Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Правовая охрана программ и данных. Защита информации 8 класс
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 26 апреля.

Подать заявку на курс
  • Информатика

Правовая охрана программ и данных. Защита информации 8 класс

библиотека
материалов
Правовая охрана программ и данных. Защита информации.
Авторское право на программу возникает автоматически при ее создании. Для оп...
Ø                           Латинская буква С внутри круга Ø                ...
Международные документы ·       Бернская конвенция об охране литературных и х...
Документы Российской Федерации:
 Корпорация Microsoft, 1993-1997 Знак охраны авторских прав ПРИМЕР: С
Личные неимущественные права авторов программ для ЭВМ и БД        Право автор...
Имущественные права авторов программ для ЭВМ и БД Если программы созданы в по...
Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в...
Статья 272. Неправомерный доступ к компьютерной информации Неправомерный дост...
Статья 273. Создание, использование и распространение вредоносных программ д...
Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уни...
Электронная цифровая подпись в электронном документе признается юридически ра...
Программы по их правовому статусу можно разделить на три большие группы: Лице...
Защита от несанкционированного доступа к информации. Для защиты от несанкцион...
Защита с использованием пароля используется при загрузке ОС. Вход по паролю м...
От несанкционированного доступа может быть защищен каждый диск, папка и файл...
В настоящее время для защиты от несанкционированного доступа к информации все...
ПО распространяется фирмами-производителями в форме дистрибутивов на CD- или...
Физическая защита данных на диске Для обеспечения большей надежности хранения...
Redundant Arrays of Inexpensive Disks Для обеспечения большей скорости чтения...
RAID-массивы Реализация RAID-массива: Аппаратная (несколько жестких дисков уп...
Уровень 0 Разделение потока данных между несколькими дисками. + увеличение ск...
Уровень 1 Организация "зеркальных" дисков (информация дублируется на зеркальн...
ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредонос...
ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления по...
ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Троянские программы ворующие информацию, при зап...
ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж...
ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы э...
СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные серверы для...
СЕТЕВЫЕ АТАКИ Чаще всего при проведении DDoS-атак злоумышленники используют...
ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей или отдел...
32 1

"Инфоурок" приглашает всех педагогов и детей к участию в самой массовой интернет-олимпиаде «Весна 2017» с рекордно низкой оплатой за одного ученика - всего 45 рублей

В олимпиадах "Инфоурок" лучшие условия для учителей и учеников:

1. невероятно низкий размер орг.взноса — всего 58 рублей, из которых 13 рублей остаётся учителю на компенсацию расходов;
2. подходящие по сложности для большинства учеников задания;
3. призовой фонд 1.000.000 рублей для самых активных учителей;
4. официальные наградные документы для учителей бесплатно(от организатора - ООО "Инфоурок" - имеющего образовательную лицензию и свидетельство СМИ) - при участии от 10 учеников
5. бесплатный доступ ко всем видеоурокам проекта "Инфоурок";
6. легко подать заявку, не нужно отправлять ответы в бумажном виде;
7. родителям всех учеников - благодарственные письма от «Инфоурок».
и многое другое...

Подайте заявку сейчас - https://infourok.ru/konkurs

Описание презентации по отдельным слайдам:

№ слайда 1 Правовая охрана программ и данных. Защита информации.
Описание слайда:

Правовая охрана программ и данных. Защита информации.

№ слайда 2 Авторское право на программу возникает автоматически при ее создании. Для оп
Описание слайда:

Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы использовать знак охраны авторского права, состоящий из трех элементов:

№ слайда 3 Ø                           Латинская буква С внутри круга Ø                
Описание слайда:

Ø                           Латинская буква С внутри круга Ø                           Имя обладателя исключительных авторских прав Дата первого опубликования Знак охраны авторского права

№ слайда 4 Международные документы ·       Бернская конвенция об охране литературных и х
Описание слайда:

Международные документы ·       Бернская конвенция об охране литературных и художественных произведений 1886г. ·       Всемирная конвенция об авторском праве 1952г.

№ слайда 5 Документы Российской Федерации:
Описание слайда:

Документы Российской Федерации:

№ слайда 6  Корпорация Microsoft, 1993-1997 Знак охраны авторских прав ПРИМЕР: С
Описание слайда:

Корпорация Microsoft, 1993-1997 Знак охраны авторских прав ПРИМЕР: С

№ слайда 7 Личные неимущественные права авторов программ для ЭВМ и БД        Право автор
Описание слайда:

Личные неимущественные права авторов программ для ЭВМ и БД        Право авторства        Право на имя        Право на обнародование Право на защиту репутации

№ слайда 8 Имущественные права авторов программ для ЭВМ и БД Если программы созданы в по
Описание слайда:

Имущественные права авторов программ для ЭВМ и БД Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

№ слайда 9 Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в
Описание слайда:

Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в сфере компьютерной информации

№ слайда 10 Статья 272. Неправомерный доступ к компьютерной информации Неправомерный дост
Описание слайда:

Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

№ слайда 11 Статья 273. Создание, использование и распространение вредоносных программ д
Описание слайда:

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, -наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

№ слайда 12 Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уни
Описание слайда:

Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

№ слайда 13 Электронная цифровая подпись в электронном документе признается юридически ра
Описание слайда:

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных покупателей документов и обычно рассылается по электронной почте.

№ слайда 14 Программы по их правовому статусу можно разделить на три большие группы: Лице
Описание слайда:

Программы по их правовому статусу можно разделить на три большие группы: Лицензионные; Условно бесплатные; Свободно распространяемые программы.

№ слайда 15 Защита от несанкционированного доступа к информации. Для защиты от несанкцион
Описание слайда:

Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

№ слайда 16 Защита с использованием пароля используется при загрузке ОС. Вход по паролю м
Описание слайда:

Защита с использованием пароля используется при загрузке ОС. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку ОС, если не введен правильный пароль.

№ слайда 17 От несанкционированного доступа может быть защищен каждый диск, папка и файл
Описание слайда:

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

№ слайда 18 В настоящее время для защиты от несанкционированного доступа к информации все
Описание слайда:

В настоящее время для защиты от несанкционированного доступа к информации все чаще используют биометрические системы идентификаторы. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознания речи, а также системы идентификации по радужной оболочке глаза.

№ слайда 19 ПО распространяется фирмами-производителями в форме дистрибутивов на CD- или
Описание слайда:

ПО распространяется фирмами-производителями в форме дистрибутивов на CD- или DVD-дисках. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. На CD- или DVD-диск может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

№ слайда 20 Физическая защита данных на диске Для обеспечения большей надежности хранения
Описание слайда:

Физическая защита данных на диске Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы. Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

№ слайда 21 Redundant Arrays of Inexpensive Disks Для обеспечения большей скорости чтения
Описание слайда:

Redundant Arrays of Inexpensive Disks Для обеспечения большей скорости чтения/записи и надежности хранения данных используются RAID-массивы (избыточный массив независимых дисков) RAID- контроллер объединяет жесткие диски в единое логическое устройство.

№ слайда 22 RAID-массивы Реализация RAID-массива: Аппаратная (несколько жестких дисков уп
Описание слайда:

RAID-массивы Реализация RAID-массива: Аппаратная (несколько жестких дисков управляются специальной платой) Программная (с помощью драйвера объединяются логические разделы диска) Существует несколько разновидностей (уровней RAID-массива) Дисковый RAID массив Maxtronic SA-4551S

№ слайда 23 Уровень 0 Разделение потока данных между несколькими дисками. + увеличение ск
Описание слайда:

Уровень 0 Разделение потока данных между несколькими дисками. + увеличение скорости ввода/вывода пропорционально числу дисков. - при отказе одного из дисков будут утрачены все данные.

№ слайда 24 Уровень 1 Организация "зеркальных" дисков (информация дублируется на зеркальн
Описание слайда:

Уровень 1 Организация "зеркальных" дисков (информация дублируется на зеркальном диске) + при выходе из строя основного диска его заменяет "зеркальный". Скорость обмена информации не увеличивается Фактическое сокращение дискового пространства

№ слайда 25 ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредонос
Описание слайда:

ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере.

№ слайда 26 ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления по
Описание слайда:

ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В 2003 году широкое распространение получила троянская программа Backdoor.Win32.ВО, которая осуществляет следующие действия: • высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; • посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; • отключает пользователя от сети; • читает или модифицирует системный реестр.

№ слайда 27 ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Троянские программы ворующие информацию, при зап
Описание слайда:

ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам. Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению.

№ слайда 28 ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж
Описание слайда:

ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.

№ слайда 29 ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы э
Описание слайда:

ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.

№ слайда 30 СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные серверы для
Описание слайда:

СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные серверы для создания затруднений в работе или утери данных Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это может приводить к отказу в обслуживании «зависанию» сервера.

№ слайда 31 СЕТЕВЫЕ АТАКИ Чаще всего при проведении DDoS-атак злоумышленники используют
Описание слайда:

СЕТЕВЫЕ АТАКИ Чаще всего при проведении DDoS-атак злоумышленники используют трехуровневую архитектуру

№ слайда 32 ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей или отдел
Описание слайда:

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall). Межсетевой экран позволяет: блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно. Межсетевые экраны ZyXEL - защита сети от вирусов, спама, сетевых атак.

Краткое описание документа:

Тема «Правовая охрана программ и данных. Защита информации».

Теория:

Лицензионные, условно бесплатные и бесплатные программы. Дистрибутив. Правовая охрана программ. Защита информации.

Цели урока:

  • Помочь учащимся получить представление о видах программного обеспечения, способах защиты информации, научить устанавливать и удалять ПО.
  • Воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.
  • Развитие мышления, познавательных интересов, навыков работы на компьютере, работы с программным обеспечением.

Оборудование:

Доска, компьютер, компьютерная презентация.

 

Автор
Дата добавления 25.01.2015
Раздел Информатика
Подраздел Презентации
Просмотров2233
Номер материала 337362
Получить свидетельство о публикации

"Инфоурок" приглашает всех педагогов и детей к участию в самой массовой интернет-олимпиаде «Весна 2017» с рекордно низкой оплатой за одного ученика - всего 45 рублей

В олимпиадах "Инфоурок" лучшие условия для учителей и учеников:

1. невероятно низкий размер орг.взноса — всего 58 рублей, из которых 13 рублей остаётся учителю на компенсацию расходов;
2. подходящие по сложности для большинства учеников задания;
3. призовой фонд 1.000.000 рублей для самых активных учителей;
4. официальные наградные документы для учителей бесплатно(от организатора - ООО "Инфоурок" - имеющего образовательную лицензию и свидетельство СМИ) - при участии от 10 учеников
5. бесплатный доступ ко всем видеоурокам проекта "Инфоурок";
6. легко подать заявку, не нужно отправлять ответы в бумажном виде;
7. родителям всех учеников - благодарственные письма от «Инфоурок».
и многое другое...

Подайте заявку сейчас - https://infourok.ru/konkurs


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ


Идёт приём заявок на международный конкурс по математике "Весенний марафон" для учеников 1-11 классов и дошкольников

Уникальность конкурса в преимуществах для учителей и учеников:

1. Задания подходят для учеников с любым уровнем знаний;
2. Бесплатные наградные документы для учителей;
3. Невероятно низкий орг.взнос - всего 38 рублей;
4. Публикация рейтинга классов по итогам конкурса;
и многое другое...

Подайте заявку сейчас - https://urokimatematiki.ru

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх