Szoftverek jogi ismeretei, adatvédelem, adatbiztonság
Szerzői jog
A különböző műveket például könyv, kép, film, zene
vagy valamilyen program, nagyon könnyű másolni. Ez rengeteg jogi problémát vet
fel. Gyakran nem is tudjuk, hogy amit csinálunk az jogellenes vagy sem. Mit
kell tudni akkor, amikor megvásárolunk egy szoftvert? Milyen jogunk van?
Lehet-e másolatot készíteni a telepítő CD-ről? Vajon lemásolhatja-e digitálisan
a kedvenc együttese CD-jét? Ezekre és még rengeteg kérdésre hivatott válaszolni
ez a témakör.
A szerzői
jogi törvény
Magyarországon a szerzői jogokat az 1999. évi LXXVI.
törvény szabályozza. Ez a törvény védi az irodalmi, tudományos és művészeti
alkotásokat. Vagyis a szoftvert is. A védelem nem függ sem minőségi/ sem
mennyiségi, sem esztétikai jellemzőktől.
A szerzői jog azt illeti meg, aki a művet megalkotta.
S még rengeteg jog csak a szerzőt illeti meg.
De mi is a szoftver? A jogi értelmezés kismértékben
eltér a korábban bemutatottaktól. A törvény értelmében a számítógépes
programalkotás és a hozzá tartozó dokumentáció a szoftver. Annak bármilyen
formája vagy fajtája védelmet élvez.
Miből áll a
szoftver?
·
Forrásprogram
(forráskód)
·
Tárgyi program
·
Kísérő anyag
A programozók a programokat valamilyen programozási
nyelven írják. Általában valamilyen programfejlesztői környezetben. Az így
megírt programkód a forrásprogram.
(Ilyen például a Borland Delphi fejlesztői környezet, melyben az Object Pascal
nyelven írhat programokat egy fejlesztő.)
A fejlesztői környezetben megírt forrásprogramot egy
értelmező- és/vagy egy fordítóprogram lefordítja, és ebből lesz a tárgy kódú
program, más néven tárgyi program.
Ezt használjuk - futtatjuk - a gépünkön.
Egy jó programhoz jó dokumentáció is tartozik. Ezek a
dokumentációk is többfélék lehetnek. Attól fíiggően, hogy kinek íródtak, a
felhasználónak vagy a fejlesztőnek. Ezeket együttesen nevezik kísérő anyagoknak.
Szoftverfajták
A szoftvereket funkciójuk alapján a következő
csoportokba is sorolhatjuk.
Az operációs
rendszer (rendszerszoftver) a számítógép működéséhez alapvetően szükséges
rendszer. Nem egy program, hanem programok összessége. Fejlesztői rendszereknek nevezzük a programozási nyelvek köré épülő
fejlesztői környezeteket. A felhasználói
programok általában valamilyen egyedi probléma megoldására íródott programok.
A szoftverek védelme
A szoftverek védelmére általában két lehetőség adódik.
Az egyik a technikai védelem, a
másik a jogi védelem.
A technikai
védelemhez tartozik az illetéktelen hozzáférés elleni védelem és a
másolásvédelem. A jogi védelemhez
pedig maga a szerzői jog. (Angolszász országokban pedig a copyright.) A jogi
védelemhez tartozik a szoftverszerződés. Ebben írják le a jogszabályok által
biztosított védelmi intézkedéseket. A kereskedelmi programoknál általában a
telepítés megkezdése előtt egy úgynevezett blankettaszerződést kell elfogadni.
Itt az elfogadás hozza létre a felhasználói jogviszonyt.
A felhasználó nem tulajdonjogot szerez akkor, amikor
megveszi a programot, hanem az adott példány kizárólagos felhasználója lesz.
A legálisan
megvásárolt szoftvert:
·
használhatjuk
·
biztonsági másolatot készíthetünk róla
·
megfigyelheti és
tanulmányozhatja a szoftver működését. Azzal a céllal, hogy egy részének a
működés alapjául szolgáló elvét megismerje.
·
a szoftvert
visszafejthetjük,. de csak akkor, ha más szoftverekkel való együttműködtetés
megvalósításához erre szükség van.(Persze a legtöbb cég ezt szigorúan megtiltja
a licencben)
·
a licencek
tételesen felsorolják, hogy mit nem lehet tenni a szoftverrel. Nem másolható,
nem adható bérbe stb.
·
a licencek azt is
meghatározhatják, hogy a szoftvert hány gépre telepíthetjük, használhatjuk-e
hálózatban.
Szoftverlicencelési
módok
A szoftvereket nem csak funkciójuk szerint lehet
csoportosítani. Egy másik csoportosítás aszerint történhet, hogy a licenc
mennyi szabadságot ad a felhasználónak. Eszerint a következő csoportok
alakultak ki.
Tulajdonosi
szoftverek
A kereskedelmi
programok kereskedelmi céllal készültek, vagyis mindig pénzbe kerülnek.
Nagyon komolyan behatároltak a felhasználó lehetőségei. Általában az ilyen programokhoz
gyakran társul valamilyen dokumentáció, ami lehet elektronikus formában
A freeware
programok szabadon felhasználhatóak és terjeszthetőek, azaz ingyenes
szoftverek. Fontos azonban, hogy a visszafejtésük nem megengedett.
A shareware
programok nagyon hasonlóak a freeware programokhoz. Vagyis ingyenesen
beszerezhetőek és terjeszthetőek. De gyakran nem működnek teljeskörűen. Esetleg
néhány funkció nem működik a programban. A teljes programért fizetni kell. Ha
ezt nem tesszük meg, akkor egy bizonyos idő vagy bizonyos számú programindítás
után nem lesz használható a program.
A trial
programok általában kipróbálásra kiadottak. Hasonlóak a shareware
programokhoz. Fontos eltérés az, hogy nem terjeszthetőek szabadon.
„Félszabad szoftverek"
Olyan szoftverek, amelyek kereskedelmiek, de
valamilyen felhasználálási célra vagy felhasználói csoportnak kedvezőbb
feltételekkel kerülnek forgalomba.
Szabad
szoftverek
A szabad szoftver nem összetévesztendő az ingyenessel.
Ennél sokkal többet kap a felhasználó és sokkal több joggal rendelkezik.
¨ A program ingyenesen beszerezhető. Bármilyen formában
(CD, Internet, stb)
¨ A program szabadon használható.
¨ A program szabadon terjeszthető.
¨ A forráskód megismerhető. Ebből következik, hogy a
program szabadon módosítható
Adatvédelem
A jogi szabályozáson túl a számítógépes adatok
biztonsága és védelme számos más területen is kiemelt fontosságú. Az
adatfeldolgozás egész folyamatában, a tárolásban, a továbbításban és a
feldolgozásban is ügyelni kell arra, hogy az adat-, illetve információvesztést
okozó hibákat elkerüljük, vagy elfogadható szinten tartsuk. A hibák
észleléséhez vagy javításához több adatra van szükség, mint amennyi hibamentes
környezetben kellene. A többletadatokat - amelyeket megfelelő (hosszabb)
kódolással biztosíthatunk – redundanciának nevezzük.
Az
adattárolás biztonsága: A tárolás
alatti adatsérülést legegyszerűbben rendszeres mentésekkel kerülhetjük el. Ha
nagy adatállományokat mentünk, tömörítésre is szükségünk lehet a tárolóhellyel
való takarékosság miatt. A tömörítés szinte elkerülhetetlen, ha archiválás
céljából mentünk. Természetesen a mentett vagy archivált adatokat is védeni
kell a sérüléstől. Ezzel kapcsolatban ne feledjük: a tömegtárolók adathordozói
nem sérthetetlenek és nem örök életűek.
Az adat továbbítás
biztonsága: Az átvitel alatti hibák
észlelésére használhatjuk az adatblokkból számított CRC-t (Cyclic Redundancy
Checking). A CRC viszonylag rövid, szabványos jelsorozat és „digitális
ujjlenyomatként" viselkedik. Úgy jellemzi a blokk tartalmát, mint egy embert
az ujjlenyomata. A CRC-t az átvitel előtt és után is kiszámítva eldönthe-tő,
hogy az adatblokk megsérült-e vagy sem. Sérülés esetén az átvitelt
megismételhetjük.
Ha az adatok már az átvitel előtt, a tárolón
megsérültek, vagy a rendszernek nincs ideje kivárni az újraküldést, akkor
gondoskodni kell a vevő oldalán a hiba javításáról. Ez persze több redundanciát
igényel, mint az észlelés, a javító kód akár az adatkód hosszát is
meghaladhatja.
Az adatcsere biztonságát szolgálja a titkosítás is. A
felhasználónév-jelszó pároshoz hasonlóa nyilvános kulcsú titkosítással
kizárhatjuk a harmadik, illetéktelen felet két fél adatcseréjéből. Bizonyára
ismert már, hogy ilyenkor a címzett nyilvános kulcsával átkódolt adatokat csak
a címzett titkos kulcsával lehet visszafejteni. A kódolás alapját képező
Rivest-Shamir-Adleman (RSA) algoritmus a kulcspárokat két prímszámból képzi. A
módszer az illetéktelen hozzáférés megakadályozásán kívül alkalmas digitális
aláírás készítésére és a kommunikáló felek azonosítására is. Sajnos, a titkos
kód gyakorlati megfejthetetlensége csak nagyon nagy prímekre igaz, ami egyben
hosszú kulcsokat is jelent.
A feldolgozás
biztonsága: Már a számítógép indítása
is védelmi műveletekkel kezdődik:A BIOS ellenőrzi a hardvert. Elejét vehetjük,
hogy gépünket illetéktelenek használják: jelszóval védhetjük a BIOS táblázatait,
az operációs rendszer betöltését, esetleg merevlemezeink használatát is.
A rendszertöltést követően a védelmi feladatokért
döntően már az operációs rendszer a felelős.
- A bejelentkezési
eljárás azonosítja a felhasználót és hozzárendeli a kapott vagy az öröklött
jogosultságokat.
- Az állományok
attribútumainak megadásával az összes felhasználóra érvényes megszorításokat
állíthatunk be.
- Az egyes folyamatok
külön-külön védhető szegmensekre bontva lesznek betöltve a főtárba:
kódszegmens, adatszegmens, veremszegmens.
- A főtár különböző
folyamatainak egymás és a b/k egységek közötti adatcsere műveletei az
operációs rendszer felügyelete alatt mennek végbe.
- Hosszú ideig tartó
feldolgozás alatt gondoskodni kell közbenső mentésekről, ez részben
felhasználói feladat.
- A géphasználatát
szabályos kijelentkezéssel kell zárni.
- Ha fontosnak tartjuk,
tápláljuk gépünket szünetmentes forrásról!
0 megjegyzés:
Megjegyzés küldése