Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Aspekt prawny rozwoju informatyki w Polsce
Aspekt prawny rozwoju informatyki w Polsce. (Przepisy prawne regulujące np. prawo autorskie, legalność oprogramowania, poufność bezpieczeństwo i ochronę danych w komputerze i w sieci komputerowej). Bartłomiej Wydro III „B” LO
2
Spis treści: 1. Prawa autorskie 2. Prawa autorskie cz. II
3. Piractwo komputerowe 4. Oprogramowanie 5. Licencja i jej rodzaje 6. Atak na dane – wirusy, robaki i trojany 7. Rodzaje wirusów 8. Ochrona danych 9. Ochrona danych cz. II 10. Programy do ochrony danych 11. Podstawowe środki ochrony danych i procedury ochrony danych 12. Porady
3
Prawa autorskie: Prawa autorskie
Prawo autorskie zostało zapisane w ustawie o prawie autorskim z dnia 4 lutego 1994 roku, określa co i kto może skorzystać z ochrony praw autorskich. Zgodnie z prawem autorskim za utwór uznaje się tylko: zdjęcia, katalogi, informatory, instrukcję obsługiwania maszyny, instrukcję BHP, kompozycje kwiatów, wzór zdobniczy, projekt znaku towarowego, program komputerowy. Prawa autorskie Prawa autorskie może posiadać każdy, niekoniecznie musi to być osoba, która ma ukończone 18 lat. Do każdego napisanego przez nas utworu możemy zastrzec sobie prawa.
4
„Prawo autorskie" (angielskie "copyright") oznacza „prawo do kopiowania" ("copy" - kopiować; right" - prawo). Oczywiście, różne przepisy w każdym kraju definiują to zagadnienie nieco bardziej zawile. Przykład: © Copyright by Artur Wyrzykowski Powyższy zapis oznacza: wszystkie prawa zastrzeżone. Bez zgody autora stron, właściciela prawa autorskich i zarazem ich wydawcy w Internecie żadna część tej publikacji nie możne być reprodukowana, przechowywana w systemach wyszukiwania lub przekazywana w żadnej formie i żadnymi środkami elektronicznymi, mechanicznymi, za pośrednictwem fotokopiarek, czy w inny sposób.
5
Piractwo komputerowe:
Najczęściej spotykanym przestępstwem komputerowym jest piractwo komputerowe, nagminne, słabo ścigane przestępstwo, polegające na produkcji, dystrybucji i sprzedaży nielegalnych kopii oprogramowania.
6
Oprogramowanie: Oprogramowanie stanowi zespół programów wykonywanych przez komputer; określane często terminem ang. software, w połączeniu ze sprzętem komputerowym (elektron. i mech. części komputera), zw. dla przeciwieństwa hardware, tworzy system komputerowy. Do oprogramowania zaliczamy: programy niezbędne do efektywnej eksploatacji komputera (ułatwiające użytkownikowi wykonywanie innych programów), zw. systemami operacyjnymi. edytory tekstu, arkusze obliczeniowe, bazy danych, a także różne rodzaje gier komputerowych. programy do tworzenia grafiki (grafika komputerowa), a także wspomagające inżynierów i projektantów (CAD).
7
Licencja i jej rodzaje:
Licencja (ang. licence), w odniesieniu do oprogramowania regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Praktykuje się kilka licencji określających zakres użytkowania oprogramowania i warunki uiszczenia za nie opłaty. Wyróżniamy: Sharware licencja jednostanowiskowa Freeware licencja grupowa Adware licencja typu Firmware Demo licencja typu Public Domain Pełna wersja licencja typu Linux
8
Atak na dane – Wirusy, robaki, trojany
Wirus komputerowy to program, który - tak jak prawdziwy wirus - przyłącza się do innych programów i jest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się, infekując nowe programy. Koń trojański. Pozornie pożyteczny program komputerowy, który w rzeczywistości powoduje zniszczenia. Robak. Rodzaj wirusa. Robak rozprzestrzenia się z reguły bez udziału użytkownika i rozsyła poprzez sieć pełne kopie samego siebie (możliwe, że zmodyfikowane). Robak może zużywać pamięć systemu lub przepustowość sieci, w wyniku czego komputer może przestać odpowiadać.
9
Rodzaje wirusów: Wirusy:
Wirus boot - sektora Atakuje początkowy obszar dyskietki lub twardego dysku, o bardzo ważnym znaczeniu. Rodzaje wirusów: Wirus stealth (ukryty) Wirus złożony Używa kombinacji różnych technik, aby rozprzestrzeniać się w systemie. Najczęściej stanowi hybrydę wirusa plikowego - boot-sektorowego. Wirus polimorficzny Wirusy: Wirus plikowy Infekuje pliki wykonywalne (exe lub com). Można założyć że każdorazowo przy uruchomieniu zarażonego programu wirus się powiela. Makrowirusy
10
Ochrona danych: Do ochrony danych najczęściej służą: Programy antywirusowe i tzw. Firewall. Zadaniem programów antywirusowych jest sprawdzanie plików, folderów i dysków na obecność wirusów, Trojanów bądź robaków, a w wypadku ich stwierdzenia – „wyleczenie” Mogą być wykorzystywane w sposób inicjowany przez użytkownika lub pełnić swoją role automatycznie, po uprzednim skonfigurowaniu ich zgodnie z życzeniami i wymaganiami użytkownika. Firewall to program, który uniemożliwia dostęp tzw. „intruzów komputerowych” do twojego komputera poprzez sieć lokalną lub Internet. Programy te często wchodzą w skład pakietów antywirusowych, ale mogą także stanowić oddzielne aplikacje.
11
Ochrona przed utratą informacji Ochrona przed niepowołanym dostępem
Ochrona danych Ochrona przed utratą informacji Ochrona przed przerwami w przetwarzaniu danych (np. podczas transmisji danych w banku: transakcja zapisana na jednym koncie a nie wykazana na drugim) Ochrona przed niepowołanym dostępem
12
Programy do ochrony danych:
Wśród powszechnie stosowanych programów antywirusowych występują: - Norton AntiVirus - Panda Antywirus - Mks_Vir - McAfee VirusScan Home Do popularnych programów firewall można zaliczyć: ZoneAlarm, ZoneAlarm Pro, LockDown, Horton Personal Firewall, Sygate Personal, Firewall Pro,Kenio WinRoute Firewall, Primedius Firewall Lite
13
Procedury ochrony danych Podstawowe środki ochrony danych
Tworzenie kopii zapasowych danych oraz bezpieczne ich przechowywanie szyfrowanie danych Przewidywanie zagrożeń grożących systemowi i informacją, oraz opracowanie zaleceń prewencyjnych ścisła kontrola poruszania się autoryzacja dostępu Regulowanie dostępu do danych
14
Porady: Ściągając programy z Internetu trzeba bardzo uważać, żeby nie łamać przypadkowo praw autorskich. Zawsze należy się upewnić, że oprogramowanie umieszczone na stronie WWW jest legalne i nie trzeba za nie płacić. Staraj się dawać trudniejsze hasła komputerowe, co utrudni życie włamywaczom. Staraj się zwalczać spam!
15
KONIEC !!! Bibliografia:
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.