Рефераты. Готовимся к экзамену по информатике

Имущественные права состоят в исключительных правах автора на разрешение осуществления следую-щих действий:

* выпуск в свет;

* воспроизведение в любой форме и любыми способами;

* распространение (определение всех трех понятий были даны ранее);

* иное использование, включая модификацию, пе-ревод с одного языка на другой и т.д.

Подчеркнем, что первая группа прав охраняется бессрочно и не передается по наследству. Вторая же, напротив, обладает ограниченным сроком действия и по наследству передаваться может.

Таким образом, закон предоставляет автору все права, связанные с распространением своего произведения (отметим, что под произведением понимаются

не только программы и базы данных, но и литератур-ные, музыкальные и другие произведения, копии фильмов, песен и т.п.). Все перечисленные выше действия без согласия автора незаконны.

Разумеется, автор может передавать свои имуще-ственные права другим лицам, иначе, кроме композитора, никто не смог бы исполнять и даже слушать его музыку. Для этого заключается соответствующий договор с другими физическими или юридическими лицами. Смысл подобных договоров состоит в том, что автор получает причитающееся ему авторское вознаграждение, а за это тот, кто оплатил право на использование произведения, может его воспроизводить для себя, публично исполнять или даже тиражировать (например, фирма звукозаписи).

Существенным отличием от традиционной "пиратской" схемы является то, что тиражирование ведется по договору, и значит, с ведома и согласия автора, причем последний получает с этого четко оговоренное вознаграждение. При пиратском копировании автор даже не ставится в известность, а об авторском гонораре и говорить не приходится... (впрочем, мы не-сколько забежали вперед -- сейчас мы говорим, как все должно быть по закону!).

В искусстве (например, музыке) авторские права реализуются сложнее, чем в использовании программ и баз данных. В последнем случае достаточно просто оплатить право пользования данным экземпляром программы. Строго говоря, при этом должен подписываться договор, но для упрощения процедуры закон допускает "применение особого порядка заключения договоров, например, путем изложения типовых усло-вий договора на передаваемых экземплярах программ для ЭВМ и баз данных". Такой договор принято назы-вать лицензией. При этом важно понимать, что в случае несогласия с указанными условиями вы обязаны вернуть продукт, а начало его использования юриди-чески означает признание вами этих условий.

Лицо, правомерно владеющее экземпляром программы или базы, вправе без дополнительных разрешений осуществлять любые действия, связанные с функционированием программы или базы на ЭВМ. При этом (обязательно обратите внимание!) запись и хранение в памяти ЭВМ допускаются в отношении только одной ЭВМ и только одного пользователя в сети, если особо не оговорено иное. Проще говоря, если вы приобрели программу и используете ее на своем компью-тере, то, как бы ни уговаривал вас ваш лучший друг, по закону вы не имеете права отдать ему свой компакт-диск для установки.

6 Еще раз отметим, что здесь везде речь идет только о распространяемом коммерческим путем программном обеспечении; если же автор пожелал предоставить бесплатное использование своего продукта всем желающим, то он объявляет об этом и мы с благо-дарностью законным образом копируем и запускаем такое ПО.

Обычно для упрощения понимания сути однопользовательского соглашения используется аналогия с книгой. Представьте себе, что вы приобрели в магазине книгу. Вы можете читать ее сами в любое время, когда захотите, и даже дать ее почитать всем друзьям по очереди. Но нельзя сделать так, чтобы и вы, и ваши друзья читали одну и ту, же книгу в разных комнатах одновременно! Точно так же обстоит дело и с программой. Добавим только, что, как правило, договор разрешает иметь еще одну, "страховочную" копию, но ее можно использовать исключительно для восста-новления программы или базы данных. Такая копия "не может быть использована для других целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестанет быть правомерным" (например, при передаче программы или базы другому человеку).

Примечание. Вы имеете полное право перепродать или передать права на свой законно приобретенный экземпляр программы или базы, но при этом сами потеряете право ее использовать.

Наконец, самое впечатляющее. "Физическое или юридическое лицо, которое не выполняет требова-ний настоящего Закона..., в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторского права". Экземпляры программ для ЭВМ или баз данных, изготовленные с нарушением авторских прав, называются контрафактными. Распространение контрафактной продукции и ее использование преследуются по закону.

Как обстоит дело на самом деле

А теперь вернемся на грешную землю. Наиболее наблюдательные читатели, конечно, обратили внимание на тот факт, что законы, о которых говорилось выше, приняты около десяти лет назад. За такое вре-мя результаты их применения (если бы они применялись) должны быть уже видны. УВЫ, особенно похвастаться нечем.

Психология времен холодной войны, когда мы кра-ли программное обеспечение у "проклятых империа-листов и тем самым приближали торжество справедливости, не торопится уходить вместе с происшедши-ми в мире изменениями. К тому же отношение государства к интеллектуальному труду и, соответственно, к его результатам, мягко говоря, не улучшилось. Зато появились новые мотивы, почему не надо платить за ПО, -- экономические. Люди быстро усвоили, что все определяет цена, а надо ли говорить, что цена пиратских дисков с программами на порядки ниже. Да, а еще мы бедные, у нас, конечно же, нет денег на Гейтс вон какой богатый (нехороший человек)...

Я думаю, социологи без труда назовут еще множество причин, почему в нашей стране не соблюдаются авторские права на программное обеспечение. Многие люди просто не задумываются над этим вопросом, пока вокруг такое. И действительно, одна из главных причин -- это, несомненно, безнаказанность. Тысячи последних версий Windows и MS Office (а это, как всем известно, коммерческое ПО) работают практи-чески повсеместно, но все ли они установлены законно? Глядя на многочисленные совершенно легальные отделы продажи пиратских компакт-дисков, возникают серьезные сомнения. Некоторые более сознатель-ные пользователи пиратов не поощряют, они устанавливают Windows с лицензионных дисков. Правда, с тех, с которых уже установлено 15--20 копий в их организации, что едва ли более законно. В общем, создается впечатление, что кто-то выдал нашей стране на продукты Microsoft одну большую лицензию на всех. Кстати говоря, на большинстве пиратских дисков, обычно, один и тот же регистрационный код -- так, может быть, это и есть номер той самой регистрации?

Конечно, борьба за охрану авторских прав идет. Если раньше нам в назидание по телевизору показывали каток, уничтожающий пиратские китайские диски, то сейчас оказалось, что в нашей стране удобнее уничтожать контрафактную продукцию такого сорта с помощью инструмента, называемого в народе "болгаркой". А еще недавно был показан материал, как представители первого канала TV провели рейд по изъятию пи-ратских копий только что вышедшего фильма "72 метра" (это не программа, разумеется, но закон-то по охране авторских прав общий!). В нескольких торговых точках были изъяты нелицензионные копии этого фильма. Так и хочется добавить, случайно затесавшие-ся среди сотен остальных совершенно законных копий других фильмов (их же не тронули!).

А закончить придется еще более грустным сообще-нием (http://top.rbc.ru/index.shtml? /news/incidents/ 2004/03/30/30074731 _bod.shtml, со ссылкой на га-зету "Коммерсант-Daily"). Таганский районный суд Москвы приговорил руководителей компании "Альфа Компьютере" к шести месяцам тюрьмы и к штрафу в 1 миллион рублей в пользу Microsoft и 100 тысяч руб-лей в пользу государства. Следствие установило, что обвиняемые занимались весьма распространенным у нас бизнесом: они чинили компьютеры и устанавлива-ли на них пиратское программное обеспечение. Как сообщили в российском представительстве Microsoft, руководителей "Альфа Компьютере" осудили по ста-тье 146 УК РФ ("Нарушение авторских прав").

"Неожиданная активизация корпорации Microsoft на правовом направлении борьбы с распространением нелегального ПО, а также активная информационная поддержка этого процесса были восприняты участниками рынка как часть новой маркетинговой стратегии компании. Как пояснили в одной из крупнейших российских IT-компаний, Microsoft могла так же преследовать пиратов и пять лет назад, но тогда никакого смысла в этом не было. Даже наоборот -- разветвленная пиратская сеть использовалась для активного вне-дрения продуктов на рынок. Теперь же с ростом благосостояния россиян и новой стадией развития рынка стратегия Microsoft изменилась.

Две недели назад Microsoft начала новую рекламную кампанию своих программных продуктов в Рос-сии, причем ее главной темой стали призывы купить лицензионное ПО. Пресс-релизы об уголовных делах прекрасно коррелируют с рекламной концепцией. Вполне логично допустить, что маркетологи Microsoft решили, что именно сейчас россияне стали достаточно состоятельны, чтобы позволить себе легальное ПО. А чтобы подтолкнуть мелких продавцов (именно они являются главными действующими лицами рынка ПО) к продвижению на рынок легального продукта, их проинформируют через СМИ о незавидной судьбе тех, кто уличен в пиратстве"..

Вот, пожалуй, и все, что я бы ответил, если бы мне не повезло, и попался именно этот вопрос. Читатели имеют возможность оценить этот ответ. А заодно еще раз обдумать высказанные в самом на-чале аргументы относительно того, насколько дан-ный вопрос подходит к проведению школьного экзамена по информатике.

Ссылка на материалы по вопросу

Некоторые полезные и интересные примеры можно найти в материалах к билету 20 для 9-го класса, опубликованных в "Информатике" № 20, 2002, с. 3--7.

2. Основные способы защиты информации на локальном компьютере и в компьютерных сетях

Базовые понятия

Информация, защита информации, локальный компьютер, вирус, антивирусный монитор, восстановление данных, несанкционированный доступ, брандмауэр, шифрование информации.

Обязательно изложить

В современном мире роль информации постоянно повышается. Все производственные процессы имеют в своем составе материальную и нематериальную состав-ляющие. Первая -- это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая -- технология производства (то есть, как он изготавливается). Кроме традиционных отраслей, в последнее столетие появились отрасли производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения. С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечет материальный ущерб. С другой стороны, информация -- это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления -- производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение армии средств связи сводит ее боеспособность до нуля.

В настоящее время все больше и больше людей осознают важность охраны информации. Врач, бизнесмен, бухгалтер или юрист -- у всех них есть свои личные секреты, которые ни под каким предлогом они не желают раскрывать. Тем более если дело касается предприятий -- компании предпочитают скрывать и тщательно охранять корпоративные секреты, разработки и другие конфиденциальные материалы.

Рассмотрим основные причины утраты или утечки информации, находящейся на персональном компьютере или на рабочей станции в локальной сети, и существующие средства защиты.

Первая причина утраты информации -- это сбой в работе компьютера, который может возникнуть в ре-зультате некорректной работы пользователя, недостатков используемого математического обеспечения, внезапного изменения режима электропитания или возникновения дефектных областей на винчестере. В результате возникают нарушения файловой структуры, которые и приводят к утере информации.

Наиболее эффективным средством защиты информации в данной ситуации является регулярное созда-ние на внешних носителях информационных архивов, которые позволяют быстро ликвидировать потери. Возможно восстановление файловой структуры с вос-становлением данных, однако это лучше делать в специализированных лабораториях.

Вторая причина утраты информации -- это троян-ские программы или компьютерные вирусы, имеющие, кроме основной функции -- размножения, еще и деструктивные функции. Способы защиты информации в этом случае совпадают со способами защиты от вирусов и троянских программ: нужно использо-вать только лицензионное программное обеспечение, не проявлять излишнее любопытство, открывая письма неизвестных адресатов, использовать эффективные антивирусные мониторы.

Третья причина утечки или утраты конфиденциальной информации -- несанкционированный доступ в область хранения данных, осуществляемый друим пользователем данного компьютера или пользователем удаленного компьютера. В случае чрезмер-но любопытного коллеги основным способом защиты является шифрование информации с достаточной длиной ключа. Применяя персональное шифро-вание, можно быть полностью уверенным в сохранности информации. Существует множество реализаций этого способа: от бесплатной программы PGP до системы защиты информации Secret Disk, кото-рая создает скрытый контейнер с зашифрованными данными и использует для хранения паролей электронные ключи. Зашифрованную информацию можно передавать любыми способами (и по электронной почте, и с курьером), так как злоумышленник, каким-либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Подмена также исключена. Если ваши данные могут стать объектом интереса удаленного пользователя, можно построить систему двухуровневой защиты. Первый уровень -- препятствие доступу к ресурсам вашего компьютера. Для этой цели существуют специальные програм-мы, называемые брандмауэрами, или firewall (переводится как "противопожарная стена", или "противопожарная переборка"). Эти программы играют роль фильтра, ограждающего локальный компьютер от несанкционированного доступа извне. Также существуют системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора. Второй уровень защиты в этой схе-ме -- шифрование данных.

Вторая и третья причины утери данных в полном объеме действуют в случае локальных компьютерных сетей. Поэтому методы защиты информации оказываются аналогичными. Несанкционированный доступ в локальную сеть блокируется брандмауэрами (в этом случае их называют межсетевыми экранами), а вирус-ные атаки отслеживаются антивирусными мониторами. Информация, расположенная на серверах сети, шифруется.

Хотя защита информации в настоящее время -- весьма дорогостоящее мероприятие, при его реа-лизации следует руководствоваться двумя принципами:

1. Защита может осуществляться лишь в комплек-се; отдельные меры не будут иметь смысла.

2. Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов -- бессмысленно.

Желательно изложить

Перечислить основные функции брандмауэра.

Ссылка на материалы вопроса

1. Золотухин Д. Защита информации. Комплексный подход, http://www.bre.ru/security/7261.html

2. Бормотов С. Враг не пройдет! / Мой компьютер № 30, 4--10 августа 2003.

3. Практическое задание. Создание, редактирование, форматирование, сохранение и распечатка текстового документа

Принципы составления задания

При составлении задания необходимо учесть, что объем набираемого текста должен быть небольшим по объему, но таким, чтобы охватывать основные возможности текстового процессора. При этом задание может состоять из двух частей: собственно набор текста и работа с готовым фрагментом текста, где осуще-ствляются редактирование, сохранение и распечатка текста в среде текстового редактора.

Примеры заданий

В качестве вариантов заданий можно использовать материалы задачника-практикума: "Информатика . Задачник-практикум в 2 т. / Под ред. И.Г. Семаки-на, Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.