Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
васильева.1-Б.пр.р.7.doc
Скачиваний:
2
Добавлен:
22.07.2019
Размер:
116.74 Кб
Скачать
    1. Откройте сайт Национальной Российской Библиотеки

http://www.nlr.ru/.

Изобразите информационные ресурсы библиотеки в виде графа.

    1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами. Приведите примеры. ( Н. Угринович стр. 295)

Лицензионные программы распространяются разработчиками на основании договора с пользователями на платной основе. Пример: дискеты или диски СD-ROM,с которых происходит установка программ на компьютеры пользователя.

Условно бесплатные программы - бесплатные программы с ограниченным сроком действия (после истечения указанного срока программа перестаёт работать, если за неё не произведена оплата) или версия программы с ограниченными функциональными особенностями(в случае оплаты пользователю сообщается код, включающий все функции).

Бесплатные программы - программы, за которые не нужно производить оплаты. Примеры: устаревшие версии программ, новые недоработанные версии программных продуктов.

    1. Каким образом можно зафиксировать свое авторское право на программный продукт. ( Н. Угринович стр. 297)

Авторское право можно зафиксировать следующим образом:

  1. Выпустить свою программу;

  2. Поставить С в окружности;

  3. Наименование (имя) правообладателя;

  4. Указать год первого выпуска программы в свет .

    1. Ознакомьтесь с законом рф «о правовой охране программ для электронных вычислительных машин и баз данных». Какие экземпляры программы для эвм или базы данных признаются контрафактными.

Статья 17. Нарушение авторских прав. Контрафактные экземпляры программы для ЭВМ или базы данных

(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)

1. Физическое или юридическое лицо, которое не выполняет требований настоящего Закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторских прав.

(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)

2. Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторских прав.

(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)

3. Контрафактными являются также экземпляры охраняемой в Российской Федерации в соответствии с настоящим Законом программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства, в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом.

    1. Оформите материал «Защита информации» в виде табличной модели. ( н. Угринович стр. 298-301)

Защита доступа к компьютеру.

Защита программ от нелегального копирования и использования.

Защита данных на дисках.

Защита информации в Интернете.

Пароли.

Биометрические системы авторизации и идентификации пользователей: системы распознавания речи, системы идентификации по отпечаткам пальцев, а также по радужной оболочке глаза.

Дистирбутивы.

Закодированный программный ключ.

Аппаратный ключ.

Права доступа.

RAID-массивы.

Брандмауэр.

  1. Вывод:

    1. Изучила информационные ресурсы.

    2. Рассмотрела средства защиты информационных ресурсов.

    3. Получила практические знания и навыки по моделированию.

  1. Контрольные вопросы:

http://www.kaspersky.ru/

На сайте Касперского (вкладка Угрозы) найдите ответы на вопросы:

    1. Назовите правила защиты компьютера от вредоносного кода и хакерских атак.

Хакеры - это электронные взломщики, которые проникают в вашу компьютерную систему, используя особые лазейки - уязвимости в программном обеспечении. Защититься от них можно с помощью особого приложения - сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.

    1. Как защититься от фишинговых атак?

Относитесь с опаской к сообщениям, в которых вас просят указать ваши личные данные. Вероятность того, что ваш банк может запросить подобные данные по электронной почте, чрезвычайно мала. Если вы получили электронное письмо, якобы отправленное банком, перезвоните в банк и уточните, действительно ли вам посылали сообщение.

Не заполняйте полученные по электронной почте анкеты, предполагающие ввод личных данных. Подобную информацию безопасно вводить только на защищенных сайтах. Убедитесь, что его адрес начинается с "https://" и найдите пиктограмму, похожую на запертый висячий замок, в правом нижнем углу окна браузера. Дважды щелкните мышью на значке замка и проверьте, совпадает ли адрес, указанный в сертификате безопасности, с текстом в адресной строке браузера. Если у вас остались сомнения, а вам необходимо провести операцию, требующую раскрытия ваших личных данных, воспользуйтесь телефоном.

Связывайтесь с банком по телефону всякий раз, когда ситуация покажется вам подозрительной.

Не проходите по ссылкам в электронных письмах в формате HTML: киберпреступники могут спрятать адрес подложного сайта в ссылке, которая выглядит как настоящий электронный адрес банка. Вместо этого скопируйте ссылку в адресную строку браузера.

Убедитесь, что ваше антивирусное решение способно блокировать переход на фишинговые сайты или установите интернет-обозреватель, оснащенный фишинг-фильтром.

Регулярно проверяйте состояние своих банковских счетов (в том числе счетов, к которым привязаны дебетовые и кредитные карты) и просматривайте банковские выписки, чтобы убедиться в отсутствии "лишних" операций.

Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.