Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»

"Выдержка из материала: "В "данной "лекции "по "информатике "и "ИКТ "подробно "освещена "тема » "Лицензионные, "условно "бесплатные "и "бесплатные "программы ».  "В "начале "лекции "приводится "пример "опроса "на "тему «"Установка "и "использование "компьютерных "программ». "В "данной "лекции "имеются "диаграммы "с "результатами "аналогичного "опроса "за "предыдущий "учебный "год.  "Также "имеется "информация "по "теме «"Защита "информации». "Объяснение "теоретического "материала "сопровождается...
Раздел Информатика
Класс -
Тип Другие методич. материалы
Автор
Дата
Формат docx
Изображения Есть
For-Teacher.ru - все для учителя
Поделитесь с коллегами:

Дисциплина «Информатика и ИКТ» Преподаватель - Терехова У.И.

Тема «Лицензионные, условно бесплатные и бесплатные программы».

План:


  1. Лицензионные, условно бесплатные и бесплатные программы.

  2. Защита информации.


  1. Лицензионные, условно бесплатные и бесплатные программы.

Информационная культура современного человека определяется не только знаниями и умениями в области ИКТ, но и также неукоснительным соблюдением правовых норм в этой области.

Опрос на тему «Установка и использование компьютерных программ».


  1. Приходилось ли тебе самому устанавливать программы?

□ Да □ Нет

  1. Откуда ты берешь новые программы?

□ Покупаю в магазине □ Скачиваю из Интернета

□ Беру у друга □ Программы уже были установлены при покупке компьютера

  1. Как называется документ, предоставляющий право на установку и работу с программами?

□ Драйвер □ Лицензия □ Дистрибутив □ Не знаю

  1. Если закончился срок эксплуатации лицензионной программы, установленной на твоём компьютере, что ты сделаешь?

□ Заплачу за право использования программы

□ Буду использовать пиратскую версию этой программы

□ Установлю аналогичную программу, свободно распространяемую

□ Удалю программу

Результаты опроса за прошлый год.

Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»


Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»


Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы.

Лицензия на программное обеспечение - это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.

Лицензионные программы(commercial ware) распространяются разработчиками на основании договоров с пользователями на платной основе. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой.

Условно бесплатные программы(share ware) Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы(free ware) могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений. Это операционные системы семейства Linux и программное обеспечение для них.

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения.

Свободно распространяемые программы

К таким программным средствам можно отнести:

- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

- драйверы к новым или улучшенные драйверы к уже существующим устройствам.

3. Защита информации.

Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Лекция по информатике «Лицензионные, условно бесплатные и бесплатные программы»

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы с многих Интернет - адресов, что может привести к "зависанию" сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Вопросы для контроля:

1. Как можно зафиксировать свое авторское право на программу?

2. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

3. Какие типы программ обычно распространяются бесплатно?

4. Какие способы идентификации личности используются при предоставлении доступа к информации?

5. Почему компьютерное пиратство наносит ущерб обществу?

6. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?

7. Какие существуют программные и аппаратные способы защиты информации?

Домашнее задание: прочитать записи в тетради, выполнить упражнение 1

Упражнение 1. Распределите названия предложенных компьютерных программ по категориям: лицензионные, условно бесплатные и бесплатные. Ответ представьте в виде таблицы.

Лицензионные

Условно бесплатные

Бесплатные


Программы: Adobe PhotoShop, Gimp, Opera, офисный пакет OpenOffice.org, офисный пакет MS Office, Aimp, KM Player, WinRar, пробная версия антивируса Касперского, Nero, Avira, Mozilla FireFox, Panda, Audacity, Google Chrome.

Используя возможности любого графического редактора по материалам данного занятия, разработать:

  • брошюру или листовку о видах лицензий на программы;

  • рекламный проспект о свободно распространяемых программах.

7


© 2010-2022