Программное обеспечение которое не должно быть доступно в нормальной работе пользователя это

Обновлено: 28.04.2024

Не разделяя мнение многих, я считаю Windows одной из самых безопасных и надежно защищенных современных операционных систем, получивших широкое распространение. В Windows предусмотрены такие средства обеспечения безопасности, о которых пользователи других операционных систем могут только мечтать. Какая другая система предоставляет средства управления всеми аспектами работы пользователя? Какая еще система обладает механизмом безопасности, равноценным групповым политикам Group Policy, позволяющим, лишь несколько раз щелкнув мышью, включать и отключать службы для целых групп компьютеров? Единственное, чего не хватает в Windows, — это правильной настройки средств безопасности по умолчанию. В этой статье я расскажу о том, как обеспечить проактивную защиту программного обеспечения пользовательских компьютеров, усилить настройки безопасности Windows и предотвратить несанкционированное изменение конфигураций настольных компьютеров. Надеюсь, приведенные здесь советы позволят сделать ваши компьютеры более защищенными, а взломщики и хакеры оставят вашу компанию в покое и будут искать более легкой добычи.

Автоматизированная безопасность

Чтобы защитить компьютер от несанкционированного доступа — злоумышленников и вредоносных программ, требуется последовательно принять целый ряд мер. Всю задачу я разбил на 10 шагов. Часто основной причиной недостаточной защищенности пользовательских компьютеров являются затруднения, с которыми проходится сталкиваться администратору при реализации этих шагов. Обеспечение безопасности включает в себя множество действий, и их выполнение вручную требует слишком много времени. К счастью, настройку безопасности можно автоматизировать. Предлагаемые в данной статье меры безопасности можно реализовать с помощью настройки групповых политик и шаблонов безопасности; описанные методы применимы для Windows 2000 и более поздних версий.

Шаг 1. Не позволять пользователям работать с административными правами

До 70% всех атак на системы Windows не имели бы успеха, если бы конечные пользователи не обладали правами локального администратора. Большинство вредоносных программ не сможет корректно установиться, если пользователь будет иметь меньше привилегий (LUA, Least Privilege User Account). Администраторы часто предоставляют конечным пользователям права локального администратора — таким образом, пользователь может, не обращаясь к администратору, устанавливать на своем компьютере необходимое (а заодно и лишнее) программное обеспечение и запускать его. Соответственно, администратор теряет контроль над компьютером пользователя. Опытный администратор не станет доверять установку программного обеспечения пользователям. Чтобы запретить пользователям выполнять установку программного обеспечения, достаточно не предоставлять им административные права. В этом случае обычные пользователи не смогут устанавливать программы самовольно.

Если предоставить администраторские права обычным пользователям все же необходимо, а на клиентских рабочих местах установлена Windows XP, можно задействовать политики ограничения использования программного обеспечения (SRP, Software Restriction Policies). SRP позволяет назначить один из вариантов общей политики выполнения. Можно разрешить запуск всех программ, кроме тех, которые перечислены в списке исключений, или же запретить запуск всех программ, кроме перечисленных в списке разрешенных. Последняя из названных политик аналогична используемой в брандмауэрах политике запрета доступа всех по умолчанию (deny-all-by-default): она обеспечивает более высокую степень безопасности, но требует более тщательного тестирования. SRP позволяет задать исключения по полному пути файла, разделу реестра, хеш-ключу программы, цифровой подписи или зоне безопасности Microsoft Internet Explorer.

В любом случае, если не удастся предотвратить запуск неавторизованных программ, невозможно будет гарантировать безопасность сети. Использование соответствующих разрешений файловой системы NTFS представляется мне лучшим способом блокирования запуска уже установленных программ. Для этого требуется просто удалить права Read и Execute для файлов и папок, которые должны быть недоступны рядовым (непривилегированным) пользователям.

Шаг 2. Запретить загрузку с любых носителей, кроме основного жесткого диска

Загрузка компьютера с любых устройств, кроме основного жесткого диска, — это разрешение несанкционированного доступа. Запрет загрузки с дополнительных устройств позволит предотвратить запуск большинства программ для сброса и подбора паролей, распространение загрузочных вирусов и атаки вредоносных программ, использующих загрузку с других носителей для обхода ограничений доступа файловой системы NTFS. Если в процессе восстановления системы требуется загрузиться с другого носителя, следует соответствующим образом изменить порядок загрузки в BIOS, а по завершении работ обязательно восстановить безопасный порядок загрузки. Рекомендуется также заблокировать порты USB, если их использование не является обязательным.

Чтобы неавторизованный пользователь не мог изменить порядок загрузки, нужно включить пароль BIOS. Причем пароль BIOS должен отличаться от других административных паролей, чтобы его можно было предоставить пользователю или сотрудникам отдела обслуживания рабочих мест для выполнения работ по восстановлению системы.

Шаг 3. Переименовать учетные записи администратора и другие привилегированные учетные записи

Большинство используемых программ взлома пытается добраться до встроенной учетной записи администратора. И хотя изменить SID администратора невозможно, подавляющее большинство программ взлома не использует SID. Следует переименовать привилегированные учетные записи так, чтобы они выглядели как обычные учетные записи, а затем создать подставные учетные записи с именами административных. При этом, конечно же, необходимо соответствующим образом поменять описания этих учетных записей. Важно строго ограничить использование административных учетных записей и задать для них длинные сложные пароли (не менее 15 символов). Также следует включить аудит несанкционированного использования учетных записей.

Шаг 4. Обеспечить защиту паролей от взлома

Большинство программ взлома паролей используют известные слабые стороны паролей, что необходимо предотвратить. Нужно запретить хранение хешей паролей LM и использование протоколов LM и NTLMv1, ввести требование использования сложных паролей и блокировку учетной записи при обнаружении попытки подбора паролей.

Запретите хранение хеша паролей LM. Хеш паролей LM позволяет исключительно легко взломать пароль путем перебора. К сожалению, несмотря на существование значительно более безопасных альтернатив, все версии Windows хранят хеш паролей LM. Отключить хранение хеша LM можно с помощью групповых политик или редактора реестра. При этом Windows все равно будет сохранять хеш паролей NTLM, который является гораздо более устойчивым. Благодаря отключению хеша LM можно оставить не у дел большинство программ взлома паролей, а также предотвратить атаки со стороны удаленных компьютеров, предпринимаемые с целью перехвата и искажения более слабо защищенных учетных данных компьютеров и пользователей.

Добейтесь использования NTLM версии 2 и старше. Все версии Windows, начиная с Windows 2000, по умолчанию используют для аутентификации в домене протокол Kerberos. При этом системы должны использовать еще один протокол аутентификации, т.е. LM, NTLM или NTLMv2 для регистрации вне домена и других задач аутентификации. Можно запретить использование протоколов LM и NTLM, но перед этим необходимо убедиться, что отмена применения этих протоколов не помешает работе используемых приложений (в основном это касается унаследованных приложений, хотя известны и некоторые новые программы, использующие устаревшие протоколы аутентификации). В настоящее время не существует программ для взлома паролей NTLMv2, если пароли удовлетворяют требованиям по сложности.

Включите политику использования сложных паролей. Слабые пароли могут загубить все хорошие начинания. Следует потребовать от пользователей использования сложных паролей длиной 15 символов и установить срок действия паролей не более 90 дней. Все эти параметры можно настроить через GPO или редактирование реестра.

Включите блокирование учетных записей. Следует настроить автоматическое блокирование учетных записей с расширенными правами после трех последовательных неудачных попыток ввода пароля. Вместо того чтобы для снятия блокировки требовать обращения к администратору, нужно включить автоматическое разблокирование учетной записи через одну минуту. Сам факт автоматического блокирования учетной записи, независимо от интервала блокировки, сделает невозможной работу онлайновых программ подбора пароля.

Шаг 5. Обеспечить безопасность служб

Существенно повысить уровень защиты компьютера позволяет отключение неиспользуемых служб Windows и настройка служб на использование нестандартных портов.

По возможности настройте службы на использование портов, отличных от значений по умолчанию. Если служба может задействовать порт, отличный от заданного по умолчанию, следует перенастроить ее соответствующим образом, выбрав новые значения по возможности из более старших диапазонов, чтобы сканер портов не сразу нашел службу и не мог автоматически определить, что с ней делать. Например, в моей конфигурации сервер Telnet настроен для работы с портами, на которых его трудно обнаружить. Хотя на данный момент известные уязвимости Telnet не опубликованы, если все же атакующий код будет разработан, вероятно, он будет встроен в червя и попытается поразить все возможные цели. Благодаря использованию нестандартных портов мои компьютеры будут защищены от подобной атаки.

Шаг 6. Заблокировать доступ к потенциально опасным файлам
Шаг 7. Обеспечить защиту системного реестра

В практике обеспечения безопасности систем защитой реестра тоже часто несправедливо пренебрегают. Блокируя доступ к параметрам реестра, которые могут использоваться злоумышленниками и вредоносными программами, можно значительно повысить защищенность любого компьютера, работающего под управлением Windows.

Шаг 8. Преобразовать всю электронную почту из формата HTML в простой текст

Остановить поток спама и предотвратить действие шпионских программ не удастся, если разрешить использование в почтовых системах каких-либо форматов, кроме простого текста. Можно задействовать любые средства (в Outlook 2000 и более поздних версиях можно включить режим использования только простого текста), чтобы вся электронная почта была представлена как простой текст. Конечно, жаль, что чье-то старательное форматирование некоторых писем в формате HTML пойдет прахом. Мы все на войне с вредоносными программами, и такую роскошь оставим для тех, кто может себе позволить заниматься восстановлением системы дни и ночи напролет.

Шаг 9. Задействовать брандмауэры, антивирусы, средства борьбы со спамом и вредоносными программами

Хотя брандмауэры и антивирусы не смогут остановить все вредоносные программы, они предотвращают подавляющее большинство угроз. В сети всегда должен работать антивирус на хостах, почтовых и Internet-серверах и шлюзах. Кроме того, почтовые системы следует обеспечить антиспамовыми и антишпионскими программами. Некоторые поставщики предлагают решения, объединяющие в одном продукте средства защиты от вирусов, спама и программ-шпионов. В тот момент, когда я выбирал продукт, оказалось, что ни одна из существовавших программ не обеспечивала оптимальное решение во всех областях одновременно. Впрочем, основные игроки на этом рынке делают определенные шаги по интеграции разных функций, так что вскоре необходимость покупать четыре продукта от разных производителей может отпасть.

Шаг 10. Обеспечьте своевременную установку исправлений
Не жалея сил

Хотя все эти меры могут показаться очень трудоемкими, в действительности для регулярного обнаружения и удаления шпионских программ и червей потребуется постоянно прилагать значительно больше усилий. Реализация предложенных мер позволит значительно повысить защищенность корпоративной сети от воздействия вредоносного кода и атак хакеров. Администраторы не только станут обнаруживать вирусы значительно реже, но и у пользователей будет гораздо меньше возможности нанести (неумышленный!) вред на рабочих местах. Как известно каждому администратору, к сожалению, безопасность и надежность всегда приводит к уменьшению гибкости и свободы действий.

Но даже когда все 10 перечисленных мер будут реализованы в полном объеме, не стоит считать систему полностью безопасной — абсолютную безопасность не сможет гарантировать никто и никогда. Для настольных компьютеров всегда остается угроза вновь открываемых уязвимых мест. Не стоит забывать и про человеческий фактор — в каждой сети обязательно найдутся пользователи, которые просто не могут не установить на свой компьютер каждую скачанную из Internet программу, им надо открыть каждое вложение к письму и щелкнуть по каждой ссылке на Web-странице. Но, начав с этих рекомендаций, вы сделаете большой шаг вперед в вопросе обеспечения безопасности корпоративной сети.

Краткое описание проекта

ПРОБЛЕМА: настройки настольных систем Windows по умолчанию не обеспечивают безопасность.
ПОТРЕБУЕТСЯ: шаблоны безопасности для Windows 2000 и более поздних версий, программное обеспечение для борьбы с вирусами, спамом и шпионскими программами.
ОЦЕНКА СЛОЖНОСТИ: 2 по 5-балльной шкале.
ЭТАПЫ ПРОЕКТА

Размышлять над причинами возникновения программных неисправностей особого смысла не имеет, поскольку не существует программного обеспечения, которое бы стабильно работало в любых условиях.

Мало того, его никогда не будет существовать. Поэтому не очень удивляйтесь, если обнаружите неисправности такого плана: рано или поздно они обязательно появляются.

Рассмотрим основные причины возникновения подобного рода ошибок.

Это, конечно, совсем не означает, что профессионалы пишут программы без проблем: их преследуют те же ошибки. Однако квалифицированные программисты умеют адаптировать программу для работы в разных условиях, что делает ее менее уязвимой и, соответственно, более корректной в работе.

Очень часто бывает так, что человек садится за написание программы, не думая о том, что при работе она будет захватывать различные ресурсы, контролировать которые в одиночку не удастся. В результате появляется программное обеспечение, имеющее множество недочетов и постоянно выдающее ошибки.

Достаточно большой проблемой является и то, как программа распоряжается установленными в операционной системе системными библиотеками. Иногда системные библиотеки заменяются улучшенными версиями, с которыми отказываются работать другие программы, что, в свою очередь, также приводит к появлению ошибок.

Несовершенство операционной системы. Какими бы совершенными ни были операционные системы, они никогда не смогут создать нормальные условия для работы всего существующего программного обеспечения. Кроме того, совместимость операционных систем с выпуском каждой новой системы ухудшается. В таких условиях разработчики вынуждены писать программы, ориентированные на конкретную операционную систему.

Пользователю остается или работать с сертифицированными программами, или мириться со сложившейся ситуацией. Иногда и выбирать не приходится, ведь многие программы распространяются бесплатно (можно догадаться, какое у большой части из них качество работы).

Отсутствие нужных ресурсов. Часто даже небольшая программа требует для нормальной работы большее количество ресурсов, чем ей может предоставить операционная система. В таком случае для обеспечения работы программы система увеличивает файл подкачки, отбирающий оперативную память у других программ. Это приводит не только к снижению производительности компьютера, но и к появлению разнообразных ошибок.

Обычно такую проблему можно решить простым увеличением объема оперативной памяти. Однако это можно сделать и с помощью специальных утилит.

Конфликты между устройствами. Аппаратное обеспечение, как и программное, также не всегда бывает полностью совместимым. При использовании устройств доморощенных производителей вы обязательно получите целый букет подобных конфликтов. Например, перестанет работать звуковая карта или пропадет один из приводов компакт-дисков.

Прежде всего в такой ситуации следует проанализировать используемые конфликтующими устройствами прерывания и ресурсы. Для этого воспользуйтесь Диспетчером устройств или просмотрите отчеты об ошибках работы системы.

Достаточно часто в инструкции к устройству производители указывают несовместимые с ним комплектующие других производителей. Поэтому при сборке или модернизации компьютера обязательно внимательно изучите документацию к каждому из приобретенных устройств.

Часто подобные конфликты можно решить переустановкой платы расширения в другой слот или вручную, назначив им свободные ресурсы (с помощью Диспетчера устройств в свойствах конкретного устройства можно назначить прерывания и диапазон адресов). В случае с Windows Vista еще один действенный способ — замена проблемного устройства более новой моделью.

Однако в любом случае необходимо использовать хорошую антивирусную программу, а также программу поиска модулей-шпионов и блокирования программных портов (брандмауэр). В противном случае вы обречете себя на частую переустановку операционной системы.

Ограничения операционной системы. Чтобы обезопасить свои системные файлы и вашу работу за компьютером в целом, Windows Vista часто не разрешает выполнять те или иные действия: устанавливать новые программы, удалять файлы, просматривать веб-ресурсы и т. д.

Однако бывают и такие ограничения, которые не убрать установкой новой версии программы. В частности, если вы хотите получить от

Windows Vista Starter такую же функциональность, какой обладает Windows Vista Ultimate, о подобной затее можете забыть навсегда. Единственный выход — перейти на более продвинутый выпуск Windows Vista, например Windows Vista Home Premium.

Использование устаревшего оборудования. Не секрет, что Windows Vista очень требовательна к используемому оборудованию, поэтому часто случается так, что при переходе с Windows XP на Vista вы в добавок к новой операционной системе получаете целый букет ошибок.

Единственный выход из такой ситуации (если вы, конечно, по-прежнему хотите использовать Windows Vista) — поискать новые драйверы для подобных устройств либо найти им замену среди современных моделей.

Неверные настройки операционной системы. Настройкой операционной системы можно решить самые распространенные неполадки: неверное разрешение или мерцание экрана, исчезновение языков, отсутствие или искажение звука, низкую скорость модема, проблемы с локальной сетью и т. п.

Не забывайте: операционная система будет работать так, как вы ее настроите. Поэтому к изменению значений любых параметров следует относиться внимательно. Если вы не знаете точно, как новые настройки отразятся на работе системы, лучше ничего не менять.

Обычно для настройки операционной системы используется Панель управления Windows, реже — менеджеры устройств. Чтобы настроить многие скрытые возможности системы, часто применяют специализированные программы.

Общие методы уменьшения проблемы с совместимостью

Совместимы ли Ваши приложения с Windows 7, поможет определить подключение Application Compatibility Toolkit (ACT) 5.5. ACT также помогает определить, как будут влиять на Ваши приложения апгрейды. Так же Вы функции ACT могут использоваться для:

  • Проверки своих приложений, устройств и компьютера на совместимость с новой версией операционной системы Windows
  • Проверки совместимости обновления Windows
  • Подключения в сообщество ACT и совместной оценки риска с другими пользователями ACT
  • Тестирования своих Веб-приложений и Веб-сайтов на возможность проблем совместимости с новыми выпусками и обновлениями системы защиты Internet Explorer.

Методы уменьшения проблем с совместимостью

Уменьшение проблем с совместимостью приложения обычно зависит от различных факторов, таких как тип приложения и текущей поддержки приложения. Некоторые из общих методов включают следующее:

, где я перечислил акцент на бесплатное и открытое программное обеспечение в качестве основной причины. Затем комментатор спросил, почему некоторые люди так сильно заботятся об этом.

У каждого свои мотивы. Фонд свободного программного обеспечения является этическим: несвободное программное обеспечение ущемляет свободы пользователя. Но что это на самом деле означает?

У меня есть свои причины, которые, как мне кажется, достаточно просты для понимания любому пользователю компьютера. Давайте доберемся до них.

1. Свободное программное обеспечение

Программное обеспечение не статично. Приложение может работать сегодня и исчезнуть завтра. Или это может принципиально принять другую форму, внедрить рекламу или изменить каким-либо другим способом. Единственная реальная гарантия того, что приложение будет доступно через много лет, — это открытый исходный код. Если исходный код доступен, кто-то может поддержать программу после того, как она в конце концов будет заброшена

или претерпевает радикальные изменения

Сохранение старого двоичного файла (такого как .exe в Windows) гарантирует только то, что программное обеспечение продолжает работать в той версии ОС, с которой оно в настоящее время совместимо. Может не работать в будущих версиях.

Ситуация хуже на мобильных устройствах, где компании могут вытащить программное обеспечение из магазинов приложений в одночасье. И не заводите меня на облачные сервисы, которые больше не доступны после выключения серверов

Большая часть программного обеспечения в репозиториях Linux не имеет активного разработчика, но все еще доступна, и это замечательно.

2. Вы можете действительно иметь свое программное обеспечение

С другой стороны, я чувствую, что владею программным обеспечением только тогда, когда оно бесплатное и с открытым исходным кодом.

Например, я покупаю запатентованные детские бутылочки, и если через пять лет компания обанкротится, эти бутылочки все равно будут работать (хотя может возникнуть проблема с заменой сосок). С программным обеспечением компания, уходящая из бизнеса, часто означает, что приложение исчезает.

В таком случае мало что можно сделать. Разработчики коммерческого программного обеспечения часто продают вам лицензию на использование программного обеспечения. Вы можете думать, что покупаете программу, но вы действительно покупаете разрешение

Я не хочу тратить годы на то, чтобы использовать приложение для выполнения задачи (например, сопоставить мое семейное древо), только чтобы начать заново, когда программное обеспечение исчезнет. Даже возможность экспортировать мои данные не всегда означает, что существует другая программа, которая может импортировать ее должным образом, если она вообще существует.

Я предпочитаю иметь спокойствие от владения приложением, даже если мне нужно принять его как есть, не имея компании, к которой можно обратиться за поддержкой. Кто-то, обладающий техническим ноу-хау, может поддерживать работу программы и делать ее доступной для других. И каждый человек во многом

свободно делать все, что они хотят с их копией.

3. Вы продлеваете жизнь оборудования

Я привык находить новое оборудование захватывающим. Я читаю журналы, чтобы быть в курсе последних консолей и игр. Через блоги я читаю о новых компьютерах и программном обеспечении. Я был взволнован, чтобы получить в свои руки первый электронный ридер, планшет, смартфон и умные часы. Я планировал покупки за несколько месяцев и провел дни или недели, одержимые моими новыми устройствами.

Но это был только вопрос времени, когда цикл повторился. Ноутбуки изношены. Таблетки устарели. Телефоны достигли конца жизни. Каждый новый форм-фактор означал очередную часть оборудования, которую нужно постоянно заменять.

Свободное программное обеспечение предлагает способ разорвать этот цикл запланированного устаревания

, Разработчики Linux не заботятся о том, чтобы заменить текущий компьютер на новый. Во всяком случае, все наоборот. Linux часто работает лучше на старом оборудовании, чем на новых технологиях.

Microsoft может сделать другую версию Windows, которая требует дорогих обновлений для ПК. Apple решит не поддерживать старые MacBook с последней версией ОС. Производители телефонов хотят, чтобы вы заменили свое устройство, а не обновили его.

Но Linux продолжит работать на вашем десятилетнем компьютере

и, вероятно, будет работать еще десять лет. Это позволяет вам заменить компьютер, когда вы хотите, если хотите, а не потому, что у вас нет выбора.

4. Доход не является фактором

Мои родители подарили мне мой первый компьютер, когда я был в восьмом классе, использованный ноутбук с разряженной батареей и модем. У меня была свобода делать то, что я хотел на машине, но без работы или кредитной карты (а мои родители не чувствовали себя комфортно со мной, используя их), я не мог покупать программное обеспечение.

Даже если бы я мог, многие обычные коммерческие программы были слишком дорогими. Мы использовали Microsoft Office в школе, но я узнал, что покупка копии для дома будет стоить почти столько же, сколько мой компьютер. Я слышал о PhotoShop как об отличном способе редактирования изображений, но это также не было экономичным.

Именно в это время я обнаружил бесплатное программное обеспечение с открытым исходным кодом. Я использовал AbiWord и LibreOffice, чтобы написать рассказ длиной в роман в старшей школе. GIMP был моим любимым инструментом для создания обложек и другого искусства. Свободное программное обеспечение позволило мне проявить свои творческие способности и развить навыки, которые принесут пользу мне во взрослой жизни.

Умение пользоваться компьютером стало необходимым навыком в современном мире. Возможность получить этот опыт не должна ограничиваться только людьми, чьи семьи могут позволить себе платить за дорогое коммерческое программное обеспечение.

5. Вы можете доверять тому, что происходит

Что касается физических продуктов, я должен верить, что производитель не использовал опасные материалы или неэтичные методы ведения бизнеса, но обычно на этом риски заканчиваются. Использование проприетарного программного обеспечения с закрытым исходным кодом требует от меня уверенности, что разработчик ничего не делает с моими данными, которые я не одобряю. Там нет никакого способа узнать для себя.

Дефицит доверия не позволяет некоторым людям перейти на Windows 10

, Вместо того, чтобы позволить ОС продавать себя, Microsoft прибегает к нытью, подлости и другой насильственной тактике

, Затем обновление включает другие приложения и настройки, которые контролируют ваше использование по умолчанию.

, Все дело в деньгах для Microsoft, но это привело к тому, что пользователи чувствуют, что должны защитить себя от своих компьютеров.

Выпуск исходного кода приложения предполагает присущую степень доверия. Вы берете написанный вами код и делитесь им с другими. Вы размещаете свою работу там, чтобы другие люди могли ее осматривать и критиковать. Но учитывая то, что поставлено на карту, выпуск исходного кода также является большим признаком уважения. Спасибо вам, разработчики свободного программного обеспечения, за то, что относитесь к своим пользователям с такой добротой.

Итак, должно ли программное обеспечение быть бесплатным и открытым исходным кодом?

Мир становится все более связанным, и все больше наших данных живет онлайн.

Это ставит вопросы контроля, конфиденциальности, владения и доверия, на которые нам нужно найти ответы, поскольку мы больше доверяем нашим устройствам и удаленным серверам. Для меня бесплатное программное обеспечение с открытым исходным кодом уже предлагает решение. Как насчет вас?

3. Информационно-телекоммуникационная сеть- технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

4. Доступ к информации- возможность получения информации и ее использования;

5. Конфиденциальность информации- обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

7. Документированная информация- зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.

Задание 2. Найдите ответы на следующие вопросы

Задание №3. Изучив лицензионное соглашение на использование программного обеспечения Microsoft, ответьте на следующие вопросы

Задание №4. Ответьте на вопросы

1. Какие программы называют лицензионными?

-Лицензионными называют те программы, которые куплены у официального распространителя через официальный источник продаж. Напрямую или через интернет




2. Какие программы называют условно бесплатными?

-Условно бесплатными называют те программы, которые можно легально скачать с официального источника производителя бесплатно, но у них присутствует возможность платежей внутри самой программы. К примеру, покупка premium аккаунта, расширяющего функции базовой версии.

3. Какие программы называют свободно распространяемыми?

-Свободно распространяемыми называют те программы, права на скачивания у которых, не ограничены только официальным источником, т.е скачать их можно с любого стороннего источника.

4. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

-В соответствии с лицензионным соглашением разработчики гарантируют нормальное функционирование лицензионной программы в определенной информационной системе и несут за это ответственность. Лицензионная версия программы включает в себя доступ ко всем функциональным возможностям программы.
Условно бесплатные программы - версия программы с ограниченным сроком действия или ограниченными функциональными возможностями. Свободно распространяемые программы бесплатны. Однако, не исключены различные ошибки программ.

5. Как можно зафиксировать свое авторское право на программный продукт?

-Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик может, начиная с первого выпуска программы в свет, использовать знак охраны авторского права.

6. Какие используются способы идентификации личности при предоставлении доступа к информации?

-Пароли, биометрические системы идентификации (по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза)

7. Почему компьютерное пиратство наносит ущерб обществу?

- Компьютерные пираты, нелегально тиражируя ПО, обесценивают труд программистов, делают разработку программ экономические невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демонстрационные версии программ.

8. Какие существуют программные и аппаратные способы защиты информации?

Аппаратные:

-защита от сбоев устройств хранения информации

-защита от сбоев в питании

-защита от сбоев серверов, локальных компьютеров

Программные:

-удаление временных файлов

9. Чем отличается простое копирование файлов от инсталляции программ?

Копирование- файл, сделанный по образцу другого файла.

Инсталляция- процесс установки программного обеспечения.

10. Что такое инсталлятор?

Программа установки, установщик или инсталлятор (англ. Installer)- это программа, которая устанавливает программное обеспечение на компьютер.

11. Как запустить установленную программу?

Двойное нажатие по ярлыку установленной программы приведёт её в исполнение.

12. Как удалить ненужную программу с компьютера?

Читайте также: