Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Правовые нормы, правонарушения в информационной сфере, меры их предупреждения. Работа с программным обеспечением.html

Работа добавлена на сайт samzan.net: 2016-01-17

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

ВСР №2. Правовые нормы, правонарушения  в  информационной  сфере,  меры  их  предупреждения. Работа с программным обеспечением.

Содержание учебного материала:

Правовые нормы, относящиеся к информации, правонарушения  в  информационной  сфере,  меры  их  предупреждения. Правовые нормы информационной деятельности. Работа с программным обеспечением (в соответствии с техническим направлением профессиональной деятельности). Лицензионные и свободно распространяемые программные продукты. Инсталляция программного обеспечения, его использование и обновление. Организация обновления программного обеспечения с использованием сети Интернет.

Литература:

Семакин ИГ. Информатика и ИКТ. с.229-233

Задание:

  1. Внимательно прочитайте «Правовые нормы, относящиеся к информации.  Правонарушения в информационной сфере», и ответьте на следующие вопросы:
  2. В чём заключается проблема информационной безопасности?
  3. Перечислите виды компьютерных преступлений.
  4.  Назовите основные правовые нормы, относящиеся к информации.
  5.  За какие виды преступлений в сфере компьютерной информации, предусмотрена уголовная ответственность?
  6.  Заполните таблицу 1  по образцу:

                                                                                                                                   Таблица 1

Меры обеспечения информационной безопасности

Действия

Организационные

Повышение квалификации персонала, контролируемые каналы распространения информации, разделение прав доступа, уничтожение ненужных копий документов, соблюдение коммерческой тайны персоналом.

  1. Составьте блок-схему, содержащую Основные законы РФ, регулирующие информационную деятельность человека.
  2. В папке ВСР№2 внимательно изучите презентацию «pravovye_normy». Ответьте на следующие вопросы:
  3. Перечислите методы защиты информации.
  4. Приведите примеры биометрических систем защиты.
  5. Составьте схему вредоносных программ себе в тетрадь.
  6. Перечислите методы борьбы с вредоносными программами.
  7. Составьте конспект 2 раздела «Тип программного обеспечения по способу доступа и условиям использования» с заполнением примеров.
  8. Перенесите в тетрадь  Таблицу 2 «Способ доступа и  условия использования указанных программ» и заполните пустые ячейки таблицы.

Таблица 2

Способ доступа и  условия использования указанных программ

Программа

Как войти

Сведения о программе

OC Windows

ПК мыши на Мой компьютер, см вкладки Общие

Internet Explorer (или другой браузер)

Главное меню или Ярлык на Рабочем столе

Windows Media Player

Меню Программы

Microsoft Office

Меню Программы

Любая программа, установленная на вашем ПК

Любая программа, установленная на вашем ПК

  1. Внимательно прочитайте 3 раздел «Установка программного обеспечения, инсталляция» и ответьте на следующие вопросы:
  2. Что такое инсталлятор?
  3. В чем заключается процесс инсталляции?
  4. Назовите стадии инсталляции программы.
  5. Как запустить установленную программу?
  6. Как удалить ненужную программу с компьютера?
  7.  Перечислите возможные варианты установки. 
  8.  Найдите в папке ВСР №2 папку PABCDistr. Дайте ответ на следующие вопросы:
  9.  Сколько файлов содержится в данной папке и каков её размер.
  10.  Какую информацию содержит файл readme?
  11.  Кому принадлежит авторское право данного программного комплекса (воспользуйтесь содержимым файла license) ?
  12.  Можно ли свободно распространять данный программный комплекс?
  13.  Каков размер исполняемого файла PABCInstall?
  14.  Установите себе на компьютер программный комплекс PASCAL ABC,  и опишите подробно свои действия по установке (что делали, куда установился программный продукт, где находится ярлык для запуска программы, что появляется при запуске программы).
  15.  Как произвести удаление данного программного комплекса?

  16.  Правовые нормы, относящиеся к информации.  Правонарушения в информационной сфере.

 В связи с возрастающим значением  информационных ресурсов предприняты ряд правовых мер для их охраны и защиты. Многие  черты  информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.

О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.

Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:

1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).

2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений  является создание и распространение компьютерных вирусов.

3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.

Меры обеспечения информационной безопасности

Организационные

Повышение квалификации персонала, контролируемые каналы распространения информации, разделение прав доступа, уничтожение ненужных копий документов, соблюдение коммерческой тайны персоналом.

• Юридические

Рисунок 1. Основные законы РФ, регулирующие информационную деятельность человека.

В России действуют Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об авторском праве и смежных правах». Уголовный Кодекс содержит статьи:

- Ст. 272 «О неправомерном доступе к компьютерной информации»

- Ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»

- Ст. 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или сети ЭВМ»

• Программно-технические.

- Защита от компьютерных вирусов

- Шифрование данных

- Резервное копирование данных

- Ограничение доступа к устройствам и файловой системе

- Контроль трафика с помощью межсетевых экранов (брандмауэров)

Примеры законов, регулирующих правовые нормы, относящиеся к информации

Закон РФ № 3523-I «О правовой охране программ для ЭВМ и баз данных» дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор (или авторы) имеет  исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование. Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Имущественные права, в отличие от авторских, могут быть переданы иному физическому или юридическому лицу на договорной основе.

Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских и имущественных прав, являются наиболее актуальными. Значительная часть программного обеспечения, использующегося частными лицами и даже организациями, получена путем незаконного копирования. Эта практика мешает становлению цивилизованного рынка компьютерных программных средств и информационных ресурсов.

Данный вопрос стал для нашей страны особенно актуальным в процессе вступления России в международные организации и союзы — например, во Всемирную торговую организацию. Несоблюдение прав в сфере собственности на компьютерное программное обеспечение стало объектом уголовного преследования на практике.

Закон РФ №149-ФЗ «Об информации, информационных технологиях и защите информации» регулирует отношения, возникающие при:

осуществлении права на поиск, получение, передачу и производство информации; применении информационных технологий; обеспечении защиты информации. В частности, в статье 8 «Право на доступ к информации» утверждается право гражданина на получение из официальных источников информации о деятельности государственных органов, об использовании бюджетных средств, о состоянии окружающей среды, и пр., а также любой информации, непосредственно затрагивающей его права и свободы. Ограничение доступа к информации устанавливается только федеральными законами, направленными на обеспечение государственной безопасности.

В статье 12 «Государственное регулирование в сфере применения информационных технологий», в частности, отмечается, что обязанностью государства является создание условий для эффективного использования в Российский Федерации информационно-телекоммуникационных сетей, в том числе Интернета.

Особое внимание обратим на статью 3, в которой среди принципов правового регулирования в информационной сфере провозглашается принцип неприкосновенности частной жизни, недопустимость сбора, хранения использования и распространения информации о частной жизни лица без его согласия.

В 2006 году вступил в силу закон №152-0ФЗ «О персональных данных», целью которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких), в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

В 1996 году в Уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших, к сожалению, распространенными:

  1. неправомерный доступ к компьютерной информации;
  2. создание,  использование и распространение вредоносных программ для ЭВМ;
  3. умышленное нарушение правил эксплуатации ЭВМ и их сетей.

Отметим, что правовое регулирование в информационной сфере, в силу ее быстрого развития, всегда будет отставать от жизни. Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка. Это значит в данном случае, что государство не злоупотребит информацией, доверенной ему гражданином, потому что оно устроено должным образом; что информация не крадется не потому, что за это предусмотрено наказание, а потому, что человек считает воровство, в любом его проявлении, низким поступком, порочащим его самого. Именно к таким отношения между государством и личностью, а также между отдельными членами общества мы должны стремиться.

Итоги:

  1. Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В Российской Федерации существует ряд законов в этой области.
  2. Закон «О правовой охране программ для ЭВМ и баз данных» дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных.
  3. Закон РФ №149-ФЗ «Об информации, информационных технологиях и защите информации» регулирует отношения, возникающие при: осуществлении права на поиск, получение, передачу и производство информации; применении информационных технологий; обеспечении защиты информации.
    В статье 12 «Государственное регулирование в сфере применения информационных технологий», в частности, отмечается, что обязанностью государства является создание условий для эффективного использования в Российский Федерации информационно-телекоммуникационных сетей, в том числе Интернета.
  4. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
  5. неправомерный доступ к компьютерной информации;
  6. создание,  использование и распространение вредоносных программ для ЭВМ;
  7. умышленное нарушение правил эксплуатации ЭВМ и их сетей.

 


  1.  Тип программного обеспечения по способу доступа и условиям использования

 

Рассмотрим программное обеспечение (ПО) по способу доступа к нему и условиям использования. Вы знаете, что некоторые программы находятся в свободном доступе, их, например, можно бесплатно скачать из интернет, установить на своем компьютере и беспрепятственно пользоваться. Но также есть и такие программы, которые требуют оплаты, их установка по «украденному» коду , как мы уже говорили, незаконна.

Итак, по способу доступа ПО делится на следующие части.

Проприетарное ПО (от англ. proprietary – собственность) – это программы, все права на которые принадлежат собственнику (организации или отдельному лицу), и это закрепляется соответствующим договором (лицензией). Возможность пользования такими программами нужно приобретать, иначе их использование считается незаконным и наказывается. Часто такие программы называют коммерческими или лицензионными, но это не совсем верно. Коммерция может распространяться не только на проприетарное ПО, так же как и лицензионная защита.

Приведите примеры таких программ.

Примеры: _______________________________________

 

Свободное ПО (СПО, free software) - это свободно распространяемое, бесплатное ПО, за использование которого не накажут. Такая его суть должна декларироваться самими разработчиками. Для законного обеспечения этого разработана лицензия GNU General Public License (далее — GPL), которая не только гарантирует свободу, но и защищает её: она допускает дальнейшее распространение программ только под той же лицензией.

Примеры: ________________________________________

 

Открытое ПО или ПО с открытым кодом (open source saftware) - это ПО, доступное для редактирования всем желающим (и мóгущим), дорабатываемое и изменяемое ПО. Часто понятия свободного и открытого ПО относятся к одним и тем же программам, но бывает и иначе, поэтому путать их нельзя.

Примеры: ________________________________________

 

Условно-свободное ПО (shareware saftware) - это программы, занимающие положение где-то между свободным и проприетарным ПО. К ним относятся версии проприетарных программ «для ознакомления», демоверсии, распространяемые в рекламных целях, программы "для домашнего использования" ("free for home users" или "freeware for personal non-commercial use").

Примеры: _________________________________________

 

Кроссплатформенное свободное ПО - это программы, работающие под различными операционными системами (например, под Windows и под Linux). Примеры: офисный пакет OpenOffice.org, пакет программ для работы в Интернет Mozilla, редактор растровой графики GIMP, …

Как узнать, какое ПО мы используем? Это мы можем узнать в строке меню программы с помощью пунктов Помощь / О программе.

 

  1.  Установка программного обеспечения, инсталляция — процесс установки программного обеспечения на компьютер конечного пользователя. Выполняется особой программой (пакетным менеджером), присутствующей в операционной системе (например, RPM и APT в Linux, Установщик Windows в Microsoft Windows), или же входящим в состав самого программного обеспечения средством установки.

Большинство программ поставляются для продажи и распространения в сжатом виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.

Установка, как правило, включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы, а также модификацию и создание конфигурационных файлов. Пакетные менеджеры также выполняют при установке контроль зависимостей, проверяя, есть ли в системе необходимые для работы данной программы пакеты, а в случае успешной установки регистрируя новый пакет в списке доступных.

Так как данный процесс является различным для каждой программы и компьютера, то многие программы (включая сами операционные системы) поставляются вместе с универсальным или специальным установщиком — программой, которая автоматизирует большую часть работы, необходимой для их установки.

Обычные операции, выполняемые в процессе установки программного обеспечения, включают создание или изменение:

  1.  Используемых и неиспользуемых совместно программных файлов.
  2.  Директорий.
  3.  Записей конфигурационных файлов, используемых одной программой, или совместно.
  4.  Переменных среды.

Возможные варианты установки

  1.  Установка вручную — установка выполняется без установщика или со значительным количеством операций, вручную выполняемых пользователем.
  2.  «Тихая» установка — установка, в процессе которой не отображаются сообщения или окна. «„Тихая“ установка» не является синонимом «автоматическая установка», хотя часто ошибочно используется в этом значении.
  3.  Автоматическая установка — установка, которая выполняется без вмешательства со стороны пользователя, исключая, конечно, сам процесс её запуска. Процесс установки иногда требует взаимодействия с пользователем, который управляет процессом установки, делая выбор: принимая пользовательское соглашение, настраивая параметры, указывая пароли и так далее. В графических средах могут использоваться инсталляторы, которые предоставляют так называемого Мастера установки, однако и они зачастую предоставляют параметры командной строки, позволяющие выполнить полностью автоматическую установку.
  4.  Самостоятельная установка — установка, которая не требует начального запуска процесса. Удалённая установка — установка, которая выполняется без использования монитора, подсоединённого к компьютеру пользователя (в частности, выполняемая на компьютере без видеовыхода вообще). Это может быть контролируемая установка с другой машины, соединенной через локальную сеть или посредством последовательного кабеля. Автоматическая и удалённая установки являются обычными операциями, выполняемыми системными администраторами.
  5.  «Чистая» установка — установка, выполняемая в отсутствие таких факторов, которые могут изменяться от программы к программе. Ввиду сложности типичной установки, имеется множество факторов, влияющих на её успешный исход. В частности, файлы, оставшиеся от предыдущей установки этой же программы, или нестабильное состояние операционной системы могут привести к неправильной установке и работе программы.
  6.  Непосредственная установка — установка программы, выполняемая с её копии на жестком диске (называемой flat copy), а не с самого оригинального носителя (обычно компакт- или DVD-диск). Это может быть полезным в ситуациях, когда целевая машина не способна справиться с произвольным доступом для чтения с оптических дисководов во время выполнения задач, вызывающих большую загрузку процессора, как, например, при установке программ.

Многие разработчики программного обеспечения предусматривают возможность его обновления через сеть Интернет

 




1. Мотивация профессионального выбора на этапе первичного профконсультирования
2. Некоторые вопросы стратиграфии терригенных меловых отложений северной части Воронежской антеклизы
3. Введение Учебная практика является важнейшей формой подготовки студентов и составной частью учебного
4. Зачем нужна оптимизация образовательных учреждений С сентября 2016 года на старшей ступени обучения вводя
5. Лекція 4 Провадження у справах про адміністративні правопорушення План 1
6. Дьюи Джон
7. Доклад Экономическая эффективность противостояние или единство
8. тема- 11 Предмет специфика и задачи этики
9. Общие условия возмещения имущественного вреда
10. Развитие самоценности личности в процессе воспитания младших школьников
11. НА ТЕМУ- АРХИТЕКТУРА И МЕБЕЛЬ БАРОККО Студентка Агапова Т
12. реферат дисертації на здобуття наукового ступеня доктора психологічних наук
13. проклятыми но люди что сотворили это сами оказывались в вечном страхе
14. Содержание способов защиты гражданских прав
15. Зеленые насаждения города
16. Мир на грани войны
17. один из выдающихся политических деятелей второй половины XVI и первой половины XVII вв
18. Тема- Підтримка процесу прийняття рішень засобами MS Excel
19. Основные закономерности ВНД детей
20. Расчёт показателей экономического состояния предприятия