Слайд 2Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ
![Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-1.jpg)
для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.
Слайд 3Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе
![Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-2.jpg)
программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
Слайд 4Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме
![Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-3.jpg)
введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.
Слайд 5Для оповещения о своих правах разработчик программы может, начиная с первого выпуска
![Для оповещения о своих правах разработчик программы может, начиная с первого выпуска](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-4.jpg)
в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1983-2003.
Слайд 6Лицензионные,
условно бесплатные
и свободно распространяемые программы
![Лицензионные, условно бесплатные и свободно распространяемые программы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-5.jpg)
Слайд 7Лицензионные программы.
В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное
![Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-6.jpg)
функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.
В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой
Слайд 8Условно бесплатные программы.
Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы
![Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-7.jpg)
в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Слайд 9Свободно распространяемые программы.
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в
![Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-8.jpg)
широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
? новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
? программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
? дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
? драйверы к новым или улучшенные драйверы к уже существующим устройствам.
Слайд 11Защита от несанкционированного доступа к информации.
Для защиты от несанкционированного доступа к
![Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-10.jpg)
данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Слайд 12
Вход по паролю может быть установлен в программе BIOS Setup, компьютер не
![Вход по паролю может быть установлен в программе BIOS Setup, компьютер не](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-11.jpg)
начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
Слайд 13От несанкционированного доступа может быть защищен каждый диск, папка и файл локального
![От несанкционированного доступа может быть защищен каждый диск, папка и файл локального](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-12.jpg)
компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Слайд 14В настоящее время для защиты от несанкционированного доступа к информации все чаще
![В настоящее время для защиты от несанкционированного доступа к информации все чаще](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-13.jpg)
используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Слайд 15Защита программ от нелегального копирования и использования.
Компьютерные пираты, нелегально тиражируя программное
![Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-14.jpg)
обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
Слайд 16Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено
![Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-15.jpg)
(инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Слайд 17Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться
![Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-16.jpg)
специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Слайд 18Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа,
![Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-17.jpg)
который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Слайд 19Физическая защита данных на дисках.
Для обеспечения большей надежности хранения данных на
![Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-18.jpg)
жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Слайд 20Защита информации в Интернете.
Если компьютер подключен к Интернету, то, в принципе, любой
![Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-19.jpg)
злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Слайд 21Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо
![Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-20.jpg)
опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.
Слайд 22Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак
![Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/393306/slide-21.jpg)
на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.