СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Разработка урока по информатике по теме "Правовая охрана информации. Защита информации"

Категория: Информатика

Нажмите, чтобы узнать подробности

Познакомить обучающихся с правовой защитой информации, защитой информации.

Просмотр содержимого документа
«Разработка урока по информатике по теме "Правовая охрана информации. Защита информации"»

Тема: Правовая охрана информации. Защита информации.

Цели: - познакомить обучающихся с правовой защитой информации, защитой информации.

Ход урока

  1. Организационный момент.

  2. Постановка цели.

  3. Опрос обучающихся

  4. Объяснение нового материала.

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в ка­кой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов:

  • буквы С в окружности или круглых скобках ©;

  • наименования (имени) правообладателя;

• года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993 – 1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также модификацию программы.

Срок действия авторского права

1) Авторское право действует с момента создания программы для ЭВМ или базы данных в течение всей жизни автора и 50 лет после его смерти, считая с 1 января года, следующего за годом смерти автора.

2) Срок окончания действия авторского права на программу для ЭВМ и базу данных, созданные в соавторстве, исчисляется со времени смерти последнего автора, пережившего других соавторов.

Обобщение:

  1. Объектами авторского права согласно закону являются (программы, базы данных); (обратить внимание, что только этот вид данных охраняется авторским правом).

Обратить внимание, что авторское право не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных.

  1. Кто считается автором? (создатель).

  2. Срок действия, в какой момент наступает авторское право? (момент создания).

  3. Как его объявить? (использовать знак авторского права).

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причи­ненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Защита информации

Программно-аппаратная защита информации

Программные:

Одним из основных нарушений, связанных с использование информации, является её нелегальное

копирование. Для защиты информации используются следующие средства: на диске может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.

Аппаратные: Аппаратный ключ, подключаемый к порту компьютера.

Защита доступа к компьютеру. Для предотвращения не­санкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает до­ступ к своим ресурсам только тем пользователям, которые за­регистрированы и ввели правильный пароль.

Защита пользовательских настроек имеется в операци­онной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку опе­рационной системы, если не введен правильный пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (ин­сталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования про­грамм и данных, хранящихся на CD-ROM, может использо­ваться специальная защита. На CD-ROM может быть разме­щен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключен­ного к локальной сети, может быть защищен от несанкцио­нированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по па­ролю), причем права могут быть различными для различ­ных пользователей.

Защита информации в Интернете. Если компьютер под­ключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сер­вером локальной сети (Интранет – сервером), то возможно не­санкционированное проникновение из Интернета в локаль­ную сеть.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между се­тями, осуществляет контроль текущих соединений, выявля­ет подозрительные действия и тем самым предотвращает не­санкционированный доступ из Интернета в локальную сеть.

Виды нарушений авторского права и другие компьютерные преступления

За время становления повсеместной информатизации общества получило распространение новое для мировой практики преступление. Это преступления объединенные общим признаком, предметом посягательства стала компьютерная информация. Такие преступления называются компьютерными преступлениями.

Компьютерные преступления в уголовном праве РФ – преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем. Виды компьютерных преступлений:

  1. неправомерный доступ к компьютерной информации;

  2. создание, использование и распространение вредоносных программ для ЭВМ;

  3. нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.


  1. Закрепление.

  1. Как можно зафиксировать свое авторское право на программный продукт?

  2. Какие используются способы идентификации личности при пре­доставлении доступа к информации?

  3. Какие существуют программные и аппаратные способы защиты информации?

  4. Чем отличается простое копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный но­мер?

  5. Что такое компьютерные преступления? Какие виды компьютерных преступлений вы знаете?


  1. Итоги. Домашнее задание: Н.Д. Угринович, стр. 296 – 301.