Слайд 2Разновидности распространения программ
Программы по их юридическому статусу можно разделить на три
![Разновидности распространения программ Программы по их юридическому статусу можно разделить на три](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-1.jpg)
большие группы:
Лицензионные
Условно бесплатные
Бесплатные
Слайд 3Лицензионные программы
Лицензионные программы распространяются разработчиками на основании договоров с пользователем на
![Лицензионные программы Лицензионные программы распространяются разработчиками на основании договоров с пользователем на](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-2.jpg)
платной основе, проще говоря, лицензионные программы продаются.
Разработчики несут ответственность за работоспособность данной программы.
Слайд 4Условно бесплатные программы
Некоторые разработчики выпускают условно бесплатные программы с целью выдвижения
![Условно бесплатные программы Некоторые разработчики выпускают условно бесплатные программы с целью выдвижения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-3.jpg)
их продукции на потребительский рынок. В этих программах ограничен набор функций до того момента пока эту программу не купят.
Слайд 5Бесплатные программы
Некоторые производители программного обеспечения заинтересованы в широком бесплатном распростронении программ.
![Бесплатные программы Некоторые производители программного обеспечения заинтересованы в широком бесплатном распростронении программ.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-4.jpg)
К таким программным средствам можно отнести следующие:
Новые недоработанные версии программ
Программы новых технологий
Дополнения, устаревшие версии, драйвера
Слайд 6Правовая охрана информации
Правовая охрана программ для ЭВМ и баз данных впервые
![Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных впервые](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-5.jpg)
в полном объёме введена в Российской Федерации Законом РФ “О правовой охране программ для ЭВМ и баз данных”, который вступил в силу в 1992 году. Правовая охрана распростроняется на все виды программ (ОС и программные комплексы)
Слайд 7 Для признания и осущетвления авторского права на программы для ЭВМ не
![Для признания и осущетвления авторского права на программы для ЭВМ не требуется](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-6.jpg)
требуется ее регистрация в какой-либо организации. Авторское право для программы ЭВМ возникает автоматически при ее создании. Для оповещения своих прав на программу разработчик может использовать знак охраны авторского права, состоящий из трех элементов:
Буквы “С” в окружности
Имя правобладателя
Год первого выпуска программы в свет
Слайд 8Автору программы принадлежит исключительное право на распространение программы любыми способами, а также
![Автору программы принадлежит исключительное право на распространение программы любыми способами, а также](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-7.jpg)
модифицировать эту программу.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. Если пользователь нарушил данные законы, то разработчик может потребовать возмещение убытков и выплаты компенсации опеделенной в суде суммы от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда
Слайд 9Электронная подпись
В 2002 году был принят Закон РФ “Об электронно-цифровой подписи”, который
![Электронная подпись В 2002 году был принят Закон РФ “Об электронно-цифровой подписи”,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-8.jpg)
стал законодательной основой электронного документооборота в России. По этому закону элеутронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумаге.
При регистрации электоронной подписи корреспондент получает два ключа: секретный и открытый.
Слайд 10Защита информации
Защита доступа к компьютеру осуществляется благодаря специальным программам брандмауэров (Firewall)
Эти программы
![Защита информации Защита доступа к компьютеру осуществляется благодаря специальным программам брандмауэров (Firewall)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-9.jpg)
защищают компьютер от несанкционированного доступа через локальную сеть или модем. Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия.
Слайд 11Защита информации на дисках.
Каждый диск в локальной сети может быть защищен от
![Защита информации на дисках. Каждый диск в локальной сети может быть защищен](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/444738/slide-10.jpg)
несанкционированного доступа. Для них могут быть установлены права доступа (полный, только чтение, по паролю), причем права могут быть разными для разных пользователей. Для обеспечения большей защиты используются RAID- массивы. Несколько жестких дисков подключаются к специальному RAID- массиву который рассматривает их как единый носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.