SlideShare a Scribd company logo
1 of 23
Правовая охрана
  информации
Охрана интеллектуальных прав,
а также прав собственности
распространяется на все виды
программ для компьютера,
которые могут быть выражены
на любом языке и в любой
форме, включая исходный текст
на языке программирования и
машинный код.
Однако правовая охрана
 не распространяется на
    идеи и принципы,
    лежащие в основе
программы, в том числе
   на идеи и принципы
организации интерфейса
       и алгоритма.
Правовая охрана программ
для ЭВМ и баз данных
впервые в полном объеме
введена в Российской
Федерации Законом "О
правовой охране программ
для электронных
вычислительных машин и баз
данных", который вступил в
силу в 1992 году.
Для оповещения о своих правах
разработчик программы может, начиная с
первого выпуска в свет программы,
использовать знак охраны авторского
права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых
скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Например, знак охраны авторских прав на
текстовый редактор Word выглядит
следующим образом:
     © Корпорация Microsoft, 1983-2003.
Лицензионные,
условно бесплатные
   и свободно
распространяемые
   программы
Лицензионные программы.
В соответствии с лицензионным соглашением
разработчики программы гарантируют ее
нормальное функционирование в определенной
операционной системе и несут за это
ответственность.
Лицензионные программы разработчики продают
пользователям обычно в форме коробочных
дистрибутивов.
В коробке находятся CD-диски, с которых
производится установка программы на
компьютеры пользователей, и руководство
пользователя по работе с программой
Условно бесплатные программы.
Некоторые фирмы-разработчики программного
обеспечения предлагают пользователям
условно бесплатные программы в целях их
рекламы и продвижения на рынок.
Пользователю предоставляется версия
программы с ограниченным сроком действия
(после истечения указанного срока программа
перестает работать, если за нее не была
произведена оплата) или версия программы с
ограниченными функциональными
возможностями (в случае оплаты пользователю
сообщается код, включающий все функции).
Свободно распространяемые программы.
Многие производители программного обеспечения и
компьютерного оборудования заинтересованы в широком
бесплатном распространении программного обеспечения.
К таким программным средствам можно отнести:
 новые недоработанные (бета) версии программных
продуктов (это позволяет провести их широкое
тестирование);
 программные продукты, являющиеся частью
принципиально новых технологий (это позволяет
завоевать рынок);
 дополнения к ранее выпущенным программам,
исправляющие найденные ошибки или расширяющие
возможности;
 драйверы к новым или улучшенные драйверы к уже
существующим устройствам.
Защита информации
Защита от несанкционированного доступа
к информации.
Для защиты от несанкционированного доступа
к данным, хранящимся на компьютере,
используются пароли. Компьютер разрешает
доступ к своим ресурсам только тем
пользователям, которые зарегистрированы и
ввели правильный пароль. Каждому
конкретному пользователю может быть
разрешен доступ только к определенным
информационным ресурсам. При этом может
производиться регистрация всех попыток
несанкционированного доступа.
Вход по паролю может быть установлен
в программе BIOS Setup, компьютер не
начнет загрузку операционной системы,
если не был введен правильный пароль.
Преодолеть такую защиту нелегко, более
того, возникнут серьезные проблемы
доступа к данным, если пользователь
забудет этот пароль.
От несанкционированного доступа
может быть защищен каждый диск,
папка и файл локального
компьютера. Для них могут быть
установлены определенные права
доступа (полный, только чтение,
по паролю), причем права могут
быть различными для различных
пользователей.
В настоящее время для защиты от
несанкционированного доступа к информации
все чаще используются биометрические
системы идентификации. Используемые в
этих системах характеристики являются
неотъемлемыми качествами личности
человека и поэтому не могут быть утерянными
и подделанными. К биометрическим системам
защиты информации относятся системы
идентификации по отпечаткам пальцев,
системы распознавания речи, а также
системы идентификации по радужной
оболочке глаза.
Защита программ от нелегального
   копирования и использования.
Компьютерные пираты, нелегально
тиражируя программное обеспечение,
обесценивают труд программистов,
делают разработку программ
экономически невыгодным бизнесом.
Кроме того, компьютерные пираты
нередко предлагают пользователям
недоработанные программы, программы
с ошибками или демоверсии программ.
Для того чтобы программное
обеспечение компьютера могло
функционировать, оно должно быть
установлено (инсталлировано).
Программное обеспечение
распространяется фирмами-
производителями в форме
дистрибутивов на CD-ROM. Каждый
дистрибутив имеет свой серийный
номер, что препятствует незаконному
копированию и установке программ.
Для предотвращения нелегального
копирования программ и данных,
хранящихся на CD-ROM, может
использоваться специальная
защита. На CD-ROM может быть
размещен закодированный
программный ключ, который
теряется при копировании и без
которого программа не может быть
установлена.
Защита от нелегального использования
программ может быть реализована с
помощью аппаратного ключа, который
присоединяется обычно к
параллельному порту компьютера.
Защищаемая программа обращается к
параллельному порту и запрашивает
секретный код. Если аппаратный ключ к
компьютеру не присоединен, то
защищаемая программа определяет
ситуацию нарушения защиты и
прекращает свое выполнение.
Физическая защита данных на дисках.
Для обеспечения большей надежности
хранения данных на жестких дисках
используются RAID-массивы (Reduntant Arrays
of Independent Disks - избыточный массив
независимых дисков). Несколько жестких
дисков подключаются к RAID-контроллеру,
который рассматривает их как единый
логический носитель информации. При записи
информации она дублируется и сохраняется
на нескольких дисках одновременно, поэтому
при выходе из строя одного из дисков данные
не теряются.
Защита информации в Интернете.
Если компьютер подключен к Интернету,
то, в принципе, любой злоумышленник,
также подключенный к Интернету, может
получить доступ к информационным
ресурсам этого компьютера. Если
сервер, имеющий соединение с
Интернетом, одновременно является
сервером локальной сети, то возможно
несанкционированное проникновение из
Интернета в локальную сеть.
Для доступа к данным на компьютере,
подключенном к Интернету, часто
используется особо опасная
разновидность компьютерных вирусов -
троянцы. Троянцы распространяются по
компьютерным сетям и встраиваются в
операционную систему компьютера. В
течение долгого времени они могут
незаметно для пользователя пересылать
важные данные (пароли доступа к
Интернету, номера банковских карточек и
т. д.) злоумышленнику.
Большую опасность для серверов
Интернета представляют
хакерские атаки. Во время таких
атак на определенный сервер
Интернета посылаются
многочисленные запросы со
многих Интернет-адресов, что
может привести к "зависанию"
сервера.
Для защиты компьютера, подключенного
к Интернету, от сетевых вирусов и
хакерских атак между Интернетом и
компьютером устанавливается
аппаратный или программный
межсетевой экран. Межсетевой экран
отслеживает передачу данных между
Интернетом и локальным компьютером,
выявляет подозрительные действия и
предотвращает несанкционированный
доступ к данным.

More Related Content

What's hot

Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...Сообщество eLearning PRO
 
Защита дисков CD и DVD от копирования
Защита дисков CD и DVD от копированияЗащита дисков CD и DVD от копирования
Защита дисков CD и DVD от копированияStarForce Technologies
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsNoNameCon
 
Information security
Information securityInformation security
Information securityLina Maley
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014Vladyslav Radetsky
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]Vladyslav Radetsky
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 

What's hot (20)

StarForce Content.24.11.11
StarForce Content.24.11.11StarForce Content.24.11.11
StarForce Content.24.11.11
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11
 
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
 
Защита дисков CD и DVD от копирования
Защита дисков CD и DVD от копированияЗащита дисков CD и DVD от копирования
Защита дисков CD и DVD от копирования
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Information security
Information securityInformation security
Information security
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
StarForce Disc (Рус)
StarForce Disc (Рус)StarForce Disc (Рус)
StarForce Disc (Рус)
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 

Viewers also liked

2.5 2.6
2.5 2.62.5 2.6
2.5 2.6messya
 
в мире кодов
в мире кодовв мире кодов
в мире кодовmessya
 
растровое кодирование
растровое кодированиерастровое кодирование
растровое кодированиеmessya
 
Rabochiy stolmysh
Rabochiy stolmyshRabochiy stolmysh
Rabochiy stolmyshmessya
 
метод координат
метод координатметод координат
метод координатmessya
 
Tip algoritm
Tip algoritmTip algoritm
Tip algoritmmessya
 

Viewers also liked (10)

2.5 2.6
2.5 2.62.5 2.6
2.5 2.6
 
в мире кодов
в мире кодовв мире кодов
в мире кодов
 
растровое кодирование
растровое кодированиерастровое кодирование
растровое кодирование
 
Rabochiy stolmysh
Rabochiy stolmyshRabochiy stolmysh
Rabochiy stolmysh
 
8 9
8 98 9
8 9
 
метод координат
метод координатметод координат
метод координат
 
Tip algoritm
Tip algoritmTip algoritm
Tip algoritm
 
NeralBoost
NeralBoostNeralBoost
NeralBoost
 
Jeremy's Compound bow pitch
Jeremy's Compound bow pitchJeremy's Compound bow pitch
Jeremy's Compound bow pitch
 
Listrik Dinamis
Listrik DinamisListrik Dinamis
Listrik Dinamis
 

Similar to правовая охрана информации

Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...Business incubator HSE
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
программное обеспечение пк
программное обеспечение пкпрограммное обеспечение пк
программное обеспечение пкpochtalion
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)MrCoffee94
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 

Similar to правовая охрана информации (20)

спо
споспо
спо
 
спо
споспо
спо
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
программное обеспечение пк
программное обеспечение пкпрограммное обеспечение пк
программное обеспечение пк
 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
 
Журнал
ЖурналЖурнал
Журнал
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
по
попо
по
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
программная защита
программная защитапрограммная защита
программная защита
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
StarForce FrontLine ProActive. 24.11.11
StarForce FrontLine ProActive. 24.11.11StarForce FrontLine ProActive. 24.11.11
StarForce FrontLine ProActive. 24.11.11
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 

More from messya

метод координат
метод координатметод координат
метод координатmessya
 
метод координат
метод координатметод координат
метод координатmessya
 
растровое кодирование
растровое кодированиерастровое кодирование
растровое кодированиеmessya
 
3.1 3.2
3.1 3.23.1 3.2
3.1 3.2messya
 
3.1 3.2
3.1 3.23.1 3.2
3.1 3.2messya
 
4.2-po
4.2-po4.2-po
4.2-pomessya
 
4.2 PO
4.2 PO4.2 PO
4.2 POmessya
 
4.2 Программное обеспечение
4.2 Программное обеспечение4.2 Программное обеспечение
4.2 Программное обеспечениеmessya
 

More from messya (10)

6.4
6.46.4
6.4
 
3.4
3.43.4
3.4
 
метод координат
метод координатметод координат
метод координат
 
метод координат
метод координатметод координат
метод координат
 
растровое кодирование
растровое кодированиерастровое кодирование
растровое кодирование
 
3.1 3.2
3.1 3.23.1 3.2
3.1 3.2
 
3.1 3.2
3.1 3.23.1 3.2
3.1 3.2
 
4.2-po
4.2-po4.2-po
4.2-po
 
4.2 PO
4.2 PO4.2 PO
4.2 PO
 
4.2 Программное обеспечение
4.2 Программное обеспечение4.2 Программное обеспечение
4.2 Программное обеспечение
 

правовая охрана информации

  • 1. Правовая охрана информации
  • 2. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.
  • 3. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
  • 4. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.
  • 5. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: - буквы "С" в окружности © или круглых скобках (с); - наименования (имени) правообладателя; - года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.
  • 6. Лицензионные, условно бесплатные и свободно распространяемые программы
  • 7. Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов. В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой
  • 8. Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
  • 9. Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);  программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);  дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;  драйверы к новым или улучшенные драйверы к уже существующим устройствам.
  • 11. Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
  • 12. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
  • 13. От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
  • 14. В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
  • 15. Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
  • 16. Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
  • 17. Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
  • 18. Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
  • 19. Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
  • 20. Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
  • 21. Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.
  • 22. Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.
  • 23. Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.