Правовая охрана информации

I. Ручной

· Рука

· Зарубки - 30 тыс. лет до н.э.

· Узелковое письмо – VII в н.э.

· Счеты – V век до н.э

· Счетные палочки Непера – 1617 г.

· Логарифмическая линейка –1654 г.

II. Механический

· Суммирующая машина Б. Паскаля –1642 г.

· Машина Г. Лейбница – 1694 г.

· Арифмометры – 1822 г.

· Аналитическая машина Ч. Бэббиджа – 1834 г.

III. Электромеханический

· Табулятор Г. Холлерита –1888 г.

· Дифференциальный анализатор В. Буша –1930 г.

· АВС (Atanasoff-Berry-computer) – 1937 г.

· Управляемая вычислительная машина MARK-1 -1944 г.

IV. Электронный

· Электронно-вычислительные машины (ЭВМ)

· Электронно-вычислительная машина ENIAC (США) - 1946 г.

· Малая электронная счетная машина МЭСМ (СССР) – 1950 г.

2. Компьютеры в свою очередь разделяют на различные поколения в зависимости от той элементной базы, на которой они были созданы.

Характеристики Поколения
Первое Второе Третье Персональные компьютеры
Годы использования 40-50-е гг. ХХ в. 60-е гг. ХХ в. 70-е гг. ХХ в. 80-е гг. ХХ в. – наст. время
Элементная база Электронная лампа Транзистор 1 транзистор = 40 ламп Интегральная схема 1 ИС = 1000 тр. Большая интегральная схема 1 БИС = 1000 ИС
Размер Зал (200 м3) Комната Шкаф Стол
Количество ЭВМ в мире (шт.) Сотни Тысячи Сотни тысяч Десятки миллионов
Быстродействие (операций в секунду) 10-20 тыс. 100-500 тыс. Порядка 1млн. 10 млн.- 1 млрд.
Объем оперативной памяти До 64 Кб До 512 Кб До 16 Мб > 16 Мб
Носитель информации Перфокарта перфолента Магнитная лента Магнитный диск Гибкий, жесткий, лазерный диск

3. Информация – это любые сведения об окружающем мире, которые человек получает с помощью органов чувств:

• глаза (зрение, 90 % информации)

• уши (слух, 9 % информации)

• язык(вкус)

• нос(обоняние)

• кожа (осязание)

Информация – одно из базовых понятий в науке (как материя, энергия), поэтому нет более четкого определения:

§ невозможно выразить через более простые понятия

§ объясняется только на примерах или в сравнении с другими понятиями

Виды информации:

• Символ (знак, жест)

• Текст (состоит из символов, важен их порядок)

• Числовая информация

• Графическая информация (рисунки, картины, чертежи, фото, схемы, карты)

• Звук

• Тактильная информация (осязание)

• Вкус

• Запах

В неживой природе информация является мерой упорядоченности системы по шкале «хаос – порядок». Дать понятие открытой (замкнутой) системы и открытой.

Живая природа – открытая система. Животные воспринимают информацию с помощью своих органов чувств и реагируют на изменения, происходящие в окружающей среде.

Информация в биологии – все сигналы от органов чувств поступают в мозг. Кроме этого, существует наследственная информация, содержащаяся в генетическом коде организма.

Информация в технике:

· существуют системы стабилизации и системы программного управления;

· создаются роботы, которым органы чувств заменяют специальные датчики (привести пример с Лего-роботами и роботами для обезвреживания бомб);

· Компьютеры – технические устройства, которые созданы для помощи работы с информацией;

· Различные автоматизированные системы по продаже билетов;

· Интернет – глобальная компьютерная сеть.

Любая информация должна обладать следующими 6 свойствами:

– объективность(не зависит от чьего-либо мнения)
«На улице тепло», «На улице 28°С».

– понятность(английский язык?)

– полезность(получатель решает свои задачи)

– достоверность(правильной)
дезинформация, помехи, слухи, байки

– актуальностьдолжна быть важна в данный момент (погода, землетрясение)
устаревшая, ненужная

– полнота(достаточной для принятия правильного решения)
«Концерт будет вечером», история

4. Информация практически ничем не отличается от другого объекта собственности, например, машины, дома, мебели и прочих материальных продуктов, поэтому необходимо говорить о наличии подобных же прав собственности и на информационные продукты. Сетевой этикет - понятие, возникшее с появлением электронной почты. Правила сетевого этикета просты и похожи на правила поведения в реальной жизни. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

· буквы С в окружности или круглых скобках ©;

· наименования (имени) правообладателя;

· года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

· загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;

· некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

· с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Закрепление:

Что можно без спроса…

• скопировать себе картинку (текст)

• послать картинку (текст) другу

• отсканировать книгу

Разместить на сайте

• картинку с другого сайта

• Указ Президента РФ

• цитату из статьи с указанием автора

• статью с другого сайта (или из книги) с указанием автора

• описание алгоритма

• отсканированную книгу

• повесть А.С. Пушкина

Вопросы:

1. Приведите примеры использованием технических средств и информационных ресурсов в профессиональной деятельности человека.

2. Какие (и как) применяются технические средства и информационные ресурсы в профессиональной деятельности по Вашей специальности?

3. Назовите основные правовые нормы, относящиеся к информации?

4. Зачем нужны законодательные акты в информационной сфере?

5.Укажите виды правонарушений в информационной сфере и меры их предупреждения.

Домашнее задание:Читать конспект лекций. Подготовиться к тестированию по ТБ.

Наши рекомендации