Автор: Пользователь скрыл имя, 06 Января 2012 в 20:26, контрольная работа
Цель работы – изучить историю компьютерного пиратства и систем защиты информации.
Задачи:
дать понятие компьютерного пиратства и угрозы информации;
рассмотреть историю пиратства;
определить ответственность за пиратство;
выявить вред приносящий пиратством;
определить способы защиты информации..
Введение. . . . . . . . . . . 3
1. Общие понятия компьютерного пиратства и угрозы информации. 4
2. История пиратства. . . . . . . . . 7
3. Ответственность за пиратство. . . . . . . 8
4. Вред пиратства. . . . . . . . . 13
5. Способы защиты информации. . . . . . . 15
Заключение. . . . . . . . . . 22
Список литературы. . . . . . . . . 23
Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:
от сбоев оборудования;
от случайной потери или искажения информации, хранящейся в компьютере;
от преднамеренного искажения, производимого, например, компьютерными вирусами;
от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).
К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.
При защите информации от сбоев оборудования используются следующие основные методы:
периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);
автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.
Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:
автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;
установке
специальных атрибутов
возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;
разграничению
доступа пользователей к
Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.
Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.
Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».
Для защиты от вирусов можно использовать:
общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
специализированные антивирусные программы.
Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.
Одним из таких методов является шифрование.
Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos - тайный, logos - наука) - ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа - исследование возможностей расшифровки информации без знания ключей.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текста.
Первые
криптографические системы
Основные направления использования этих методов - передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Проблема
использования
Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.
Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.
Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) - это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.
Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.
Для
предотвращения нелегального копирования
файлов используются специальные программно-
Обеспечить
надёжную защиту информации может только
применение комплекса самых разнообразных
методов.
Заключение
В заключение можно сделать вывод о том, что специфика пиратства в сфере программных продуктов определяется «нематериальностью» этого вида продукта. Украсть его (скопировать) очень легко, а обнаружить факт воровства - очень сложно.
Если подвести итог истории компьютерного пиратства, то можно сказать, что во времена СССР проблем с нелегальным использованием компьютерных программ в нашей стране вообще никаких не было. Сами программы были, но они в принципе не признавались товаром, т. е. продуктом, предназначенным для продажи. В общественном сознании они ассоциировались с бесплатными (причем обязательными!) приложениями к ЭВМ. Мысль о том, что «программа - это тоже продукт», звучала почти как призыв к свержению существующего строя. Об авторских правах и говорить нечего. В тогдашнем законе об изобретательской деятельности говорилось однозначно: «в качестве объекта авторского права не рассматриваются алгоритмы и вычислительные программы».
Для
всех очевидно, что реальная борьба
с пиратами начнется лишь тогда, когда
в нее вступят именно российские
фирмы-разработчики, для которых
данная проблема - дело жизни и смерти.
Разумеется, никто не имеет в виду, что
проблему пиратства можно решить чисто
карательными методами. В связи с этим
полезно еще раз вспомнить, что под термином
«пираты» рассматривается вся цепочка:
«производители пиратских дисков» - «продавцы»
- «пользователи». Здесь ключевым звеном
является именно самая массовая категория
пиратов - пользователи нелегальных копий.
Список литературы
Информация о работе История компьютерного пиратства и систем защиты информации