6.4.1. Защита информации

Формирование режима информационной безопасности — проблема комплексная, при реализации которой следует учитывать современное состояние ИТ. Почти все организации ждут от информационных систем в первую очередь полезной функциональности. Компьютерные системы создаются не ради защиты данных, а наоборот, защита данных строится ради выгодного с экономической точки зрения использования компьютерных систем. Поэтому для получения полезной функциональности весьма естественно обратиться к наиболее современным решениям в области информационных технологий, к опыту как специалистов поставщиков решений по безопасности, так и руководителей департаментов компаний, ежедневно сталкивающихся с проблемой построения систем защиты информации.

Понятие «защиты информации». Прежде всего необходимо четко сформулировать основную тему — «защищенная система». Распространенным заблуждением остается мнение, что защищенная система — это система, в которую установлены некоторые средства защиты информации, например антивирусы и межсетевые экраны. Однако А. Сабанов, коммерческий директор компании Aladdin R.D., определяет понятие защищенной автоматизированной системы (обработки, передачи и хранения) информации как системы, которая обеспечивает безопасность (целостность, конфиденциальность и, одновременно доступность для всех авторизованных пользователей) обрабатываемой информации и поддерживает свою работоспособность («живучесть» и восстанавливаемость) в условиях воздействия на нее заданного множества угроз.

В общих чертах для обеспечения безопасности и ее качественного определения необходимо ответить на следующие вопросы: какая информация нуждается в защите, какие пользователи и в какой степени имеют к ней доступ.

Ответив на эти вопросы и руководствуясь принципом: «Запрещено все, что не разрешено», можно выработать политику информационной безопасности, а собственно безопасность можно будет оценить выполненностью положений политики безопасности. Такое «расставление галочек» скрывается за термином «аудит системы безопасности».

Постоянно растущая зависимость современных организаций от информационных технологий (ИТ), ключевого персонала, качества сервиса поставщиков услуг, а также лояльности клиентов приводит к тому, что обеспечение непрерывности деятельности, а также минимизация негативных последствий, обусловленных какого-либо рода прерываниями или воздействиями, являются одними из ключевых задач, стоящих перед руководством любой компании. Риски, дополнительно привносимые современной действительностью, в частности угрозами террористической активности, вирусными и хакерскими атаками, только повышают актуальность данных вопросов.

6 стр., 2600 слов

Раздел «Физиология сенсорных систем»

16 Раздел «Физиология сенсорных систем» Сенсорная система (анализатор), ее принципиальное строение. Рецептивная поверхность органа чувств. Принципы классификации рецепторов. Сс-комплекс нервных структур, обеспечивают восприятие и анализ сенс инф из внеш и внутр среды организма. Строение сс – 3 отдела: периферический(рецептор, орган чувств), проводниковый (афф волокна, ганглии и нц-проведение и ...

Одной из наиболее острых проблем в настоящее время является плачевно низкий уровень безопасности большинства систем, подключенных к глобальной сети. Среди факторов, напрямую влияющих на уровень безопасности компьютерной системы, особое место занимает коммерческое ПО, для которого большое количество опций и быстрый вывод продукта на рынок зачастую имеет большее значение, чем безопасность продукта. Разработчиками, взломщиками и независимыми исследовательскими группами постоянно выявляются ошибки в таком ПО. Распространение коммерческих продуктов в глобальном масштабе означает, что как только обнаружена уязвимость, взломщик может многократно использовать ее на сотнях тысяч или даже миллионах систем, на которых установлен недоработанный в плане безопасности продукт.

Низкий уровень подготовки пользователя в области компьютерной безопасности зачастую приводит к тому, что он не может самостоятельно установить обновление, устраняющее уязвимость в системе. В результате система с неустраненной уязвимостью может легко подвергнуться взлому со стороны хакера, который впоследствии будет использовать ее в качестве стартовых позиций для концентрации атак на более защищенные системы или же он просто может с их помощью маскировать свой путь, используя машины жертв.

 

6.4.2. Информационная безопасность

По определению экспертов по информационной безопасности, политика информационной безопасности организации — это внутренний нормативный документ, который имеет трехуровневую иерархию:

• требования — это высокоуровневые положения, которые определяют принципы и направления выполнения действий. Например, для критичных серверов должно выполняться регулярное резервное копирование;

12 стр., 5611 слов

Информационные технологии в деятельности современного специалиста

... использования информационной технологии позволит достичь большей гибкости, поддерживать общие стандарты, осуществить совместимость информационных локальных ... деятельности фирмы от некоторых установленных стандартов (например, от ее запланированного состояния). ... стандартов, протоколов для компьютерной связи; - организация доступа к стратегической информации; - организация защиты и безопасности ...

  • стандарты — это детальные положения, которые определяют особенности выполнения действий. Например, для серверов А, Б и В ежедневно должно выполняться инкрементальное резервное копирование и еженедельно — полное резервное копирование;
  • организационно-распорядительные и нормативно-технические документы — это инструкции, определяющие последовательность выполнения требований и стандартов. Например, инструкция по резервному копированию.

Политика безопасности — внутренний стандарт, обязательный для всех, – должна быть выработана таким образом, чтобы решить следующие задачи:

  • зафиксировать единый перечень требований по информационной безопасности для всей организации;
  • распределить зоны ответственности между подразделениями и персоналом организации в части информационной безопасности.

Разработка политики позволит обеспечить ИБ с учетом требований национальных и международных стандартов (например, ISO 17799, ISO 15408), скоординировать, формализовать и зафиксировать требования и процедуры обеспечения ИБ, обосновать и планировать мероприятия по обеспечению ИБ, зафиксировать ответственность администраторов и пользователей, оценить возможные убытки и соразмерить их с затратами.

Однако следует заметить, что хотя политика безопасности информации и позволит оценить и предупредить многие потенциальные проблемы, она не сможет избавить от проблем полностью, поскольку безопасность оперирует вероятностями и оценивает их с заданной долей вероятности.

В любом случае при составлении политики безопасности надо учитывать и человеческий фактор: неправильно понятый и, соответственно, неправильно исполненный стандарт также может служить угрозой безопасности, а сам он превратится просто в кучу бумаги.

Необходимо отметить, что если для частного лица безопасность его домашнего компьютера — это его личное дело, то для компаний — это уже вопрос юридический, поскольку они имеют дело не только, например, с коммерческой тайной, базами данных с личными сведениями о сотрудниках, но зачастую имеют доступ к государственной тайне.

Помимо этого, как отмечает Ю. Малинин, руководитель проектов НОУ «Академия Информационных Систем», в преддверии вступления России в ВТО особую значимость приобретает совершенствование нормативно-правовой базы в области информационных технологий. Сейчас проводится ряд мероприятий для решения этого вопроса как на федеральном, так и региональном уровнях. Так чем же руководствоваться компаниям, какие нормативные акты и стандарты использовать?

2 стр., 520 слов

Развитие ребенка 2-3 лет

Физическое развитие ребенка 2 - 3 лет Главное отличие в физическом развитии ребенка в данный возрастной период состоит в том, что он совершает основные действия самостоятельно, без поддержки и помощи, а так же может действовать по показу или по словесному указанию взрослого. В период от 2 до 3 лет: ребенок ходит, бегает, прыгает на двух ножках, приседает, перешагивает через препятствие, лежащее на ...

6.4.3. Информационное законодательство

С 1 июля 2006 года вступил в силу Федеральный Закон 184 – ФЗ «О техническом регулировании», который изменяет существующую систему стандартизации в Российской Федерации, в том числе и в сфере информационной безопасности. С момента принятия этого закона существуют обязательные стандарты по безопасности, или технические регламенты по безопасности. Основой для их разработки являются международные и национальные стандарты.

Технические регламенты будут вводиться в действие в виде Законов РФ, Указов Президента и постановлений Правительства.

Интеграция России в ВТО не сможет осуществиться без обеспечения соответствия национальных стандартов международным. В настоящее время утверждено 60 международных стандартов в области ИБ. Некоторые из них введены в действие и широко используются в России на основе прямого применения международных стандартов, например ГОСТ Р ИСО/МЭК 7498-2-99, ГОСТ Р ИСО/МЭК 9594-8-98, ГОСТ Р ИСО/МЭК 9294-93.

Особое внимание специалистов в области ИБ приковано к международному стандарту «Критерии оценки безопасности информационных технологий», известному также как «Общие критерии». Согласно международному «Соглашению по взаимному признанию Общих критериев оценки безопасности информационных технологий», оценка по «Общим критериям», проведенная в одной стране, будет официально признана во всех странах (на данный момент – более пятнадцати), подписавших данное соглашение. В России введен в действие стандарт ГОСТ РИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий» на основе прямого применения «Общих критериев», и в соответствии с ним сейчас Гостехкомиссией России разрабатываются руководящие документы. На подходе к введению находится другой стандарт — ГОСТ  РИСО/МЭК 17799 «Информационная технология. Кодекс устоявшейся практики по управлению защитой информации».

6.4.4. Авторское право. Лицензирование программных продуктов

История авторского права. История авторского права насчитывает около четырех веков. Согласно легенде, впервые законодательная охрана права на печатание (запрет публикации произведения без согласия его автора) была введена в древней Венеции в 1545 году.

4 стр., 1954 слов

Рабочая программа 50

Государственное бюджетное образовательное учреждение высшего профессионального образования «Сибирский государственный медицинский университет» Министерства здравоохранения и социального развития Российской Федерации «УТВЕРЖДАЮ» Декан факультета КППиСР ______________ А.Н. Корнетов «____»____________201__г. По дисциплине «Основы социокультурной и клинической антропологии» Для специальности_______ « ...

В 1557 году английская королева Мария Тюдор издала указ о наделении одной из британских типографских гильдий (Stationers Company) монополией на книгопечатание и книготорговлю в стране. Согласно этому указу, книготорговец, принадлежащий к этой гильдии, купивший книгу у автора и зарегистрировавший ее в специальном реестре, становился полноправным владельцем прав на печатание. Среди американских колоний охрану прав на печатание впервые ввел штат Массачусетс в 1672 году. За ним последовали еще 11 штатов.

Первым нормативным актом авторского права, который также разделил полномочия, авторов и издателей, считается «Устав королевы Анны», принятый в 1709 году в Англии. Его основные философские концепции и принципы легли в основу законодательных и нормативных актов, которые разрабатывались в дальнейшем.

Законы и нормативные акты относительно авторского права стали появляться во всем мире. Однако действие этих законов в то время распространялось в основном на спектакли, географические карты и пр.

Первым международным многосторонним соглашением, касающимся авторских прав, стала принятая в 1886 году. Бернская конвенция «Об охране литературных и художественных произведений». В дальнейшем она пересматривалась в Париже (1889) и Берлине (1908), ее дополняли в Берне (1914), Риме (1928), Брюсселе (1948), Стокгольме (1967), Париже (1971).

А в 1952 году на конференции в Женеве была принята, Всемирная конвенция об авторском праве.

Бернская конвенция предусматривала охрану прав автора как на его родине, так и на территории всех государств, подписавших конвенцию. В соответствии же со Всемирной (Женевской) конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции после их пересмотра в 1971 году действуют до сих пор. Программа для ЭВМ как объект правовой охраны впервые в истории была заре­гистрирована в ноябре 1961 году в США. Для регистрации и предоставления правовой охраны существовал циркуляр под № 61 о регистрации программ для ЭВМ, который требовал наличия оригинальных особенностей элементов компоновки, выбора и расстановки текстовых выражений. При этом, однако, еще существовала большая путаница в определении статуса программ для ЭВМ.

7 стр., 3054 слов

Рабочая программа ДИСЦИПЛИНЫ ПАТОПСИХОЛОГИЯ специальности «социальная работа»

Федеральное агентство по образованию РФ Государственное образовательное учреждение высшего профессионального образования «СЫКТЫВКАРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Кафедра «психологии» УТВЕРЖДАЮ: Зав. кафедрой Нагаев В.В. ____________________«_____»___________2008 г. ДИСЦИПЛИНЫ – ПАТОПСИХОЛОГИЯ Для специальности 040101 «социальная работа» (шифр и название специальности по ГОС) Курс: V Семестр: IX ...

В 1967 году в Стокгольме была подписана Конвенция об учреждении Всемирной организации интеллектуальной собственности — ВОИС, которая создавалась под эгидой Организации Объединенных Наций (ООН) как одно из ее специализированных учреждений. На международном уровне вопрос о целесообразности и возможности правовой охраны программ для ЭВМ впервые рассматривался в 1971 году Консультативной группой правительственных экспертов ВОИС, что и привело к пересмотру и дополнению Бернской и Всемирной (Женевской) конвенций. А в 1978 году ВОИС одобрил и принял Типовые положения по охране программного обеспечения ЭВМ. Эти Положения включали в себя определения основных терминов, основных прав на программное обеспечение и условия их возникновения, сроки действия и т. д.

В России же долгое время сохранялась государственная монополия на книгоиздание и книготорговлю. 22 апреля 1828 году в России был принят «Цензурный устав». Он включал в себя раздел «О сочинителях и издателях книг», предоставляющий авторам исключительные права на собственные произведения на протяжении жизни автора и его наследникам на протяжении 25 лет после смерти автора. В дальнейшем этот срок был увеличен до 35 лет. «Цензурный устав» — это фактически первый нормативный акт относительно авторских прав в России.

В 1830 году был принят еще один закон — «Положение в правах сочинителей», где были определены понятие контрафактности (изготовление произведения с нарушением авторских прав) и ответственность за нее.

В 1845 году был принят закон относительно авторских прав композиторов, а в 1846 году — прав художников и архитекторов. А в 1911 году был принят закон под названием «Положение об авторском праве». Он разрабатывался с использованием лучших образцов западноевропейского законодательства и стал значительным шагом в развитии авторских прав в Российской империи. Вместе с тем права автором России еще не отвечали в полном объеме правам авторов стран, входивших в Бернскую конвенцию.

14 стр., 6848 слов

Формирование двигательной активности детей 2-3 лет через использование нестандартного физкультурного оборудования

... № 22 Реферат Тема: «Формирование двигательной активности детей 2-3 лет с использованием нестандартного физкультурного оборудования» Выполнила воспитатель: Плотникова Надежда Михайловна Рецензент: Латкина ... говорится о том, что каждый гражданин имеет право на охрану здоровья. Государством осуществляется финансирование федеральных программ охраны «укрепления здоровья населения, принятие мер ...

Великая Октябрьская революция 1917 году ликвидировала частные издательства, монополизировала издательскую деятельность. 30 января 1925 году вышел первый нормативный акт нового государства относительно авторского права — постановление ЦБК и СНК СССР «Об основах авторского права», а в мае 1928 году вступили в силу «Основы авторского права», которые, кроме всего прочего, устанавливали твердые ставки авторского гонорара. Авторские права в СССР были значительно сужены и не отвечали международным правовым нормам, которыми пользовались авторы европейских стран. По этой причине СССР не мог присоединиться к международным конвенциям, в том числе к Бернской, а Всемирная конвенция авторских прав была ратифицирована Россией только в 1973 году.

В 1979 году было принято постановление ГКНТ №581 (от 10.12.79) «О повышении эффективности функционирования и использования ГосФАП». Этим постановлением создавалась единая система Государственного фонда алгоритмов и программ (ГосФАП), аккумулировавшая все программы, разработанные бюджетными организациями и предприятиями. В феврале же 1984 году было принято постановление ГКНТ № 41, приравнивающее программы для ЭВМ к объектам новой техники (рассматривались они, таким образом, как продукт производственно-технического назначения, а не как объект авторского права).

Именно в этом постановлении впервые был официально введен термин «программный продукт», занесенный впоследствии в ГОСТ.

В 1992 году, вступил в силу Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных», в августе 1993 году — Закон РФ «Об авторском праве и смежных правах».

Перечислим их наиболее важные положения:

  • программы для ЭВМ относятся к объектам авторского права;
  • право авторства презюмируется и не требует регистрации (появляется уже на момент создания произведения);
  • автору или иному правообладателю принадлежит исключительное право осуществлять и/или разрешать выпуск в свет, воспроизведение, распространение и иное использование программы для ЭВМ;
  • имущественные права на программные продукты могут быть переданы кому-либо только по договору;
  • лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе осуществлять ее запись в память одной ЭВМ или одного пользователя сети, если иное не предусмотрено договором с правообладателем.

В современном информационном обществе информация является товаром. Производство программ и информационных ресурсов ведется в индустриальных масштабах, над ними работают коллективы профессиональных программистов.

Лицензирование программных продуктов

1. Виды программного обеспечения

Производимые ими программные продукты (ПП) по условиям распространения можно разделить на четыре группы:

  • лицензируемые;
  • условно бесплатные (shareware, trial, демо);
  • распространяемые бесплатно (freeware);
  • распространяемые свободно в виде исходных кодов (free software).

Форма, в которой распространяется ПП, называется его дистрибутивом и почти никогда не совпадает с той формой ПП, в которой он предполагается к использованию.

Дистрибутивы лицензируемых программ распространяются фирмой-продавцом на основании договора с покупателем на платной основе.

Некоторые фирмы-разработчики предлагают условно бесплатные ПП (shareware) в целях рекламы. Пользователю предоставляется версия программы с ограниченным сроком действия (trial-программа перестает работать по истечении определенного срока или количества запусков, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (демоверсия).

Фирмы-разработчики программного обеспечения могут быть также заинтересованы в широком распространении бесплатных программ (freeware).

К таким ПП относятся:

  • новые, еще недоработанные версии программ, требующие широкого тестирования;
  • программы, представляющие принципиально новые технологии (что позволяет разработчику провести маркетинговые исследования);
  • дополнения к ранее выпущенным ПП, расширяющие их возможности или исправляющие найденные ошибки;
  • устаревшие версии программ;
  • драйверы к новым устройствам.

Программы с открытым кодом (free software, свободное программное обеспечение) распространяются с разрешением использовать, копировать и распространять их(в том числе с модификациями) безвозмездно или за плату. Это также означает общедоступность исходных текстов программ, в которые любой желающий может вносить изменения. Программа считается свободно распространяемой, если пользователи располагают следующими четырьмя свободами:

  • свободой запуска программы в любых целях;
  • свободой изучения работы программы и ее адаптации к своим нуждам;
  • свободой копирования и распространения;
  • свободой улучшать программу и публиковать эти улучшения для пользования всеми желающими, причем как для исходной, так и для улучшенной программы должны быть опубликованы исходные коды. Однако при всем этом остается единственное ограничение: никто не может присвоить себе права на эту программу, поскольку не является единственным ее автором, и никто не может запретить другим лицам пользоваться ею.

2. Лицензирование пп

Условия использования ПП регулируются лицензионным соглашением, текст которого  размещается в электронном виде на диске. Как правило, лицензионное соглашение размещается в корневом каталоге на диске в формате простого текста (*.txt).

Часто этот текст воспроизводится в процессе установки ПП, и только после подтверждения принятия условий лицензионного соглашения пользователь получает доступ к ПП. Физическое или юридическое лицо, получающее права на использование ПП, называется лицензиатом. Физическое или юридическое лицо, передающее такие права, называется лицензиаром.

Допускается отсутствие лицензионного соглашения к ПП, и в этом случае по умолчанию его использование регламентируется действующим законодательством. Согласно статье 1280 Гражданского кодекса РФ в отношении ПП действует презумпция однопользовательской лицензии, а именно, если иное не предусмотрено лицензионным соглашением или иным договором между лицензиатом и лицензиаром, запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети. При этом допустима установка ПП на нескольких устройствах только в том случае, если ПП не используется единовременно более чем на одном из них.

За исключением случая, когда по условиям лицензионного соглашения оговорено иное, для единовременного использования одного ПП на нескольких компьютерах необходимо:

  • соответствующее число тиражных копий ПП;
  • либо поставка ПП, включающая соответствующее число дополнительных лицензий (иногда используют терминологию «дополнительных рабочих мест»);
  • либо дополнительная лицензия к тиражной копии ПП (оформляется договором передачи прав и может дополнительно сопровождаться сертификатом).

Иное использование ПП неправомерно, даже если такое использование технологически не ограничено производителем. Технологическое ограничение неправомерного использования ПП называется защитой ПП. Применяются как программные ключи защиты, требующие ввода определенной последовательности символов, так и аппаратные ключи, взаимодействующие с ПП через порты компьютера.

Правомерное использование любого тиражного ПП предполагает наличие у пользователя комплекта, включающего один или более дисков с дистрибутивом программы, и регистрационную анкету с уникальным регистрационным номером. При этом лицензиат может передать свое право на использование ПП третьим лицам – вместе с данным комплектом.

В последнее время набирают популярность онлайн-магазины лицензионного программного обеспечения, позволяющие приобрести электронные дистрибутивы в Интернете, с использованием электронных систем платежей. В отношении ПП, распространяемых в электронном виде, действуют те же правила, что и для ПП, поставляемых на дисках. При этом текст лицензионного соглашения включается в дистрибутив ПП, скачиваемого лицензиатом через Интернет, а правомерное использование ПП предполагает наличие в персональном профиле покупателя интернет-магазина данных о покупке. Такое правообладание, однако, лишает лицензиата возможности передачи своих прав пользования третьим лицам. Это обстоятельство становится особенно актуальным в случае, когда ПП приобретается в целях использования в коммерческой компании или государственном учреждении.

Заметим, что при покупке лицензионной копии программного продукта потребитель приобретает лишь экземпляр этого произведения, сопровождающийся правом (разрешением) на его использование. Авторские права на саму программу сохраняются за автором, тогда как в собственность покупателя переходят только материальные носители, на которых эта программа распространяется. Поэтому следует различать авторское право и права на экземпляр произведения.

Компьютерное пиратство

Под компьютерным пиратством понимается несанкционированное копирование, использование и распространение программного обеспечения. Физическое или юридическое лицо, которое выпускает, воспроизводит, распространяет ПП без разрешения правообладателей, является нарушителем авторского права. Экземпляры программ для ЭВМ или баз данных, изготовленные (введенные в хозяйственный оборот) с нарушением авторских прав, называются контрафактными. Как распространение контрафактной продукции, так и ее использование преследуется по закону.

Компьютерное пиратство принимает различные формы, однако можно выделить пять наиболее распространенных его разновидностей:

  1. Незаконное копирование. Один из наиболее часто встречающихся видов компьютерного пиратства — это «простое» копирование программ частными пользователями и организациями, не обладающими правами на выполнение таких действий. Сюда же можно отнести установку программных продуктов в организации на большее количество компьютеров, чем это допускается условиями лицензионного соглашения. Обмен программами с приятелями и коллегами за пределами организации также попадает в эту категорию.
  2. Незаконная установка программ на компьютеры. Нередко компании, занимающиеся поставками вычислительной техники, осуществляют незаконную установку программного обеспечения на жесткие диски компьютеров, т.е. производят продажу вычислительной техники с предустановленными нелицензионными копиями программного обеспечения. При этом для установки программ используются как лицензионные дистрибутивы, так и поддельная продукция.
  3. Изготовление подделок. Нелегальное тиражирование — это широкомасштабное изготовление подделок и их продажа. Для изготовления подделок используются современные технологии, при этом «пиратами» часто достигаются такое качество и такая точность копирования упаковки, логотипов и элементов защиты, что становится нелегко отличить подделку от оригинального продукта. Однако зачастую поддельная продукция бывает низкого качества, а ее изготовители даже не пытаются имитировать отличительные признаки подлинного продукта.
  4. Нарушение ограничений лицензии. Нарушение требований лицензии происходит, когда программы, распространявшиеся со специальной скидкой и на специальных условиях (в составе крупного пакета лицензий, только вместе с вычислительной техникой или для учебных заведений и пр.), продаются тем, кто не отвечает этим требованиям.
  5. Интернет-пиратство. Интернет-пиратство — это распространение нелегальных копий программ с использованием Всемирной сети. С тех пор как появился Интернет, пиратство приняло особенно большие масштабы. В понятие интернет-пиратства входит, в частности, использование Web, e-mail и иных сервисов для рекламы и публикации предложений о продаже, приобретении или распространении пиратских копий программ. За нарушение авторского права законом предусмотрела уголовная, административная, налоговая и гражданско-правовая ответственность. При этом такую ответственность несет как непосредственный нарушитель, так и юридическое лицо (фирма) и должностное лицо (руководитель фирмы).

Вопросы для обсуждения. Сталкивались ли вы в своей жизни с компьютерным пиратством? Каково ваше отношение к компьютерному пиратству? Какие способы защиты вашей программы от компьютерного пиратства вы бы предложили?

Как отличить контрафактный товар от оригинального (по материалам Некоммерческого Партнерства Поставщиков Программных Продуктов)

Все виды подделок можно разбить на две группы:

1) грубые подделки, когда полиграфия и оформление дисков произвольны либо неточно копируют внешний вид лицензионных экземпляров; при внимательном изучении (а порой даже при беглом взгляде) любой может определить подделку;

2) пиратская продукция представляет собой достаточно высококачественную копию лицензионных экземпляров как по содержимому диска, так и по его оформлению; в этом случае только специалист может отличить подделку от оригинала.

При покупке программной продукции следует обратить внимание на следующие обстоятельства:

  • обязательным требованием является наличие полных координат производителя;
  • качество печати, используемой при оформлении товара, должно быть высоким, на поверхности диска должна быть полноцветная печать, а не наклейка;
  • программы офисного, делового назначения всегда упаковываются в картонные коробки с обязательным наличием документации и регистрационных документов;
  • лицензионные компьютерные образовательные программы, игры, словари и т.п. могут быть упакованы в пластик (джевел-кейс, размерами 14*12*1 см), в DVD-упаковку размерами 13.5*19*1.5 см, в картонную упаковку диджипак размерами 14*12*0.5 см и некоторые другие виды стандартной экономичной и подарочной упаковки. При этом всегда упаковка запаивается в прозрачную пленку (диск нельзя вынуть и подменить), часто защитная пленка содержит ленту для вскрытия с фирменным логотипом поставщика;
  • В комплект лицензионной поставки программного обеспечения входит регистрационная карточка с уникальным номером продукта. Только на основании данных из этой карточки компания-производитель осуществляет техническую поддержку ПП, предоставляет для него обновления и т.д. Продукты в экономичной упаковке джевел-кейс могут содержать регистрационную карточку или регистрационный номер на прилагаемом к продукту бумажном описании (инлее).

Для обоснования своего права пользования данным экземпляром ПП перед проверяющими правоохранительными органами предъявите регистрационную карточку продукта или ее отрывную пользовательскую часть. Если условия лицензионного соглашения на диске предоставляют права, отличные от предусмотренных в статье 1280 ГК РФ, предъявите заводской диск с дистрибутивом ПП и файлом лицензионного соглашения.

Социальная и экономическая значимость проблемы компьютерного пиратства

В современном информационном обществе главным ресурсом является информация. Именно на основе владения информацией о различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Национальный информационный ресурс сегодня становится одним из основных источников экономической и военной мощи государства. Развитие и широкое внедрение информационных технологий во все отрасли науки, производства, образования позволет обществу повысить производительность труда и улучшить условия жизни людей.

Рост индустрии информационных технологий в своей основе опирается на интеллектуальные ресурсы работников, результатом работы которых является создаваемое ими программное обеспечение. Важнейшим аспектом мировой индустрии информационных технологий является ее независимость от использования природных ресурсов, поскольку, как шутят программисты, «запас нулей и единиц в природе не ограничен».

Однако экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. С появлением все более передовых технологий и расширением сети Интернет незаконное распространение программного обеспечения и других объектов интеллектуальной собственности приобретает все больший масштаб.

Такое «онлайновое воровство» наряду с более традиционными формами пиратства лишает творческого работника стимулов к созданию чего-либо нового. Нарушение авторских прав на программное обеспечение оборачивается потерями тысяч рабочих мест, миллиардами незаработанных средств и недополученных налоговых поступлений. Согласно результатам исследования, проведенного по заказу Ассоциации производителей программного обеспечения для бизнеса (Business Software Alliance, BSA), уровень пиратства в сфере программного обеспечения делового назначения в 2002 году в среднем по всему миру достигал 39%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб около 13 млрд долларов США. При этом в России в 2002 году отмечен один из самых высоких в мире уровней пиратства — 89% (пятое-шестое место в мире, после Вьетнама, Китая и стран СНГ).

Снижение уровня компьютерного пиратства может придать новый импульс в экономическом развитии России благодаря созданию новых рабочих мест, расширению возможностей для предпринимательства и поступлению в бюджеты дополнительных налоговых отчислений.

В отчете независимого аналитического агентства IDC «Развивая глобальную экономику: преимущества снижения уровня компьютерного пиратства», опубликованном в 2003 году, содержится анализ влияния индустрии информационных технологий на экономику 57 стран мира (в том числе России) и оцениваются потенциальные экономические преимущества, которые могут получить страны, уделяющие внимание вопросам защиты интеллектуальной собственности.

Как показало исследование IDC, снижение в 2003 году в России уровня пиратства до 77% способствовало бы увеличению к 2006 году объема российского рынка информационных технологий более чем в два раза. Кроме того, это позволило бы создать десятки тысяч новых рабочих мест, из них около 30 тысяч в индустрии высоких технологий. Снижение уровня пиратства дало бы возможность российскому правительству привлечь в экономику страны значительные дополнительные средства и дополучить существенные налоговые поступления от их оборота.

Представленная статистика является наглядной иллюстрацией того, какой мощный толчок к развитию могут получить страны, принимающие меры для активной борьбы с нарушениями авторских прав на программные продукты.

Что лежит в основе прибыли, которую получают компьютерные пираты?

Для начала рассмотрим жизненный цикл программного продукта — от момента его создания до получения ее пользователем.

  • Разработка любой программы начинается с анализа рынка программного обеспечения и выработки решений, позволяющих приступить к разработке программы, с создания технического задания.
  • Следующий этап — непосредственная разработка программного обеспечения. Специалисты в области дизайна, звука, программного обеспечения сообща создают программу. Вместе с ними работают специалисты по тестированию программы. Это большой коллектив, использующий в своей работе высокий интеллектуальный ресурс.
  • Третий этап — издание программного продукта. Для этого необходимо подготовить документацию на выполненную работу, включая инструкцию пользователя, описание возможных аварийных ситуаций и пр. Необходимо также продумать элементы оформления: какой будет упаковка, как будет выглядеть диск, составить инструкцию по применению и т.п.
  • Когда все указанные вопросы решены, можно приступать к тиражированию продукта. На заводе осуществляется штамповка дисков, в типографии — печать документации. Все это поступает на склад и ждет отгрузки потребителю. Однако крупная фирма-разработчик редко имеет дело непосредственно с конечным пользователем. В качестве потребителя здесь обычно выступают фирмы-партнеры, оптовые покупатели продукции.
  • Пользователь приобретает программу и устанавливает ее на своем компьютере. Если у него возникают какие-либо проблемы, то он обращается на «горячую линию» компании-продавца или компании-производителя.

Весь этот процесс можно представить в упрощенном виде:

  • создание программы – исследование рынка, разработка программы, тестирование и отладка, издание и тиражирование, выпуск документации;
  • распространение программы – реклама, продажа, развитие сети сбыта;
  • поддержка пользователей – установка, внедрение, технологическая и информационная поддержка.

Компьютерный пират — это человек или организованная группа, которые занимаются нелегальным копированием и распространением программного обеспечения без согласия правообладателя. Сравним затраты, которые несут разработчики и компьютерные пираты.

Очевидно, что на этапе создания программы пират выполняет только одну функцию — тиражирование, стоимость которой несоизмеримо меньше, чем стоимость всего сложного процесса разработки, тестирования, выпуска документации программы.

На этапе распространения программы затраты фирмы-разработчика также превышают затраты пирата за счет рекламы бренда (на которую пираты не тратят ни копейки) и создания сети «цивилизованных» магазинов.

Последний этап — поддержка. Но и здесь пираты не принимают никакого участия. Все консультации оказывает фирма-разработчик. Пирату же приходится тратить деньги лишь на взятки чиновникам, представителям правоохранительных органов и криминальным элементам, поддерживающим и прикрывающим этот «бизнес».

По приблизительным подсчетам при таком раскладе затрат доходность фирмы-разработчика может составлять 20—30%, а прибыль пиратского бизнеса — до 900% и выше. При этом пираты ничего не платят обществу, а только разлагают его. Компьютерное пиратство в силу своей высокой доходности и относительно низкой степени риска является благоприятной экономической средой для создания и существования организованных преступных групп.

На таких условиях конкуренция между фирмой-разработчиком и пиратом практически невозможна: в выигрыше всегда оказываются пираты. Опыт показывает, что основой для сокращения пиратства в стране является законодательная защита авторских прав в сочетании со строгим соблюдением этих законов и просвещением общества.

6.4.5. Защита от информации

Основными источниками информационно-психологической опасности являются объем, полнота, количество, точность, доступность, своевременность поступления информации; адекватность ее характеристик чувствительным параметрам органов чувств, свойствам внимания, памяти, мышления, диспозициям личности, поведенческим стереотипам и социально-психологическим установкам общества. Особенно опасно наличие в информационных потоках специальных элементов, целенаправленно изменяющих психофизиологическое состояние людей, а также модифицированных физических носителей информации, воздействующих непосредственно на физиологические системы.

К основным факторам риска, присущим самому человеку как элементу системы «человек — информационная среда», относятся: незрелость личности, выражающаяся в неспособности к осознанному выбору информации; установка личности на конформизм, подражательство; готовность к восприятию манипулятивных информационных воздействий; негативное функциональное состояние головного мозга и психики; состояния социума, способствующие повышенной тревожности, массовому «заражению» идеями, призывами, исходящими от харизматической личности.

Компьютерная преступность является современным вариантом проявления отклонения от социально нормального поведения. Различаются, как правило, четыре вида компьютерных преступлений: компьютерное мошенничество; компьютерный терроризм (несанкционированный доступ к компьютерным системам и вирусописательство); копирование и продажа компьютерных программ в нарушение авторских прав, а также различные виды компьютерных злоупотреблений, которые не относятся к ранее перечисленным, например случаи кражи данных, саботаж в вычислительных центрах и т.д.

Уголовный кодекс РФ с 1 января 1997 года впервые ввел в России ответственность за компьютерные преступления, однако его практическому использованию мешает отсутствие в общественном сознании установки на осуждение компьютерной преступности, зачаточное состояние информационного права как правовой отрасли, а также явно недостаточное количество специалистов как по информационному праву, так и по правовой информатике.

Компьютерофобия –  социально-психологическое явление, выражающееся в отчуждении отдельных людей, а также определенных социальных групп от современной стремительно совершенствующейся компьютерной техники, от растущих и усложняющихся информационных потоков. Информомания как социально-психологическое явление выражается в приоритете общения с компьютером, а не с людьми, то есть в потере необходимой меры социализации личности. Используется иногда также термин «интеллектуальная наркомания». Очевидно, что компьютерная преступность и компьютеромания – два взаимосвязанных социальных явления.

Все вместе эти явления представляют собой достаточно распространенные виды современного поведения, которое не является нормой.

Отметим объективные, наиболее значимые для социологии и социального управления причины упомянутых выше явлений. Это отсутствие компьютеров с дружественным интерфейсом (в случае компьютерофобии) и социально-экономическая обстановка в стране, а также отсутствие научнообоснованной молодежной политики и политики занятости, сформированных с учетом реалий современной информационной среды (в случае компьютеромании и компьютерной преступности).

Этот вывод подтверждает трансформация образа«хакера» в общественном мнении, отражающаяся в публикациях. До недавнего времени предполагалось, что «хакер» — это бледный, постоянно сидящий за экраном своего компьютера юноша или подросток, лишенный всяких жизненных интересов и ломающий голову над какой-либо очередной системой защиты или выдумывающий какой-либо вирус. Сегодня «хакерство» стало очевидным способом зарабатывания на жизнь. Расширенная сеть компьютерных рынков позволяет сбывать огромное количество пиратской программной продукции, следовательно, получать прибыль и организовывать бизнес. В основе такого бизнеса, в качестве основной рабочей силы и находятся «хакеры» – обычные молодые люди, освоевшие программирование.

Существуют и субъективные причины компьютерной преступности. Так, например, попытка молодых людей реализовать себя в вирусописательстве часто связана с такими причинами, как желание самоутвердиться,«прогреметь», а также с отсутствием осознанных жизненных целей.

К конкретным социальным группам, отождествляемым с киберпанками, по мнению специалистов, относятся«хакеры»,«крэкеры» и «фрикеры».

«Хакеры» –«сливки» компьютерного сообщества, люди, прекрасно разбирающиеся в работе компьютера.

«Крэкеры» – реальные аналоги«ковбоев пульта» из фантастики в стиле киберпанк, вламывающиеся в компьютерные системы, как для незаконного обогащения, так и ради удовольствия.«Фрикеры» – это те, кто занимается аналогичными вещами в телефонных сетях, изобретая способы оставить телефонные компании без причитающейся им платы за услуги.

Особняком стоят«рейверы». К ним относятся люди, использующие синтетическую и выборочную музыку, компьютерное психоделическое искусство, а также искусственные наркотики.

Понятие «хакер» может быть рассмотрено в широком и в узком смысле слова.

В узком смысле слова«хакер» – это человек, представитель определенной социальной группы, нетрадиционно реализующей себя в условиях новой информационной реальности, т.е. носитель определенного стиля жизни.

В широком смысле слова – это синоним компьютерного преступника и компьютеромана. Криминализация содержания понятия«хакер» связана с отсутствием, как уже было отмечено, социального регулирования процессов самореализации молодежи в современной информационной среде.

По сути, эти люди, обладающие компьютерными знаниями и умениями на более высоком уровне, заставляют других людей «играть по своим правилам». Причем, хотят остальные того или нет, компьютерных преступников не интересует, и они навязывают свою информацию и свои информационные технологии, от которых  возникает необходимость защищаться.

Информационный комфорт личности. Средства обеспечения потребительского сервиса развиваются в направлении создания максимально благоприятных условий для обмена информацией.

Информационный комфорт личности в широком смысле – это комплекс условий для интеллектуальных коммуникаций, самовыражения личности, широкого доступа каждого члена общества к знаниям (информационным ресурсам).

Информационный комфорт личности в узком смысле – состояние личности в момент информационного обмена, позволяющее осуществить его наиболее эффективным образом.

По мнению ученых, существует целый ряд факторов, определяющих информационный комфорт личности. Это, в частности, психофизический комфорт, актуальность и переносимость информации, доступность и умеренность объема информации, авторитетность источника информации, соответствие информации социальным императивам, адекватность временного регламента, помехи (физический, синтаксический, семантический и прагматический шум), адекватность средств обмена и установок отправителя и получателя сообщений, а также управляемость информационного обмена.

Большое значение имеет информационная культура не отдельных, «избранных», а всех членов общества, а именно:

  • новый тип общения, дающий возможность свободного выхода личности в информационное пространство;
  • свобода выхода и доступа к информации как на локальном уровне, так и на глобальном, международном уровне;
  • новый тип мышления, формирующийся в результате освобождения человека от рутинной информационно-интеллектуальной работы.

В последние годы мы имеем возможность видеть, сколь тяжкими могут быть последствия нарушения информационной безопасности личности, связанные с использованием современных технологий.

Перечислим более конкретно некоторые опасности и проблемы, возникшие на пути к информационному обществу:

  • реальная возможность разрушения информационными технологиями частной жизни людей и организаций;
  • опасность все большего влияния на общество со стороны средств массовой информации и тех, кто эти средства контролирует;
  • проблема отбора качественной и достоверной информации при большом ее объеме;
  • проблема адаптации многих людей к среде информационного общества, к необходимости постоянно повышать свой профессиональный уровень;
  • столкновение с виртуальной реальностью, в которой трудно различимы иллюзия и действительность, создает у некоторых людей, особенно молодых, малоизученные, но явно неблагоприятные психологические проблемы;
  • переход к информационному обществу не сулит каких-либо перемен в социальных благах и сохраняет социальное расслоение людей; более того, информационное неравенство может добавиться к существующим видам неравенства и тем самым усилить социальную напряженность;
  • сокращение числа рабочих мест в экономике развитых стран, не компенсируемое полностью созданием новых рабочих мест в информационной сфере, может привести к опасному социальному недугу – массовой безработице.

Массовое внедрение информационных технологий во все сферы жизни общества привело часть человечества в конце XX – начале XXI века в начальную стадию новой общественной формации, получившую собирательное название «информационное общество». Развитое информационное общество, располагая невиданными прежде технологиями, информационными ресурсами и средствами их обработки, будет иметь значительные отличия от существующего до него общества во всех составляющих экономики и социальной сферы, включая культуру, образование, быт, политику, средства массовой информации и т.д. Сделать так, чтобы эти отличия были в пользу людям, а не во вред им – важнейшая задача, стоящая перед человечеством.