Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Программы Правовая охрана программ и данных. Защита информации

Поиск

Лицензионные, условно бесплатные и бесплатные программы по их юридическому статусу можно разде­лить на три большие группы: лицензионные, условно бес­платные (shareware) и свободно распространяемые програм­мы (freeware).

Дистрибутивы лицензионных программ (дискеты или дис­ки CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчика­ми на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. В соответствии с лицензи­онным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операцион­ной системе и несут за это ответственность.

Некоторые фирмы — разработчики программного обеспе­чения предлагают пользователям условно бесплатные про­граммы в целях их рекламы и продвижения на рынок. Поль­зователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока програм­ма перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие: новые недоработанные (бета) версии программных про­дуктов (это позволяет провести их широкое тестирова­ние); программные продукты, являющиеся частью принципиаль­но новых технологий (это позволяет завоевать рынок); дополнения к ранее выпущенным программам, исправля­ющие найденные ошибки или расширяющие возможно­сти; устаревшие версии программ; драйверы к новым устройствам или улучшенные драйве­ры к уже существующим.

Правовая охрана информации. Правовая ох­рана программ для ЭВМ и баз данных впервые в полном объ­еме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в ка­кой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов: буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый ре­дактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-2003.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также модификацию программы.

Электронная подпись. В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законода­тельной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электрон­ном документе признается юридически равнозначной подпи­си в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специа­лизированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на диске­те или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потен­циальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электрон­ной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита доступа к компьютеру. Для предотвращения не­санкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает до­ступ к своим ресурсам только тем пользователям, которые за­регистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционирован­ного доступа.

Защита пользовательских настроек имеется в операци­онной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку опе­рационной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом. Кроме того, компьютерные пираты нередко предлага­ют пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (ин­сталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования про­грамм и данных, хранящихся на CD-ROM, может использо­ваться специальная защита. На CD-ROM может быть разме­щен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключен­ного к локальной сети, может быть защищен от несанкцио­нированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по па­ролю), причем права могут быть различными для различ­ных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независи­мых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер под­ключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сер­вером локальной сети (Интранет-сервером), то возможно не­санкционированное проникновение из Интернета в локаль­ную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными: загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компь­ютере; некоторые Web-серверы размещают на локальном компь­ютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользовате­ле локального компьютера; с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между се­тями, осуществляет контроль текущих соединений, выявля­ет подозрительные действия и тем самым предотвращает не­санкционированный доступ из Интернета в локальную сеть.



Поделиться:


Последнее изменение этой страницы: 2016-06-07; просмотров: 237; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.219.255.63 (0.008 с.)