Физические способы обеспечения безопасности и секретности. Этические законы и кодексы

Физические методы обеспечения безопасности и секретности. Хакерство как один из видов компьютерных преступлений. Способы устранения возможности вторжения в компьютеры по телефонным сетям. Защита программ от нелегального копирования и использования.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 16.02.2014
Размер файла 31,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Введение

Мы живем в мире информации. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках. Это подтверждается и тем, что государственные и коммерческие секреты, а, следовательно, и охота за ними, возникли на заре человеческого общества, когда появились государства, развивалась торговля между ними.

Информация - сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления.

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось.

Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает всё большую цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т.д.

В данной работе будут рассмотрены вопросы как физической, так и правовой защиты информации, а также способы нарушения её безопасности и секретности.

1. Физические способы обеспечение безопасности и секретности

1.1 Компьютерные преступления

Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории:

1) кража компьютерного оборудования;

2) компьютерное пиратство (незаконная деятельность в сфере программного обеспечения);

3) хакерство;

4) компьютерное мошенничество.

Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Кража компьютерного оборудования.

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке.

Компьютерная отрасль положила начало "серому" рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в "Силиконовой долине" (Калифорния, США) оценивается в 100 млн. долларов.

Компьютерное пиратство.

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения - это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи.

Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах.

Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Хакерство.

Один из видов компьютерных преступлений называют "хакерством". Этот термин означает несанкционированный вход в компьютерную систему. Чтобы получить доступ к "защищенной" компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы.

Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров. Оказавшись "внутри" компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Он также может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Злоумышленник может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого человека.

Например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, он затем может снова проникнуть в сеть, но уже с меньшими трудностями. Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами. От исправления своих школьных оценок и счетов за телефонные разговоры до "вторжения с взломом" в кажущиеся надежно защищенными системы правительственных и финансовых организаций.

Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения.

Поскольку термин "хакер" может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют "взломщиками" (crackers). Термин "телефонные жулики" (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет. Хакеры, взломщики и телефонные жулики - это обычно молодые люди, и Интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими "подвигами". Поскольку ни одно правительство не имеет юрисдикции над киберпространством и Интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров.

В то же время Интернет стал одним из новых средств борьбы с преступностью, так как полиция использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.

Компьютерное мошенничество.

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Возможность послать электронную почту практически любому адресату или опубликовать информацию в Интернете позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в "дискуссионных комнатах" оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

1.2 Компьютерные вирусы

Методы классификации компьютерных вирусов.

Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.

Известно много различных способов классификации компьютерных вирусов. Одним из таких способов является разделение их по следующим основным признакам:

· среда обитания;

· особенности алгоритма;

· способы заражения;

· степень воздействия (безвредные, опасные, очень опасные).

В зависимости от среды обитания основными типами компьютерных вирусов являются:

· программные (поражают файлы с расширением .com и .exe);

· загрузочные;

· макровирусы;

· сетевые вирусы.

Программные вирусы - это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ. Этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

Загрузочные вирусы - поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

Макровирусы - поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора Word, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

· черви;

· вирусы-невидимки (Стелс-вирусы);

· троянские программы;

· логические бомбы и др.

Червь (Worm)- это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе никакой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.

Стелс-вирус (англ. stealth virus -- вирус-невидимка) -- вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.). Название данного типа вирусов происходит от названия малозаметных истребителей «Стелс». Оно подчеркивает, что такие вирусы могут оставаться незамеченными для антивирусных программ.

Троян или троянский конь (Trojans) - это программа, которая находится внутри другой, как правило, абсолютно безобидной программы. При её запуске в систему инсталлируются программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Логическая бомба англ. Logic bomb -- программа, которая запускается при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).

Признаки заражения ПК вирусом.

Действия вирусов могут появляться следующим образом:

· сильно замедляется работа вычислительной системы;

· без видимой причины изменяются размеры, содержание и количество файлов;

· уменьшается объём доступной оперативной памяти;

· появляются сбои в работе операционной системы, в том числе её зависание или прекращение работы;

· на экране монитора появляются необычные сообщения;

· зажигается лампочка дисковода в то время, когда на диск ничего не должно записываться или читаться с него;

· необычно функционирует клавиатура;

· форматируется диск без команды пользователя;

· искажаются данные в CMOS-памяти (память CMOS используется в ПК для хранения важных параметров операционной системы и конфигурации ПК).

Способы защиты от компьютерных вирусов.

Одним из основных способов борьбы с вирусами является своевременная профилактика. Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

· Не запускать программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.

· Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.

· Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополнять базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.

· Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.

· Создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки.

· Основное средство защиты информации - это резервное копирование ценных данных, которые хранятся на жестких дисках.

1.3 Защита информации

Категории информационной безопасности.

Информация с точки зрения информационной безопасности обладает следующими категориями:

· конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

· целостность - гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

· аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории называется фальсификацией автора сообщения;

· апеллируемость - гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой. Отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости - сам автор пытается "откреститься" от своих слов, подписанных им однажды.

Категории информационных систем.

В отношении информационных систем применяются следующие категории:

· надежность - гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано;

· точность - гарантия точного и полного выполнения всех команд;

· контроль доступа - гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;

· контролируемость - гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса;

· контроль идентификации - гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает;

· устойчивость к умышленным сбоям - гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Методы защиты информации.

Программный метод защиты предполагает использование различных специализированных программных продуктов, которые могут предотвратить нарушение конфиденциальности и целостности данных. Например, специальная программа может осуществлять шифрование информации, с которой ведется работа (пожалуй, самое эффективное из всех существующих на текущий момент средств защиты), поиск и уничтожение вредоносных программ (вирусов), фильтрацию потока сообщений, которыми обмениваются отдельные компьютеры и внешние сети.

Технический метод защиты предполагает использование различных технических средств, обеспечивающих сохранность информации физически. Например, использование надежно защищенных от внешних воздействий специальными экранами кабельных систем (в том числе, пожарной и охранной сигнализации), источников бесперебойного питания, специальных пломб и электронных «замков».

Нормативно-документальный метод защиты предполагает использование, наряду с официальными законодательными актами, внутренней нормативно-правовой базы. Например, это могут быть инструкции по работе с информационными носителями для специалистов разных отделов, регламент, описывающий процедуру предоставления доступа к информации, подписка сотрудниками документа о неразглашении внутренних сведений.

Организационный метод защиты предполагает использование административных инструментов, позволяющих снизить вероятность попадания информации в руки злоумышленника. Например, разграничение доступа к информационным ресурсам в зависимости от выполняемых работником должностных обязанностей, регулярный контроль осуществления доступа с помощью систем мониторинга, журналов посещений, электронных пропусков и прочих инструментов.

Управление доступом -- метод защиты информации за счет регулирования использования всех информационных ресурсов, в том числе автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

· идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

· аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Методы защиты информации на практике реализуются с применением средств защиты.

Средства защиты информации.

Средства защиты информации -- это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

· Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую -- генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны -- недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

· Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств -- универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки -- ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

· Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

· Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки -- высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

Защита доступа к компьютеру.

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита информации в Интернете.

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

· загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;

· некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

· с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall -- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

2. Этические законы и кодексы

2.1 Юридический статус программ

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы - разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

· новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

· программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

· дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

· устаревшие версии программ;

· драйверы к новым устройствам или улучшенные драйверы к уже существующим.

2.2 Правовая охрана программ и баз данных в Украине

Соответственно статье 18 Закона Украины «Об авторском праве и смежных правах» (далее Закон) в редакции Закона от 11 июля 2001 года компьютерные программы охраняются как литературные произведения. Такая охрана распространяется на компьютерные программы независимо от способа или формы их выражения.

Базы данных охраняются как сборники, то есть защите подлежит исходный текст для компиляции, которая определяет внутреннюю структуру таблиц и их взаимоотношения. При этом в соответствии с статьей 19 Закона «правовая охрана баз данных не распространяется на самые данные или информацию и не задевает любое авторское право, которое относится к самим данным или информации, которые помещаются в базы данных», то есть тех данных и информации, которыми оперирует эта база. Указанная информация, если она есть творческим интеллектуальным продуктом, может сама получить защиту в системе авторских прав. Или же, если эта информация связана с производством, технологическим процессом, управлением, финансами и другой деятельностью физического или юридического лица, она может быть отнесенная к коммерческой тайне и получить защиту соответственно действующему законодательству как непатентуемый объект промышленной собственности -- право интеллектуальной собственности на коммерческую тайну.

Таким образом, компьютерные программы и базы данных есть произведениями -- результатами творческой деятельности автора. Первичным субъектом, которому принадлежит авторское право, есть автор. Согласно статье 11 Закона автором считается лицо, указанное как автор на оригинале произведения или на его экземпляре, если в судебном порядке не будет доказано другое. Авторское право на произведение возникает с момента создания произведения, то есть с момента выражения произведения в объективной форме. При этом для возникновения и осуществления авторского права не требуется регистрация произведения или любое другое специальное его оформление, а также выполнение любых других формальностей.

На печатных изданиях может проставляться знак охраны авторского права, который состоит из трех элементов: латинской буквы С в круге -- ©; имени (наименования) собственника исключительных авторских прав; года первого опубликования произведения. Знак охраны авторского права может проставляться на оригинале и каждому экземпляре произведения. Этот знак принято называть copyright, что в дословном переводе означает авторское право. Правовую охрану в равной степени будут иметь как произведения, на которые проставленный знак охраны, так и произведения без такого знака.

Аналогичное значение имеет также регистрация прав автора на произведение. Регистрация осуществляется исключительно по желанию правовладельца, ей не придают никакого правотворческого значения, но факт регистрации может сыграть полезную роль при решении спора об авторстве на произведение в случае его незаконного использования. Соответственно статье 11 Закона субъект авторского права для засвидетельствования авторства (авторского права) на оглашенное ли не оглашенное произведение, факта и даты опубликования произведения или договоров, которые касаются прав автора на произведение, в любое время на протяжении срока охраны авторского права может зарегистрировать свое авторское право в соответствующих государственных реестрах.

При этом государственная регистрация произведения есть официальным сообщением общественности об авторских правах на произведение. Законом подобное сообщение обеспечивается путем публикации соответствующих сведений в официальном бюллетене и в Каталоге государственных регистраций. Наличие свидетельства и решение о регистрации, выданных Государственным департаментом интеллектуальной собственности, публикация сведений о регистрации есть свидетельством того, что произведение охраняется авторским правом и что все третьи лица предупреждены об ответственности за неправомерное его использование.

Государственная регистрация авторского права и договоров, которые касаются прав автора на произведение, осуществляется Министерством образования и науки Украины в лице Государственного департамента интеллектуальной собственности соответственно постановлению Кабинета Министров Украины от 27 декабря 2001 г. № 175 «О государственной регистрации авторского права и договоров, которые касаются прав автора на произведение»: «Действия, связанные с подготовкой к регистрации, выполняет Государственное предприятие «Украинское агентство из авторских и смежных прав» (УААСП), что входит в государственную систему правовой охраны интеллектуальной собственности и есть правопреемником ГААСП -- Государственного агентства из авторских и смежных прав».

Относительно защиты авторского права на произведение, следует отметить, что из момента создания произведения (компьютерные программы, базы данных), его автору принадлежат личные неимущественные и имущественные права на произведение (статьи 14, 15 Закона). Выходя из статьи 15 Закона, автору принадлежит исключительное право на использование произведения и исключительное право на разрешение или запрет использования произведения другими лицами. Итак, с момента создания произведения любое лицо, которое желает его использовать, должно получить разрешение на использование произведения. Использование произведения без разрешения автора есть нарушением авторского права, и дает основания к судебной защите (статья 50 Закона).

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации.

2.3 Законы в киберпространстве

Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в., законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны.

В конце 20 века компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию. Однако до сих пор навести правовой порядок в работе сети Интернет, не удается, потому что сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю. Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.

Выводы

Итак, исходя из изложенного в данной работе материала, можно сделать вывод, что чудеса в нашем мире крайне редки, а в глобальном масштабе почти невозможны, то есть, люди останутся людьми, а воришки - воришками.

Информация всегда будет требовать защиты. Более того, способов обеспечения этой самой защиты достаточно, чтобы выбрать «на свой вкус».

Однако ни один из способов не может гарантировать полную защищенность. Во-первых, потому что таков наш мир - ничего идеального в нём не бывает. Во-вторых, всегда найдётся очередной «умник», который сможет обойти охранную систему. И, наконец, в-третьих, создание абсолютно идеальной системы защиты приведёт к существенному уменьшению работы для многих организаций, что в свою очередь приведёт к уменьшению их дохода.

Что касается Украины, то определённые законы о защите информации утверждены уже достаточно давно, однако менталитет нашего общества не позволяет им вступить в силу в полной мере.

компьютерный нелегальный хакерство

Список литературы

1. Ходаков В.Е., Пилипенко Н.В., Соколова Н.А. Введение в компьютерные науки /под ред. В.Е. Ходакова - Херсон: издательство ХГТУ, 2004.

2. Домарёв В.В. Защита информации и безопасность компьютерных систем. - К.: издательство «ДиаСофт», 1999.

3. Мельников В.В. Защита информации в компьютерных системах - М.: «Финансы и статистика», 1997.

4. Эд Таили. Безопасность персонального компьютера - Мн.: ООО «Попурри», 1997.

5. Защита программного обеспечения: пер. с англ. / Д. Гроувер, Р. Сатер, Дж. Фипс и др./под ред. Д. Гроувера. - М.: Мир, 1992.

Размещено на Allbest.ru

...

Подобные документы

  • Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.

    презентация [1,2 M], добавлен 20.12.2013

  • Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.

    контрольная работа [22,6 K], добавлен 04.06.2012

  • Ознакомление с проблемами компьютерной безопасности. Способы перечисления угроз. Изучение моделей секретности. Идентификация и аутентификация, реализация подсистемы аудита Windows 2000. Основные понятия криптологии. Шифр Ривеста-Шамира-Алдемана.

    курсовая работа [148,6 K], добавлен 10.05.2015

  • Отличительные особенности продуктов Cisco. Передовая платформа для обеспечения безопасности, гарантирующая защиту, производительность и точность. Мощная реализация политик безопасности данных. Возможности комплексного управления и формирования отчетов.

    отчет по практике [1,1 M], добавлен 24.11.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот. Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов. Защита информации в Интернете.

    контрольная работа [420,7 K], добавлен 28.06.2011

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа [149,1 K], добавлен 18.08.2014

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.

    реферат [18,6 K], добавлен 05.04.2010

  • Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.

    презентация [188,1 K], добавлен 06.04.2015

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.

    презентация [976,8 K], добавлен 21.05.2019

  • Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.

    презентация [934,7 K], добавлен 23.09.2015

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.

    курсовая работа [3,2 M], добавлен 02.01.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.