Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


практическая работа Правовая охрана программ и данных. Защита информации

Информация:

Тип работы: практическая работа. Добавлен: 27.06.2012. Сдан: 2011. Страниц: 5. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
 
 
 
Правовая  охрана программ и данных. 
Защита информации.

 
 
 
 
Лицензионные, условно бесплатные и бесплатные  программы 

Программы делятся на три группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ распространяются разработчиками на основании договоров с пользователями на платной основе, т.е. продаются. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование и несут за это ответственность.
 
 
 
 
Некоторые фирмы- разработчики программного обеспечения предлагают условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предлагается программа с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными  функциональными возможностями (при оплате пользователю сообщается код, включающий все недоступные до этого функции).
 
 
 
 
 Многие производители программного обеспечения заинтересованы в в широком бесплатном распространении программного обеспечения. К ним относятся:
    Новые недоработанные версии программных продуктов, позволяющие провести их широкое тестирование ;
    Программные продукты, являющиеся частью принципиально новых технологий;
    Устаревшие версии программ;
    Драйверы к новым устройствам или улучшенные драйверы к уже существующим.
 
 
 
 
Правовая  охрана информации. 

Правовая охрана программ для ЭВМ и баз данных введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая законом правовая охрана распространяется на операционные системы и программные комплексы. Однако правовая охрана не распространяется на идеи  и принципы, лежащие в основе программы для ЭВМ.
 
 
 
 
    Для оповещения о своих правах разработчик программы может использовать знак охраны авторского права, состоящий из трех элементов:
    Буквы С в окружности или круглых скобках ©;
    Наименования правообладателя;
    Года первого выпуска программы в свет.
    Организация  или пользователь, купивший лицензию  на использование программы вправе  без получения дополнительного  разрешения разработчика осуществлять  любые действия, связанный с функционированием  этой программы.
    Запрещено нелегальное копирование и использование лицензионного программного обеспечения. В отношении нарушителя авторских прав, разработчик может потребовать возмещения причиненных убытков в размере от 5000- кратного до 50000- кратного размера минимальной месячной оплаты труда.
 
 
 
 
Защита  информации 

Защита доступа к компьютеру.
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используют пароли. Компьютер дает доступ только при введении правильного пароля. Каждому пользователю разрешен доступ только к определенным информационным ресурсам. При этом производится регистрация всех попыток несанкционированного доступа.
 
 
 
 
В настоящее время для защиты от несанкционированного доступа к информации используются биометрические системы авторизации и идентификации пользователей. К таким системам защиты относят системы распознавания речи, системы идентификации по отпечаткам пальцев и системы идентификации по радужной оболочке глаза.
 
 
 
 
Защита программ от нелегального копирования и использования.
Для того, чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено. Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. 

 
 
 
 
Для предотвращения нелегального копирования используется закодированный программный ключ, теряющийся при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ  осуществляется при помощи аппаратного  ключа, который присоединяется к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
 
 
 
 
Защита данных на дисках. 

Каждый диск, папка и файл локального компьютера может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение и т.д.)
 Для обеспечения большей надежности хранения данных на жестких дисках используются RAID- массивы ( в переводе с англ. избыточный массив независимых дисков).Несколько жестких дисков подключаются к RAID- контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких диска одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
 
 
 
 
Защита информации в Интернете.
Если компьютер подключен к Интернету, то  практически любой пользователь, также подключенный к Интернету может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет- сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
 
 
 
 
 
Механизмы проникновения
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.