Правовая охрана программ и защита данных. Правовая охрана программ для эвм и баз данных

» [Экзамен по информатике][Билет №25]

Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации.

Защита информации. Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за- это ответственность.

Некоторые фирмы -- разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации.

Защита доступа к компьютеру .

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение "компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные
    выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно
    получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall - межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Правовая охрана программ и данных. Защита информации

Правовая охрана информации

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый . Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Контрольные вопросы

Лицензионные, условно бесплатные и свободно распространяемые программы

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).


Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
- драйверы к новым или улучшенные драйверы к уже существующим устройствам.

Контрольные вопросы

1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

2. Какие типы программ обычно распространяются бесплатно?

Защита информации

Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации . Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев , системы распознавания речи , а также системы идентификации по радужной оболочке глаза .

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы . Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки . Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран . Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Контрольные вопросы

1. Какие способы идентификации личности используются при предоставлении доступа к информации?

2. Почему компьютерное пиратство наносит ущерб обществу?

3. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?

4. Какие существуют программные и аппаратные способы защиты информации?

Просто необходима на каждый выставке. Нужно понимать, что на данном мероприятии огромное количество новейших разработок, которые интересуют пиратов. Может быть воровство, а также многие другие преступления.

Что такое охрана программ и защита данных

Правовая охрана программ и защита данных появились уже достаточно давно. Происходит это следующим образом. Только лишь сам автор имеет право пользоваться программой, а также распространять ее. Даже простая эксплуатация без разрешения уже запрещена, не говоря уже о несанкционированной продаже.

На самом деле на выставках предлагается огромное количество материалов, и огромное количество людей с удовольствием приобретают их.

Стоит обратить внимание на то, что защищать свои собственные права проще всего, достаточно только лишь отметить на продукте, что он сделан именно конкретной компанией. Делается это с помощью буквы С, заключенной в круг, указания названия фирмы-производителя, а также года выпуска в свет, года самых первых продаж.

Все эти отметки обязательно нужно сделать на каждой продукции перед мероприятием, ведь это будет прекрасным доказательством против пиратства.

Также сейчас имеется дополнительное доказательство в виде электронной подписи. Появилось оно сравнительно недавно, но очень удобно в использовании. Большинство с удовольствием получили личную электронную подпись, и теперь все договоренности в сети можно зафиксировать при необходимости, также и продукция может нести данное доказательство.

Варианты защиты программ и данных

Правовая охрана программ и защита данных отлично отлажена в современном мире. Однако для того, чтобы это отлично работало, необходимо и самой компании некоторые меры постараться предпринять.

В первую очередь это касается именно защиты данных, конкретно все должно быть запаролено, да и места, где хранится информация, обязательно должны быть достаточно хорошо защищены. Подобным образом может быть защищена вся операционная система, диск или же папка. Каждая лицензионная программа предоставляется вместе с ключом, иначе пиратство бы распространялось еще активнее.

Стоит отметить также то, что защита на предприятиях сейчас с каждый годом становится все современнее.

Сейчас самые последние достижения доступны далеко не всем, они используются для того, чтобы охранять важную правительственную информацию, однако небольшие компании не могут себе позволить подобные инновации. Постепенно технологий становится все больше, и они все распространеннее.

К самым последним можно отнести:

  • Отпечатки пальцев. К определенному месту должен прикоснуться владелец, и только тогда система разблокируется. Это отличное достижение для сенсорных экранов.

  • Распознавание речи. Это практически универсальная система, подходит как для защиты программ, так и для обеспечения безопасности в других сферах.

  • Радужная оболочка глаза. Активно начинает использоваться, ведь сейчас практически все устройства продаются со встроенными камерами, и даже где их нет, устанавливаются дополнительные.

Правовая охрана программ и защита данных является очень важным моментом, который обязательно должен быть учтен не только самими производителями и компаниями, но и организаторами выставки.

Правовая охрана программ и защита данных на выставках

В ЦВК «Экспоцентр» особенное внимание отдано именно безопасности. Еще в 2013 году был поднят вопрос о том, что из-за воровства интеллектуальной собственности на выставках компании теряют достаточно большие деньги и необходимо разобраться с этой проблемой. Именно это место решило в первую очередь обеспечить безопасность, и открылся проект под названием «Экспоцентр – за выставки без контрафакта».

В ЦВК правовая охрана программ и защита данных началась с того, что каждый может выставлять исключительно свою продукцию, даже небольшой детали не может быть украдено у другой компании.

Безусловно, на подобных мероприятиях участники очень любят между собой обмениваться знаниями и опытом, однако все это должно быть только лишь с обоюдного согласия и согласно договорам на совместное сотрудничество.

К сожалению, несмотря на все решения со стороны «Экспоцентра», окончательно избавиться от подобного феномена не удается. Стоит обратить внимание на то, что сам ЦВК ссылается на недостаточность правовой базы.

Чтобы компенсировать сей факт, на каждой выставке имеется стенд с пожеланиями. Особенно это касается технологических новинок, чтобы компании-участники не раскрывали сразу все тайны и показывали свои достижения не совсем в полном объеме. Конечно, это мешает раскрыть всю прелесть новинок, но позволит избежать огромных потерь из-за воровства.

О своей безопасности каждый должен думать сам, но в «Экспоцентре» это сделать проще всего.

Правовая охрана информации

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.



Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.


Архивация и резервное копирование данных. Методы и алгоритмы сжатия данных. Программные средства сжатия данных.

1)Архивация данных - это создание копий и удаление оригиналов данных, которые либо потеряли свою актуальность, либо используются относительно редко. Причем ведущую роль при архивации данных играет умение программ-архиваторов сжимать архивируемые данные, позволяя тем самым экономить место для их хранения.

Процесс архивации данных в себя включает: выбор редко используемых файлов, сохранение архива с помощью программы непосредственно на жестком диске либо на альтернативном носителе. И после этого удаление исходных файлов (оригиналов).

2) Резервное копирование (англ. backup copy ) - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

3) Существует много разных практических методов сжатия без потери информации, которые, как правило, имеют разную эффективность для разных типов данных и разных объемов. Однако, в основе этих методов лежат три теоретических алгоритма:

· алгоритм RLE (Run Length Encoding);

· алгоритмы группы KWE(KeyWord Encoding);

· алгоритм Хаффмана.

Алгоритм RLE

В основе алгоритма RLE лежит идея выявления повторяющихся последовательностей данных и замены их более простой структурой, в которой указывается код данных и коэффициент повторения. Например, пусть задана такая последовательность данных, что подлежит сжатию:

1 1 1 1 2 2 3 4 4 4

В алгоритме RLE предлагается заменить ее следующей структурой: 1 4 2 2 3 1 4 3, где первое число каждой пары чисел - это код данных, а второе - коэффициент повторения. Если для хранения каждого элемента данных входной последовательности отводится 1 байт, то вся последовательность будет занимать 10 байт памяти, тогда как выходная последовательность (сжатый вариант) будет занимать 8 байт памяти. Коэффициент сжатия, характеризующий степень сжатия, можно вычислить по формуле:

где Vx- объем памяти, необходимый для хранения выходной (результирующей) последовательности данных, Vn- входной последовательности данных.

Чем меньше значение коэффициента сжатия, тем эффективней метод сжатия. Понятно, что алгоритм RLE будет давать лучший эффект сжатия при большей длине повторяющейся последовательности данных. В случае рассмотренного выше примера, если входная последовательность будет иметь такой вид: 1 1 1 1 1 1 3 4 4 4, то коэффициент сжатия будет равен 60%. В связи с этим большая эффективность алгоритма RLE достигается при сжатии графических данных (в особенности для однотонных изображений).

Цель урока: сформировать представление о видах программного обеспечения, необходимости защиты информации и познакомиться с правовыми аспектами работы с информацией.

Задачи:

  • Обучающие :
    • познакомиться с видами программного обеспечения;
    • изучить основные правовые аспекты работы с информацией;
    • ознакомить учащихся с необходимостью защиты информации;
    • ознакомить с уголовной ответственностью за компьютерные преступления.
  • Развивающие :
    • развивать познавательный интерес, творческую активность учащихся;
    • развивать логическую мыслительную деятельность.
  • Воспитательные :
    • правовое воспитание через знакомство с законодательными документами РФ;
    • формирование уважительного отношения к законодательным нормам;
    • воспитание информационной культуры учащихся.

Тип урока: комбинированный.

Метод обучения: словесный, логический, частично-поисковый, объяснительно-иллюстративный.

Форма урока: лекция с применением современных технологий (компьютерная презентация).

Формы работы учащихся: фронтальный опрос, эссе, работа с раздаточным материалом.

Необходимое техническое оборудование: проектор, интерактивная доска, компьютер.

Структура урока.

  1. Организационный момент (2 мин.)
  2. Актуализация опорных знаний (5 мин.)
  3. Объяснение нового материала (9 мин.)
  4. Презентации учащихся (7 мин.)
  5. Написание эссе (7 мин.)
  6. Закрепление изучаемого материала (5 мин.)
  7. Домашнее задание (3 мин.)
  8. Итог урока (2 мин.)

ХОД УРОКА

1. Организационный момент

Приветствие с учащимися. Учитель отмечает отсутствующих в классе. Объявление темы, цели и задач урока.

– За сегодняшний урок оценка будет выставляться по трем критериям:

1) активная работа на уроке;
2) эссе (мини-сочинение);
3) тест

2. Актуализация опорных знаний

Фронтальный опрос.

1. Что такое вирус?
2. В каком году произошла первая эпидемия компьютерного вируса? Как назывался вирус, и какие вредоносные действия совершал вирус?
3. Какой отличительной особенностью обладает вирус?
4. По среде обитания на какие виды можно разделить вирусы?
5. Какие вы знаете признаки заражения компьютера вирусами?
6. С помощью чего можно защитить персональную информацию и компьютер от вирусов?
7. Назовите наиболее популярные антивирусные программы.
8. На какие типы подразделяются антивирусные программы?

3. Объяснение нового материала

– Прежде чем начать изучение нового материала, мне бы хотелось, чтобы вы самостоятельно ответили о программных продуктах, установленных на вашем домашнем компьютере и о предоставляемых правах на данные программы. (учитель раздает карточки – Приложение 2 )

Лицензионные, условно бесплатные и бесплатные программы .

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются . Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок . Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.

© Корпорация Microsoft, 1993-1997.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

4. Презентации учащихся (показ презентаций учащихся на тему: «Антивирусные программы»)

5. Написание эссе

Учащимся требуется написать эссе (мини-сочинение). Необходимо продолжить предложение: «Если бы я был разработчиком антивирусной программы, то я …»

6. Закрепление изучаемого материала

В качестве закрепления изучаемого материала учащимся предлагается ответить на вопросы (тест), затем обменяться друг с другом ответами на вопросы. Учитель на экране выводит слайд с правильными ответами и учащиеся самостоятельно отмечают правильные ответы и выставляют оценки. (Приложение 3 )

7. Домашнее задание: § 2.8. Стр. 72-78, подготовиться к контрольной работе по 2 главе «Компьютер как универсальное устройство обработки информации».

8. Итог урока

Выставление оценок за урок.


Top