Доклад на тему правовая охрана программ и данных 7 класс

Обновлено: 02.07.2024

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Описание презентации по отдельным слайдам:

ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ Виды программ. Правовая охрана информации. Защита информации.

Программы по их юридическому статусу можно разделить на три большие группы Лицензионные Условно бесплатные или Shareware Свободно распространяемые программы или Freeware Виды программ

Правовая охрана информации В соответствии с ст. 1261 IVч. Гражданского кодекса, авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Свободно распространяемые Свободное программное обеспечение — программное обеспечение с открытым кодом, которое пользователь может легально запускать, модифицировать и распространять с небольшими ограничениями или вовсе без таковых. По законодательству практически всех стран, программный продукт и его исходный код по умолчанию является так называемой интеллектуальной собственностью его автора, которому даётся полная власть над распространением и изменением программы, даже в случае, когда исходные коды открыты для обозрения. К таким программным средствам относятся: -программы, поставляемые в учебные заведения в соответствии с государственными проектами; -новые недоработанные (бета) версии программных продуктов; -дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности; -драйвера к новым или улучшенные драйверы к уже существующим устройствам.

Защита информации Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Защита информации Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

Защита информации Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы (избыточный массив независимых дисков). Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Существует несколько разновидностей RAID-массивов: RAID 0 RAID 1

Защита информации Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux). Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

1. Как можно зафиксировать свое авторское право на программу?

Лицензионные, условно бесплатные и свободно распространяемые программы

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).

Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
- драйверы к новым или улучшенные драйверы к уже существующим устройствам.

1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

2. Какие типы программ обычно распространяются бесплатно?

Защита информации

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Нажмите, чтобы узнать подробности

Правовая охрана программ и данных

Правовая охрана

программ и данных

По законам большинства стран компьютерные программы и данные охраняются авторским правом.

По законам большинства стран компьютерные программы и данные охраняются

авторским правом.

Авторские права распространяются на: Программы для компьютеров Базы данных (массивы данных)

Авторские права распространяются на:

Программы для компьютеров

Базы данных (массивы данных)

Не охраняются авторским правом: Алгоритмы и языки программирования Официальные документы Идеи и принципы, лежащие в основе программ, баз данных, интерфейса

Не охраняются авторским правом:

Алгоритмы и языки программирования

Официальные документы

Идеи и принципы, лежащие в основе программ, баз данных, интерфейса

Авторское право:

Авторское право:

Автор получает:

Имущественные права – осуществлять или разрешать:

  • выпуск программы в свет;
  • копирование в любой форме;
  • распространение;
  • изменение.

Личные права

  • право авторства
  • право на имя
  • право на неприкосновенность программы и ее названия

Нарушение авторских прав

Нарушение авторских прав

Типы лицензий на использование ПО Лицензия на программное обеспечение - это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом. Лицензии на программное обеспечение в целом делятся на две большие группы: несвободные лицензии свободного и открытого ПО. Основной характеристикой несвободных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.

Типы лицензий на использование ПО

Лицензия на программное обеспечение - это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.

Лицензии на программное обеспечение в целом делятся на две большие группы:

  • несвободные
  • лицензии свободного и открытого ПО.

Основной характеристикой несвободных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.

Типы лицензий на использование ПО

В отличие от несвободных, свободные и открытые лицензии не оставляют права на конкретную копию программы её издателю, а передают самые важные из них конечному пользователю, который и становится владельцем.


Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе . В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Условно-бесплатные программы (trialware) предлагаются пользователям фирмами – разработчики программного обеспечения в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или с ограниченными функциональными возможностями .

Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе . В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Условно-бесплатные программы (trialware) предлагаются пользователям фирмами – разработчики программного обеспечения в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или с ограниченными функциональными возможностями .

Свободно распространяемые программы могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

Свободно распространяемые программы

могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

В 2002 году был принят Закон

который стал законодательной основой электронного документооборота в России.

Электронно-цифровая подпись При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов. И обычно рассылается по электронной почте.

Электронно-цифровая подпись

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту.

Открытый ключ должен быть у всех потенциальных получателей документов. И обычно рассылается по электронной почте.

Защита от несанкционированного копирования - система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения). При защите от копирования используются различные меры: - организационные; - юридические; - физические; - защита в Интернете.

Защита от несанкционированного копирования - система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).

При защите от копирования используются различные меры:

- защита в Интернете.

Защита информации Для защиты данных, хранящихся на компьютере, используются пароли. Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Защита информации

Для защиты данных, хранящихся на компьютере, используются пароли.

Организационные меры защиты от несанкционированного копирования

Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Защита информации Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации

Физическая защита данных

Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации.

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux). Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Защита информации

Защита в Интернете

Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).

Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Нажмите, чтобы узнать подробности

Правовая охрана программ и данных

Правовая охрана

программ и данных

По законам большинства стран компьютерные программы и данные охраняются авторским правом.

По законам большинства стран компьютерные программы и данные охраняются

авторским правом.

Авторские права распространяются на: Программы для компьютеров Базы данных (массивы данных)

Авторские права распространяются на:

Программы для компьютеров

Базы данных (массивы данных)

Не охраняются авторским правом: Алгоритмы и языки программирования Официальные документы Идеи и принципы, лежащие в основе программ, баз данных, интерфейса

Не охраняются авторским правом:

Алгоритмы и языки программирования

Официальные документы

Идеи и принципы, лежащие в основе программ, баз данных, интерфейса

Авторское право:

Автор получает:

Имущественные права – осуществлять или разрешать:

  • выпуск программы в свет;
  • копирование в любой форме;
  • распространение;
  • изменение.

Личные права

  • право авторства
  • право на имя
  • право на неприкосновенность программы и ее названия

Нарушение авторских прав

Нарушение авторских прав

Типы лицензий на использование ПО Лицензия на программное обеспечение - это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом. Лицензии на программное обеспечение в целом делятся на две большие группы: несвободные лицензии свободного и открытого ПО. Основной характеристикой несвободных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.

Типы лицензий на использование ПО

Лицензия на программное обеспечение - это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.

Лицензии на программное обеспечение в целом делятся на две большие группы:

  • несвободные
  • лицензии свободного и открытого ПО.

Основной характеристикой несвободных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.

Типы лицензий на использование ПО

В отличие от несвободных, свободные и открытые лицензии не оставляют права на конкретную копию программы её издателю, а передают самые важные из них конечному пользователю, который и становится владельцем.


Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе . В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Условно-бесплатные программы (trialware) предлагаются пользователям фирмами – разработчики программного обеспечения в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или с ограниченными функциональными возможностями .

Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе . В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Условно-бесплатные программы (trialware) предлагаются пользователям фирмами – разработчики программного обеспечения в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или с ограниченными функциональными возможностями .

Свободно распространяемые программы могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

Свободно распространяемые программы

могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

В 2002 году был принят Закон

который стал законодательной основой электронного документооборота в России.

Электронно-цифровая подпись При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов. И обычно рассылается по электронной почте.

Электронно-цифровая подпись

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту.

Открытый ключ должен быть у всех потенциальных получателей документов. И обычно рассылается по электронной почте.

Защита от несанкционированного копирования - система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения). При защите от копирования используются различные меры: - организационные; - юридические; - физические; - защита в Интернете.

Защита от несанкционированного копирования - система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).

При защите от копирования используются различные меры:

- защита в Интернете.

Защита информации Для защиты данных, хранящихся на компьютере, используются пароли. Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Защита информации

Для защиты данных, хранящихся на компьютере, используются пароли.

Организационные меры защиты от несанкционированного копирования

Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Защита информации Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации

Физическая защита данных

Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации.

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux). Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Защита информации

Защита в Интернете

Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).

Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Вы можете изучить и скачать доклад-презентацию на тему ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ. Презентация на заданную тему содержит 13 слайдов. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас - поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций в закладки!

500
500
500
500
500
500
500
500
500
500
500
500
500

ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ Виды программ. Правовая охрана информации. Защита информации.

Программы по их юридическому статусу можно разделить на три большие группы Лицензионные Условно бесплатные или Shareware Свободно распространяемые программы или Freeware

Свободно распространяемые Свободное программное обеспечение — программное обеспечение с открытым кодом, которое пользователь может легально запускать, модифицировать и распространять с небольшими ограничениями или вовсе без таковых. По законодательству практически всех стран, программный продукт и его исходный код по умолчанию является так называемой интеллектуальной собственностью его автора, которому даётся полная власть над распространением и изменением программы, даже в случае, когда исходные коды открыты для обозрения. К таким программным средствам относятся: -программы, поставляемые в учебные заведения в соответствии с государственными проектами; -новые недоработанные (бета) версии программных продуктов; -дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности; -драйвера к новым или улучшенные драйверы к уже существующим устройствам.

Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 42. Ст. 2325) от 23 сентября 1992 года №3523-1. Это означает, что для охраны и предупреждения нарушения прав на информационный сетевой ресурс могут использоваться механизмы, предусмотренные для правовой охраны баз данных. Согласно пункта 2 статьи 13 Закона "О правовой охране программ для ЭВМ и баз данных" заявка на регистрацию базы данных должна содержать заявление на официальную регистрацию, документы, подтверждающие уплату регистрационного сбора или основания для освобождения от уплаты сбора или уменьшения его размера.

Защита информации Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Защита информации Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

Защита информации Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы (избыточный массив независимых дисков). Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Существует несколько разновидностей RAID-массивов: RAID 0 RAID 1

Защита информации Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux). Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Читайте также: