Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информ системы издано.doc
Скачиваний:
339
Добавлен:
12.02.2015
Размер:
1.29 Mб
Скачать

Задачи, решаемые с помощью экспертных систем:

  • Интерпретация – описание ситуации по информации, поступающей от датчика.

  • Прогноз – определение вероятности последствий заданной ситуации.

  • Диагностика – выявление причин неисправного функционирования системы по результатам наблюдений.

  • Проектирование – построение конфигурации объектов при заданных ограничениях.

  • Планирование – определение последовательности действий.

  • Наблюдение – сравнение результатов наблюдения с ожидаемыми результатами.

  • Отладка и ремонт – составление рецептов исправления и выполнение их.

  • Обучение – диагностика, отладка и исправление поведения обучаемого.

  • Управление поведением системы.

4.5. Защита программных продуктов. Последствия применения нелицензионных программ.

В интересах разработчиков программных продуктов и баз данных принимаются меры по защите от несанкционированного их копирования и использования. Также программное обеспечение и содержащуюся в нем информацию необходимо защищать в целях обеспечения нормальной работы информационной системы от несанкционированного доступа, разрушения, хищения (глава 7)..

Программный продукт и базы данных нужно защищать от воздействия:

  • человека, для предотвращения хищения и нарушения работоспособности;

  • аппаратуры, для предотвращения считывания или физического разрушения;

  • специализированных программ, для предотвращения вирусного заражения и нарушения их нормальной работы, несанкционированного копирования.

Распространенный способ защиты – ограничение доступа Может осуществляться путем:

  • идентификации пользователя, подтвержденной паролем,

  • ограничения прав доступа пользователя,

  • использования ключевой дискеты для запуска программы,

  • криптографических методов защиты (шифрования).

Защита от несанкционированного копирования предотвращает нелицензионное (пиратское) использовании компьютерных программ и баз данных. Программа запускается только при наличии и опознании уникального некопируемого ключевого элемента. Это может быть:

  • некопируемая дискета;

  • специальное устройство (электронный ключ или специальная дискета), подключаемое к компьютеру. Распространены электронные ключи, подключаемые к системному блоку компьютера через разъем, предназначенный для подключения принтера, что принтеру не мешает.

  • определенные характеристики аппаратуры компьютера. Используется закрепление месторасположения программы на жестком диске компьютера, привязка к номеру BIOS.

Правовая защита программных продуктов и баз данных включает:

  • Патентную защиту – устанавливает приоритет в разработке и использовании нового метода, удостоверяет их оригинальность.

  • Лицензионное соглашение – используется при передаче одним лицом другому права на использование имени, продукции, технологии, услуги.

  • Закон о производственных секретах.

  • Закон об авторском праве.

Последствия применения нелицензионных программ.

За работу нелицензионной программы никто не отвечает. «Взломанную» программу могут отказаться обслуживать.

Нарушение, «взлом» защиты программы – это вторжение в саму программу – дописывание или «выкусывание» элементов программы. Такое изменение программы может вызвать нарушения в работе программы, заражение ее вирусами, активизацию встроенных «бомб замедленного действия», которые проявляют себя не сразу, а через какое-то время, когда база данных программы наполнится информацией.

Программы – эмуляторы, имитирующие функции электронного ключа, могут содержать ошибки, нарушают нормальную работу программ, приводят к потере данных. Если на компьютере использовался эмулятор, то даже после его удаления легальная программа может не работать.

Создание эмуляторов, распространение и использование нелицензионных программ является нарушением Закона об авторском праве, нарушает права собственности и подпадает под статью 273 Уголовного кодекса.