Правовая охрана информации

      Комментарии к записи Правовая охрана информации отключены

I. Ручной

  • Рука
  • Зарубки — 30 тыс. лет до н.э.
  • Узелковое письмо – VII в н.э.
  • Счеты – V век до н.э
  • Счетные палочки Непера – 1617 г.
  • Логарифмическая линейка –1654 г.

II. Механический

  • Суммирующая машина Б. Паскаля –1642 г.
  • Машина Г. Лейбница – 1694 г.
  • Арифмометры – 1822 г.
  • Аналитическая машина Ч. Бэббиджа – 1834 г.

III. Электромеханический

  • Табулятор Г. Холлерита –1888 г.
  • Дифференциальный анализатор В. Буша –1930 г.
  • АВС (Atanasoff-Berry-computer) – 1937г.
  • Управляемая вычислительная машина MARK-1 -1944г.

IV. Электронный

  • Электронно-вычислительные машины (ЭВМ)
  • Электронно-вычислительная машина ENIAC (США) — 1946 г.
  • Малая электронная счетная машина МЭСМ (СССР) – 1950 г.

2. Компьютеры в свою очередь разделяют на различные поколения в зависимости от той элементной базы, на которой они были созданы.

Характеристики Поколения
Первое Второе Третье Персональныекомпьютеры
Годы использования 40-50-е гг. ХХ в. 60-е гг. ХХ в. 70-е гг. ХХ в. 80-е гг. ХХ в. – наст.время
Элементная база Электронная лампа Транзистор 1 транзистор = 40 ламп Интегральная схема 1 ИС = 1000 тр. Большая интегральнаясхема 1 БИС = 1000 ИС
Размер Зал (200 м3) Комната Шкаф Стол
Количество ЭВМ вмире (шт.) Сотни Тысячи Сотни тысяч Десятки миллионов
Быстродействие(операций в секунду) 10-20 тыс. 100-500 тыс. Порядка 1млн. 10 млн.- 1 млрд.
Объем оперативнойпамяти До 64 Кб До 512 Кб До 16 Мб 16 Мб
Носитель информации Перфокарта перфолента Магнитная лента Магнитный диск Гибкий, жесткий,лазерный диск

3. Информация – это любые сведения об окружающем мире, которые человек получает с помощью органов чувств:

•глаза (зрение, 90 % информации)

•уши (слух, 9 % информации)

•язык(вкус)

•нос(обоняние)

•кожа (осязание)

Информация – одно из базовых понятий в науке (как материя, энергия), поэтому нет более четкого определения:

§невозможно выразить через более простые понятия

§объясняется только на примерах или в сравнении с другими понятиями

Виды информации:

•Символ (знак, жест)

•Текст (состоит из символов, важен их порядок)

•Числовая информация

•Графическая информация (рисунки, картины, чертежи, фото, схемы, карты)

•Звук

•Тактильная информация (осязание)

•Вкус

•Запах

В неживой природе информация является мерой упорядоченности системы по шкале «хаос – порядок». Дать понятие открытой (замкнутой) системы и открытой.

Живая природа – открытая система. Животные воспринимают информацию с помощью своих органов чувств и реагируют на изменения, происходящие в окружающей среде.

Информация в биологии – все сигналы от органов чувств поступают в мозг. Кроме этого, существует наследственная информация, содержащаяся в генетическом коде организма.

Информация в технике:

  • существуют системы стабилизации и системы программного управления;
  • создаются роботы, которым органы чувств заменяют специальные датчики (привести пример с Лего-роботами и роботами для обезвреживания бомб);
  • Компьютеры – технические устройства, которые созданы для помощи работы с информацией;
  • Различные автоматизированные системы по продаже билетов;
  • Интернет – глобальная компьютерная сеть.

Любая информация должна обладать следующими 6 свойствами:

– объективность(не зависит от чьего-либо мнения)
«На улице тепло», «На улице 28°С».

– понятность(английский язык?)

– полезность(получатель решает свои задачи)

– достоверность(правильной)
дезинформация, помехи, слухи, байки

– актуальность–должна быть важна в данный момент (погода, землетрясение)
устаревшая, ненужная

– полнота(достаточной для принятия правильного решения)
«Концерт будет вечером», история

4. Информация практически ничем не отличается от другого объекта собственности, например, машины, дома, мебели и прочих материальных продуктов, поэтому необходимо говорить о наличии подобных же прав собственности и на информационные продукты. Сетевой этикет — понятие, возникшее с появлением электронной почты. Правила сетевого этикета просты и похожи на правила поведения в реальной жизни. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Закрепление:

Что можно без спроса…

•скопировать себе картинку (текст)

•послать картинку (текст) другу

•отсканировать книгу

Разместить на сайте

•картинку с другого сайта

•Указ Президента РФ

•цитату из статьи с указанием автора

•статью с другого сайта (или из книги) с указанием автора

•описание алгоритма

•отсканированную книгу

•повесть А.С. Пушкина

Вопросы:

1. Приведите примеры использованием технических средств и информационных ресурсов в профессиональной деятельности человека.

2. Какие (и как) применяются технические средства и информационные ресурсы в профессиональной деятельности по Вашей специальности?

3. Назовите основные правовые нормы, относящиеся к информации?

4. Зачем нужны законодательные акты в информационной сфере?

5.Укажите виды правонарушений в информационной сфере и меры их предупреждения.

Домашнее задание:Читать конспект лекций. Подготовиться к тестированию по ТБ.

Статьи к прочтению:

\


Похожие статьи: