Автор: Пользователь скрыл имя, 20 Февраля 2013 в 16:22, реферат
Необходимость правовой охраны программ и баз данных вытекает из все большего проникновения информационных технологий в жизнь общества. Программы и базы данных являются необходимой, и в настоящий момент даже основной частью этих технологий. Авторско-правовая охрана программ оперативнее, дешевле и демократичнее по сравнению с их охраной нормами патентного законодательства, для которой характерна сложность экспертизы на мировую новизну, длительность процедуры патентования, нецелесообразность в ряде случаев публикации описания программ.
Введение……………………………………………………………..…3
Глава 1. Программы и данных…………………………………….......4
       1.1. Сущность и понятия…………………….…………..……...4-5                                                                       
       1.2. Правовая охрана программного обеспечения и баз данных……………………………………………………………......6-7                            
Глава 2. Защита информации………...………………………….….…8                                                                          
         2.1. Информация как материальная вещь…………………….8-9                                             
         2.2. Поражающий фактор программ – вирусов…………...10-11                                    
         2.3. Программы – антивирусы…………………………...…12-13                                                              
         2.4. Методы защиты от компьютерных вирусов…….……14-15                                
         2.5. Несанкционированный доступ в сети Интернет…..…16-17                         
Заключение……………………………………………………………18                                                                                      
Литература………………………………………………………….…19
2.4. Методы защиты от компьютерных вирусов.
   При защите от 
компьютерных вирусов как 
   Средства защиты 
данных от возможной потери 
и разрушения должны 
гибкие диски использовать всегда, когда это возможно, с заклеенной прорезью защиты от записи,
без крайней необходимости не пользоваться неизвестными дискетами;
не передавать свои дискеты другим лицам;
не запускать на выполнение программы, назначение которых не понятно; использовать только лицензионные программные продукты;
ограничить доступ к ПК посторонних лиц.
   При необходимости 
использования программного 
протестировать программный 
продукт специализированными 
осуществить резервирование файлов нового программного продукта;
провести резервирование тех своих файлов, наличие которых требуется для работы нового программного обеспечения;
организовать опытную эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения.
   Защита от компьютерных 
вирусов должна стать частью 
комплекса мер по защите 
2.5. Несанкционированный доступ в сети Интернет.
   В вычислительной 
технике понятие безопасности 
является весьма широким. Оно 
подразумевает и  надежность 
работы компьютера, и сохранность 
ценных данных, и защиту информации 
от внесения в нее изменений 
неуполномоченными лицами, и сохранение 
тайны переписки в электронной 
связи. Разумеется, во всех цивилизованных 
странах на безопасности 
Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
ЗАКЛЮЧЕНИЕ.
Необходимость правовой охраны программ и баз данных вытекает из все большего проникновения информационных технологий в жизнь общества. Программы и базы данных являются необходимой, и в настоящий момент даже основной частью этих технологий. Авторско-правовая охрана программ оперативнее, дешевле и демократичнее по сравнению с их охраной нормами патентного законодательства, для которой характерна сложность экспертизы на мировую новизну, длительность процедуры патентования, нецелесообразность в ряде случаев публикации описания программ. Также можно сказать, что не существует одного абсолютно надежного метода защиты информации. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.
Литература
1. Конституция Российской 
Федерации. Принята 
2. Гражданский процессуальный 
кодекс РСФСР. Утвержден 
3. Об авторском праве и смежных правах. Закон Российской Федерации. № 5351-1. Принят Верховным Советом Российской Федерации 9 июля 1993 г. // Ведомости съезда народных депутатов РФ и Верховного Совета РФ. 1993. № 32. Ст. 1242. Собрание законодательства РФ. 1995. № 30. Ст. 2866.
4. О применении судами законодательства при разрешении споров, возникающих из авторских правоотношений. Постановление Пленума Верховного суда СССР от 18 апреля 1986 г. № 8 // Сборник постановлений пленума Верховного Суда СССР 1924-1986. М., 1987. С. 232-241.
5. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
6. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
7. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.