хв.)
  6. Закріплення матеріалу, що вивчається (5 хв.)
  7. Домашнє завдання(3 хв.)
  8. Підсумок уроку (2 хв.)

ХІД УРОКУ

1. Організаційний момент

Вітання з учнями. Вчитель зазначає відсутніх у класі. Оголошення теми, мети та завдань уроку.

– За сьогоднішній урок оцінка виставлятиметься за трьома критеріями:

1) активна роботана уроці;
2) есе (міні-твір);
3) тест

2. Актуалізація опорних знань

Фронтальне опитування.

1. Що таке вірус?
2. Якого року відбулася перша епідемія комп'ютерного вірусу? Як називався вірус і які шкідливі дії вчиняв вірус?
3. Який відмінною особливістюмає вірус?
4. По середовищі на які види можна розділити віруси?
5. Які знаєте ознаки зараження комп'ютера вірусами?
6. За допомогою чого можна захистити персональну інформацію та комп'ютер від вірусів?
7. Назвіть найпопулярніші антивірусні програми.
8. На які типи поділяються антивірусні програми?

3. Пояснення нового матеріалу

– Перш ніж почати вивчення нового матеріалу, мені хотілося б, щоб ви самостійно відповіли про програмні продукти, встановлені на вашому. домашньому комп'ютеріта про права, що надаються, на дані програми. (Вчитель роздає картки – Додаток 2 )

Ліцензійні, умовно безкоштовні та безкоштовні програми.

Програми з їхнього юридичного статусу можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) та програми, що вільно розповсюджуються (freeware).

Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких проводиться установка програм на комп'ютери користувачів) розповсюджуються розробниками на підставі договорів із користувачами на платній основі, простіше кажучи, ліцензійні програми продаються. Досить часто розробники надають суттєві знижки для придбання ліцензій на використання програми на великій кількості комп'ютерів або на використання програми у навчальних закладах. Відповідно до ліцензійної угоди розробники програми гарантують її нормальне функціонування у певній операційній системі та несуть за це відповідальність.

Деякі фірми – розробники програмного забезпечення пропонують користувачам умовно безкоштовні програми з метою їх реклами та просування на ринок. Користувачеві надається версія програми з обмеженим терміном дії (після закінчення зазначеного терміну програма перестає працювати, якщо за неї не здійснено оплату) або версія програми з обмеженими функціональними можливостями(у разі оплати користувачеві повідомляється код, що включає всі функції).

Багато виробників програмного забезпечення та комп'ютерного обладнаннязацікавлені у широкому безкоштовному розповсюдженні програмного забезпечення. До таких програмних засобів можна віднести такі:

  • нові недопрацьовані (бета) версії програмних продуктів (це дозволяє провести їхнє широке тестування);
  • програмні продукти, що є частиною принципово нових технологій (це дозволяє завоювати ринок);
  • доповнення до раніше випущених програм, що виправляють знайдені помилки або розширюють можливості;
  • застарілі версії програм;
  • драйвери до нових пристроїв або покращені драйвери до існуючих.

Правова охорона інформації

Правова охорона програм та баз даних. Правова охорона програм для ЕОМ та баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ «Про правову охорону програм для електронних обчислювальних машинта баз даних», який набув чинності у 1992 році.

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ (у тому числі на Операційні системита програмні комплекси), які можуть бути виражені будь-якою мовою та у будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Проте правова охоронане поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.

Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з трьох елементів:

літери С у колі або круглих дужках ©;
найменування (імені) правовласника;
року першого випуску програми у світ.

© Корпорація Майкрософт, 1993-1997.

Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у сумі, що визначається на розсуд суду, від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.

Електронний підпис

У 2002 році було прийнято Закон РФ «Про електронно-цифрового підпису», який став законодавчою основою електронного документообігу у Росії. За цим законом електронна цифровий підписв електронному документі визнається юридично рівнозначним підпис у документі на паперовому носії.

При реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і має бути відомий лише самому кореспондентові. Відкритий ключ повинен бути у всіх потенційних одержувачів документів і зазвичай розсилається по електронній пошті.

Процес електронного підписаннядокумента полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.

Захист інформації

Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Захист налаштувань користувача є в операційній системі Windows(при завантаженні системи користувач повинен ввести свій пароль), однак такий захист легко переборний, оскільки користувач може відмовитися від введення пароля. Вхід паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде пароль.

В даний час для захисту від несанкціонованого доступу до інформації все частіше використовуються біометричні системи авторизації та ідентифікації користувачів. Використовувані у цих системах характеристики є невід'ємними якостями особистості і тому можуть бути загубленими і підробленими. До біометричних систем захисту відносяться системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації за райдужною оболонкою ока.

Захист програм від нелегального копіювання та використання

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлено (інстальовано). Програмне забезпечення поширюється фірмами-виробниками у вигляді дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.

Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.
Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Захищається програма звертається до паралельного порту і запитує таємний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.

4. Презентації учнів(показ презентацій учнів на тему: «Антивірусні програми»)

5. Написання есе

Учням потрібно написати есе (міні-твір). Необхідно продовжити пропозицію: "Якби я був розробником антивірусної програми, то я..."

6. Закріплення матеріалу, що вивчається

Як закріплення досліджуваного матеріалу учням пропонується відповісти питання (тест), потім обмінятися друг з одним відповідями питання. Вчитель на екрані виводить слайд із правильними відповідями та учні самостійно відзначають правильні відповіді та виставляють оцінки. ( Додаток 3 )

7. Домашнє завдання:§ 2.8. Стор. 72-78, підготуватися до контрольній роботіпо 2 розділу "Комп'ютер як універсальний пристрій обробки інформації".

8. Підсумок уроку

Виставлення оцінок за урок.

Всі теми цього розділу:

Видавництво СПбДПУ
УДК 681.3 (075) Рекомендовано до видання Науково-методичною радою Псковського державного політехнічного інституту Рецензенти: - Іл

Основи інформатики
1. Інформація та інформаційні процеси Основні поняття: інформація, інформаційні процеси, інформаційне суспільство, та

Інформаційні технології
7. Технології обробки текстової інформації Основні поняття: текстовий редакторта процесор, Формат текстового файлу, Т

Концепція інформації. Інформація та інформаційні процеси
Поняття інформація досить широко використовується у звичайному житті сучасної людини, тому кожен має інтуїтивне уявлення, що це таке. Слово інформація

Властивості інформації
До інформації пред'являється низка вимог, тобто. будь-яка інформація повинна мати певні властивості: § Повнота чи якість інформації,

Методи обробки даних
Для того, щоб на основі отриманих даних, тобто зареєстрованої інформації, прийняти якесь рішення, необхідно зробити так

Структури даних
p align="justify"> Робота з великими наборами даних автоматизується простіше, коли дані впорядковані, тобто утворюють задану структуру. Розрізняють три основні види структур: лінейн

Інформаційні процеси
Визначення. Інформаційний процес – це процес сприйняття, накопичення, зберігання, обробки та передачі. § Процеси сприйняття, зберігання та

Інформаційні засади процесів управління
Щоб говорити про процеси управління необхідно зрозуміти, що являє собою система управління. Визначення. Система - це впорядкована сукупність різнорідних ел

Інформаційна діяльність. Основні характерні риси інформаційного суспільства
Розвиток науки, освіти зумовило швидке зростання обсягу інформації, знань людини. Якщо на початку минулого століття загальна сума людських знань подвоювалася приблизно кожні п'ятдесят років,

Мова як спосіб представлення інформації. Кількість інформації
Нагадаємо, одне з визначень поняття «Інформація». Визначення. Інформація - це зміст повідомлення, сигналу, пам'яті тощо. Примітка.

Імовірнісний підхід до визначення кількості інформації. Поняття ентропії
Якщо звернути увагу на розмовні мови, наприклад, російську, то можна зробити цікаві висновки. Для спрощення теоретичних досліджень в інформатиці прийнято вважати, що російський алфавіт є

Аналогова (безперервна) та дискретна форми подання
Інформація - дуже ємне поняття, в яке вміщується весь світ: уся різноманітність речей та явищ, уся історія, усі томи наукових досліджень, твори поетів та прозаїків І все це

Висновок: Будь-яку безперервну (аналогову) величину можна у дискретній формі. І механізм такого перетворення очевидний
Визначення. Процес перетворення безперервної (аналогової) величини дискретну форму називається аналого-дискретним перетворенням. Примітка. Возн

Десяткова та двійкова форми подання
Як зазначалося, дискретність- це випадок, коли об'єкт чи явище має кінцеве (лічильна) кількість різноманітностей. Щоб виділити конкрет

Експонентні форми подання інформації
Для уявлення дуже маленьких чи дуже великих чиселїх стандартне позиційне уявлення стає нечитаним і важко вживаним щодо обчислювальних дій над такими числа

Кодування інформації. Двійкове кодування. Одиниці виміру кількості інформації
Для автоматизації роботи з інформацією, що стосується різним типам, дуже важливо уніфікувати форму уявлення, тобто. треба перетворити символьну, текстову та графічну інформаціютаким про

Системи числення
Визначення. Системою числення називається сукупність символів (цифр) та правил їх використання для представлення чисел. Існує два види систем числення: §

Системи числення, що використовуються в комп'ютері
Позиційний принцип використовується при запису двійкових чисел. У цьому випадку коефіцієнтами при степенях числа 2 будуть двійкові цифри 0 і 1. Число 5279 двійковій системічислення

Переведення чисел з десяткової системи числення до системи числення з довільною основою
Щоб перевести число в десяткову систему числення, запишемо його як полінома As = anSn+ an-1

Перетворення чисел з двійкової на вісімкову, шістнадцяткову системи числення і назад
Ці дії здійснюються за спрощеними правилами з огляду на те, що підстави цих систем числення кратні цілого ступеня 2, тобто. 8 = 23, а 16 = 24. Це означає, що при

A Max (N) = 2N-1
§ Цілі числа зі знаком - Додавання негативних значень призводить до появи деяких нових властивостей. Рівно половина з усіх 2N чисел тепер

A=(± M) · 2 ±P, причому ½ ≤ M<1.
Приклад: -310 = -0,11 · 210, де M = 0,11 і P = 10

Двійкове додавання
Додавання двійкових чисел подібно до складання десяткових. В обох випадках операції починаються з обробки найменших значущих цифр, розміщених у крайній правій позиції. Якщо результат додавання найменований

Двійкове віднімання
Двійкове віднімання подібно до десяткового віднімання. Як і у разі додавання, відмінність виконання віднімання у двійковій та десятковій формі полягає лише в особливостях порозрядних операцій. Вич

Двійкове множення
Двійкове і десяткове множення, як і, як двійкове і десяткове складання чи віднімання, багато в чому схожі. Множення – це швидкий спосіб складання кількох однакових чисел. Множення виконує

Двійковий поділ
Поділ - це операція, обернена до множення. Інакше кажучи, при розподілі операцію віднімання повторюють до тих пір, поки що зменшується не стане менше віднімається. Число цих повторень показує, наскільки

Двійкове віднімання з використанням додаткових кодів
При реалізації двійкової арифметики в сучасних процесорних елементах ЕОМ необхідно враховувати, що можливості апаратної «двійкової електроніки» не дозволяють безпосередньо здійснювати операції.

Логічні висловлювання
За допомогою основного набору булевих операцій можна побудувати складніші логічні висловлювання. Приклад: Побудуємо логічний вираз із простих логічних опер

Логічний елемент АБО-НЕ
Логічний елемент АБО-НЕ реалізує складну двоступінчасту логічну операцію для двох сигналів і позначається на схемі сл

Побудова суматорів на логічних елементах
Наявність логічних елементів, що реалізують логічні операції, дозволяє реалізувати найпростіші операції двійкової арифметики, а саме операції додавання та віднімання (через додавання з використанням

Архітектура комп'ютера
Визначення. Комп'ютер ) (від англ. computer-обчислювач) - це програмований електронний пристрій, здатний обробляти дані

Базова апаратна конфігурація персонального комп'ютера (ПК)
Розглянемо пристрій комп'ютера з прикладу найпоширенішої комп'ютерної системи - персонального комп'ютера. Визначення. Персональним комп'ютером (ПК) називають сра

Системний блок
Основним апаратним компонентом комп'ютера є системна чи материнська (MotherBoard) плата. На системній платі реалізована магістраль обм

Мікропроцесори ПК
Визначення. Центральний процесор (CPU, від англ. Central Processing Unit) - це основний робочий компонент комп'ютера, який виконує арифметичні та логічні

Оперативна пам'ять
Визначення. Оперативна пам'ять (ОЗУ-оперативний запам'ятовуючий пристрій, від англ. RAM-Random Access Memory-пам'ять

Магнітні накопичувачі
У магнітних накопичувачів принцип запису інформації заснований на явищі намагнічування феромагнетиків магнітним полем, зберігання інформації пов'язане з тривалим збереженням цієї намагни.

Оптичні накопичувачі
Оптичний принцип запису та зчитування інформації заснований на зміні кута відображення лазерного променя від поверхні оптичного диска (тому оптич

Клавіатура
Визначення. Клавіатура - це пристрій для введення інформації в комп'ютер та подачі сигналів, що управляють. Містить стандартний набір клавіш друкарської машинки і деякі додаткові

Маніпулятори
Для введення графічної інформації та роботи з графічним інтерфейсом програм використовуються координатні пристрої введення інформації: маніпулятори (миша, трекбол та ін.), джойстики, сен

Аудіоадаптер
Визначення. Аудіоадаптер (Sound Blaster або звукова плата) це спеціальна електронна плата, яка дозволяє записувати звук, відтворювати його і створювати про

Монітор
Визначення. Монітор - це універсальний пристрій для виведення інформації, що підключається до відеокарти (відеоадаптера). Відеокарта безпосередньо вправа

Принтер
Принтер призначений для виведення на папір (створення "твердої копії") числової, текстової та графічної інформації. По пр

Прикладне ПЗ
Прикладне програмне забезпечення призначене для розробки та виконання конкретних завдань (додатків) користувача. Прикладне ПЗ працює під керуванням

Файлова система та файлова структура
Усі програми та дані зберігаються на пристроях зовнішньої пам'яті комп'ютера як файли. Визначення. Файл (file – папка) - це ім

Моделювання як метод пізнання
У своїй діяльності, художній, науковій, практичній людина часто створює якийсь замінник тієї системи, процесу чи явища, з яким йому доводиться мати справу. Метою подібної заміни явл

Поняття про технологію інформаційного моделювання
Бурхливий розвиток комп'ютерних технологій, розширення можливостей засобів обчислювальної техніки, поява швидкодіючих обчислювальних систем, нових мов програмування

Алгоритм Формальне виконання алгоритмів
Будь-яке завдання характеризується відомими величинами (вихідними даними) та відносинами між ними, і величинами чи відносинами, значення яких невідомі та повинні бути визначені

Властивості алгоритмів
Всі алгоритми мають ряд властивостей. Наведемо основні властивості алгоритмів): § Масовість алгоритму визначає можливість

Способи запису алгоритму
Існують три основні способи запису або представлення алгоритму: Словесне опис, Опис алгоритмічною мовою, Структурна схема (графічна схема)

Алгоритм 2
алг нач якщо корінь слова починається з дзвінкою згодною I то на кінці приставки написати «з» I інакше на кінці приставки напи

Основні алгоритмічні конструкції. Деталізація алгоритмів
Алгоритмічні конструкції можна розділити на три основні типи: лінійна, що розгалужується і циклічна. § Найбільш простим є лінійний а

Методи розробки алгоритмів
Існують два основних методи розробки алгоритмів - метод послідовної деталізації та складальний метод, § Метод послідовної деталізації

Засоби створення програм
Вихідна програма є звичайним текстом, для її запису використовуються текстові редактори. Щоб отримати працюючу програму, треба цей текст або автоматично

Базові елементи алгоритмічних мов програмування
Будь-яка мова програмування характеризується певним набором конструктивних елементів. До таких базових елементів, зокрема, належать: Алфавіт та службові слова, Структура програми,

Основні типи даних
Дані можуть бути простими складними. Типи даних поділяються на прості структуровані або структури

Підпрограми
Якщо група тих самих дій повторюється у різних місцях програми, то доцільно їх виділити у підпрограму. Визначення. Підпрограма- це частина програми, оф

Технології програмування
Визначення. Технологія програмування - це система методів, способів та прийомів розробки та налагодження програми. В даний час знайшли широке застосування наступні ті

Посібник для вступників до вузу
За загальною редакцією к.т.н., доцента В.С. Бєлова Технічний редактор В.С. Бєлов Комп'ютерна верстка: авторський колектив






















Назад вперед

Увага! Попередній перегляд слайдів використовується виключно для ознайомлення та може не давати уявлення про всі можливості презентації. Якщо вас зацікавила ця робота, будь ласка, завантажте повну версію.

Тип уроку: комбінований.

Метод навчання: пояснювально-ілюстративний.

Цілі та завдання уроку:

  • сприяти отриманню учнями уявлення про види програмного забезпечення, способи реалізації авторського права на програмні продукти, про електронний підпис;
  • виховання інформаційної культури учнів;
  • розвиток мислення, пізнавальних інтересів.

Учні повинні:

знати (розуміти): поняття "інформаційна етика і право", "інформаційна безпека", про правопорушення в інформаційній сфері та заходи їх запобігання;

вміти: використовувати інформацію з урахуванням правових та етичних аспектів її розповсюдження.

Обладнання: комп'ютер, мультимедійний проектор.

Хід уроку

Перед уроком проводиться опитування учнів про програмні продукти встановлених домашньому комп'ютері та про права на дані програми. Результати опитування відображені у діаграмах презентації.

Питання Варіанти відповіді Вибір учня
1 Чи доводилося тобі самому встановлювати якісь програми? так
ні
2 Звідки ти береш нові програми? Купую в магазині
Завантажую з Інтернету
Беру в друга
Купив комп'ютер із встановленими програмами
3 Як називається документ, що надає право на встановлення та роботу з програмами.
Не знаю
4 Якщо закінчився термін експлуатації ліцензійної програми, встановленої на комп'ютері, що ти зробиш? Заплачу за право використання програми
Використатиму піратську версію цієї програми
Встановлю аналогічну програму, що вільно розповсюджується
видалю програму
5 Чи є на комп'ютері програми з вільною ліцензією GNU. так
ні
6 Чи вважаєш ти можливим використання програм без ліцензії? так
ні

I. Організаційний момент. (1 хв.)

Привітання перевірка присутніх. Пояснення перебігу уроку.

ІІ. Актуалізація. (8 хв.)

(перегляд презентації<Презентація1> "Правові та етичні аспекти інформаційної діяльності)

Інформаційна культура сучасної людини визначається не тільки знаннями та вміннями в галузі ІКТ, але і також неухильним дотриманням правових нормв цій області.

Проведене дослідження показує, що у галузі правового регулювання використання програмних продуктів учні 8 класу не компетентні:

  • більшість учнів завантажують програми з Інтернету (63%) і їх встановлюють (76%).
  • лише 29% учнів знають, як називається документ, що дозволяє використовувати ту чи іншу програму;
  • 88% учнів вважають, що можна працювати із програмами без ліцензій.
  • 47% опитаних не знають про вільне програмне забезпечення, але хотіли б працювати з такими програмами (50%).

ІІІ. Теоретична частина. (20 хвилин.)

Охорона програм та баз даних. Вже ранньому етапі просування інформаційному суспільству необхідні заходи правового регулювання знову виникаючих відносин. Правове регулювання в інформаційній сфері є новим та важливим завданням для держави. У Російській Федерації існує низка законів у цій галузі.

Правова охорона програм для комп'ютера та баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ "Про правову охорону програм для електронних обчислювальних машин та баз даних", який набув чинності 1992 року. Правова охорона, що надається законом, поширюється на всі види програм для комп'ютера (у тому числі на операційні системи та програмні комплекси), які можуть бути виражені будь-якою мовою та в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код.

Для визнання та здійснення авторського права на програми для комп'ютера не потрібна її реєстрація будь-якої організації. Авторське право на програми для комп'ютера виникає автоматично під час їх створення. Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з трьох елементів:

  • літери С у колі або круглих дужках c;
  • найменування правовласника;
  • року першого випуску програми у світ.

Ліцензія на програмне забезпечення - це правовий інструмент, який визначає використання та розповсюдження програмного забезпечення, захищеного авторським правом. Зазвичай ліцензія на програмне забезпечення дозволяє одержувачу використовувати одну або кілька копій програми, причому без ліцензії таке використання розглядалося б у рамках закону як порушення авторських прав видавця.

Ліцензії на програмне забезпечення загалом поділяються на дві великі групи: невільні(пропрієтарні; та напіввільні) та ліцензії вільного та відкритого ПЗ.Їхні відмінності сильно впливають на права кінцевого користувача щодо використання програми.

Основною характеристикою пропрієтарних ліцензійі те, що видавець ПЗ у ліцензії дає дозвіл її одержувачу використовувати одну чи кілька копій програми, але заодно сам залишається правовласником всіх цих копій.

Організація або користувач, який правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті комп'ютера.

На відміну від пропрієтарних, вільні та відкриті ліцензіїне залишають права на конкретну копію програми її видавцеві, а передають найважливіші їх кінцевому користувачеві, який і стає власником.

Прикладом вільної ліцензії є GNU General Public License(GPL), яка дає користувачеві право самому розповсюджувати ПЗ під цією ліцензією, брати участь у його зворотній розробці або змінювати іншими способами. Проте, перелічені права зобов'язують користувача ПЗ під GPL підкорятися певним правилам, наприклад, будь-які зміни програми, зроблені користувачем та розповсюджені далі, мають супроводжуватися вихідним кодом цих змін.

Принцип "успадкування" прав називається " копілефт".

Копілефт - концепція та практика використання законів авторського права для забезпечення неможливостіобмежити будь-якій людині право використовувати, змінювати та поширювати як вихідний твір, так і твори, похідні від нього.

На противагу традиційному підходу до авторського права, у якому обмежується свобода копіювання творів, копілефт прагне використовувати закони про авторське право на розширення права і свободи людей.

З01.01.2008р. разом із законом РФ "Про правову охорону програм для електронних обчислювальних машин і баз даних" діє також частина 4 Цивільного Кодексу РФ (відповідно до федерального закону від 18.12.2006 №231-ФЗ) розділ VII - "Права на результати інтелектуальної діяльності та кошти індивідуалізації". У цьому розділі інтелектуальну власність визначає, як список результатів інтелектуальної діяльності та засобів індивідуалізації, яким надається правова охорона.

Ліцензійні, умовно безкоштовні та безкоштовні програми. Всі програми з їхнього юридичного статусу можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) та програми, що вільно розповсюджуються (freeware).

Ліцензійні програми розповсюджуються розробниками на підставі договорів із користувачами на платній основі. Досить часто розробники надають суттєві знижки для придбання ліцензій на використання програми на великій кількості комп'ютерів або на використання програми у навчальних закладах.

Деякі фірми - розробники програмного забезпечення пропонують користувачам умовно-безкоштовні програми (trialware) з метою їхньої реклами та просування ринку. Користувачеві надається версія програми з обмеженим терміном дії (після закінчення зазначеного терміну програма перестає працювати, якщо за неї не здійснено оплату) або версія програми з обмеженими функціональними можливостями (у разі оплати користувачеві повідомляється код, що включає всі функції), або програма повністю функціональна, але Постійно з'являються рекламні банери.

Чималу частку ринку програмного забезпечення займають програми з відкритим вихідним кодом (Open source). Це операційні системи сімейства Linux, FreeBSD та програмне забезпечення для них. Всі вони також відносяться до програм, що вільно розповсюджуються, які можуть поширюватися, встановлюватися і використовуватися на будь-яких комп'ютерах вдома, в офісах, школах, вузах, а також комерційних та державних установах без обмежень.

Місце вільних програм на сьогоднішньому ринку програмного забезпечення є дуже значним, і багато комерційних і державних підприємств використовують вільне програмне забезпечення прямо або опосередковано. Власне, опосередковано всі користувачі Internet використовують, наприклад, вільну програму Bind, що надає службу DNS. Багато організацій, що особливо надають послуги через Internet, використовують вільний web-сервер Apache, від роботи якого безпосередньо залежить їх прибуток, а про сервери на платформі Linux. Вигода застосування вільного програмного забезпечення є очевидною. За нього не доводиться платити, а якщо доводиться - воно коштує набагато дешевше за патентовані аналоги.

Електронний підпис. У 2002 році було прийнято Закон РФ "Про електронно-цифровий підпис", який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

При реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і має бути відомий лише самому кореспондентові. Відкритий ключ повинен бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.

IV. Закріплення матеріалу, що вивчається. (12 хв.)

Які відмінності між ліцензійними, умовно-безкоштовними та безкоштовними програмами?

Чому комп'ютерне піратство завдає шкоди суспільству?

Назвіть програми, що вільно розповсюджуються.

V. Домашнє завдання. (2 хв.)

Підручник 2.8.1-2.8.2.

Використовуючи можливості Scribus за матеріалами даного уроку, розробити брошуру або листівку про види ліцензій на програми.<ПРИЛОЖЕНИЕ1>

VI. Підсумок уроку. (2 хв.)

Підбиття підсумку уроку. Виставлення оцінок.

Література.

  1. Закон РФ "Про електронно-цифровий підпис". [Електронний ресурс] http://www.consultant.ru
  2. Закон РФ "Про правову охорону програм для електронних обчислювальних машин та баз даних". - [Електронний ресурс] http://www.consultant.ru
  3. Цивільний Кодекс РФ частина 4 розділ VII "Права на результати інтелектуальної діяльності та засоби індивідуалізації". [Електронний ресурс] http://www.consultant.ru
  4. Купріянов А.І., Сахаров А.В., Шевцов В.А. Основи захисту інформації – М.: Академія, 2006.
  5. Угрінович Н.Д. Інформатика та ІКТ: підручник для 8 класу – 2-ге вид., ісп. - М: БІНОМ. Лабораторія знань, 2010

Ліцензійні, умовно безкоштовні та безкоштовні програмиза їхнім юридичним статусом можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) та програми, що вільно розповсюджуються (freeware).

Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких проводиться установка програм на комп'ютери користувачів) розповсюджуються розробниками на підставі договорів із користувачами на платній основі, простіше кажучи, ліцензійні програми продаються. Відповідно до ліцензійної угоди розробники програми гарантують її нормальне функціонування у певній операційній системі та несуть за це відповідальність.

Деякі фірми - розробники програмного забезпечення пропонують користувачам умовно безкоштовні програми з метою їхньої реклами та просування на ринок. Користувачеві надається версія програми з обмеженим терміном дії (після закінчення зазначеного терміну програма перестає працювати, якщо за неї не здійснено оплату) або версія програми з обмеженими функціональними можливостями (у разі оплати користувачеві повідомляється код, що включає всі функції).

Багато виробників програмного забезпечення та комп'ютерного обладнання зацікавлені у широкому безкоштовному розповсюдженні програмного забезпечення. До таких програмних засобів можна віднести такі: нові недороблені (бета) версії програмних продуктів (це дозволяє провести їхнє широке тестування); програмні продукти, що є частиною принципово нових технологій (це дозволяє завоювати ринок); доповнення до раніше випущених програм, що виправляють знайдені помилки або розширюють можливості; застарілі версії програм; драйвери до нових пристроїв або покращені драйвери до існуючих.

Правова охорона інформації.Правова охорона програм для ЕОМ та баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ «Про правову охорону програм для електронних обчислювальних машин та баз даних», який набрав чинності 1992 року.

Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з трьох елементів: літери С в колі або круглих дужках ©; найменування (імені) правовласника; року першого випуску програми у світ.

Електронний підпис.У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

При реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і має бути відомий лише самому кореспондентові. Відкритий ключ повинен бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.

Захист доступу до комп'ютера.Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Захист налаштувань користувача є в операційній системі Windows (при завантаженні системи користувач повинен ввести свій пароль), однак такий захист легко подолати, тому що користувач може відмовитися від введення пароля. Вхід паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде пароль.

В даний час для захисту від несанкціонованого доступу до інформації все частіше використовуються біометричні системи авторизації та ідентифікації користувачів. Використовувані у цих системах характеристики є невід'ємними якостями особистості і тому можуть бути загубленими і підробленими. До біометричних систем захисту відносяться системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації за райдужною оболонкою ока.

Захист програм від нелегального копіювання та використання.Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлено (інстальовано). Програмне забезпечення поширюється фірмами-виробниками у вигляді дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.

Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Програма, що захищається, звертається до паралельного порту і запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.

Захист даних на дисках.Кожен диск, папка та файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Їх можуть бути певні права доступу (повний, лише читання, по паролю), причому права можуть бути різними для різних користувачів.

Для більшої надійності зберігання даних на жорстких дисках використовуються RAID-масиви(Redantant Arrays of Independent Disks – надмірний масив незалежних дисків). Декілька жорстких дисків підключаються до спеціального RAID-контролера, який розглядає їх як єдиний логічний носій інформації. При записі інформації вона дублюється і зберігається на кількох дисках одночасно, тому при виході з експлуатації одного з дисків дані не втрачаються.

Захист інформації в Інтернеті. Якщо комп'ютер підключено до Інтернету, будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливе несанкціоноване проникнення з Інтернету до локальної мережі.

Механізми проникнення з Інтернету на локальний комп'ютер і локальну мережу можуть бути різними: завантажувані в браузер Web-сторінки можуть містити активні елементи ActiveX або Java-аплети, здатні виконувати деструктивні дії на локальному комп'ютері; деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна отримати конфіденційну інформацію користувача локального комп'ютера; за допомогою спеціальних утиліт можна отримати доступ до дисків та файлів локального комп'ютера та ін.

Для того, щоб цього не відбувалося, встановлюється програмний або апаратний бар'єр між Інтернетом та Інтранетом за допомогою брандмауера(firewall – міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонованому доступу з Інтернету до локальної мережі.

» [Іспит з інформатики][Квиток №25]

Етичні та правові аспекти інформаційної діяльності. Правова охорона програм та даних. Захист інформації.

Захист інформації. Ліцензійні, умовно безкоштовні та безкоштовні програми.

Програми з їхнього юридичного статусу можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) та програми, що вільно розповсюджуються (freeware).

Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких проводиться установка програм на комп'ютери користувачів) розповсюджуються розробниками на підставі договорів із користувачами на платній основі, простіше кажучи, ліцензійні програми продаються. Досить часто розробники надають суттєві знижки для придбання ліцензій на використання програми на великій кількості комп'ютерів або на використання програми у навчальних закладах. Відповідно до ліцензійної угоди, розробники програми гарантують її нормальне функціонування в певній операційній системі та несуть за це відповідальність.

Деякі фірми - розробники програмного забезпечення пропонують користувачам умовно безкоштовні програми з метою їхньої реклами та просування ринку. Користувачеві надається версія програми з обмеженим терміном дії (після закінчення зазначеного терміну програма перестає працювати, якщо за неї не здійснено оплату) або версія програми з обмеженими функціональними можливостями (у разі оплати користувачеві повідомляється код, що включає всі функції).

Багато виробників програмного забезпечення та комп'ютерного обладнання зацікавлені у широкому безкоштовному розповсюдженні програмного забезпечення. До таких програмних засобів можна віднести такі:

  • нові недопрацьовані (бета) версії програмних продуктів (це дозволяє провести їхнє широке тестування);
  • програмні продукти, що є частиною принципово нових технологій (це дозволяє завоювати ринок);
  • доповнення до раніше випущених програм, що виправляють знайдені помилки або розширюють можливості;
  • застарілі версії програм;
  • драйвери до нових пристроїв або покращені драйвери до існуючих.

Правова охорона інформації

Правова охорона програм та баз даних. Правова охорона програм для ЕОМ та баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ «Про правову охорону програм для електронних обчислювальних машин та баз даних», який набрав чинності 1992 року.

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ (у тому числі на операційні системи та програмні комплекси), які можуть бути виражені будь-якою мовою та в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Проте правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.

Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з трьох елементів:

  • літери С у колі або круглих дужках ©;
  • найменування (імені) правовласника;
  • року першого випуску програми у світ.

Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у сумі, що визначається на розсуд суду, від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.

Електронний підпис.

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

При реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і має бути відомий лише самому кореспондентові. Відкритий ключ повинен бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.

Захист інформації.

Захист доступу до комп'ютера.

Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Захист налаштувань користувача є в операційній системі Windows (при завантаженні системи користувач повинен ввести свій пароль), однак такий захист легко переборний, оскільки користувач може відмовитися від введення пароля. Вхід паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде пароль.

В даний час для захисту від несанкціонованого доступу до інформації все частіше використовуються біометричні системи авторизації та ідентифікації користувачів. Використовувані у цих системах характеристики є невід'ємними якостями особистості і тому можуть бути загубленими і підробленими. До біометричних систем захисту відносяться системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації за райдужною оболонкою ока.

Захист програм від нелегального копіювання та використання.

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Для того, щоб програмне забезпечення "комп'ютера могло функціонувати, воно має бути встановлене (інстальоване). Програмне забезпечення поширюється фірмами-виробниками у формі дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.

Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Програма, що захищається, звертається до паралельного порту і запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.

Захист даних на дисках.

Кожен диск, папка та файл локального комп'ютера та комп'ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Їх можуть бути певні права доступу (повний, лише читання, по паролю), причому права можуть бути різними для різних користувачів.

Для більшої надійності зберігання даних на жорстких дисках використовуються RAID-масиви (Redantant Arrays of Independent Disks - надмірний масив незалежних дисків). Декілька жорстких дисків підключаються до спеціального RAID-контролера, який розглядає їх як єдиний логічний носій інформації. При записі інформації вона дублюється і зберігається на кількох дисках одночасно, тому при виході з експлуатації одного з дисків дані не втрачаються.

Захист інформації в Інтернеті. Якщо комп'ютер підключено до Інтернету, будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливе несанкціоноване проникнення з Інтернету до локальної мережі.

Механізми проникнення з Інтернету на локальний комп'ютер і локальну мережу можуть бути різними:

  • Web-сторінки, що завантажуються в браузер, можуть містити активні елементи ActiveX або Java-аплети, здатні
    виконувати деструктивні дії на локальному комп'ютері;
  • деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна
    отримати конфіденційну інформацію про користувача локального комп'ютера;
  • за допомогою спеціальних утиліт можна отримати доступ до дисків та файлів локального комп'ютера та ін.

Для того, щоб цього не відбувалося, встановлюється програмний або апаратний бар'єр між Інтернетом та Інтранетом за допомогою брандмауера (firewall – міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонованому доступу з Інтернету до локальної мережі.



Завантаження...
Top