SlideShare a Scribd company logo
1 of 13
ПРАВОВАЯ ОХРАНА
ПРОГРАММ И ДАННЫХ.
ЗАЩИТА ИНФОРМАЦИИ
1
2
Виды программ
В данной области, лицензией называется лицензионный договор,
то есть, договор между правообладателем и пользователем, по
которому правообладатель передаёт пользователю ограниченные
права на использование того или иного объекта интеллектуальной
собственности. В этом договоре указываются разрешённые виды
использования, сроки передачи прав и иные условия. При
передаче прав на использование программ для ЭВМ возможен
особый порядок заключения лицензионного договора — так
называемая «обёрточная лицензия». При этом все существенные
условия договора излагаются правообладателем так, чтобы они
были доступны до приобретения товара (на упаковке, на обёртке),
а пользователь эти условия принимает. (Согласие выражается
фактом оплаты или фактом начала использования продукта.)
3
Лицензионные программы
Коробочные дистрибутивы ОС
ALTLinux, GNULinux, Windows 7
Условно бесплатные
• Shareware —в русском языке этот термин интерпретируется как
«условно-бесплатное программное обеспечение».
• Основной принцип Shareware — «попробуй, прежде чем купить»
(try before you buy).
• Программа, распространяемая как shareware, предоставляется
пользователям бесплатно — пользователь платит только за время
загрузки файлов по Интернету или за носитель (дискету или CD-
ROM).
• В течение определённого срока, составляющего обычно тридцать
дней, он может пользоваться программой, тестировать её,
осваивать её возможности. Если по истечении этого срока
пользователь решит продолжить использование программы, он
обязан купить программу (зарегистрироваться), заплатив автору
определённую сумму. В противном же случае пользователь должен
прекратить использование программы и удалить её со своего
компьютера.
4
Свободно распространяемые
• Свободное программное обеспечение — программное
обеспечение с открытым кодом, которое пользователь может
легально запускать, модифицировать и распространять с
небольшими ограничениями или вовсе без таковых. По
законодательству практически всех стран, программный продукт и
его исходный код по умолчанию является так называемой
интеллектуальной собственностью его автора, которому даётся
полная власть над распространением и изменением программы,
даже в случае, когда исходные коды открыты для обозрения.
• К таким программным средствам относятся:
программы, поставляемые в учебные заведения в соответствии с
государственными проектами;
новые недоработанные (бета) версии программных продуктов;
дополнения к ранее выпущенным программам, исправляющие
найденные ошибки или расширяющие возможности;
драйвера к новым или улучшенные драйверы к уже существующим
устройствам. 5
Правовая охрана информации
• Правовая охрана программ для ЭВМ и баз данных в полном
объёме введена в Российской Федерации Законом "О
правовой охране программ для ЭВМ и баз данных"
(Ведомости Съезда народных депутатов Российской
Федерации и Верховного Совета Российской Федерации. 1992.
№ 42. Ст. 2325) от 23 сентября 1992 года №3523-1. Это
означает, что для охраны и предупреждения нарушения прав
на информационный сетевой ресурс могут использоваться
механизмы, предусмотренные для правовой охраны баз
данных.
• Согласно пункта 2 статьи 13 Закона "О правовой охране
программ для ЭВМ и баз данных" заявка на регистрацию
базы данных должна содержать заявление на официальную
регистрацию, документы, подтверждающие уплату
регистрационного сбора или основания для освобождения от
уплаты сбора или уменьшения его размера.
6
Правовая охрана информации
Для оповещения о своих правах разработчик программы использует
знак охраны авторского права.
•Знак охраны авторского права состоит из трёх элементов:
буквы С в окружности © или круглых скобках (с);
наименования (имени) правообладателя;
года первого выпуска программы в свет.
•В 2002 году был принят Закон «Об электронно-цифровой подписи»,
который стал законодательной основой электронного
документооборота в России.
•При регистрации электронно-цифровой подписи в
специализированных центрах корреспондент получает два ключа:
секретный и открытый. Секретный ключ хранится на дискете или
смарт-карте и известен только корреспонденту. Открытый ключ
должен быть у всех потенциальных получателей документов и
обычно рассылается по электронной почте. 7
Защита информации
Защита от несанкционированного копирования — система
мер, направленных на противодействие
несанкционированному копированию информации, как
правило представленной в электронном виде (данных или
программного обеспечения).
При защите от копирования используются различные меры:
организационные, юридические, программные и программно-
аппаратные.
Для защиты данных, хранящихся на компьютере, используются
пароли.
Компьютер разрешает доступ к своим ресурсам только тем
пользователям, которые зарегистрированы и ввели правильный
пароль.
8
Защита информации
Организационные меры защиты
от несанкционированного копирования
•Основная идея организационных мер защиты заключается в
том, что полноценное использование программного
продукта невозможно без соответствующей поддержки со
стороны производителя:
подробной пользовательской документации, «горячей
линии»,
системы обучения пользователей, обновление версий со
скидкой и т.п.
•Организационные меры защиты применяются, как правило,
крупными разработчиками к достаточно большим и сложным
программным продуктам.
9
Защита информации
Организационные меры защиты от несанкционированного
копирования
•Для защиты доступа к информации всё чаще используют
биометрические системы идентификации:
идентификация по отпечаткам пальцев,
системы распознавания речи,
системы идентификации по радужной оболочке глаза, по
изображению лица, по геометрии ладони руки.
10
Защита информации
Юридические меры защиты
от несанкционированного копирования
Предусматривают ответственность, в соответствии с
действующим законодательством, за использование
контрафактных экземпляров программ для ЭВМ или баз
данных.
11
Защита информации
Физическая защита данных
•Для обеспечения большей надёжности хранения данных на
жёстких дисках используют RAID-массивы (избыточный массив
независимых дисков).
•Несколько жёстких дисков подключаются к RAID-контроллёру,
который рассматривает их как единый логический носитель
информации. При записи информации она дублируется и
сохраняется на нескольких дисках одновременно, поэтому при
выходе из строя одного из дисков данные не теряются.
•Существует несколько разновидностей RAID-массивов:
 RAID 0
 RAID 1
12
Защита информации
Защита в Интернете
•Для защиты информационных ресурсов компьютера, подключённого
к Интернету используют антивирусные программы, например:
Антивирус Касперского (Windows) и антивирус KlamAV(Linux).
•Для защиты компьютеров, подключённых к Интернету, от сетевых
вирусов и хакерских атак между Интернетом и компьютером
устанавливается аппаратный или программный межсетевой экран.
Межсетевой экран отслеживает передачу данных между Интернетом
и локальным компьютером, выявляет подозрительные действия и
предотвращает несанкционированный доступ к данным.
13

More Related Content

What's hot

Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхКРОК
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
Проприетарный цифровой контент или Проприетарное ПО?
Проприетарный цифровой контент или Проприетарное ПО?Проприетарный цифровой контент или Проприетарное ПО?
Проприетарный цифровой контент или Проприетарное ПО?Dmytro Chybisov
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...RISClubSPb
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Demian Ramenskiy
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Вячеслав Аксёнов
 
закон и облака
закон и облаказакон и облака
закон и облакаExpolink
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Вячеслав Аксёнов
 

What's hot (20)

Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данных
 
Hack it balashov
Hack it balashovHack it balashov
Hack it balashov
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
Проприетарный цифровой контент или Проприетарное ПО?
Проприетарный цифровой контент или Проприетарное ПО?Проприетарный цифровой контент или Проприетарное ПО?
Проприетарный цифровой контент или Проприетарное ПО?
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
 
2003
20032003
2003
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
пр GDPR breach
пр GDPR breachпр GDPR breach
пр GDPR breach
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
закон и облака
закон и облаказакон и облака
закон и облака
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 

Viewers also liked

Nicholas Pickrell Film 2014
Nicholas Pickrell Film 2014Nicholas Pickrell Film 2014
Nicholas Pickrell Film 2014Nick Pickrell
 
Innovative lesson plan
Innovative lesson planInnovative lesson plan
Innovative lesson planSruthi Krishna
 
Gladiator reference
Gladiator referenceGladiator reference
Gladiator referenceKaspar Brown
 
Guia de Practica Clinica de Enfermedad meningococica invasiva. Metodologia
Guia de Practica Clinica de Enfermedad meningococica invasiva. MetodologiaGuia de Practica Clinica de Enfermedad meningococica invasiva. Metodologia
Guia de Practica Clinica de Enfermedad meningococica invasiva. MetodologiaJavier González de Dios
 
Cine y pediatría embarazo, maternidad y adolescentes
Cine y pediatría embarazo, maternidad y adolescentesCine y pediatría embarazo, maternidad y adolescentes
Cine y pediatría embarazo, maternidad y adolescentesJavier González de Dios
 
Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...
Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...
Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...Javier González de Dios
 

Viewers also liked (8)

Nicholas Pickrell Film 2014
Nicholas Pickrell Film 2014Nicholas Pickrell Film 2014
Nicholas Pickrell Film 2014
 
Innovative lesson plan
Innovative lesson planInnovative lesson plan
Innovative lesson plan
 
Gladiator reference
Gladiator referenceGladiator reference
Gladiator reference
 
Guia de Practica Clinica de Enfermedad meningococica invasiva. Metodologia
Guia de Practica Clinica de Enfermedad meningococica invasiva. MetodologiaGuia de Practica Clinica de Enfermedad meningococica invasiva. Metodologia
Guia de Practica Clinica de Enfermedad meningococica invasiva. Metodologia
 
Ciac propositus 44
Ciac propositus 44Ciac propositus 44
Ciac propositus 44
 
Semana Mundial del Parto Respetado 2013
Semana Mundial del Parto Respetado 2013Semana Mundial del Parto Respetado 2013
Semana Mundial del Parto Respetado 2013
 
Cine y pediatría embarazo, maternidad y adolescentes
Cine y pediatría embarazo, maternidad y adolescentesCine y pediatría embarazo, maternidad y adolescentes
Cine y pediatría embarazo, maternidad y adolescentes
 
Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...
Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...
Guia de Practica Clinica sobre Enfermedad meningococica invasiva. Pregunas y ...
 

Similar to Защита информации

правовая охрана информации
правовая охрана информацииправовая охрана информации
правовая охрана информацииmessya
 
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...Business incubator HSE
 
Правовые аспекты информатики
Правовые аспекты информатикиПравовые аспекты информатики
Правовые аспекты информатикиsinigamka
 
софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное поLiudmila Li
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
Презентация Штырляева Дмитрия
Презентация Штырляева Дмитрия Презентация Штырляева Дмитрия
Презентация Штырляева Дмитрия Dmitry Dok
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Ирина Шубина - Обзор базовых лицензий свободного ПО
Ирина Шубина - Обзор базовых лицензий свободного ПОИрина Шубина - Обзор базовых лицензий свободного ПО
Ирина Шубина - Обзор базовых лицензий свободного ПОMinsk Linux User Group
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirusw_harker
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Электронный рецепт
Электронный рецептЭлектронный рецепт
Электронный рецептSergei Fedorenko
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам иксDiamantigor Igor.Suharev
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 

Similar to Защита информации (20)

правовая охрана информации
правовая охрана информацииправовая охрана информации
правовая охрана информации
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
спо
споспо
спо
 
спо
споспо
спо
 
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
Презентация с семинара Инны Паламарчук «Интеллектуальные права в цифровую эпо...
 
Правовые аспекты информатики
Правовые аспекты информатикиПравовые аспекты информатики
Правовые аспекты информатики
 
софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное по
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
защита информации
защита информациизащита информации
защита информации
 
Презентация Штырляева Дмитрия
Презентация Штырляева Дмитрия Презентация Штырляева Дмитрия
Презентация Штырляева Дмитрия
 
Chishinau
ChishinauChishinau
Chishinau
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Журнал
ЖурналЖурнал
Журнал
 
Ирина Шубина - Обзор базовых лицензий свободного ПО
Ирина Шубина - Обзор базовых лицензий свободного ПОИрина Шубина - Обзор базовых лицензий свободного ПО
Ирина Шубина - Обзор базовых лицензий свободного ПО
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirus
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Электронный рецепт
Электронный рецептЭлектронный рецепт
Электронный рецепт
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам икс
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 

More from Елена Никонова

Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...
Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...
Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...Елена Никонова
 
Создание проекта КАЛЬКУЛЯТОР
Создание проекта КАЛЬКУЛЯТОРСоздание проекта КАЛЬКУЛЯТОР
Создание проекта КАЛЬКУЛЯТОРЕлена Никонова
 
Основы алгоритмического и объектно ориентированного программирования.
Основы алгоритмического и объектно ориентированного программирования.Основы алгоритмического и объектно ориентированного программирования.
Основы алгоритмического и объектно ориентированного программирования.Елена Никонова
 
Переменные: тип, имя, значение
Переменные: тип, имя, значениеПеременные: тип, имя, значение
Переменные: тип, имя, значениеЕлена Никонова
 
аппаратное обеспечение устройства ввода. устройства соединения
аппаратное обеспечение устройства ввода. устройства соединенияаппаратное обеспечение устройства ввода. устройства соединения
аппаратное обеспечение устройства ввода. устройства соединенияЕлена Никонова
 
О результатах реализации государственной программы "Cтоличное образование" в ...
О результатах реализации государственной программы "Cтоличное образование" в ...О результатах реализации государственной программы "Cтоличное образование" в ...
О результатах реализации государственной программы "Cтоличное образование" в ...Елена Никонова
 
Политехнический музей приглашает...
Политехнический музей приглашает...Политехнический музей приглашает...
Политехнический музей приглашает...Елена Никонова
 
Информирование с помощью мобильного приложения Госуслуги Москвы
Информирование с помощью мобильного приложения Госуслуги МосквыИнформирование с помощью мобильного приложения Госуслуги Москвы
Информирование с помощью мобильного приложения Госуслуги МосквыЕлена Никонова
 
Инструкция по порядку проведения платежа за школьное питание через мобильное ...
Инструкция по порядку проведения платежа за школьное питание через мобильное ...Инструкция по порядку проведения платежа за школьное питание через мобильное ...
Инструкция по порядку проведения платежа за школьное питание через мобильное ...Елена Никонова
 
Инструкция по порядку проведения платежа за школьное питание через интернет-б...
Инструкция по порядку проведения платежа за школьное питание через интернет-б...Инструкция по порядку проведения платежа за школьное питание через интернет-б...
Инструкция по порядку проведения платежа за школьное питание через интернет-б...Елена Никонова
 
Инструкция по оплате школьного питания через Киви Кошелек
Инструкция по оплате школьного питания через Киви КошелекИнструкция по оплате школьного питания через Киви Кошелек
Инструкция по оплате школьного питания через Киви КошелекЕлена Никонова
 
Инструкция по порядку проведения платежа за школьное питание через терминалы ...
Инструкция по порядку проведения платежа за школьное питание через терминалы ...Инструкция по порядку проведения платежа за школьное питание через терминалы ...
Инструкция по порядку проведения платежа за школьное питание через терминалы ...Елена Никонова
 
Обучающие материалы для работы родителей в обновленном Электронном дневнике МРКО
Обучающие материалы для работы родителей в обновленном Электронном дневнике МРКООбучающие материалы для работы родителей в обновленном Электронном дневнике МРКО
Обучающие материалы для работы родителей в обновленном Электронном дневнике МРКОЕлена Никонова
 
Всероссийский физкультурно-спортивный комплекс «Готов к труду и обороне» (ГТО)
Всероссийский физкультурно-спортивный  комплекс «Готов к труду и обороне» (ГТО)Всероссийский физкультурно-спортивный  комплекс «Готов к труду и обороне» (ГТО)
Всероссийский физкультурно-спортивный комплекс «Готов к труду и обороне» (ГТО)Елена Никонова
 
25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУО
25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУО25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУО
25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУОЕлена Никонова
 
Пилотный проект по организации профильного обучения в федеральных государстве...
Пилотный проект по организации профильного обучения в федеральных государстве...Пилотный проект по организации профильного обучения в федеральных государстве...
Пилотный проект по организации профильного обучения в федеральных государстве...Елена Никонова
 

More from Елена Никонова (20)

Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...
Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...
Разработка Web-сайтов с использованием языка разметки гипертекста HTML. Web-с...
 
Создание проекта КАЛЬКУЛЯТОР
Создание проекта КАЛЬКУЛЯТОРСоздание проекта КАЛЬКУЛЯТОР
Создание проекта КАЛЬКУЛЯТОР
 
Основы алгоритмического и объектно ориентированного программирования.
Основы алгоритмического и объектно ориентированного программирования.Основы алгоритмического и объектно ориентированного программирования.
Основы алгоритмического и объектно ориентированного программирования.
 
Переменные: тип, имя, значение
Переменные: тип, имя, значениеПеременные: тип, имя, значение
Переменные: тип, имя, значение
 
ФАЙЛ И ФАЙЛОВАЯ СИСТЕМА
ФАЙЛ И ФАЙЛОВАЯ СИСТЕМАФАЙЛ И ФАЙЛОВАЯ СИСТЕМА
ФАЙЛ И ФАЙЛОВАЯ СИСТЕМА
 
ОПЕРАЦИОННЫЕ СИСТЕМЫ
ОПЕРАЦИОННЫЕ СИСТЕМЫОПЕРАЦИОННЫЕ СИСТЕМЫ
ОПЕРАЦИОННЫЕ СИСТЕМЫ
 
Программное обеспечение
Программное обеспечениеПрограммное обеспечение
Программное обеспечение
 
аппаратное обеспечение устройства ввода. устройства соединения
аппаратное обеспечение устройства ввода. устройства соединенияаппаратное обеспечение устройства ввода. устройства соединения
аппаратное обеспечение устройства ввода. устройства соединения
 
О результатах реализации государственной программы "Cтоличное образование" в ...
О результатах реализации государственной программы "Cтоличное образование" в ...О результатах реализации государственной программы "Cтоличное образование" в ...
О результатах реализации государственной программы "Cтоличное образование" в ...
 
Политехнический музей приглашает...
Политехнический музей приглашает...Политехнический музей приглашает...
Политехнический музей приглашает...
 
Информирование с помощью мобильного приложения Госуслуги Москвы
Информирование с помощью мобильного приложения Госуслуги МосквыИнформирование с помощью мобильного приложения Госуслуги Москвы
Информирование с помощью мобильного приложения Госуслуги Москвы
 
Инструкция по порядку проведения платежа за школьное питание через мобильное ...
Инструкция по порядку проведения платежа за школьное питание через мобильное ...Инструкция по порядку проведения платежа за школьное питание через мобильное ...
Инструкция по порядку проведения платежа за школьное питание через мобильное ...
 
Инструкция по порядку проведения платежа за школьное питание через интернет-б...
Инструкция по порядку проведения платежа за школьное питание через интернет-б...Инструкция по порядку проведения платежа за школьное питание через интернет-б...
Инструкция по порядку проведения платежа за школьное питание через интернет-б...
 
Инструкция по оплате школьного питания через Киви Кошелек
Инструкция по оплате школьного питания через Киви КошелекИнструкция по оплате школьного питания через Киви Кошелек
Инструкция по оплате школьного питания через Киви Кошелек
 
Инструкция по порядку проведения платежа за школьное питание через терминалы ...
Инструкция по порядку проведения платежа за школьное питание через терминалы ...Инструкция по порядку проведения платежа за школьное питание через терминалы ...
Инструкция по порядку проведения платежа за школьное питание через терминалы ...
 
Результаты олимпид
Результаты олимпидРезультаты олимпид
Результаты олимпид
 
Обучающие материалы для работы родителей в обновленном Электронном дневнике МРКО
Обучающие материалы для работы родителей в обновленном Электронном дневнике МРКООбучающие материалы для работы родителей в обновленном Электронном дневнике МРКО
Обучающие материалы для работы родителей в обновленном Электронном дневнике МРКО
 
Всероссийский физкультурно-спортивный комплекс «Готов к труду и обороне» (ГТО)
Всероссийский физкультурно-спортивный  комплекс «Готов к труду и обороне» (ГТО)Всероссийский физкультурно-спортивный  комплекс «Готов к труду и обороне» (ГТО)
Всероссийский физкультурно-спортивный комплекс «Готов к труду и обороне» (ГТО)
 
25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУО
25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУО25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУО
25.08.2014г. Презентация доклада П. В. Кузьмина, начальника СВОУО
 
Пилотный проект по организации профильного обучения в федеральных государстве...
Пилотный проект по организации профильного обучения в федеральных государстве...Пилотный проект по организации профильного обучения в федеральных государстве...
Пилотный проект по организации профильного обучения в федеральных государстве...
 

Защита информации

  • 1. ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ 1
  • 3. В данной области, лицензией называется лицензионный договор, то есть, договор между правообладателем и пользователем, по которому правообладатель передаёт пользователю ограниченные права на использование того или иного объекта интеллектуальной собственности. В этом договоре указываются разрешённые виды использования, сроки передачи прав и иные условия. При передаче прав на использование программ для ЭВМ возможен особый порядок заключения лицензионного договора — так называемая «обёрточная лицензия». При этом все существенные условия договора излагаются правообладателем так, чтобы они были доступны до приобретения товара (на упаковке, на обёртке), а пользователь эти условия принимает. (Согласие выражается фактом оплаты или фактом начала использования продукта.) 3 Лицензионные программы Коробочные дистрибутивы ОС ALTLinux, GNULinux, Windows 7
  • 4. Условно бесплатные • Shareware —в русском языке этот термин интерпретируется как «условно-бесплатное программное обеспечение». • Основной принцип Shareware — «попробуй, прежде чем купить» (try before you buy). • Программа, распространяемая как shareware, предоставляется пользователям бесплатно — пользователь платит только за время загрузки файлов по Интернету или за носитель (дискету или CD- ROM). • В течение определённого срока, составляющего обычно тридцать дней, он может пользоваться программой, тестировать её, осваивать её возможности. Если по истечении этого срока пользователь решит продолжить использование программы, он обязан купить программу (зарегистрироваться), заплатив автору определённую сумму. В противном же случае пользователь должен прекратить использование программы и удалить её со своего компьютера. 4
  • 5. Свободно распространяемые • Свободное программное обеспечение — программное обеспечение с открытым кодом, которое пользователь может легально запускать, модифицировать и распространять с небольшими ограничениями или вовсе без таковых. По законодательству практически всех стран, программный продукт и его исходный код по умолчанию является так называемой интеллектуальной собственностью его автора, которому даётся полная власть над распространением и изменением программы, даже в случае, когда исходные коды открыты для обозрения. • К таким программным средствам относятся: программы, поставляемые в учебные заведения в соответствии с государственными проектами; новые недоработанные (бета) версии программных продуктов; дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности; драйвера к новым или улучшенные драйверы к уже существующим устройствам. 5
  • 6. Правовая охрана информации • Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 42. Ст. 2325) от 23 сентября 1992 года №3523-1. Это означает, что для охраны и предупреждения нарушения прав на информационный сетевой ресурс могут использоваться механизмы, предусмотренные для правовой охраны баз данных. • Согласно пункта 2 статьи 13 Закона "О правовой охране программ для ЭВМ и баз данных" заявка на регистрацию базы данных должна содержать заявление на официальную регистрацию, документы, подтверждающие уплату регистрационного сбора или основания для освобождения от уплаты сбора или уменьшения его размера. 6
  • 7. Правовая охрана информации Для оповещения о своих правах разработчик программы использует знак охраны авторского права. •Знак охраны авторского права состоит из трёх элементов: буквы С в окружности © или круглых скобках (с); наименования (имени) правообладателя; года первого выпуска программы в свет. •В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. •При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. 7
  • 8. Защита информации Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения). При защите от копирования используются различные меры: организационные, юридические, программные и программно- аппаратные. Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. 8
  • 9. Защита информации Организационные меры защиты от несанкционированного копирования •Основная идея организационных мер защиты заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей, обновление версий со скидкой и т.п. •Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам. 9
  • 10. Защита информации Организационные меры защиты от несанкционированного копирования •Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки. 10
  • 11. Защита информации Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных. 11
  • 12. Защита информации Физическая защита данных •Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы (избыточный массив независимых дисков). •Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. •Существует несколько разновидностей RAID-массивов:  RAID 0  RAID 1 12
  • 13. Защита информации Защита в Интернете •Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux). •Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным. 13