Презентация, доклад на тему Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации

ЛИЦЕНЗИОННЫЕ, УСЛОВНО БЕСПЛАТНЫЕ И БЕСПЛАТНЫЕ ПРОГРАММЫ.Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Слайд 1«ЭТИЧЕСКИЕ И ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ. ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ.

ЗАЩИТА ИНФОРМАЦИИ».

Комкова Мария Сергеевна
Учитель информатики

«ЭТИЧЕСКИЕ И ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ. ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ».Комкова Мария СергеевнаУчитель информатики

Слайд 2ЛИЦЕНЗИОННЫЕ, УСЛОВНО БЕСПЛАТНЫЕ И БЕСПЛАТНЫЕ ПРОГРАММЫ.
Программы по их юридическому статусу можно

разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
ЛИЦЕНЗИОННЫЕ, УСЛОВНО БЕСПЛАТНЫЕ И БЕСПЛАТНЫЕ ПРОГРАММЫ.Программы по их юридическому статусу можно разделить на три большие группы: лицензионные,

Слайд 3Лицензионные программы (дискеты или диски CD-ROM, с которых производится установка программ

на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются.
Лицензионные программы (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на

Слайд 4Разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их

рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или версия программы с ограниченными функциональными возможностями
Разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю

Слайд 5К БЕСПЛАТНЫМ ПРОГРАММНЫМ СРЕДСТВАМ МОЖНО ОТНЕСТИ СЛЕДУЮЩИЕ:
новые недоработанные (бета) версии программных

продуктов (это позволяет провести их широкое тестирование);
программные продукты, являющиеся
частью принципиально новых технологий (это позволяет завоевать рынок);
дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
устаревшие версии программ;
драйверы к новым устройствам или улучшенные драйверы к уже существующим.

К БЕСПЛАТНЫМ ПРОГРАММНЫМ СРЕДСТВАМ МОЖНО ОТНЕСТИ СЛЕДУЮЩИЕ:новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое

Слайд 6ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ
Правовая охрана программ для ЭВМ и баз данных впервые

в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИПравовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской

Слайд 7ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ
Для оповещения о своих правах разработчик программы может, начиная

с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.


© Корпорация Microsoft, 1993-1997.
ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИДля оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы,

Слайд 8ЭЛЕКТРОННАЯ ПОДПИСЬ.
Процесс электронного подписания документа состоит в обработке с помощью секретного

ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ
ЭЛЕКТРОННАЯ ПОДПИСЬ.Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение

Слайд 9ЗАЩИТА ДОСТУПА К КОМПЬЮТЕРУ.
Компьютер разрешает доступ к своим ресурсам только тем

пользователям, которые зарегистрированы и ввели правильный пароль.
Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
ЗАЩИТА ДОСТУПА К КОМПЬЮТЕРУ.Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный

Слайд 10ЗАЩИТА ПРОГРАММ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ИСПОЛЬЗОВАНИЯ.
Для предотвращения нелегального копирования программ

и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
ЗАЩИТА ПРОГРАММ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ИСПОЛЬЗОВАНИЯ.Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может

Слайд 11ЗАЩИТА ДАННЫХ НА ДИСКАХ
Механизмы проникновения из Интернета на локальный компьютер и

в локальную сеть могут быть разными:
загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
ЗАЩИТА ДАННЫХ НА ДИСКАХМеханизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:загружаемые

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть