- •Лекция 1. Введение Понятие информатики
- •Информационное общество
- •Структура информатики
- •Лекция 2. Информация, сообщения, сигналы
- •Виды информации
- •Лекция 3. Количество и качество информации Количественные характеристики информации Синтаксическая мера информации
- •Семантическая мера информации
- •Качественные характеристики информации
- •Лекция 4-5. Кодирование информации в компьютере
- •Кодирование текстовой информации
- •Кодирование графической информации
- •Растровое изображение
- •Цветовые модели
- •Модель hsb
- •Модель rgb
- •Модель cmyk
- •Графические режимы
- •Векторное и фрактальное изображения
- •Кодирование звуковой информации
- •Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
- •Параметры семплирования
- •Сжатие информации
- •Сжатие без потерь
- •Лекция 6. Информационные процессы и системы Информационные революции
- •Понятие информационной системы
- •Этапы развития информационных систем
- •Процессы в ис
- •Структура информационной системы
- •Лекция 7-8 Информационные технологии
- •Составляющие ит
- •Информационная технология обработки данных
- •Основные компоненты
- •Информационная технология управления
- •Основные компоненты
- •Автоматизация офиса
- •Информационная технология поддержки принятия решений
- •Информационная технология экспертных систем
- •Основные компоненты
- •Проблемы использования ит Устаревание ит
- •Выбор вариантов внедрения ит в фирме
- •Лекция 9. Функциональная и структурная организация компьютера Общая схема эвм
- •Основные блоки пк и их значение
- •Внутримашинный системный интерфейс
- •Локальные шины
- •Микропроцессоры Назначение и типы мп
- •Структура мп
- •Основная память Физическая структура оп
- •Логическая структура оп
- •Дисковые накопители внешней памяти
- •Внешние устройства пк Видеотерминальные устройства
- •Принтеры
- •Сканеры
- •Лекция 13. Характеристики и классификация компьютеров Функциональные характеристики компьютеров
- •Классификация эвм
- •Большие эвм
- •Малые эвм
- •Персональные компьютеры
- •СуперЭвм.
- •Серверы.
- •Переносные компьютеры.
- •Лекция 14-15. Компьютерные сети Основные понятия
- •Классификация вычислительных сетей
- •Процесс передачи информации
- •Формы взаимодействия абонентских эвм
- •Модель взаимодействия открытых систем
- •Протоколы компьютерной сети
- •Локальные вычислительные сети
- •Основные топологии лвс
- •Физическая передающая среда лвс
- •Методы доступа к передающей среде
- •Способы объединения лвс
- •Глобальная сеть Internet
- •Лекция 17. Программное обеспечение Основные понятия
- •Классификация программного обеспечения
- •Системное программное обеспечение
- •Инструментарий технологии программирования
- •Пакеты прикладных программ
- •Защита программного обеспечения
Защита программного обеспечения
Защита ПО преследует следующие цели:
ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;
исключение несанкционированного копирования (тиражирования) программ.
ПО должно быть защищено от воздействия:
человека – хищение машинных носителей и документации ПО, нарушение работоспособности ПО и др.;
аппаратуры – подключение к компьютеру аппаратных средств для считывания программ и данных или физического разрушения;
специализированных программ – приведение ПО или БД в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и БД и др.
Самый простой и доступный способ защиты программных продуктов и БД – ограничение доступа. Контроль доступа к ПО и БД строится путем:
парольной защиты программ при запуске;
использования ключевой дискеты (flash) для запуска программ;
ограничения программ или данных, функций обработки, доступных пользователям, и др.
Могут использоваться и криптографические методы защиты информации БД или программных модулей.
Существуют программные системы защиты от несанкционированного копирования, которые предотвращают нелицензионное использование ПО и БД. Программы выполняются только при опознании некоторого ключевого элемента. Таким ключевым элементом могут быть:
дискета, на которой записан не подлежащий копированию ключ;
определенные характеристики аппаратуры компьютера;
специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.
Программные системы защиты от копирования ПО выполняют следующие действия:
идентифицируют среду, из которой будет запущена программа;
устанавливают соответствующие среды, из которой запущена программа, той среде, для которой разрешен санкционированный запуск;
вырабатывают реакцию на запуск из несанкционированной среды;
регистрируют санкционированное копирование;
противодействуют изучению алгоритмов и программ ПО.
Для идентификации ключевых дискет применяются следующие методы:
нанесение повреждений на поверхности (“лазерная дыра”), которые с трудом могут быть воспроизведены в несанкционированной копии дискеты;
нестандартное формирование запускающей дискеты.
Идентификация среды компьютера обеспечивается за счет:
закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);
привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);
привязки к аппаратному (электронному) ключу, вставленному в порт ввода – вывода и др.
На западе наиболее популярны методы правовой защиты ПО и БД. Правовые методы защиты программ включают:
патентную защиту;
закон о производственных секретах;
лицензионные соглашения и контракты;
закон об авторском праве.
Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удовлетворяет их оригинальность.
Статус производственного секрета для программы ограничивает круг лиц, допущенных к эксплуатации, а также определяет меру их ответственности за разглашение секретов.
Лицензионное соглашение распространяется на все аспекты правовой охраны программы продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.
Лицензия – договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени продукта, самой продукции, технологии или услуги. Лицензиар увеличивает свои доходы, собирая лицензионные платежи, расширяет область распространения программного продукта или БД; лицензиат извлекает доходы за счет их применения.
В лицензионном соглашении оговариваются все условия эксплуатации программы, в том числе создание копий.
Существует несколько типов лицензий на ПО:
исключительная лицензия – продажа всех имущественных прав на ПО или БД. Покупателю предоставляется исключительное право на их использование, а автор или владелец патента отказываются от самостоятельного их применения или предоставления другим лицам;
простая лицензия – лицензиар предоставляет лицензиату использовать ПО или БД, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат может лишь продавать копии приобретенного ПО или БД);
этикеточная лицензия – лицензия на одну копию ПО или БД. Данный тип применяется в розничной продаже.
Авторское право предоставляет автору (физическое лицо):
выпускать в свет, воспроизводить в любой форме, распространять, модифицировать, осуществлять использование ПО или БД.
Закон об охране ПО и БД автором признает физическое лицо, в результате творческой деятельности которого они созданы. Автору независимо от его имущественных прав принадлежит личное авторское право: авторство, имя, неприкосновенность (целостность) программ или БД. Авторское право действует с момента создания ПО или БД в течение всей жизни автора и 50-ти лет после его смерти.