Правовая охрана информации
I. Ручной
· Рука
· Зарубки - 30 тыс. лет до н.э.
· Узелковое письмо – VII в н.э.
· Счеты – V век до н.э
· Счетные палочки Непера – 1617 г.
· Логарифмическая линейка –1654 г.
II. Механический
· Суммирующая машина Б. Паскаля –1642 г.
· Машина Г. Лейбница – 1694 г.
· Арифмометры – 1822 г.
· Аналитическая машина Ч. Бэббиджа – 1834 г.
III. Электромеханический
· Табулятор Г. Холлерита –1888 г.
· Дифференциальный анализатор В. Буша –1930 г.
· АВС (Atanasoff-Berry-computer) – 1937 г.
· Управляемая вычислительная машина MARK-1 -1944 г.
IV. Электронный
· Электронно-вычислительные машины (ЭВМ)
· Электронно-вычислительная машина ENIAC (США) - 1946 г.
· Малая электронная счетная машина МЭСМ (СССР) – 1950 г.
2. Компьютеры в свою очередь разделяют на различные поколения в зависимости от той элементной базы, на которой они были созданы.
Характеристики | Поколения | |||
Первое | Второе | Третье | Персональные компьютеры | |
Годы использования | 40-50-е гг. ХХ в. | 60-е гг. ХХ в. | 70-е гг. ХХ в. | 80-е гг. ХХ в. – наст. время |
Элементная база | Электронная лампа | Транзистор 1 транзистор = 40 ламп | Интегральная схема 1 ИС = 1000 тр. | Большая интегральная схема 1 БИС = 1000 ИС |
Размер | Зал (200 м3) | Комната | Шкаф | Стол |
Количество ЭВМ в мире (шт.) | Сотни | Тысячи | Сотни тысяч | Десятки миллионов |
Быстродействие (операций в секунду) | 10-20 тыс. | 100-500 тыс. | Порядка 1млн. | 10 млн.- 1 млрд. |
Объем оперативной памяти | До 64 Кб | До 512 Кб | До 16 Мб | > 16 Мб |
Носитель информации | Перфокарта перфолента | Магнитная лента | Магнитный диск | Гибкий, жесткий, лазерный диск |
3. Информация – это любые сведения об окружающем мире, которые человек получает с помощью органов чувств:
• глаза (зрение, 90 % информации)
• уши (слух, 9 % информации)
• язык(вкус)
• нос(обоняние)
• кожа (осязание)
Информация – одно из базовых понятий в науке (как материя, энергия), поэтому нет более четкого определения:
§ невозможно выразить через более простые понятия
§ объясняется только на примерах или в сравнении с другими понятиями
Виды информации:
• Символ (знак, жест)
• Текст (состоит из символов, важен их порядок)
• Числовая информация
• Графическая информация (рисунки, картины, чертежи, фото, схемы, карты)
• Звук
• Тактильная информация (осязание)
• Вкус
• Запах
В неживой природе информация является мерой упорядоченности системы по шкале «хаос – порядок». Дать понятие открытой (замкнутой) системы и открытой.
Живая природа – открытая система. Животные воспринимают информацию с помощью своих органов чувств и реагируют на изменения, происходящие в окружающей среде.
Информация в биологии – все сигналы от органов чувств поступают в мозг. Кроме этого, существует наследственная информация, содержащаяся в генетическом коде организма.
Информация в технике:
· существуют системы стабилизации и системы программного управления;
· создаются роботы, которым органы чувств заменяют специальные датчики (привести пример с Лего-роботами и роботами для обезвреживания бомб);
· Компьютеры – технические устройства, которые созданы для помощи работы с информацией;
· Различные автоматизированные системы по продаже билетов;
· Интернет – глобальная компьютерная сеть.
Любая информация должна обладать следующими 6 свойствами:
– объективность(не зависит от чьего-либо мнения)
«На улице тепло», «На улице 28°С».
– понятность(английский язык?)
– полезность(получатель решает свои задачи)
– достоверность(правильной)
дезинформация, помехи, слухи, байки
– актуальность–должна быть важна в данный момент (погода, землетрясение)
устаревшая, ненужная
– полнота(достаточной для принятия правильного решения)
«Концерт будет вечером», история
4. Информация практически ничем не отличается от другого объекта собственности, например, машины, дома, мебели и прочих материальных продуктов, поэтому необходимо говорить о наличии подобных же прав собственности и на информационные продукты. Сетевой этикет - понятие, возникшее с появлением электронной почты. Правила сетевого этикета просты и похожи на правила поведения в реальной жизни. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач.
Правовая охрана информации
Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
· буквы С в окружности или круглых скобках ©;
· наименования (имени) правообладателя;
· года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
Электронная подпись.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:
· загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
· некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
· с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
Закрепление:
Что можно без спроса…
• скопировать себе картинку (текст)
• послать картинку (текст) другу
• отсканировать книгу
Разместить на сайте
• картинку с другого сайта
• Указ Президента РФ
• цитату из статьи с указанием автора
• статью с другого сайта (или из книги) с указанием автора
• описание алгоритма
• отсканированную книгу
• повесть А.С. Пушкина
Вопросы:
1. Приведите примеры использованием технических средств и информационных ресурсов в профессиональной деятельности человека.
2. Какие (и как) применяются технические средства и информационные ресурсы в профессиональной деятельности по Вашей специальности?
3. Назовите основные правовые нормы, относящиеся к информации?
4. Зачем нужны законодательные акты в информационной сфере?
5.Укажите виды правонарушений в информационной сфере и меры их предупреждения.
Домашнее задание:Читать конспект лекций. Подготовиться к тестированию по ТБ.