Файл: Классификация систем защиты программного обеспечения (Основные виды, средства и методы защиты информации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 13.03.2024

Просмотров: 37

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Правовая защита не распространяется на идеи и принципы, лежащие в основе программного обеспечения для ПК или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

4.3 Авторское право

Основные положения авторского права устанавливают баланс между общественным интересом и защитой прав автора.

С одной стороны общество нуждается в новых разработках, идеях, с другой - права автора должны быть защищены для того, чтобы поощрить его к дальнейшей работе.

Авторское право обеспечивает автоматическую защиту. Защита авторским правом возникает вместе с созданием программного обеспечения независимо от того, предоставил ли автор копию программного обеспечения в Бюро по авторскому праву для регистрации.

Однако без регистрации держатель авторского права не может реализовать свои права. Например, он не может возбудить иск о нарушении его права и не может получить возмещение.

Авторское право защищает программное обеспечение от копирования, но не защищает от независимого создания эквивалентов.

Таким образом, риск монополизации знания при использовании авторского права существенно меньше, чем при использовании патентного права и, как следствие, стандарты защиты авторским правом не столь строги, как стандарты защиты патентным правом.[13, c.187]

Заключение

В заключении данного исследования хотелось бы сказать, что само количество и современный уровень деструктивных угроз безопасности для всего программного обеспечения, комплекса компьютерных систем и носителей информации как со стороны внешних так и со стороны различных внутренних источников угроз фактически постоянно растет.

Данный рост обусловлен по сути тем, что стремительным образом развиваются компьютерные и информационные системы, системы передачи и обмена информации, общеглобальные информационные средства в связи с чем возросла необходимость в развитии и правильном подборе методик для усовершенствования систем защиты информации и информационной безопасности в целом, не только на уровне персоны и ее данных но так же и на уровне защиты общегосударственных данных.

Кроме того, вышеуказанные факты можно спокойно объяснить тем, что в значительной степени повышается активная деятельность хакеров, которые атакуют компьютерные системы, увеличения количества криминальных групп компьютерных взломщиков, самых различных подразделений и служб, которые осуществляют свою деятельность в области создания вредоносного программного обеспечения и вирусов, которые воздействуют на критически уязвимые объекты информатизации.


В качестве основных вредоносных средств для безопасности любого программного обеспечения следует считать различные вирусы, программные закладки, которые в свою очередь алгоритмическим образом модифицируют информацию, вплоть до полного ее уничтожения.

Таким образом различные угрозы безопасности программного обеспечения компьютерных систем возникают именно в процессе их полной и постоянной эксплуатации, и кроме того в процессе их создания, в силу чего просто необходимо вносить различные дополнительные и усовершенствованные защитные функции в само программное обеспечение на всем времени протяженности жизненного цикла.

В рамках рассмотренного материала под данному исследованию, хотелось бы отметить, что наиболее эффективным средством обеспечения информационной безопасности, является использование комплекса программно-парвового механизма. Ведь правовые средства защиты информационной и интеллектуальной безопасности на современном этапе являются довольно популярными и уже фактически общепризнанными.

Сама правовая защита содержит в себе целый ряд законодательных норм касательно авторского права, и предполагает таким образом ответственность за возможное нарушение такого права третьими лицами.

Библиографический список

  1. Алексеенко В.Н., Сокольский Б.В. Технические средства защиты 2012 – 294с.
  2. Б. Анин «Защита компьютерной информации». 2010г. - 384стр.
  3. Горбачев В.С. Концептуальные вопросы применения средств криптографической защиты информации в информационных системах. М. 2014 – с. 390.
  4. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 2017, с. 460
  5. Вихорев С.В. Классификация угроз информационной безопасности 2011г – с. 200
  6. В.Левин. Защита информации в информационно-вычислительных системах и сетях. - Программирование, 2015. с. 830
  7. Л.Хофман. Современные методы защиты информации», - Москва, 2015 с. 532
  8. В. Олифер, Н. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов, - Питер, С-Пб., 2014 с. 400
  9. Э. Таненбаум. Компьютерные сети, - Питер, С-Пб., 2017 с. 295.
  10. Корнеев И.К. Защита информации в офисе: Учебник - М.: Изд-во «Проспект», 2016 - 336 с.
  11. Мельников. Информационная безопасность и защита информации, - Academia, М., 2014 – с. 300.
  12. Малюк «Информационная безопасность: концептуальные и методологические основы защиты информации». 2014г. - 280стр.
  13. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. «Основы организационного обеспечения информационной безопасности объектов информатизации» 2015 г – с. 347.
  14. П.Зегжда. Теория и практика. Обеспечение информационной безопасности. - Москва, 2012 – с. 481.
  15. В.Галатенко. Информационная безопасность, Открытые системы, № 1, 2016 – с. 45.
  16. Шелупанов А.А. Технические средства и методы защиты информации: Учебник для вузов [Книга] - М.: ООО «Издательство Машиностроение», 2017 - 508 с.;
  17. Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. Технические методы и средства защиты информации. – СПб.: ООО «Издательство Полигон», 2010. – 320 с.
  18. Дж. Макнамара. Секреты компьютерного шпионажа: Тактика и контрмеры. – М.: БИНОМ. Лаборатория знаний, 2014. – 536 с.

Веб-документы:

  1. Федотов Н.Н. Защита информации. Учебный курс ( HTML‑версия). http://www.college.ru/UDP/texts/ (22 мая 2014 г.).
  2. Crion (автор). Как самому написать концепцию информационной безопасности.http://linuxportal.ru/entry.php/P2734_0_3_0/(22 мая 2014 г.).
  3. Vlad (автор). Средства защиты данных (Дата поступления 23.11.2016). http :// referats . protoplex . ru / referats _ show /3902. html (29 мая 2014 г.).