Конспект лекцій з навчальної дисципліни "Комп’ютерні технології в юридичній дільності"

Вид материалаКонспект

Содержание


Антивірусні бази потрібно поновлювати систематично.
Антивірусні програми
Norton AntiVirus 2002 version 8.00.58 (
Антивірусна програма Antiviral Toolkit Pro 3.5
Центр Управления
Сканер - здійснює перевірку файлів на наявність вірусів за запитом користувача; ^ AVP Автоматическое обновление
Общие AVP Монитора знаходяться кнопки, що керують його роботою, а також індикатор, що показує стан при пошуку вірусів; вкладка О
Антивірусна програма DrWeb 4.17
Лабораторно-практична робота
По событию
Правові та етичні питання використання програмного забезпечення та збережуваної інформації на носіях.
Подобный материал:
1   ...   10   11   12   13   14   15   16   17   ...   29


Щодо профілактики зара­ження вірусами, то тут немає особливих таємниць: здоро­вий глузд завжди підкаже кожному користувачу, як дія­ти. Адже правила «гігієни» в комп'ютерному світі дуже схожі на загальнолюдські.

Правила такі:

• бажано мати власний комп'ютер;

• обов'язково встановіть антивірусні програми;

• не забувайте оновлю­вати антивірусні програми;

• конфіденційну та важ­ливу інформацію дублюйте на зовнішні носії та зберігайте їх окремо від комп'ютера;

• уникайте використання чужих дискет, а якщо все-таки доводиться це робити, обов'язково слід перевіряти таку дискету на наявність вірусів;

• закривайте дискету на запис, якщо вам доводиться переносити таким чином інформацію на інші комп'ю­тери;

• не користуйтеся пі­ратськими компакт-дисками, пам'ятайте, що вони також можуть містити віруси (особ­ливо, якщо це ігри);

• під час використання електронної пошти не забу­вайте перевіряти всі отри­мані листи на наявність вірусів;

• фільтруйте отриману пошту від зайвого спаму, не відкривайте листів від підо­зрілих адресатів, особливо якщо там є заархівоване вкладення розміром близько 40 кБ (вилучайте такі листи);

• якщо доводиться «ска­чувати» інформацію з Інтернету, також не забувайте ко­ристуватися антивірусом;

• без зайвої потреби не бувайте в Інтернеті. Пам'я­тайте: нині існує не тільки безліч вірусів, а й багато про­грам віддаленого керування комп'ютерами. Завжди знай­дуться ті, хто захоче «покопирсатися» у вашому ком­п'ютері. Пам'ятайте також, що користування Інтернетом не безкоштовне.

Набагато ефективніше вжити заходів, що запобігають враженню комп'ютерними вірусами, ніж витрачати час і кошти на подолання наслідків їх руйнівної дії.

Пропонуємо таку схему антивірусного захисту:

1. Не використовувати програми з незареєстрованими авторськими правами

2. Обмежити доступ до ПК випадковим користувачам, користуючись організаційними і технічними заходами.

3. Систематично створювати архівні та резервні копії інформації, що зберігається на дисках ПК.

4. Періодично здійснювати перевірку інформації на наявність вірусів за допомогою антивірусних сканерів.

5. Відключити завантаження з флоппі-диска і CD-ROM в установках BIOS.

6.Пам'ятайте, що випадковий флоппі-диск є вірогідним джерелом зараження вашого ПК - перед кожним використанням перевіряйте всі диски.

7. За допомогою firewall обмежувати доступ користувачів до небезпечних зон мережі Internet.

8. Системний адміністратор повинен періодично проводити інструктаж користувачів про систему захисту і боротьби з вірусами, пояснювати юридичну відповідальність за написання і розповсюдження комп'ютерних вірусів, пошкодження комп'ютерних систем і комунікацій.

9. Головний захист - компетентність всіх користувачів у питаннях антивірусного захисту.

Резюме


Антивірусний захист завжди буде актуальним питанням.

Антивірусний захист повинен бути продуманий, комплексний і систематичний.

Краще годину „покрутити" антивірусний сканер ніж три (в кращому випадку) години переустановлювати Windows і прикладні програми.

^ Антивірусні бази потрібно поновлювати систематично.

Вірогідність враження вірусами зменшується при одночасному використанні декількох антивірусних програм.

Витрати на антивірусний захист не бувають надмірними.

^ АНТИВІРУСНІ ПРОГРАМИ

Огляд антивірусного програмного забезпечення

McAfee VirusScan v.4.5.0 (www.mcafee.com)

Для знешкодження та знищення вірусів існує безліч спеціальних програм, які так і називаються — ан­тивірусні. Ці програми бува­ють різних типів: одні призначені для виявлення пев­них вірусів, інші розпізнають будь-які з них. Доцільно ви­користовувати як першу так і другу групу програм. Але яку б програму ви не застосову­вали, пам'ятайте, що не існує в світі антивірусу, який би га­рантував абсолютну безпеку, так само, як не існує (і ніко­ли не існуватиме) універсаль­них ліків від будь-яких хво­роб.

Про антивірусні програми є багато літератури, тому не будемо зупинятися на їхніх назвах та розписувати їхні функції, адже їх створюють різні фірми-конкуренти, а ми не хочемо робити рекла­му чи антирекламу будь-якій з них. Але якби хтось із чи­тачів написав нам про анти­вірусні програми так, щоб це не виглядало як реклама або антиреклама, ми із задово­ленням надрукували б таку статтю.

Насиченість пакета McAfee VirusScan різними функціями, що інспектують, дозволяє забезпечити якісний і повний захист ПК від вірусних атак. До складу продукту входить безліч модулів, що надають можливість контролювати запуск різних файлів на жорсткому диску, електронну пошту, завантаження файлів з Internet і навіть блокувати виконання шкідливих Java- і ActiveX-компонентів під час Web-серфінгу.

Управління періодичністю запуску монітора, сканера, модуля відновлення антивірусних баз і ядра програми здійснюється з консолі управління, там же можна здійснити настройку кожної з утиліт. Якщо комп'ютер уражений завантажувальним вірусом, McAfee VirusScan дозволяє створити завантажувальну дискету з компактним сканером, що запускається з командної стрічки.

При скануванні програма споживає досить мало ресурсів, крім того, є режим запуску одночасно з включенням екранної заставки.

KAV Personal PRO 4.0.1.154 (ссылка скрыта)

Не дуже давно антивірусна програма Євгенія Касперского була відома широким колам користувачів як AVP (Antiviral Protect). Зараз продукт став просуватися на ринку за назвою KAV (Kaspersky AntiVirus). KAV відрізняється максимальною функціональністю - до складу пакета, крім загальноприйнятого сканера і монітора, входить також утиліта для перевірки електронної пошти і сценаріїв, модуль для створення завантажувальної дискети і ревізор диска. Для доступу до всіх утиліт використовується єдиний центр управління. Хоча треба відзначити деяку насиченість інтерфейсу різними опціями і внаслідок цього складність конфігурування для початківця.

KAV показує один із кращих результатів з виявлення і видалення вірусів, хробаків, троянських коней і, крім того, досить високу швидкість сканування. Частково така швидкість обумовлена тим, що KAV, як і більшість інших антивірусних програм, не виліковує віруси в заархівованих файлах, а тільки показує їх наявність.

До негативних характеристик продукту можна віднести хіба що досить високе споживання ресурсів, зокрема оперативної пам'яті.

Крім персональної версії для Windows, лабораторія Касперского також випускає корпоративні рішення під Windows NT/2000, UNIX, NetWare, Linux i Solaris.

^ Norton AntiVirus 2002 version 8.00.58 (ссылка скрыта)

До достоїнств антивірусних продуктів Пітера Нортона можна віднести продуманий інтерфейс, легкість інсталяції, помірну ціну. Norton AntiVirus відрізняється великим набором різних функцій, для повного комплекту йому не вистачає хіба що ревізора дисків. Антивірусні бази поновляються через Internet, причому можна задати регулярне автоматичне поновлення.

Norton AntiVirus знищує віруси в заархівованих файлах, у той час як інші лише показують у них наявність шкідливих програм. Файли, що неможливо вилікувати, продукт автоматично поміщає в карантин. Через те що продукт змушений для кожного файла виконувати процедуру разархівації/архівації, час перевірки збільшується в кілька разів. Монітор пакета Norton AntiVirus перевіряє усю вхідну і вихідну електронну пошту. У випадку виявлення інфекції монітор автоматично намагається ліквідувати віруси, якщо ж це неможливо зробити, він блокує доступ до зараженого файла і пропонує помістити його в карантин.

DrWeb 417 (ссылка скрыта)

Досить популярна програма на просторах СНД. DrWeb 4.27 небагато уступає своєму земляку антивірусові Касперского за функціональністю. Так, до складу персональної версії входить лише монітор, поліфаг і планувальник. Поновлення антивірусних баз проходить через Internet автоматично. До складу пакета також входить компактна DOS-версія, що легко поміщається на дискеті. DrWeb відрізнився найбільшою швидкістю сканування і низьким споживанням апаратних ресурсів. Виробник "Діалог-Наука" пропонує також версії DrWeb 4.27 під OS/2, Novell NetWare, Linux, FreeBSD.

^ Антивірусна програма Antiviral Toolkit Pro 3.5

Антивірус - програма, що знаходить і знищує віруси. Повноцінним і повнофункціональним антивірусним пакетом прийнято вважати продукти, що містять сканер, монітор, центр управління з планувальником і конфігуратором, а також модуль поновлення через Internet.

Всі ці компоненти має на озброєнні продукт лабораторії Касперського. Розглянемо версія 3.5, яка за оцінкою функціональність/вимогливість до ресурсів, на погляд авторів, має перевагу над своєю старшою версією.

До складу пакета AVP входять такі компоненти:

^ AVP ^ Центр Управления - керує роботою всіх утилітів пакета;

^ AVP Монитор - здійснює перевірку файлів на наявність вірусів у режимі реального часу;

^ AVP ^ Сканер - здійснює перевірку файлів на наявність вірусів за запитом користувача;

^ AVP Автоматическое обновление - утиліта для поновлення антивірусних баз, поновлення може здійснюватись з мережі Internet або з локальної папки;

^ AVP ScriptChecker - перед виконанням на ПК скриптів (таких як VB Script, Java Script) Script Checker виконує евристичний аналіз їх коду і перевіряє їх за допомогою AVP Монитора.

Центральним компонентом пакета є Центр Управління; запускається при завантаженні Windows, є резидентною програмою, про що свідчить індикатор панелі задач. Вікно Центру Управління має такий вигляд. Вікно програми складається з трьох вкладок:

^ Задачи - вкладка планувальника, відображається графік запуску компонентів AVP, статистичні відомості про роботу. Вкладка має панель інструментів, за допомогою якої можна вносити зміни в конфігурацію.

^ Компоненты - виводиться перелік встановлених в системі компонентів пакета AVP.

^ Параметры - на цій вкладці задаються параметри роботи Центру Управління.

При завантаженні Windows також запускається AVP Монитор.

На вкладці ^ Общие AVP Монитора знаходяться кнопки, що керують його роботою, а також індикатор, що показує стан при пошуку вірусів; вкладка Обьекты дозволяє вибрати об'єкти, які будуть перевірятись на наявність вірусів; вкладка Действия дозволяє задавати дії антивірусного монітора при виявленні зараженого об'єкта; на вкладці Параметры задаються параметри роботи монітора. Вкладка Статистика відображає інформацію про кількість перевірених об'єктів, інфікованих об'єктів, попереджень, підозр на вірус, вилікуваних об'єктів, видалених об'єктів. Вкладка О программе містить інформацію про версію програми, час останнього поновлення антивірусних баз, кількість відомих вірусів, реєстраційну інформацію, ключові файли.

При зверненні користувачем до того чи іншого файла AVP Монитор перевіряє його на наявність вірусів. Якщо їх виявлено, здійснюється спроба провести лікування (якщо ця дія задана в установках програми), після чого програма виводить повідомлення, де пропонується провести перевірку дисків ПК засобами АVР Сканера.

Параметри, що задаються перед перевіркою AVP Сканером, аналогічні компоненту AVP Монитор за виключенням вкладки Область. Тут можна задати диски, де буде проведено перевірку (вибрані диски позначаються галкою). Поряд з логічними дисками можна проводити перевірку окремих папок - за це відповідає кнопка Добавить папку.

Оскільки нові віруси з'являються практично кожен день, то питання поновлення антивірусних баз стоїть досить актуально. За це відповідає компонент AVP Автоматическое обновление. Поновлення може здійснюватись як з мережі Internet, так і з локальної папки.

^ Антивірусна програма DrWeb 4.17

Головна привабливість програми DrWeb - висока швидкість сканування і низьке споживання апаратних ресурсів. DOS-версія програми, що розглядається, поміщається на дискеті, що може стати в пригоді, якщо після враження ОС звичайним способом завантажити не вдається.

Настройки викликаються програми викликаються командою Настройки/Параметры... або функціональною клавішею F9 - команда дає змогу задати типи файлів, що будуть перевірятись, дії з інфікованими файлами, інші параметри.

Перевірка може проходити в двох режимах - тестування (Тест/Тестирование, F5) - програма тільки фіксує факт наявності (відсутності) вірусів; лікування (Тест/Лечение, Ctrl+F5) - програма виявляє і знешкоджує віруси.

Оскільки перевірка в режимі тестування проходить швидше, то цей режим більш зручний для профілактичної перевірки дисків ПК на наявність комп'ютерних вірусів, при виявленні „зарази" потрібно запустити програму в режимі лікування.


^ Лабораторно-практична робота

Робота з пакетом програм AVP

1. Ввімкнути антивірусну програму AVP Касперського. Пуск - Програми - AntiViral Toolkit Pro.

2. Ввімкнути елемент AVP Центр управления Пуск - Программы - AntiViral Toolkit Pro - Центр управления.

3. Ознайомитись із змістом вікна програми Вкладки (Задачи, Компонент, Параметры).

Вивчити зміст кнопок на панелі інструментів. Вивчити Свойства задач:AVP сканера; AVP монітора.

4. Створити нову задачу: Запуск AVP сканера користувачем (^ По событию - вручную) за допомогою майстра (Кнопка Новая задача на панелі інструментів).

5. Створити нову задачу: Запуск AVP монітора користувачем (По событию - вручную) за допомогою майстра (Кнопка Новая задача на панелі інструментів).

6. Видалити створені задачі (Кнопка Удалить на панелі інструментів).

7. Закрити вікно компонента AVP Центр управления.

8. Ввімкнути елемент AVP монітор:

Пуск - Программы - Antiviral Toolkit Pro - Монитор.

9. На вкладках Обьекты, Действия, Параметры переглянути умови сканування.

10. На вкладці Общие кнопкою Сканировать все локальне диски ввімкнути сканування дисків.

11. Ввімкнути вкладку Статистика і переглянути наслідки сканування.

12. Ввімкнути елемент AVP сканер.

Пуск - Программы - Antiviral Toolkit Pro - AVP сканер.

13. Вивчити будову вікна програми.

14. На вкладці Область встановити ділянку сканування - A: Floppy шляхом установки галочки в вікно Флоппи-диски; подвійним клацанням піктограми А:

15. На вкладці Объекти встановити об'єкти і типи файлів для сканування (Всі об'єкти і Всі файли).

16. На вкладці Действия встановити спосіб лікування від вірусів (Лечить без запроса).

17. На вкладці Параметры встановити параметри:

^ Предупреждение.

^ Анализатор кода.

^ Отчет о чистих обьектах.

За допомогою кнопки Настройка познайомитися з параметрами настройки програми.

18. Виконати сканування диска А: (Кнопка Пуск у вікні програми).

19. На вкладці Статистика перевірити результати сканування.

20. Закрити вікно програми.

Робота з антивірусною програмою DrWeb

1. Відкрити програму DrWeb, розглянути інтерфейс програми, можливі настройки інтерфейсу та параметрів роботи програми.

2. Виконати настройку інтерфейсу - встановити такі параметри:

^ "Ок" для "чистих" файлов.

^ Тест только одного флоппи.

^ Кольорова схема - Цвет 3.

3. Користуючись програмою, виконати дії.

^ Провести перевірку диска А: на наявність комп'ютерних вірусів у режимі лікування.

^ Провести перевірку диска С: на наявність комп'ютерних вірусів у режимі тестування.

^ Провести перевірку документів, що містяться на диску С: на наявність комп'ютерних вірусів у режимі лікування.

4.Після завершення роботи закрити програму.


4.4.Проблеми захисту інформації в сучасних системах


Проблема інформа­ційної безпеки набуває стратегічного значення. Нині практично всі ко­мерційні організації ма­ють автоматизований банк даних з усіх аспектів і напрямків. Як вважають західні фа­хівці, витік навіть 20 % комерційної інформації в 60 % випадків призво­дить до банкрутства фірми. Жодна, навіть успішна, фірма США не проіснує більше трьох діб, якщо її конфіден­ційна інформація, що становить комерційну таємницю, стане відомою конкурентам.

Дослідження показало, що найретельніше захищають бази даних, а найнезахищенішими є системи електронної пошти. У своїх регулярних оглядах web-серверів служба Netcraft із три­вогою зазначає, що нині Інтернет атакують так часто, як ніколи раніше. Всі експерти, аналітики та спеціалізовані ІТ-фірми в один голос б'ють три­вогу щодо стану справ із гаран­туванням безпеки корпоратив­них сайтів та інформаційних ме­реж.

За даними Celent Commu­nications, витрати компаній, які займаються торгівлею в Інтернеті, на гарантування власної та клієнтської безпеки мають зрости з 730 млн. доларів у 2002 p. до 2,6 млрд. доларів у 2006 p.

Сьогодні великим і малим підприємствам та організаціям необхідні доступні за ціною засоби безпеки. Практично до кінця 90-х років персоні­фікація користувача виконувалася способом вка­зівки його мережевого імені й пароля. Потрібно зазначити, що подібного підходу, як і раніше, дот­римуються в багатьох установах і організаціях. Небезпека, пов'язана з використанням пароля, добре відома: його можна забути, зберегти в не­відповідному місці або просто вкрасти. Деякі ко­ристувачі навіть записують пароль на папері і три­мають ці записи поруч зі своїми робочими станці­ями. За повідомленням ІТ-груп багатьох компаній, до 50% дзвінків у службу підтримки пов'язані з за­бутими паролями, або з паролями, що втратили силу.

Втім, у деяких випадках, коли до безпеки сис­теми не пред'являють особливих вимог, такий підхід цілком виправданий. Однак у міру розвитку комп'ютерних мереж і розширення сфер автома­тизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу-хау, комерційні, юридичні і лікарські таємниці все частіше довіря­ються комп'ютеру, що, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет не тільки відкриває широкі можливості для електронної комерції, а й вимагає надійніших засобів безпеки для захисту корпоративних даних від доступу ззовні.

Комп'ютер можна обдурити, якщо назватися чужим ім'ям. Для цього необхідно знати лише де­яку ідентифікуючу інформацію, якою, з погляду системи безпеки, володіє лише одна-єдина люди­на. «Чужинець», видаючи себе за співробітника компанії, одержує у своє розпорядження всі ре­сурси, доступні відповідно до його повноважень і посадових обов'язків. Це може призвести до різних протиправних дій, починаючи від крадіжки інфор­мації і закінчуючи виходом з ладу всього інфор­маційного комплексу.

У даний час все більше компаній розуміють необхідність забезпечення захисту для запобі­гання несанкціонованого доступу до своїх сис­тем і захисту транзакцій в електронному бізнесі. Проведене інститутом комп'ютерної безпеки ФБР США дослідження «Комп'ютерна зло­чинність і безпека» показує, що середні збитки від несанкціонованого доступу співробітників до даних своїх компаній у 1998 p. склали близь­ко 2,8 млн.дол.

Таким чином, постає питання про ефективне роз­межування і контроль доступу до інформації. Про­стим введенням імені й пароля тут уже не обійтися через низьку надійність такого способу, і на допомо­гу приходять інші сучасні технології.

Однак варто зазначити, що, оскільки вимоги різних корпоративних інфраструктур до безпеки неоднакові, то наявні рішення в більшості ви­падків не є універсальними і не виправдовують чекань клієнтів.

Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп'ютерних комунікацій для зберігання та опрацювання інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної інформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними при вивченні інформатики у шкільному курсі не можна.

Доцільно навести озна­чення інформаційних технологій як сукупність ме­тодів і технічних засобів збирання, організації, зберігання, опрацювання, подання, передавання, захисту інформації, що розширює знання людей і розвиває їхні можливості управлінням технічни­ми і соціальними процесами. За означенням од­нією складовою інформаційної технології є забез­печення захисту інформації.

Як театр починається з роздягалки, так вико­ристання обчислювальної системи починається з операційної системи і саме від ОС залежить на­скільки надійно буде захищена збережувана інфор­мація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з:

1) забезпечення фізичної безпеки комп'ютера;

2)забезпечення локального захисту системи від втручання несанкціонованих користувачів та не­правомірних дій легальних користувачів.

3) забезпечення захисту під час роботи в ме­режі.


Забезпечення фізичної безпеки комп 'ютера

При забезпеченні фізичної безпеки комп'юте­ра необхідно чітко визначити коло фізичних осіб, що можуть мати до системи, права надані їм для роботи, які вирішують завдання, наявність сигна­лізації в приміщенні де знаходиться комп'ютер, адже якщо викрадуть комп'ютер то у зловмисника можуть опинитися файли паролів, структура і ад­ресація мережі, що зробить прозорим проникнен­ня в мережу організації.

Забезпечення локального захисту системи Одним із методів забезпечення локального за­хисту є автентифікація користувачів перед почат­ком роботи, введення реєстраційної імені та па­роля. Необхідно звернути увагу на правила вибору пароля, для зменшення ймовірності його підбору:

1) не можна використовувати власні імена дру­жини, дітей, батьків, сестер, братів;

2) невикористовуйте в якості пароля номер паспорта, машини, телефону;

3) не використовуйте як пароль повторюючі символи на зразок 44444, ggggg;

4) довжина пароля повинна бути не меншою 4 символів, оптимально 6.

5) найкращий пароль це комбінація букв різного регістру і цифр. Наприклад: 6Kd3rP.

Не можна переда­вати свої реєстраційні дані, ім'я та пароль, сто­роннім особам, надавати інформацію про втановлені права доступу до робочих файлів, каталогів, інстальоване програмне забезпечення. Як показує досвід, більшість комп'ютерних злочинів відбу­вається саме з вини користувачів, які не дотримувалися елементарних правил використання обчислювальної техніки. У більшості ситуацій достат­ньо заборонити доступ до системи випадкових відвідувачів.

Ще одним засобом захисту локальної системи є встановлення відповідних прав доступу до файлів, каталогів.

Також доцільно розглянути засоби забезпечен­ня безпеки, що надаються системою BIOS, вико­ристання паролів при включенні системи і на мо­дифікацію системних параметрів BIOS. Хоча це не є достатньо ефективним заходом, при певних навиках такий пароль легко змінити, але для за­хисту від ненавмисного втручання може бути цілком достатнім.


Забезпечення захисту під час роботи в мереже­вому середовищі

Обговорюючи питання захисту необхідно на­голосити, що встановлюючи захист не можна за­бувати, що з кожним бар'єром легальному корис­тувачу буде все важче виконувати свої повсякденні функції. Отже потрібно шукати компроміс, «золо­ту середину», щоб користувачі могли нормально працювати і зловмисник не міг проникнути в си­стему. Одним з критеріїв оцінки заходів забезпе­чення захисту є співвідношення витрат на отри­мання доступу до інформації і вартістю цієї інфор­мації, якщо витрати на забезпечення захисту значно перевищують цінність інформації, зрозуміло, що організація таких заходів буде недоцільною.

^ ПРАВОВІ ТА ЕТИЧНІ ПИТАННЯ ВИКОРИСТАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ЗБЕРЕЖУВАНОЇ ІНФОРМАЦІЇ НА НОСІЯХ.

Сучасна інформаційна технологія, заснована на використанні комп'ютерної і телекомунікаційної техніки, перетворює не тільки комунікаційну сис­тему суспільства, але і його структури, зумовлює виникнення питань, що спонукають до перегляду власних переконань на суспільні відносини і час­то змінювати основи цих переконань. Зокрема ці питання торкаються як правової сфери так і етич­ної, і часто вимагають врегулювання з боку зако­нодавчої влади. Використовуючи обчислювальну техніку, програмне забезпечення ми в тій чи іншій мірі вирішуємо певні правові, соціальні та етичні питання,

Необхідність формування певних етичних та правових норм поведінки використання інфор­мації, засобів комп'ютерних технологій зумовлю­ють проведення занять з відповідної тематики. Пропонується провести з учнями обговорення проблеми вирішення етично-моральних питань, що досить часто виникають при використанні обчис­лювальної техніки:

1. Припустимо, Ви використовуєте багатокористувацьку ОС, що дозволяє переглядати назви та вміст файлів, що належать іншим користува­чам. Чи буде перегляд даної інформації вигляда­ти так, ніби Ви ходите, без дозволу, у чужому незакритому будинку, чи це більше подібно на читання журналів, які пропонуються відвідувачам при очікуванні прийому у лікаря, адвоката, юри­ста тощо.

2. Коли файл знищується з диску вміст його, як правило, не вилучається, а просто відмічається як вилучений у таблиці розміщення файлів. Інфор­мація, що міститься у файлі, може зберігатися на диску протягом деякого часу, поки ця частина диску не буде повторно використана для розмі­щення нових даних. Чи етично відновлювати фай­ли, які використовувалися іншими людьми?

3. Ознайомитися з ліцензіями на використан­ня кількох провідних фірм виробників програм­ного забезпечення Microsoft, Borland, та ліцензією на вільнопоширюване програмне забезпечення GNU — GPL. Обговорити переваги та недоліки ліцензування програмного забезпечення розгляну­тих ліцензій.


Новітні засоби захисту інформації