Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Копирование программного обеспечения



Законно копирование программного обеспечения вполне возможно, при наличии обоснования указанного в законе, при этом, конечно, желательно быль " правомерным владельцем программы" (п. 1 ст. 25 Закона РФ " Об авторском праве и смежных правах" ).

1.1.26 Использование или распространение противозаконных программ
и их носителей

В зависимости от характера вреда возможно наступление гражданско-правовой ответственности.

Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации.

Деятельность в компьютерной сети

Уголовное законодательство предусматривает два случая наступления ответственности за деяния связанные с компьютерной сетью:

а) Статья 272 УК РФ (Неправомерный доступ к компьютерной информации).

б) Статья 274 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети) предусматривает ответственность за " нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред".

Все выше рассмотренное можно с определенной долей условности считать верным лишь при условии, что компьютер (компьютерная информация, сеть) используется как конечная цель деятельности, а если этот инструментарий рассматривать как средство (например, для искажения информации на счете в банке) то тут возможна ответственность и по другим статьям УК РФ.

 

 

Вредоносные программы.

Программой с потенциально опасными последствиями назовем программу или часть программы, которая способна выполнить одно из следующих действий:

- скрыть признаки своего присутствия в программной среде ПЭВМ;

- самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе;

- изменять код программ в оперативной или внешней памяти;

- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти (локальных или удаленных);

1. Вирус.

Компьютерным вирусом называется программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее. При этом копии сохраняют способность дальнейшего распространения.

По деструктивным возможностям вирусы можно разделить на:

- безвредные, никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

- опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

- очень опасные вирусы, которые могут привести к потере программ, уничтожить данные, способствовать ускоренному износу или повреждению частей механизмов.

2. Люк.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим). Люки чаще всего являются результатом забывчивости разработчиков. Люк (или люки) может присутствовать в программе ввиду того, что программист:

1) забыл удалить его;

2) умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;

3) умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;

4) умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

3. Троянский конь.

Троянская программа — это программа, которая выполняет действия, направленные против пользователя. Она собирает и передает владельцам конфиденциальную информацию о пользователе, выполняет несанкционированные или деструктивные действия, несанкционированная загрузка ПО.

4. Логическая бомба.

" Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия.

5. Программная закладка.

Закладки выполняют:

- сохранение фрагментов информации, возникающей при работе пользователей, прикладных программ, вводе-выводе данных, во внешней памяти сети;

- изменение алгоритмов функционирования прикладных программ

- навязывание некоторого режима работы, либо замена записываемой информации информацией, навязанной закладкой (например, при выводе на экран слово " неверно" заменяется словом " верно", а " рубль" - " доллар" и т.д.).

-


RAID-массивы.

RAID- Redundant Arrays of Inexpensive Discs («Избыточ­ный массив недорогих дисков»).

Отказоустой­чивость достигается за счет избыточности. То есть часть емкости дискового пространства отводится для служебных целей, становясь не­доступной для пользователя.

1. При параллельном доступе дисковое про­странство разбивается на блоки (полоски) для записи данных. Аналогично информация, под­лежащая записи на диск, разбивается на такие же блоки.

1. При независимом доступе все данные от­дельного запроса записываются на отдельный диск, то есть ситуация идентична работе с од­ним диском. Преимущество модели с парал­лельным доступом в том, что при одновремен­ном поступлении нескольких запросов на за­пись (чтение) все они будут выполняться неза­висимо, на отдельных дисках.

 

В соответствии с различными типами дос­тупа существуют и различные типы RAID-мас­сивов, которые принято характеризовать уровнями RAID. Кроме типа доступа, уровни RAID различаются способом размещения и формирования избыточной информации.

1.2 RAID 0

RAID уровня 0 не является из­быточным массивом и соответственно не обеспечивает надежности хранения данных. Тем не менее, данный уровень находит широ­кое применение в случаях, когда необходимо обеспечить высокую производительность дис­ковой подсистемы. При создании RAID-массива уровня 0 информация разбива­ется на блоки, которые записываются на от­дельные диски, то есть создается си­стема с параллельным доступом (если, конеч­но, размер блока это позволяет).

1.3 RAID I (Mirrored disk)

RAID уровня 1 - это массив дисков со 100-про­центной избыточностью. То есть данные при этом просто полностью дублируются, за счет чего достигается очень высо­кий уровень надежности (как и сто­имости). Для реализации уровня 1 не требуется предварительно разбивать диски и данные на блоки. В простейшем случае два диска содержат одинаковую информацию и являются одним логическим диском. При выходе из строя одного диска его функции выполняет другой (что абсолютно прозрачно для пользователя). Этот уровень удваивает скорость считывания информации.

1.4 RAID 2

RAID уровня 2 - это схема резервирования данных с использованием кода Хэмминга для коррекции ошибок. Код Хэмминга, формирующий контрольное слово, основан на использовании поразряд­ной операции «исключающего ИЛИ» (ХОR) (употребляется также название «неравнознач­ность»). Само контрольное слово, полученное по ал­горитму Хэмминга, - это инверсия результа­та поразрядной операции исключающего ИЛИ номеров тех информационных разрядов слова, значения которых равны 1.

1.5 RAID 3

RAID уровня 3 — это отказоустойчивый мас­сив с параллельным вводом-выводом и одним дополнительным диском, на который записы­вается контрольная информация. При записи поток данных разбивается на блоки на уровне байт и записывается одновременно на все диски массива, кроме выделенного для хранения контрольное информации. Для вычисления контрольной информации используется операция «исключающего ИЛИ» (XOR), применяемая к записываемым блокам данных.

1.6 RAID 4

RAID уровня 4 - это отказоустойчивый массив независимых дисков с одним диском для хра­нения контрольных сумм. RAID 4 во многом схож с RAID 3, но отличается от после­днего прежде всего значительно большим раз­мером блока записываемых данных (большим, чем размер записываемых данных). В этом и есть главное различие между RAID 3 и RAID 4.

1.7 RAID 5

RAID уровня 5 - это отказоустойчивый мас­сив независимых дисков с распределенным хранением контрольных сумм. Блоки данных и контрольные суммы, которые рас­считываются точно так же, как и в RAID 3, цик­лически записываются на все диски массива, то есть отсутствует выделенный диск для хра­нения информации о контрольных суммах.

Для практической реализации RAID-массивов необходимы две составляющие: собственно массив жестких дисков и RAID-контроллер. Контроллер выполняет функции связи с серве­ром, генерации избыточной информации при записи и проверки при чте­нии, распределения информации по дискам в соответствии с алгоритмом функционирования.


Поделиться:



Популярное:

  1. I. Виды информационного обеспечения.
  2. Автоклавы для обеспечения безопасной работы снабжаются, также как и сосуды, работающие под давление, предохранительной и запорной арматурой, контрольно-измерительными приборами.
  3. Архитектура программного обеспечения
  4. БАЗОВАЯ ЧАСТЬ СОДЕРЖАНИЯ ПРОГРАММНОГО МАТЕРИАЛА
  5. В области обеспечения безопасности
  6. ВАРИАТИВНАЯ ЧАСТЬ СОДЕРЖАНИЯ ПРОГРАММНОГО МАТЕРИАЛА
  7. Виды программного обеспечения ЭВМ
  8. Виды социального обеспечения.
  9. Влияние реформы социального обеспечения на одиноких американских родителей
  10. Военная реформа: изменение системы военного управ-я, комплектования и обеспечения Вооруженных Сил. Устав о воинской повинности 1874 г. Военно-судебная реформа 1867 г.
  11. Вопрос - Опишите основные методы обеспечения информации.
  12. Вспомогательные механизмы и технологии обеспечения качества в сетях следующего поколения


Последнее изменение этой страницы: 2017-03-03; Просмотров: 990; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.02 с.)
Главная | Случайная страница | Обратная связь