
- •Содержание:
- •1 Техника безопасности при работе за персональным компьютером
- •2 Информационное общество и его ресурсы
- •3 Структура рынка информационных продуктов и услуг
- •4 Свойства информаций
- •5 Правовые нормы информационной деятельности человека
- •6 Компьютерное «пиратство»
- •7 Программные и аппаратные способы защиты информации
- •8 Источники права на доступ к информации
- •9 Информация и способы её представления
- •10 Представление о системах счисления
- •11 Моделирование и формализация
- •12 Алгоритмы и их свойства
- •13 Архитектура персонального компьютера
- •14 Программное обеспечение компьютера
- •15 Операционная система
- •16 Защита от компьютерных вирусов
6 Компьютерное «пиратство»
Компьютерное «пиратство» наносит ущерб обществу, потому что компьютерные «пираты» нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически не выгодным бизнесов. Кроме того, «пираты» нередко предлагают пользователям недоработанные программы, программы с ошибками или их демонстрационные версии.
Способы идентификации личности
При предоставлении доступа к информации используются следующие способы идентификации личности:
- по отпечаткам пальцев;
- по радужной оболочке глаз;
- по речи того или иного человека.
7 Программные и аппаратные способы защиты информации
Существуют следующие программные и аппаратные способы защиты информации:
- защита программ от нелегального копирования и использования.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Либо защита от нелегального использования может быть реализована с помощью аппаратного ключа, который обычно присоединяется к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает конкретный код, если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
- защита данных на дисках.
Для обеспечения большей надёжности хранения данных на жёстких дисках используются RAID- массивы (Redundant Arrays of Independent Disks-избыточный массив независимых дисков). Несколько жёстких дисков подключается к специальному RAID – контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно.
- защита информации в Интернете.
Для этого нужно установить программный или аппаратный барьер между Интернетом и информацией с помощью брандмауэра (firewall – межсетевой экран). Брандмауэр отслеживает передачу данных между системами, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из интернета в локальную сеть.
8 Источники права на доступ к информации
Источниками права на доступ к информации могут быть:
1. Законы;
2.Подзаконные нормативные акты (указы президента РФ, постановления правительства РФ);
3.Международные правовые акты, договора, соглашения;
4.Судебная практика.
Уровень доступа к информации с точки зрения законодательства:
1.Информация без ограничения права доступа:
-информация общего пользования, предоставленная пользователям бесплатно;
-информация о состоянии окружающей природной среды, о её загрязнении;
-информация в области работ по хранению, перевозке, уничтожению химического оружия.
2.Информация с ограниченным доступом
-государственная, коммерческая, служебная тайна и персональные данные.
3.Информация, распространение которой наносит вред интересам общества и правам граждан
-информация, разжигающая межнациональную рознь, проявление жестокости, призывающая к суициду и т.д.
4.Иная общедоступная информация.
Виды преступлений в сфере компьютерной информации:
-.неправомерный доступ к компьютерной информации;
- создание, использование и распространение вредоносных программ;
- умышленное нарушение правил эксплуатации ЭВМ и их сетей.