Презентация "Правовые нормы в информационной среде"
Презентация "Правовые нормы в информационной среде"
Правовая охрана программ для ПК впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Просмотр содержимого документа
«Презентация "Правовые нормы в информационной среде"»
ТЕМА :ПРАВОВЫЕ НОРМЫВ ИНФОРМАЦИОННОЙСРЕДЕ
ИНФОРМАЦИОННЫЕ РЕСУРСЫ ПРИНЯТО РАССМАТРИВАТЬ В ДВУХ АСПЕКТАХ:
как материальный продукт , который можно покупать и продавать
как интеллектуальный продукт , на который распространяется право интеллектуальной собственности и авторское право
Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.
♦ Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
♦ Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
♦ Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
ПРАВОВОЕ РЕГУЛИРОВАНИЕРОССИЙСКОЙ ФЕДЕРАЦИИ
Правовая охрана программ для ПК впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
ПРАВОВОЕ РЕГУЛИРОВАНИЕРОССИЙСКОЙ ФЕДЕРАЦИИ
Закон «Об информации, информационных технологиях и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.
ПРАВОВОЕ РЕГУЛИРОВАНИЕРОССИЙСКОЙ ФЕДЕРАЦИИ
Закон «О персональных данных»
В 2006 году этот закон вступил в силу. Его целью является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
ПРАВОВОЕ РЕГУЛИРОВАНИЕРОССИЙСКОЙ ФЕДЕРАЦИИ
В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
- Неправомерный доступ к компьютерной информации;
- Создание, использование и распространение вредоносных программ для ЭВМ;
- Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
ПРАВОВОЕ РЕГУЛИРОВАНИЕРОССИЙСКОЙ ФЕДЕРАЦИИ
В 2002 году был принятЗакон РФ «Об электронно-цифровой подписи», к оторый стал законодательной основой электронного документооборота в России. По этому закону электроннаяцифровая подпись в электронном документе признаетсяюридически равнозначной подписи в документена бумажном носителе.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается
штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
либо исправительными работами на срок от шести месяцев до одного года,
либо лишением свободы на срок до двух лет.
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются
лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие тяжкие последствия,
наказываются лишением свободы на срок от трех до семи лет.
Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается
лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
либо ограничением свободы на срок до двух лет.
Для оповещения о своих правах разработчик программы может,начиная с первого выпуска в свет программы, использоватьзнак охраны авторского права, состоящий из трех элементов:
Автору программы принадлежитисключительное право осуществлять воспроизведениеи распространениепрограммылюбыми способами,а такжемодификациюпрограммы.
Пользователь, купивший лицензию на использованиепрограммы, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ.
Латинская букваСвнутри круга
Имя обладателя исключительных авторских прав
Дата первого опубликования
КорпорацияMicrosoft,1993-1997
Методы защиты информации
Шифрование (криптография) информации
Ограничение доступа к информации
Законодательные меры
Контроль доступа к аппаратуре
На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
На уровне защиты компьютерных систем: введение паролей для пользователей
Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры
14
Организационные меры защиты от несанкционированного копирования
Для защиты доступа к информации всё чаще используют биометрические системы идентификации : идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.
14
Биометрические системы защиты
по отпечаткам пальцев
по радужной оболочке глаза
по характеристикам речи
по изображению лица
по геометрии ладони руки
14
Защита в Интернете
Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского ( Windows) и антивирус KlamAV(Linux) .
Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
14
Вредоносные программы
Шпионское, рекламное программное обеспечение
Вирусы, черви, троянские и хакерские программы
Web -черви
Загрузочные вирусы
Потенциально опасное программное обеспечение
Почтовые черви
Файловые вирусы
Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере
Троянские утилиты удаленного администрирования
Макровирусы
Рекламные программы
Троянские программы-шпионы
Сетевые атаки
Руткиты
Утилиты взлома удаленных компьютеров
14
Защита доступа к компьютеру.
Для предотвращения несанкционированного доступа к данным,хранящимся на компьютере, используютсяпароли.Компьютерразрешает доступ к своим ресурсам только тем пользователям,которые зарегистрированы и ввели правильный пароль.Каждому конкретному пользователю может быть разрешен доступтолько к определенным информационным ресурсам.При этом может производиться регистрация всех попытокнесанкционированного доступа.
********
Защита пользовательских настроекимеется в операционнойсистемеWindows(при загрузкесистемы пользователь долженввести свой пароль), однакотакая защита легко преодолима,так как пользователь можетотказаться от введения пароля.
Вход по паролю может быть установлен впрограммеBIOS Setup, компьютер не начнетзагрузку операционной системы, если не введенправильный пароль. Преодолеть такую защитунелегко, более того, возникнут серьезныепроблемы доступа к данным, еслипользователь забудет этот пароль.