Правовая защита информации и программного обеспечения

мировая экономика

Правовая охрана программ и данных

Современную жизнь и высокий уровень развития технологий невозможно представить без компьютеров. Для облегчения многих процессов при работе с мощными вычислительными устройствами и максимальной визуализации разрабатывается большое количество различных программ. Различные программы принадлежат к объектам интеллектуальной собственности и нуждаются в соответствующей защите, согласно своему статусу. Правовая охрана программ и данных (защита информации) – одно из приоритетных направлений для любого современного государства. Существует целый ряд нормативных документов и законодательных решений, которые регулируют взаимоотношения между разработчиками программ и операционных систем с другими пользователя. Кроме того, осуществляется поддержка и защита авторского права. Данная тема будет подниматься на выставке Связь в Экспоцентре.

Знак авторского права

Сегодня, чтобы закрепить за конкретным разработчиком уникальный продукт, введена специальная символика, которая состоит из трех компонентов:

  • латинская буква «c», которая находится внутри окружности;
  • имя конкретного физического лица или компании-разработчика (правообладателя);
  • год создания или первого выпуска конкретного продукта.

Для примера: все часто видят присутствие авторского знака на продуктах компании Microsoft. Наиболее распространенный пример – при включении персонального компьютера с операционной системой Windows во время загрузки внизу указан знак авторского права (именно упомянутая буква «с» в кружочке), а дальше надпись «корпорация Майкрософт» и определенный временной промежуток, состоящий из двух дат. Таким образом, все знают, что конкретный продукт разработан определенной компанией, которая не только имеет права на свою продукцию, но и отвечает за работоспособность программы.

Основные варианты распространения программного обеспечения

Сегодня существует бессчетное количество самого различного программного обеспечения, которое можно разделить с правовой точки зрения на три основные категории по принципу распространения:

  • лицензионный продукт. Основное отличие – эта программа платная и предоставляется покупателю на основании договора. Раньше платные программы выпускались в box-исполнении – пластиковый кейс с компакт-диском внутри. При установке такой программы необходимо было ввести специальный ключ и провести регистрацию через Интернет для подтверждения подлинности лицензии. Сегодня такая программа и активационный ключ могут быть получены полностью в цифровом виде. Наиболее распространенные лицензионные приложения – это операционные системы, антивирусные программы и различные специализированные продукты для коммерческого использования;
  • условно-бесплатные программы. Довольно популярный вариант, который успешно используется для продвижения определенного продукта на профильном рынке. Основное отличие от лицензии – пользователь в свободном доступе скачивает продукт и устанавливает без активационного ключа. Программа работает с одним из трех ограничений – через определенное время (так называемый триал-период) приложение блокируется и предлагает приобрести полную лицензию для продолжения работы. Второй вариант – версия работает без временных ограничений, но с базовой функциональностью. Чтобы полноценно работать с таким приложением, необходимо опять-таки приобрести лицензию. Третий случай – у пользователя полностью функциональная рабочая версия программы, которая ничем не отличается от лицензионной копии, с той разницей, что во время работы приложения или при его запуске появляется рекламный баннер, который быстро надоедает и начинает раздражать. Чтобы от него избавиться, разработчики ПО рекомендуют приобрести лицензию;
  • абсолютно бесплатные приложения. Этот вид программ не требует никакой оплаты или активации путем приобретения ключа. Продукт находится в свободном доступе для скачивания и инсталляции. Никакого запрета или ограничений на использование для частной или профессиональной деятельности не предусмотрено.

Чтобы оградить пользователей от различных мошенников, необходима эффективная правовая охрана программ и данных (защита информации), которая может остановить нелегальное распространение «пиратских» копий известных продуктов. Кроме того, что такое распространение наносит финансовый вред компании-производителю, появляется широкое поле деятельности для киберпреступников, которые при помощи нелегального ПО могут получить доступ к личным данным владельца компьютера.

Больше информации получить о методах правовой защиты информации и наиболее эффективных способах борьбы с кибернетической преступностью можно в рамках тематических выставок, конференций и форумов, которые проходят на территории ЦВК «Экспоцентр». Подробно ознакомиться с календарем планируемых событий можно на официальном сайте компании.

Правовая защита информации и программного обеспечения

Правовая охрана программ и данных. Защита информации.

Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу 20 октября 1992 г.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме.

Для признания и реализации авторского права на компьютерную программу не требуется ее регистрация в какой-либо организации. Авторское право на компьютерную программу возникает автоматически при ее создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

— буквы С в окружности или круглых скобках;

— наименования (имени) правообладателя;

— года первого выпуска программы.

Автору программы принадлежит исключительное право на воспроизведение и распространение программы любыми способами, а также на осуществление модификации программы.

Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.

Аппаратную защиту от нелегального использования можно реализовать с помощью аппаратного клю-ча, который присоединяется обычно к параллельному порту компьютера.

Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.

Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа (полный или только чтение), причем разные для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он в состоянии изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и т. д. Чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанк-ционированный доступ.

Урок информатики по теме «Правовая охрана программ и данных. Защита информации». 8-й класс

Цель урока: сформировать представление о видах программного обеспечения, необходимости защиты информации и познакомиться с правовыми аспектами работы с информацией.

Задачи:

  • Обучающие:
    • познакомиться с видами программного обеспечения;
    • изучить основные правовые аспекты работы с информацией;
    • ознакомить учащихся с необходимостью защиты информации;
    • ознакомить с уголовной ответственностью за компьютерные преступления.
  • Развивающие:
    • развивать познавательный интерес, творческую активность учащихся;
    • развивать логическую мыслительную деятельность.
  • Воспитательные:
    • правовое воспитание через знакомство с законодательными документами РФ;
    • формирование уважительного отношения к законодательным нормам;
    • воспитание информационной культуры учащихся.

Тип урока: комбинированный.

Метод обучения: словесный, логический, частично-поисковый, объяснительно-иллюстративный.

Форма урока: лекция с применением современных технологий (компьютерная презентация).

Формы работы учащихся: фронтальный опрос, эссе, работа с раздаточным материалом.

Необходимое техническое оборудование: проектор, интерактивная доска, компьютер.

Структура урока.

  1. Организационный момент (2 мин.)
  2. Актуализация опорных знаний (5 мин.)
  3. Объяснение нового материала (9 мин.)
  4. Презентации учащихся (7 мин.)
  5. Написание эссе (7 мин.)
  6. Закрепление изучаемого материала (5 мин.)
  7. Домашнее задание (3 мин.)
  8. Итог урока (2 мин.)

1. Организационный момент

Приветствие с учащимися. Учитель отмечает отсутствующих в классе. Объявление темы, цели и задач урока.

– За сегодняшний урок оценка будет выставляться по трем критериям:

1) активная работа на уроке;
2) эссе (мини-сочинение);
3) тест

2. Актуализация опорных знаний

1. Что такое вирус?
2. В каком году произошла первая эпидемия компьютерного вируса? Как назывался вирус, и какие вредоносные действия совершал вирус?
3. Какой отличительной особенностью обладает вирус?
4. По среде обитания на какие виды можно разделить вирусы?
5. Какие вы знаете признаки заражения компьютера вирусами?
6. С помощью чего можно защитить персональную информацию и компьютер от вирусов?
7. Назовите наиболее популярные антивирусные программы.
8. На какие типы подразделяются антивирусные программы?

3. Объяснение нового материала

– Прежде чем начать изучение нового материала, мне бы хотелось, чтобы вы самостоятельно ответили о программных продуктах, установленных на вашем домашнем компьютере и о предоставляемых правах на данные программы. (учитель раздает карточки – Приложение 2)

Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

4. Презентации учащихся (показ презентаций учащихся на тему: «Антивирусные программы»)

5. Написание эссе

Учащимся требуется написать эссе (мини-сочинение). Необходимо продолжить предложение: «Если бы я был разработчиком антивирусной программы, то я …»

6. Закрепление изучаемого материала

В качестве закрепления изучаемого материала учащимся предлагается ответить на вопросы (тест), затем обменяться друг с другом ответами на вопросы. Учитель на экране выводит слайд с правильными ответами и учащиеся самостоятельно отмечают правильные ответы и выставляют оценки. (Приложение 3)

7. Домашнее задание: § 2.8. Стр. 72-78, подготовиться к контрольной работе по 2 главе «Компьютер как универсальное устройство обработки информации».

Защита информации, правовая охрана программ и данных

Описание разработки

После изучения материала студенты будут знать:

возможные варианты потери информации;

классификацию компьютерных правонарушений;

методы противодействия компьютерным правонарушениям;

виды и методы защиты информации.

Рекомендуется просмотреть содержимое заметок к слайдам, в них имеется развернутый поясняющий текст к каждому слайду (в помощь преподавателю!).

После изучения нового материала студентам предложена самостоятельная работа на 10 минут (преподаватель должен заранее распечатать содержимое скрытых слайдов №№30,31).

Компьютерные преступления — это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1) несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются беззащитны против этого приема. Самый простой путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы одного пользователя остаются открытыми, то другие пользовате­ли могут получить доступ к не принадлежащим им частям банка данных;

2) разработка и распространение компьютерных вирусов. Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание;

3) ввод в программное обеспечение «логических бомб». Это такие программы, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;

4) халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает;

5) подделка и фальсификация компьютерной информации. Этот вид компьютерной преступности является одним из наиболее распространенных. Он является разновидностью несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6) хищение программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;

7) несанкционированное копирование, изменение или уничтожение информации. Продажа и покупка «пиратских» дисков является воровством, т. е. нарушением закона и этических норм, кроме того, такие диски чаще, чем лицензионные, содержат вирусы, ошибки и недоработанные версии программ. Нарушение лицензионного соглашения преследуется в судебном порядке, за него предусмотрены штрафы. К сожалению, в России «компьютерное пиратство», т. е. нелегальное копирование и распространение програм­много обеспечения, широко развилось.

8) несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Конспект урока по теме «Защита информации»

Конспект урока по теме «Защита информации» 1.Общие сведения: Класс:8 Тема урока: Защита информации. Наименования раздела содержания обучения: Правовая охрана программ и данных. Защита информации. Номер урока в этом разделе: 3 Учебные часы: 1 час 2. Показать больше

Конспект урока по теме «Защита информации» 1.Общие сведения: Класс:8 Тема урока: Защита информации. Наименования раздела содержания обучения: Правовая охрана программ и данных. Защита информации. Номер урока в этом разделе: 3 Учебные часы: 1 час 2. Вводно-мотивационный этап: Цели урока — общеобразовательная цель урока: ознакомление с видами программного обеспечения, способами защиты информации; формирование навыков поиска необходимой информации в сети Интернет и отбора информации в практической деятельности; знакомство с основными сведениями о лицензировании программного обеспечения; рассмотрение правовых аспектов лицензирования согласно Гражданскому праву РФ. — развивающая цель урока: формирование у учащихся представлений об авторском праве; развитие творческого мышления, познавательного интереса и познавательных способностей у учащихся. — воспитательная цель урока: воспитание информационной культуры; прививание уважения к интеллектуальной собственности; развитие нравственной и гражда Спрятать

Правовая охрана программы данных. Защита информации. — презентация

Презентация была опубликована 5 лет назад пользователем150-school-8.edusite.ru

Похожие презентации

Презентация на тему: » Правовая охрана программы данных. Защита информации.» — Транскрипт:

1 Правовая охрана программы данных. Защита информации

2 Авторское право Автор – это физическое лицо, творческим трудом которого создано произведение. Автор должен обладать определенными правами на свое произведение; совокупность этих прав принято называть авторским правом. Авторское право, или copyright, означает «право создания копий». Авторское право – одна из форм защиты интеллектуальной собственности.

3 Знак охраны авторского права © Корпорация Рога и Копыта, 2004 Копирайт (Copyright) Наименование (имени) правообладателя Год первого выпуска программы (с) Иван, 2004

4 Авторское право не распространяется На идеи и принципы, включая «идеи и принципы организации интерфейса и алгоритма, а также языки программирования».

5 Российское законодательство об авторском праве Закон РФ 5352–1 от 9 июля 1993 г. (с изменениями) «Об авторском праве и смежных правах» (ЗоАП) Закон РФ 3523–1 от 23 сентября 1992 г. (с изменениями) «О правовой охране программ для электронно-вычислительных машин и баз данных» (ЗоЭВМ) Основные положения программы для ЭВМ относятся к объектам авторского права; право авторства презюмируется и не требует регистрации; автору или иному правообладателю принадлежит исключительное право осуществлять и/или разрешать выпуск в свет, воспроизведение, распространение и иное использование программы для ЭВМ; имущественные права на программные продукты могут быть переданы кому-либо только по договору; лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе осуществлять ее запись в память одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.

6 Составляющие авторского права Права ЛичныеИмущественные Право авторства. Право на имя. Право на целостность. Выпуск в свет. Воспроизведение. Распространение. Иное использование. Все действия без согласия правообладателя незаконны!

7 Компьютерное пиратство Экземпляры программ для ЭВМ или базы данных, изготовленные (введенные в хозяйственный оборот) с нарушением авторских прав, называются контрафактными. Незаконное копирование Незаконная установка программ на компьютеры Изготовление подделок Нарушение ограничений лицензии Интернет-пиратство

8 Ответственность, предусмотренная законом Уголовная ответственность 1. непосредственный нарушитель 2. должностное лицо (руководитель) Административная ответственность 1. непосредственный нарушитель 2. должностное лицо (руководитель) 3. юридическое лицо Гражданско-правовая ответственность 1. непосредственный нарушитель (суд общей юрисдикции) 2. юридическое лицо (арбитражный суд)

9 На что обратить внимание при покупке лицензионной продукции? Дополнительные требования Программы офисного, делового назначения (например 1С, Microsoft). Упаковываются в коробки. В комплекте есть документация, регистрационные документы. Игры, репетиторы, словари В комплектацию всегда входит регистрационная карточка. Обязательные требования Должны быть указаны полные координаты производителя. Качественная полиграфия, четкая печать. На поверхности диска всегда полноцветная печать (не наклейка).

10 Виды компьютерных программ по условиям распространения Лицензируемые программы Условно бесплатные программы Shareware Бесплатно распространяемые программы Freeware Программы, распространяемые свободно в виде исходных кодов Free software

11 Лице́нзия на ПО это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом. Обычно лицензия на программное обеспечение разрешает получателю использовать одну или несколько копий программы, причём без лицензии такое использование рассматривалось бы в рамках закона как нарушение авторских прав издателя. По сути, лицензия выступает гарантией того, что издатель ПО, которому принадлежат исключительные права на программу, не подаст в суд на того, кто ею пользуется. Лицензируемые программы

12 Испытателю предлагается ограниченная по возможностям (неполнофункциональная или демонстрационная версия), сроку действия (триал-версия, от англ. Trial пробный) или версия с встроенным блокиратором-напоминанием (NAG) о необходимости оплаты использования программы. В лицензии также может быть оговорён запрет на коммерческое или профессиональное (не тестовое) её использование. Иногда незарегистрированная программа спустя некоторое время (например, 30 дней) прекращает запускаться. Иногда становится недоступной часть функций. Иногда функциональность остаётся в полном объёме, но пользователю время от времени показывается напоминание о том, что он пользуется незарегистрированной версией. Условно бесплатные программы Shareware

13 Свободное программное обеспечение (СПО) широкий спектр программных решений, в которых права пользователя («свободы») на неограниченные установку, запуск, а также свободное использование, изучение, распространение и изменение (совершенствование) программ защищены юридически авторскими правами при помощи свободных лицензий. Обычно СПО доступно без всякой оплаты, но может иметь цену, например, в форме взимания платы за компакт-диски или другие носители. Чтобы распространяемое ПО было свободным, получателям должны быть доступны его исходные коды, из которых можно получить исполняемые файлы, с соответствующими лицензиями. Программы, распространяемые свободно в виде исходных кодов Free software

14 Freeware (от англ. free [of charge] «бесплатный» и software «программное обеспечение») программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю. Freeware обычно распространяется в бинарном виде, без исходных кодов. Важно отличать Freeware от свободного программного обеспечения, которое предоставляет каждому помимо права на использование программного обеспечения, право модификации и ряд других прав. Freeware может распространяться без исходных текстов и может содержать ограничения на коммерческое использование, модификацию и.т.д. Бесплатно распространяемые программы Freeware

15 Понятие свободы программы в идеологии Free software Программа считается свободной, если пользователи располагают всеми четырьмя свободами: Свобода 0. Свобода запускать программу в любых целях. Свобода 1. Свобода изучения работы программы и адаптация ее к вашим нуждам. Доступ к исходным текстам является необходимым условием. Свобода 2. Свобода распространять копии. Свобода 3. Свобода улучшать программу и публиковать ваши улучшения, так что все общество выиграет от этого. Доступ к исходным текстам является необходимым условием.

16 Всегда ли за возможность пользоваться программой приходится платить? Лицензируемые программы Условно бесплатные программы Shareware Свободно распространяемые программы Freeware Программы, распространяемые свободно в виде исходных кодов Free software ДА ! НЕТ !

17 Защита информации от несанкционированного доступа Пароли Доступ к папке/диску (полный, только чтение, по паролю) Биометрические системы идентификации (отпечатки пальцев, системы распознавания речи, радужная оболочка глаза)

18 Защита информации от нелегального копирования и использования Использование дистрибутивов (каждый имеет свой серийный номер, что препятствует незаконному копированию и установке программ) На CD или DVD дисках размещают закодированный программный ключ, который теряется при копировании и программа не может быть установлена Аппаратный ключ присоединяется к порту компьютера. Защищаемая программа обращается к порту и запрашивает секретный код.

19 Физическая защита данных на дисках Несколько жестких дисков подключаются к RAID- контроллеру, который рассматривает их как единый логический носитель. При записи информация дублируется на нескольких дисках.

20 Защита информации в Интернете Для защиты от вирусов используют антивирусные программы.