Автор: Пользователь скрыл имя, 06 Января 2012 в 20:26, контрольная работа
Цель работы – изучить историю компьютерного пиратства и систем защиты информации.
Задачи:
дать понятие компьютерного пиратства и угрозы информации;
рассмотреть историю пиратства;
определить ответственность за пиратство;
выявить вред приносящий пиратством;
определить способы защиты информации..
Введение. . . . . . . . . . . 3
1. Общие понятия компьютерного пиратства и угрозы информации. 4
2. История пиратства. . . . . . . . . 7
3. Ответственность за пиратство. . . . . . . 8
4. Вред пиратства. . . . . . . . . 13
5. Способы защиты информации. . . . . . . 15
Заключение. . . . . . . . . . 22
Список литературы. . . . . . . . . 23
Контрольная
работа
По Дисциплине: Информационная безопасность и защита информации
На тему:
«История компьютерного пиратства и систем
защиты информации»
Выполнил:
Подпись __________________
Проверил преподаватель________
Оценка _______________Дата___________
Подпись___________________
Содержание
Введение. . . . . . . . . . .
1. Общие понятия компьютерного пиратства и угрозы информации. 4
2. История пиратства. . . . . . . . . 7
3. Ответственность за пиратство. . . . . . . 8
4. Вред пиратства. . . . . . . . . 13
5. Способы защиты информации. . . . . . . 15
Заключение. . . . . . . . . .
Список литературы. . . . . . .
Введение
Людям свойственно защищать свои секреты. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными - и одновременно более сложными.
Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.
Однако всё обстоит несколько сложнее. За практическими приёмами построения систем защиты лежат общие закономерности, которые не зависят от технических особенностей их реализации.
Под термином "компьютерное пиратство" подразумеваются действия, каким-либо образом нарушающие авторские права на программное обеспечение.
Цель работы – изучить историю компьютерного пиратства и систем защиты информации.
Задачи:
1.
Общие понятия
компьютерного пиратства
и угрозы информации
Действиями, которые можно квалифицировать как «компьютерное пиратство» могут быть незаконное копирование, а также использование, реализация и реклама конечного пиратского продукта. Независимое аналитическое агентство IDC и Ассоциация производителей программного обеспечения (Business Software Alliance) выделяют 5 основных разновидностей пиратства1:
Незаконное копирование продукта конечным пользователем - один из наиболее часто встречаемых видов пиратства. Это может быть установка большего количества копий, чем это предусмотрено лицензионным соглашением, а также копирование продукта на диски.
Вторая разновидность - незаконная установка программ на винчестеры. Под "незаконной установкой" подразумевается инсталляция на компьютеры нелицензионных продуктов или же одного лицензионного на несколько компьютеров компаниями, занимающимися продажей вычислительной техники. В результате этого конечный пользователь получает компьютер с уже установленным пиратским контентом.
Следующий тип - изготовление контрафактной продукции. Под этим понимается широкомасштабное копирование программных продуктов с целью их дальнейшей реализации посредством сети дилеров. При этом сейчас наблюдается тенденция к увеличению качества выпускаемой пиратами продукции. К примеру, глядя на некоторые последние диски от Petrosoft, можно подумать, что они лицензионные. Некоторые же пиратские "компании" имитируют оформление компаний, выпускающих лицензионную продукцию. К примеру, дизайн обложек игр от Trium с первого взгляда бывает очень трудно отличить от обложек "Коллекции игрушек" от "1С".
Четвертая разновидность пиратства - это нарушение лицензионного соглашения и ограниченной лицензии при продаже продукта. В этом случае дилер продает лицензионный продукт организации, на которую не распространяются требования и условия лицензии. В качестве примера можно привести случай, когда коммерческой организации продается продукт, лицензия которого распространяется на образовательные учреждения (у таких продуктов цена, как правило, ниже обычной).
И, наконец, пятая разновидность - это интернет-пиратство. Под этим понимают реализацию пиратской продукции посредством Интернета (например, предложение купить Windows XP за 10 долларов), размещение пиратских копий на серверах для открытого скачивания, а также размещение в Сети рекламы нелицензионного программного обеспечения.
Угрозы информации
Различают
несколько видов угроз
Под угрозами подразумевают пути реализации опасных воздействий. Так, угроза съема информации и перехвата излучения с дисплея компьютера ведет к потере секретности, угроза пожара - к нарушению целостности информации, угроза разрыва канала связи опасна потерей доступности.
Угрозы секретности. Существует два нарушения секретности: утрата контроля над системой защиты и каналы утечки информации. В первом случае возможно осуществление несанкционированного доступа к секретной информации. Во втором имеет место ситуация, когда разработчики системы защиты не смогли предупредить, либо система защиты не в состоянии рассматривать такой доступ как запрещенный. Утрата управления системой защиты может быть реализована оперативными мерами, и при этом важными являются административные и кадровые методы защиты. Ситуация, в которой возникает утрата контроля над защитой, может возникать стихийно или создаваться искусственно.
Утрата контроля также может стать следствием взламывания защиты самой системы защиты. Весьма опасными являются каналы утечки, основной класс которых в электронных системах обработки данных представляют каналы по памяти, т. е. каналы, образующиеся за счет использования доступа к общим объектам системы.
Угрозы целостности. Нарушения целостности информации - это незаконное уничтожение или модификация информации. Защита целостности традиционно относится к категории организационных мер. Основным источником угроз целостности являются пожары и стихийные бедствия. К уничтожению и модификации могут привести также случайные и преднамеренные критические ситуации в системе, вирусы и т. д.
Основой защиты целостности является своевременное регулярное копирование ценной информации. Другой класс механизмов защиты целостности основан на идее помехозащищенного кодирования информации на основе введения избыточности в информацию и составляет основу контроля целостности. Он основан на аутентификации, т. е. подтверждении подлинности, целостности информации.
К механизмам контроля целостности информации следует отнести создание системной избыточности (повышение "живучести" системы). При этом одновременно решаются и задачи устойчивости к ошибкам и защиты от нарушений доступности.
Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. По сути политика безопасности - это набор правил управления доступом.
Построение политики безопасности обычно двухэтапно:
1.
В информацию вводится
2.
Определяются правила для
2.
История пиратства
Впервые
в СССР пиратство появилось при
попустительстве властей. Пиратство
является спутником рыночных отношений
и капитализма. А, как известно, в Союзе
рынка не было, а посему не было известно
и про такое понятие, как "авторское
право на вычислительные программы".
И поэтому наши ученые спокойно скопировали,
немного изменив, архитектуру и сопутствующие
программы IBM OS/360 для своей ЕС ЭВМ в конце
60-х годов, а также для СМ ЭВМ и "Электроники"
в конце 70-х (копия с PDP-11). После этого, в
принципе, у западных программистов особых
проблем с нарушением авторских прав со
стороны советских коллег не было. Однако
после падения Союза - только не сразу,
а после того, как компьютеры получили
широкое распространение, - проблемы у
западных правообладателей начались очень
большие. Именно с этим временем связано
зарождение крупнейших на сегодняшний
день пиратов: "Фаргуса", Petrosoft'a
и ряда других. Что имеем теперь, можно
увидеть, зайдя в любой магазин, торгующий
компак-дисками. И хотя телевидение периодически
включает репортажи о "широкомасштабной
операции правоохранительных органов
по выявлению и прекращению деятельности
крупного предприятия по производству
контрафактных компакт-дисков", все
равно количество пиратских дисков не
уменьшается.
3.
Ответственность
за пиратство
Кто может нести ответственность за нарушение авторских прав на программное обеспечение3?
Уголовная ответственность:
- непосредственный нарушитель
- должностное лицо (руководитель)
Административная ответственность:
- непосредственный нарушитель
- должностное лицо
- юридическое лицо
Налоговая ответственность:
- должностное лицо
- юридическое лицо
Гражданско-правовая ответственность:
- непосредственный нарушитель (суд общей юрисдикции)
- юридическое лицо (арбитражный суд)
Уголовная ответственность
Одной из важных гарантий реализации авторских прав на программы для ЭВМ является их уголовно-правовая защита.
С
введением в действие с 1 января 1997
года нового Уголовного кодекса РФ
появилась возможность
Статья 146 УК РФ (части 2 и 3) предусматривает уголовную ответственность за незаконное использование объектов авторского права, совершенное в крупном размере, в виде штрафа до 200 000 рублей, или в размере зарплаты или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок от 180 до 240 часов, либо лишения свободы на срок до двух лет.
Причем наказание за их совершение существенно повышается в случае их совершения группой лиц по предварительному сговору, или организованной группой, либо в особо крупном размере (вплоть до пяти лет лишения свободы).
Административная ответственность
В
числе предусмотренных
Информация о работе История компьютерного пиратства и систем защиты информации