Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита программных продуктов.

  • 17 страниц
  • 2016 год
  • 356 просмотров
  • 1 покупка
Автор работы

Hardan

Работы выполняю качественно, чтобы не было споров и разногласий.

150 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ

В настоящее время на рынке информационных технологий (ИТ) и, в частности, на входящем в него рынке программного обеспечения (ПО) существует целый ряд проблем: нарушение прав участников гражданского оборота объектов интеллектуальной собственности (ИС), разглашение информации, составляющей коммерческую тайну, а также высокий уровень «компьютерной преступности». Эти проблемы во многом вызваны низким уровнем правовой грамотности ИТ-специалистов. Как известно, «взломщиками программ», «компьютерными злоумышленниками» и создателями вредоносного программного обеспечения (ПО) являются преимущественно студенты. Далеко не всегда они отчетливо представляют правовые последствия своих действий и не всегда знают о том, что эти действия противозаконны.
С другой стороны, судебная практика показывает, что проблемы, связанные с определением правообладателей объектов ИС и разглашением конфиденциальных сведений, зачастую объясняются банальным незнанием представителями компаний-разработчиков режимов охраны ИС, а также той последовательности действий, которые обеспечивают гарантированную правовую охрану объектов ИС.
Практически все материалы, связанные с вопросами правовой охраны ИС и сведений, составляющих коммерческую тайну, обсуждаются в специализированной юридической литературе, и ИТ-специалисты, не обладая юридическим образованием, либо не знакомы с этой литературой вообще, либо испытывают серьезные трудности при ее изучении. Но более существенной является проблема «оторванности» этих материалов от специфики рынка программного обеспечения: в основном они посвящены теории, а прикладных работ по указанной тематике немного. Программы для компьютеров и базы данных – специфичные объекты права, что не всегда учитывается авторами учебно-методических работ общей юридической направленности.
Целью работы является изучение вопроса защиты программных продуктов.
Задачи работы:
- изучить особенности правового регулирования на информационном рынке;
- рассмотреть специфику программно-технической защиты программных продуктов;
рассмотреть правовые методы защиты программных продуктов и баз данных.

Оглавление
ВВЕДЕНИЕ 2
1.Основные понятия о защите программных продуктов 4
2. Виды правовой охраны. 6
2.1 Авторско – правовая охрана продукции. 6
2.2 Патентно – правовая охрана. 6
2.3 Защита программной продукции товарным знаком. 8
2.4 Договорное право. 8
3. Программные системы защиты от несанкционированного копирования 9
4. Правовые методы защиты программных продуктов и баз данных. 11
ЗАКЛЮЧЕНИЕ 15
СПИСОК ЛИТЕРАТУРЫ 17
Интернет ресурсы. 17



В настоящее время на рынке информационных технологий (ИТ) и, в частности, на входящем в него рынке программного обеспечения (ПО) существует целый ряд проблем: нарушение прав участников гражданского оборота объектов интеллектуальной собственности (ИС), разглашение информации, составляющей коммерческую тайну, а также высокий уровень «компьютерной преступности». Эти проблемы во многом вызваны низким уровнем правовой грамотности ИТ-специалистов. Как известно, «взломщиками программ», «компьютерными злоумышленниками» и создателями вредоносного программного обеспечения (ПО) являются преимущественно студенты. Далеко не всегда они отчетливо представляют правовые последствия своих действий и не всегда знают о том, что эти действия противозаконны.
С другой стороны, судебная практика показывает, что проблемы, связанные с определением правообладателей объектов ИС и разглашением конфиденциальных сведений, зачастую объясняются банальным незнанием представителями компаний-разработчиков режимов охраны ИС, а также той последовательности действий, которые обеспечивают гарантированную правовую охрану объектов ИС.
Практически все материалы, связанные с вопросами правовой охраны ИС и сведений, составляющих коммерческую тайну, обсуждаются в специализированной юридической литературе, и ИТ-специалисты, не обладая юридическим образованием, либо не знакомы с этой литературой вообще, либо испытывают серьезные трудности при ее изучении. Но более существенной является проблема «оторванности» этих материалов от специфики рынка программного обеспечения: в основном они посвящены теории, а прикладных работ по указанной тематике немного. Программы для компьютеров и базы данных – специфичные объекты права, что не всегда учитывается авторами учебно-методических работ общей юридической направленности.

СПИСОК ЛИТЕРАТУРЫ
1.Благодатских В.А. Экономико-правовые основы рынка программного обеспечения. / В.А. Благодатских, С.А. Середа, К.Ф. Поскакалов. –М.: Финансы и статистика, 2009.
2.«Защита информации в компьютерных системах и сетях» Романец Ю.В.
Тимофеев П.А Шаньгин В.Ф. 2-е издание: Москва, Издательство "Радио и связь", 2001 г., 376 с.
3. Симонович С.В. Информатика. / – С.В. Симонович. СПб.: Питер, 2007

Интернет ресурсы.
http://ftemk.mpei.ac.ru/ip/IPTextBook/07/7-2/7-2.htm
http://studopedia.ru/3_1602_pravovie-metodi-zashchiti-programmnih-produktov-i-baz-dannih.html
https://sites.google.com/site/pikafedrakto/lekcii-1/lekcii-po-trpp/zasita-programmnyh-pro

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ

В настоящее время на рынке информационных технологий (ИТ) и, в частности, на входящем в него рынке программного обеспечения (ПО) существует целый ряд проблем: нарушение прав участников гражданского оборота объектов интеллектуальной собственности (ИС), разглашение информации, составляющей коммерческую тайну, а также высокий уровень «компьютерной преступности». Эти проблемы во многом вызваны низким уровнем правовой грамотности ИТ-специалистов. Как известно, «взломщиками программ», «компьютерными злоумышленниками» и создателями вредоносного программного обеспечения (ПО) являются преимущественно студенты. Далеко не всегда они отчетливо представляют правовые последствия своих действий и не всегда знают о том, что эти действия противозаконны.
С другой стороны, судебная практика показывает, что проблемы, связанные с определением правообладателей объектов ИС и разглашением конфиденциальных сведений, зачастую объясняются банальным незнанием представителями компаний-разработчиков режимов охраны ИС, а также той последовательности действий, которые обеспечивают гарантированную правовую охрану объектов ИС.
Практически все материалы, связанные с вопросами правовой охраны ИС и сведений, составляющих коммерческую тайну, обсуждаются в специализированной юридической литературе, и ИТ-специалисты, не обладая юридическим образованием, либо не знакомы с этой литературой вообще, либо испытывают серьезные трудности при ее изучении. Но более существенной является проблема «оторванности» этих материалов от специфики рынка программного обеспечения: в основном они посвящены теории, а прикладных работ по указанной тематике немного. Программы для компьютеров и базы данных – специфичные объекты права, что не всегда учитывается авторами учебно-методических работ общей юридической направленности.
Целью работы является изучение вопроса защиты программных продуктов.
Задачи работы:
- изучить особенности правового регулирования на информационном рынке;
- рассмотреть специфику программно-технической защиты программных продуктов;
рассмотреть правовые методы защиты программных продуктов и баз данных.

Оглавление
ВВЕДЕНИЕ 2
1.Основные понятия о защите программных продуктов 4
2. Виды правовой охраны. 6
2.1 Авторско – правовая охрана продукции. 6
2.2 Патентно – правовая охрана. 6
2.3 Защита программной продукции товарным знаком. 8
2.4 Договорное право. 8
3. Программные системы защиты от несанкционированного копирования 9
4. Правовые методы защиты программных продуктов и баз данных. 11
ЗАКЛЮЧЕНИЕ 15
СПИСОК ЛИТЕРАТУРЫ 17
Интернет ресурсы. 17



В настоящее время на рынке информационных технологий (ИТ) и, в частности, на входящем в него рынке программного обеспечения (ПО) существует целый ряд проблем: нарушение прав участников гражданского оборота объектов интеллектуальной собственности (ИС), разглашение информации, составляющей коммерческую тайну, а также высокий уровень «компьютерной преступности». Эти проблемы во многом вызваны низким уровнем правовой грамотности ИТ-специалистов. Как известно, «взломщиками программ», «компьютерными злоумышленниками» и создателями вредоносного программного обеспечения (ПО) являются преимущественно студенты. Далеко не всегда они отчетливо представляют правовые последствия своих действий и не всегда знают о том, что эти действия противозаконны.
С другой стороны, судебная практика показывает, что проблемы, связанные с определением правообладателей объектов ИС и разглашением конфиденциальных сведений, зачастую объясняются банальным незнанием представителями компаний-разработчиков режимов охраны ИС, а также той последовательности действий, которые обеспечивают гарантированную правовую охрану объектов ИС.
Практически все материалы, связанные с вопросами правовой охраны ИС и сведений, составляющих коммерческую тайну, обсуждаются в специализированной юридической литературе, и ИТ-специалисты, не обладая юридическим образованием, либо не знакомы с этой литературой вообще, либо испытывают серьезные трудности при ее изучении. Но более существенной является проблема «оторванности» этих материалов от специфики рынка программного обеспечения: в основном они посвящены теории, а прикладных работ по указанной тематике немного. Программы для компьютеров и базы данных – специфичные объекты права, что не всегда учитывается авторами учебно-методических работ общей юридической направленности.

СПИСОК ЛИТЕРАТУРЫ
1.Благодатских В.А. Экономико-правовые основы рынка программного обеспечения. / В.А. Благодатских, С.А. Середа, К.Ф. Поскакалов. –М.: Финансы и статистика, 2009.
2.«Защита информации в компьютерных системах и сетях» Романец Ю.В.
Тимофеев П.А Шаньгин В.Ф. 2-е издание: Москва, Издательство "Радио и связь", 2001 г., 376 с.
3. Симонович С.В. Информатика. / – С.В. Симонович. СПб.: Питер, 2007

Интернет ресурсы.
http://ftemk.mpei.ac.ru/ip/IPTextBook/07/7-2/7-2.htm
http://studopedia.ru/3_1602_pravovie-metodi-zashchiti-programmnih-produktov-i-baz-dannih.html
https://sites.google.com/site/pikafedrakto/lekcii-1/lekcii-po-trpp/zasita-programmnyh-pro

Купить эту работу

Защита программных продуктов.

150 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 апреля 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
Hardan
4.3
Работы выполняю качественно, чтобы не было споров и разногласий.
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
150 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе Hardan 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе Hardan 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе Hardan 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе Hardan 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽