Содержание
-
Правовые и этические аспекты использования интернета
Подготовила ученица 7 класса Ерина Юлия Игоревна, 13 лет Руководитель: учитель информатика Сомова М.М. МКОУ «Совхозная СОШ» Лискинский район Воронежская область 2016 год Презентация подготовлена для конкурса "Интернешка"
-
Содержание 1. Группы программ 2. Правовая охрана информации 3. Защита информации в интернете
-
Программы по их юридическому статусу можно разделить на три большие группы лицензионные условно бесплатные (shareware) свободно распространяемые программы (freeware)
-
Лицензионные программы Дистрибутивы лицензионных программ распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
-
Условно бесплатные программы Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции). Условно бесплатные программы предлагаются пользователям в целях их рекламы и продвижения на рынок.
-
Свободно распространяемые программы Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:• новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование); • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок); • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности; • устаревшие версии программ; • драйверы к новым устройствам или улучшенные драйверы к уже существующим.
-
Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
-
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:• буквы С в окружности или круглых скобках ©; • наименования (имени) правообладателя; • года первого выпуска программы в свет. Правовая охрана информации © Корпорация Microsoft, 1993-1997
-
В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме. Правовая охрана информации
-
Защита информации в интернете Механизмы проникновения из Интернета на компьютер:• загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере; • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
-
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Защита информации в интернете Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
-
http://static0.hln.be/static/photo/2013/11/4/7/20130513163743/media_xxl_5813137.jpg http://bilimsite.kz/informatika/1315-eticheskie-i-pravovye-aspekty-informacionnoy-deyatelnosti-pravovaya-ohrana-programm-i-dannyh-zaschita-informacii.html http://www.uasoft.com.ua/it-service/images/software.jpg http://carkva-gazeta.org/assets/files/21gj41.jpg http://myppt.net/u/storage/ppt_15607/b1b8-1401979997-09.jpg http://www.chtivo.ru/getpic3d/16775388/350/74087.jpg http://i.ytimg.com/vi/s6iMssb5Zgs/hqdefault.jpg http://cs623221.vk.me/v623221604/2c9b6/VTTiKoirjDA.jpg http://antivirus.ua/sites/default/files/resize/44713d4fa0fb74215d8b007c67053c31-551x318.gif http://www.business-cloud.de/wp-content/uploads/2011/03/Pironet_NDH_Infoschutz_Aufmacher_Antje_Delater.jpg http://www.ipukr.com/wp-content/uploads/2014/12/149.jpg http://rrnews.ru/sites/default/files/news/04-2014/d275396b9230.jpg https://im2-tub-ru.yandex.net/i?id=6234aafef906cd7dfaec102643e74b22&n=33&h=190&w=262 Используемые источники:
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.