Автор: Пользователь скрыл имя, 20 Февраля 2013 в 16:22, реферат
Необходимость правовой охраны программ и баз данных вытекает из все большего проникновения информационных технологий в жизнь общества. Программы и базы данных являются необходимой, и в настоящий момент даже основной частью этих технологий. Авторско-правовая охрана программ оперативнее, дешевле и демократичнее по сравнению с их охраной нормами патентного законодательства, для которой характерна сложность экспертизы на мировую новизну, длительность процедуры патентования, нецелесообразность в ряде случаев публикации описания программ.
Введение……………………………………………………………..…3
Глава 1. Программы и данных…………………………………….......4
1.1. Сущность и понятия…………………….…………..……...4-5
1.2. Правовая охрана программного обеспечения и баз данных……………………………………………………………......6-7
Глава 2. Защита информации………...………………………….….…8
2.1. Информация как материальная вещь…………………….8-9
2.2. Поражающий фактор программ – вирусов…………...10-11
2.3. Программы – антивирусы…………………………...…12-13
2.4. Методы защиты от компьютерных вирусов…….……14-15
2.5. Несанкционированный доступ в сети Интернет…..…16-17
Заключение……………………………………………………………18
Литература………………………………………………………….…19
2.4. Методы защиты от компьютерных вирусов.
При защите от
компьютерных вирусов как
Средства защиты
данных от возможной потери
и разрушения должны
гибкие диски использовать всегда, когда это возможно, с заклеенной прорезью защиты от записи,
без крайней необходимости не пользоваться неизвестными дискетами;
не передавать свои дискеты другим лицам;
не запускать на выполнение программы, назначение которых не понятно; использовать только лицензионные программные продукты;
ограничить доступ к ПК посторонних лиц.
При необходимости
использования программного
протестировать программный
продукт специализированными
осуществить резервирование файлов нового программного продукта;
провести резервирование тех своих файлов, наличие которых требуется для работы нового программного обеспечения;
организовать опытную эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения.
Защита от компьютерных
вирусов должна стать частью
комплекса мер по защите
2.5. Несанкционированный доступ в сети Интернет.
В вычислительной
технике понятие безопасности
является весьма широким. Оно
подразумевает и надежность
работы компьютера, и сохранность
ценных данных, и защиту информации
от внесения в нее изменений
неуполномоченными лицами, и сохранение
тайны переписки в электронной
связи. Разумеется, во всех цивилизованных
странах на безопасности
Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
ЗАКЛЮЧЕНИЕ.
Необходимость правовой охраны программ и баз данных вытекает из все большего проникновения информационных технологий в жизнь общества. Программы и базы данных являются необходимой, и в настоящий момент даже основной частью этих технологий. Авторско-правовая охрана программ оперативнее, дешевле и демократичнее по сравнению с их охраной нормами патентного законодательства, для которой характерна сложность экспертизы на мировую новизну, длительность процедуры патентования, нецелесообразность в ряде случаев публикации описания программ. Также можно сказать, что не существует одного абсолютно надежного метода защиты информации. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.
Литература
1. Конституция Российской
Федерации. Принята
2. Гражданский процессуальный
кодекс РСФСР. Утвержден
3. Об авторском праве и смежных правах. Закон Российской Федерации. № 5351-1. Принят Верховным Советом Российской Федерации 9 июля 1993 г. // Ведомости съезда народных депутатов РФ и Верховного Совета РФ. 1993. № 32. Ст. 1242. Собрание законодательства РФ. 1995. № 30. Ст. 2866.
4. О применении судами законодательства при разрешении споров, возникающих из авторских правоотношений. Постановление Пленума Верховного суда СССР от 18 апреля 1986 г. № 8 // Сборник постановлений пленума Верховного Суда СССР 1924-1986. М., 1987. С. 232-241.
5. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
6. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
7. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.