Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Иформатизация общества. Правовая охрана программ и данных. Защита информации.





Информационное общество — это общество, в ко­тором большая часть населения занята получени­ем, переработкой, передачей и хранением инфор­мации.

Количество информации в современном обществе стре­мительно нарастает, человек оказывается погруженным в море информации. Для того чтобы в этом море «не уто­нуть», необходимо обладать информационной культурой, т. е. знаниями и умениями в области информационных и коммуникационных технологий, а также быть знакомым с юридическими и этическими нормами в этой сфере.

Процесс информатизации общества меняет традиционные взгляды на перечень умений и навыков, необ­ходимых для социальной адаптации. Возьмем тради­ционный навык письма. На заре цивилизации (Шумер, Египет), в античном мире (Эллада, Римская империя и др.) и в средние века (до изобретения кни­гопечатания) навык каллиграфического письма был залогом успешного продвижения по социальной лест­нице. В индустриальном обществе (до изобретения персональных компьютеров) навыки письма ручкой также были необходимы для любого члена общества. В настоящее время, на пороге информационного обще­ства социальная значимость навыка письма ручкой снижается и, наоборот, социальная значимость навы­ков ввода информации с помощью клавиатуры и рабо­ты с графическим интерфейсом приложений с помо­щью мыши возрастает.

Создание и редактирование документов с помощью компьютера, т. е. овладение офисными информационными технологиями, становится в информационном обществе со­циально необходимым умением — достаточно просмотреть объявления о приеме на работу.

Современные информационные технологии позволяют включать в состав документа любые мультимедийные объ­екты (графику, звук, анимацию, видео). Дома вы можете привести в порядок фотоархив семьи, отсканировав старые фотографии и поместив их в упорядоченном виде в компью­терный фотоальбом, в процессе обучения вы можете подго­товить реферат с иллюстрациями, в процессе профессио­нальной деятельности — подготовить компьютерную презентацию о деятельности вашей фирмы. Умение рабо­тать с мультимедиа документами, создавать компьютер­ные презентации становится важным в информационном обществе.

В современном информационном обществе вряд ли необ­ходимы навыки традиционного черчения на ватмане. Вмес­то этого полезно получить первоначальное представление о назначении и возможностях компьютерных систем автома­тизированного проектирования (САПР). Такие системы по­зволят вам быстро рассмотреть различные варианты планировки интерьера дома или квартиры, создать чертеж или схему.

Использование электронных таблиц сделает более про­стым и наглядным исследование и построение графиков функций в математике, планирование и ведение домашнего бюджета, автоматизирует заполнение многочисленных кви­танций оплаты за квартиру, электроэнергию и телефон. Необходимость упорядочить информацию, например, о людях, с которыми вы контактируете, требует использо­вания записной книжки. Однако часто удобнее использо­вать для хранения такой информации компьютерную базу данных «Записная книжка». При поиске информации в со­временной библиотеке или в Интернете необходимо иметь навыки поиска информации в базах данных. В информаци­онном обществе очень полезным является умение созда­вать базы данных, а также вести в них поиск данных.

Квалифицированный пользователь компьютера может на основе использования языков визуального объектно-ори­ентированного программирования создавать необходимые ему специализированные приложения, создавать и исследо­вать модели различных объектов и процессов, разрабаты­вать динамические Web-сайты и т. д.

Современному человеку необходимо овладеть коммуни­кативной культурой, т. е. умениями создавать и посылать электронные письма, находить нужную информацию во Все­мирной паутине или в файловых архивах, участвовать в ча­тах и т. д. Необходимым условием успешной профессио­нальной деятельности становится создание и публикация в Интернете Web-сайтов с информацией о деятельности орга­низации или предприятия.

Информационная культура состоит не только в овладе­нии определенным комплексом знаний и умений в области информационных и коммуникационных технологий, но также предполагает знание и соблюдение юридических и этических норм и правил. Законы запрещают использова­ние пиратского компьютерного обеспечения и пропаганду насилия, наркотиков и порнографии в Интернете. Общение с помощью электронной почты или в чатах, участие в теле­конференциях предполагают соблюдение определенных правил: отвечать на письма и не рассылать знакомым и не­знакомым людям многочисленные рекламные сообщения (спам), не отклоняться от темы обсуждения в телеконфе­ренциях и чатах и т. д.

Правовая охрана программ и баз данных. Охрана ин­теллектуальных прав, а также прав собственности распро­страняется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и ма­шинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алго­ритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Феде­рации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо орга­низации. Авторское право на программу возникает автома­тически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

• буквы «С» в окружности © или круглых скобках (с);

• наименования (имени) правообладателя;

• года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также модифицировать про­грамму. Организация или пользователь, правомерно вла­деющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, свя­занные с функционированием программы, в том числе ее за­пись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмеще­ния причиненных убытков и выплаты нарушителем компен­сации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равно­значной подписи в документе на бумажном носителе.

В 2002 году был принят Закон «Об электронно-цифро­вой подписи», который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в спе­циализированных центрах корреспондент получает два клю­ча: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только са­мому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассыла­ется по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообще­ния. Далее зашифрованное сообщение посылается по элект­ронной почте абоненту. Для проверки подлинности сообще­ния и электронной подписи абонент использует открытый ключ.

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензион­ным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операцион­ной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользова­телям обычно в форме коробоч­ных дистрибутивов.

 

В коробке находятся CD-дис­ки, с которых производится установка программы на ком-пьютеры пользователей, и руководство пользователя по работе с программой.

Довольно часто разработчики предоставляют существен­ные скидки при покупке лицензий на использование про­граммы на большом количестве компьютеров или на исполь­зование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-раз­работчики программного обеспечения предлагают поль­зователям условно бесплатные программы в целях их рекла­мы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия програм­мы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие произ­водители программного обеспечения и компьютерного обору­дования заинтересованы в широком бесплатном распростра­нении программного обеспечения. К таким программным средствам можно отнести:

• новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тести­рование);

• программные продукты, являющиеся частью принци­пиально новых технологий (это позволяет завоевать рынок);

• дополнения к ранее выпущенным программам, ис­правляющие найденные ошибки или расширяющие возможности;

• драйверы к новым или улучшенные драйверы к уже существующим устройствам.

Защита от несанкционированного доступа к информа­ции. Для защиты от несанкционированного доступа к дан­ным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правиль­ный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информаци­онным ресурсам. При этом может производиться регистра­ция всех попыток несанкционированного доступа.

Защита с использованием пароля используется при за­грузке операционной системы (при загрузке системы поль­зователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку опе­рационной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометриче­ские системы идентификации. Используемые в этих систе­мах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты инфор­мации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и ис­пользования. Компьютерные пираты, нелегально тиражи­руя программное обеспечение, обесценивают труд програм­мистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные про­граммы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (ин­сталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования про­грамм и данных, хранящихся на CD-ROM, может использо­ваться специальная защита. На CD-ROM может быть разме­щен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках ис­пользуются RAID-массивы (Reduntant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информа­ции. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер под­ключен к Интернету, то, в принципе, любой злоумышлен­ник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновре­менно является сервером локальной сети, то возможно не­санкционированное проникновение из Интернета в локаль­ную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов — троянцы. Троянцы распространя­ются по компьютерным сетям и встраиваются в операцион­ную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные дан­ные (пароли доступа к Интернету, номера банковских карто­чек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянца­ми по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили го­род.

Для защиты от троянцев и других компьютерных виру­сов используются антивирусные программы.

Большую опасность для серверов Интернета представля­ют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависа­нию» сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программ­ный межсетевой экран. Межсетевой экран отслеживает пе­редачу данных между Интернетом и локальным компьюте­ром, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Date: 2016-07-22; view: 1012; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию