Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Aspekt prawny rozwoju informatyki w Polsce. (Przepisy prawne regulujące np. prawo autorskie, legalność oprogramowania, poufność bezpieczeństwo i ochronę

Podobne prezentacje


Prezentacja na temat: "Aspekt prawny rozwoju informatyki w Polsce. (Przepisy prawne regulujące np. prawo autorskie, legalność oprogramowania, poufność bezpieczeństwo i ochronę"— Zapis prezentacji:

1 Aspekt prawny rozwoju informatyki w Polsce. (Przepisy prawne regulujące np. prawo autorskie, legalność oprogramowania, poufność bezpieczeństwo i ochronę danych w komputerze i w sieci komputerowej). Bartłomiej Wydro III B LO

2 Spis treści: 1. Prawa autorskie 2. Prawa autorskie cz. II 3. Piractwo komputerowe 4. Oprogramowanie 5. Licencja i jej rodzaje 6. Atak na dane – wirusy, robaki i trojany 7. Rodzaje wirusów 8. Ochrona danych 9. Ochrona danych cz. II 10. Programy do ochrony danych 11. Podstawowe środki ochrony danych i procedury ochrony danych 12. Porady

3 Prawa autorskie: Prawo autorskie zostało zapisane w ustawie o prawie autorskim z dnia 4 lutego 1994 roku, określa co i kto może skorzystać z ochrony praw autorskich. Prawa autorskie Do każdego napisanego przez nas utworu możemy zastrzec sobie prawa. Prawa autorskie może posiadać każdy, niekoniecznie musi to być osoba, która ma ukończone 18 lat. Zgodnie z prawem autorskim za utwór uznaje się tylko: zdjęcia, katalogi, informatory, instrukcję obsługiwania maszyny, instrukcję BHP, kompozycje kwiatów, wzór zdobniczy, projekt znaku towarowego, program komputerowy.

4 Prawo autorskie" (angielskie "copyright") oznacza prawo do kopiowania" ("copy" - kopiować; right" - prawo). Oczywiście, różne przepisy w każdym kraju definiują to zagadnienie nieco bardziej zawile. © Copyright by Artur Wyrzykowski Powyższy zapis oznacza: wszystkie prawa zastrzeżone. Bez zgody autora stron, właściciela prawa autorskich i zarazem ich wydawcy w Internecie żadna część tej publikacji nie możne być reprodukowana, przechowywana w systemach wyszukiwania lub przekazywana w żadnej formie i żadnymi środkami elektronicznymi, mechanicznymi, za pośrednictwem fotokopiarek, czy w inny sposób. Przykład:

5 Piractwo komputerowe: Piractwo komputerowe niszczenie danych, rozpowszechnianie komputerowych wirusów włamania do systemu kradzież prywatnych lub poufnych baz danych Najczęściej spotykanym przestępstwem komputerowym jest piractwo komputerowe, nagminne, słabo ścigane przestępstwo, polegające na produkcji, dystrybucji i sprzedaży nielegalnych kopii oprogramowania.

6 Oprogramowanie: Oprogramowanie stanowi zespół programów wykonywanych przez komputer; określane często terminem ang. software, w połączeniu ze sprzętem komputerowym (elektron. i mech. części komputera), zw. dla przeciwieństwa hardware, tworzy system komputerowy. Do oprogramowania zaliczamy: - programy niezbędne do efektywnej eksploatacji komputera (ułatwiające użytkownikowi wykonywanie innych programów), zw. systemami operacyjnymi. - edytory tekstu, arkusze obliczeniowe, bazy danych, a także różne rodzaje gier komputerowych. - programy do tworzenia grafiki (grafika komputerowa), a także wspomagające inżynierów i projektantów (CAD).

7 Licencja i jej rodzaje: Licencja (ang. licence), w odniesieniu do oprogramowania regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Praktykuje się kilka licencji określających zakres użytkowania oprogramowania i warunki uiszczenia za nie opłaty. Wyróżniamy: - Sharware - licencja jednostanowiskowa - Freeware - licencja grupowa - Adware - licencja typu Firmware - Demo - licencja typu Public Domain - Pełna wersja - licencja typu Linux

8 Atak na dane – Wirusy, robaki, trojany Wirus komputerowy to program, który - tak jak prawdziwy wirus - przyłącza się do innych programów i jest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się, infekując nowe programy. Koń trojański. Pozornie pożyteczny program komputerowy, który w rzeczywistości powoduje zniszczenia. Robak. Rodzaj wirusa. Robak rozprzestrzenia się z reguły bez udziału użytkownika i rozsyła poprzez sieć pełne kopie samego siebie (możliwe, że zmodyfikowane). Robak może zużywać pamięć systemu lub przepustowość sieci, w wyniku czego komputer może przestać odpowiadać.

9 Rodzaje wirusów: Wirusy: Wirus boot - sektora Atakuje początkowy obszar dyskietki lub twardego dysku, o bardzo ważnym znaczeniu. Wirus plikowy Infekuje pliki wykonywalne (exe lub com). Można założyć że każdorazowo przy uruchomieniu zarażonego programu wirus się powiela. Makrowirusy Wirus złożony Używa kombinacji różnych technik, aby rozprzestrzeni ać się w systemie. Najczęściej stanowi hybrydę wirusa plikowego - boot- sektorowego. Wirus stealth (ukryty) Wirus polimorficzny

10 Ochrona danych: Do ochrony danych najczęściej służą: Programy antywirusowe i tzw. Firewall. Zadaniem programów antywirusowych jest sprawdzanie plików, folderów i dysków na obecność wirusów, Trojanów bądź robaków, a w wypadku ich stwierdzenia – wyleczenie Mogą być wykorzystywane w sposób inicjowany przez użytkownika lub pełnić swoją role automatycznie, po uprzednim skonfigurowaniu ich zgodnie z życzeniami i wymaganiami użytkownika. Firewall to program, który uniemożliwia dostęp tzw. intruzów komputerowych do twojego komputera poprzez sieć lokalną lub Internet. Programy te często wchodzą w skład pakietów antywirusowych, ale mogą także stanowić oddzielne aplikacje.

11 Ochrona przed utratą informacji Ochrona przed przerwami w przetwarzaniu danych (np. podczas transmisji danych w banku: transakcja zapisana na jednym koncie a nie wykazana na drugim) Ochrona przed niepowołanym dostępem

12 Programy do ochrony danych: Wśród powszechnie stosowanych programów antywirusowych występują: Do popularnych programów firewall można zaliczyć: ZoneAlarm, ZoneAlarm Pro, LockDown, Horton Personal Firewall, Sygate Personal, Firewall Pro,Kenio WinRoute Firewall, Primedius Firewall Lite - Norton AntiVirus - Mks_Vir - Panda Antywirus - McAfee VirusScan HomeMcAfee VirusScan Home

13 Procedury ochrony danych Podstawowe środki ochrony danych szyfrowanie danych ścisła kontrola poruszania się autoryzacja dostępu Regulowanie dostępu do danych Tworzenie kopii zapasowych danych oraz bezpieczne ich przechowywanie Przewidywanie zagrożeń grożących systemowi i informacją, oraz opracowanie zaleceń prewencyjnych

14 Porady: Ściągając programy z Internetu trzeba bardzo uważać, żeby nie łamać przypadkowo praw autorskich. Zawsze należy się upewnić, że oprogramowanie umieszczone na stronie WWW jest legalne i nie trzeba za nie płacić.praw autorskichoprogramowanie Staraj się dawać trudniejsze hasła komputerowe, co utrudni życie włamywaczom. Staraj się zwalczać spam!

15 Bibliografia: mspx mspx y/wirus2.html onowanie_oprogramowania/piractwo_komputerowe is/ochrona_danych-is.htm KONIEC !!!


Pobierz ppt "Aspekt prawny rozwoju informatyki w Polsce. (Przepisy prawne regulujące np. prawo autorskie, legalność oprogramowania, poufność bezpieczeństwo i ochronę"

Podobne prezentacje


Reklamy Google