Программное обеспечение компьютера
Виды программного обеспечения и способы защиты информации. Отличие простого копирования файлов от инсталляции программ. Лицензионные, условно бесплатные и бесплатные программы. Правовая охрана информации. Защита доступа к компьютеру и электронная подпись.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | конспект урока |
Язык | русский |
Дата добавления | 24.11.2011 |
Размер файла | 24,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Тема: «Программное обеспечение компьютера»
Цели урока
· помочь учащимся получить представление о видах программного обеспечения, способах защиты информации.
· воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.
· развитие мышления, познавательных интересов
Для достижения цели урока мы ответим на следующие вопросы:
· Какие программы называют лицензионными
· Какие программы называют условно бесплатными
· Какие программы называют свободно распространяемыми
· В чем состоит различие между лицензионными, условно-бесплатными и бесплатными программами?
· Как можно зафиксировать свое авторское право на программный продукт?
· Какие используются способы идентификации личности при предоставлении доступа к информации?
· Почему компьютерное пиратство наносит ущерб обществу?
· Какие существуют программные и аппаратные способы защиты информации?
· Чем отличается простое копирование файлов от инсталляции программ?
Оборудование:
доска, компьютер, презентация, тест по пройденной теме, листы с опросом по новой теме
План урока:
I. Орг. момент.
II. Актуализация и проверка знаний: 1) устный опрос
2) MyTest
3) выступление учащихся
III. Теоретическая часть.
IV. Практическая часть.
V. Домашнее задание
VI. Ответы на вопросы учеников.
VII. Итог урока.
Ход урока
I. Орг. момент. В перемену положить на каждую парту Тезаурус (Приложение 3)
Приветствие, проверка присутствующих. Объяснение хода урока.
II. Актуализация и проверка знаний
· Учащиеся выполняют компьютерные тесты по предыдущим темам.
· Активная группа учащихся выступает со своим проектом
III. Теоретическая часть
Лицензионные, условно бесплатные и бесплатные программы.
Программы по их юридическому и финансовому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
В последнее время в нашей стране очень много внимания уделяется вопросам легализации программного обеспечения (ПО). По большей части это касается организаций. Домашние же пользователи, как правило, не совсем понимают о чем идет речь. Давайте внесем ясность в этот вопрос.
Давайте разберемся что значит "лицензионная".
Итак, любая программа - есть результат чьей-то интеллектуальной деятельности, и, соответственно, является интеллектуальной собственностью владельца. Что такое интеллектуальная собственность? Предположим Вы купили в магазине одежду. Сама одежда теперь - это Ваша собственность, т.к. Вы ее купили, а вот дизайн одежды - по прежнему принадлежит модельеру, создавшему эту одежду. И если Вы отдадите эту одежду, ну, например, в ателье, и попросите сделать копию этой одежды - Вы нарушите авторские права модельера.
Ситуация с программами похожая. Сама программа - есть интеллектуальная собственность разработчика, а вам продается лишь РЕЗУЛЬТАТ РАБОТЫ этой программы. Ну, например, Вы установили программу для прослушивания музыки. Очевидно, что Вы установили эту программу для того, чтобы иметь возможность слушать музыку на компьютере. А не для того, чтобы эта программа у Вас просто была. То есть Вам нужна не программа, а результат ее работы (воспроизведение музыки).
С юридической точки зрения Вы покупаете не программу, а ПРАВО НА ЕЕ ИСПОЛЬЗОВАНИЕ. И вот то, как именно Вы можете использовать данную конкретную программу, описано в лицензионном соглашении (Лицензии) к данной конкретной программе.
Причем, если Вы хотите использовать эту программу, Вы ДОЛЖНЫ ПРИНЯТЬ ВСЕ УСЛОВИЯ лицензионного соглашения. Если Вы не согласны хоть с одним условием - Вы не имеете права использовать эту программу. Таким образом, если Вы установили программу - значит Вы приняли ВСЕ условия лицензионного соглашения. Если в последствии, при использовании этой программы Вы нарушили хоть один пункт Лицензии - Ваша легальная программа превратилась в контрафакную. При этом не имеет значения покупали Вы программу или нет.
Далее. ЛЮБАЯ программа есть интеллектуальная собственность, поэтому обязательно имеет в своем составе лицензионное соглашение. До тех пор пока вы не согласитесь с условиями соглашения программа не установится на Ваш компьютер. Это касается даже бесплатных программ. Поэтому ЛЮБАЯ программа является Лицензионной (т.к. она содержит лицензионное соглашение).
А вот с финансовой точки зрения программы делятся на платные, бесплатные и условно-бесплатные. Ну, с платными и бесплатными программами все ясно - платные распространяются за деньги, а бесплатные - бесплатно. А вот что такое условно-бесплатные? Это программы, которые можно использовать бесплатно, но с определенным условием. Каким? Ну, например, программа может быть бесплатной для домашнего применения. Т.е. на домашнем компьютере - пользуйтесь бесплатно, а вот на офисном такую программу ставить нельзя - нарушение лицензионного соглашения. Или программа может быть бесплатной определенный период (например 30 дней), и т.п.
Подведем итог.
Не бывает "нелицензионных" программ. Все программы лицензионные. Бывают контрафактные программы, т.е программы при использовании которых были нарушены условия лицензии. Наши правоохранительные органы интересует, как правило, факт оплаты программы.
Что грозит за нарушение Лицензии? Статья 146 УК (о нарушении авторских прав) говорит, что для физических лиц - штраф 200 МРОТ или лишение свободы до 2-х лет, юридическим лицам - штраф от 400 до 800 МРОТ или до 5 лет лишения свободы. Кроме того, правообладатель может потребовать возмешение вреда.
Как узнать лицензионные правила для данной конкретной программы? Прочитать лицензионное соглашение. Посетить WEB-сайт производителя. Уточнить у продавца (поставщика).
Как узнать что я купил(а) легальную программу?
Сейчас еще можно встретить места, где продаются диски с ворованными программами. Как отличить легальную программу от пиратской копии?
Для начала рассмотрим варианты поставок программ. Все программы поставляются по 3 основным схемам: ОЕМ, коробка и лицензии.
ОЕМ - это предустановка программы на НОВЫЙ компьютер сборщиком компьютера. Сборщик компьютера (фирма) заключает ОЕМ-соглашение с производителем программы на предустановку программы на вновь собранные компьютеры. Стоимось предустановленного ПО увеличивает стоимость компьютера при покупке. При этом в отгрузочных документах на компьютер есть отдельная строка в которой указывается наименование и стоимость установленного ПО. По такой схеме, как правило, распространяются операционные системы (например MS Windows), офисные программы и системные утилиты. Что касается операционной системы Windows, то в качестве подтверждения легальности копии используется специальная наклейка-сертификат, которую сборщик компьютера обязан наклеить на корпус компьютера.
Коробка - это она и есть. Это красивая коробочка, в которой лежит компакт-диск с дистрибутивом программы, интрукция пользователя, лицензионное соглашение и пара бумажных буклетов. Заметьте, в одной коробке лежит только одна программа (или программный пакет).
Лицензия - это электронное подтверждение правомочности использования данного программного продукта. Как правило лицензии используются в организациях, где установлено много компьютеров и нет смысла покупать на каждый компьютер коробку. Покупается один дистрибутив и необходимое количество лицензий. Однако некоторые программы распространяются ТОЛЬКО по лицензиям. Схема покупки в этом случае выглядит следующим образом. Покупатель заходит на сайт разработчика данного ПО (или на сайт интернет-магазина), оплачивает лицензию, которая высылается на вашу электронную почту (как правило, это ключевой файл), а дистрибутив программы (т.е. саму программу) покупатель скачивает самостоятельно с сайта разработчика.
Ну, а теперь вернемся к вопросу о покупке. Для домашних пользователей лучше покупать коробочные версии программ. По коробке сразу видно кто производитель, какая программа, вскрыта коробка или нет. Правда коробочные версии несколько дороже лицензий и ОЕМ-версий. Это объясняестя затратами на полиграфию. ОЕМ-продукт можно купить только с НОВЫМ компьютером, поэтому если компьютер у вас уже есть, то купить ОЕМ-программу уже нельзя (даже если кто-то и предложит вам - помните, что это нарушение лицензионного договора со всеми вытекающими последствиями). Лицензии продаются в основном для организаций, но если нужная вам программа продается по лицензии и для домашних пользователей - можете смело покупать. Этот вариант удобнее и дешевле.
Какие варианты опасны? Это покупка дисков на рынках, с лотков, копирование у знакомых, выкачивание с хакерских сайтов, с бесплатных файлообменников. Если у вас возникли сомнения - обратитесь к разработчику за разъяснениями (по телефону или e-mail).
Кстати, авторские права распространяются не только на программы, но и на фильмы, музыку, и даже картинки.
Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:
· новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
· программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
· дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
· устаревшие версии программ;
· драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Правовая охрана информации
Правовая охрана программ и баз данных. Правовая охрана программ для компьютеров и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
· буквы С в окружности или круглых скобках ©;
· наименования (имени) правообладателя;
· года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
программный лицензионный файл компьютер
Электронная подпись
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
Защита доступа к компьютеру
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита данных на дисках
Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks -- избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:
· загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
· некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
· с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall -- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
Итак, подведем итоги. Мы ответили на следующие вопросы:
· В чем состоит различие между лицензионными, условно-бесплатными и бесплатными программами?
· Как можно зафиксировать свое авторское право на программный продукт?
· Какие используются способы идентификации личности при предоставлении доступа к информации?
· Почему компьютерное пиратство наносит ущерб обществу?
· Какие существуют программные и аппаратные способы защиты информации?
· Чем отличается простое копирование файлов от инсталляции программ?
III. Практическая часть.
· Учащиеся запускают Интернет и определяют тип программ, выданных им индивидуально (Приложение 1)
· Каждому учащемуся выдается лист опроса с пройденной темой (Приложение 2)
IV. Д/з
Знать, на какие группы можно разделить по юридическому статусу программы, в чем различие между ними, какие методы защиты информации существуют.
• Выяснить, что означает «open source software»
• Ответить на вопрос: действительно ли бесплатные программы бесплатны?
V. Вопросы учеников
Ответы на вопросы учащихся.
VI. Итог урока
Подведение итога урока. Выставление оценок.
На уроке мы познакомились с тем, что такое лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware). В чем состоит различие между ними. Каким образом правообладатель программы защищает свой продукт, какая ответственность наступает при нарушении прав правообладателя.
Размещено на Allbest.ru
Подобные документы
Правовая охрана программ электронно-вычислительных машин. Лицензионные, условно бесплатные и свободно распространяемые программы. Защита информации от несанкционированного доступа к данным, хранящимся на компьютере. Биометрические системы идентификации.
презентация [554,0 K], добавлен 25.01.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.
методичка [753,5 K], добавлен 15.07.2014Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Понятие и принципы разработки программного обеспечения компьютера. Классификация и разновидности программ, их функциональные особенности, структура и сферы практического применения. Текстовые и графические редакторы. Правовая охрана программ и данных.
презентация [701,1 K], добавлен 31.01.2014Обзор и характеристика программного обеспечения компьютера как совокупности программ системы обработки информации. Характеристика аппаратного обеспечения как комплекса электрических и механических устройств, входящих в состав ЭВМ. Взаимодействие систем.
презентация [931,9 K], добавлен 23.12.2010Понятие, свойства, виды, правовая и неправовая классификация информации; права и обязанности ее обладателя. Запрет на ограничение доступа к информации. Защита от неправомерного копирования, распространения, уничтожения, модифицирования, блокирования.
презентация [202,4 K], добавлен 22.01.2016Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013