Оглавление
Правовая защита информации
Введение
1. Основные понятия о защите программных продуктов
2. Идентификация среды компьютера
3. Правовые методы защиты программных продуктов и баз данных
4. Типы лицензий на программные продукты
Заключение
Список используемой литературы
Введение
Разработка программногообеспечения — вещь серьезная. Тем не менее производство программного обеспечения куда серьезней, а его защита от несанкционированного использования актуальна настолько, насколько актуален сам программный продукт. Ясное дело, что никто не будет «ломать», а тем более тиражировать никому не нужное программное обеспечение. Разве только какой-нибудь азартный хакер, да и тот ради спортивного интереса «сломает»тривиальную программу, защищенную далеко не тривиальным образом.
Несмотря на наличие всего комплекса законодательных и правовых мер по защите авторских и смежных прав на интеллектуальную собственность, ситуация с так называемым «черным» или, как его чаще называют, пиратским рынком программного обеспечения остается весьма плачевной. К примеру, ни для кого не секрет, что подавляющее большинство программногообеспечения в России нелицензионное, да что тут говорить, достаточно вспомнить пресловутую «Горбушку», где за умеренную плату (около 60 руб.) можно приобрести компакт-диск, в то время как цена содержащегося в нем лицензионного программного обеспечения превышает сумму примерно в 1000 раз. Разумеется, подобная проблема существует не только на отечественном рынке программного обеспечения, но и во всем мире. Однакоследует отметить, что так остро, как в России, она почти нигде не стоит. В частности, если средний процент пиратского программного обеспечения по Европе составляет 20-40%, то в России эта цифра близка к 95%.
На фоне этого может показаться, что защищать программное обеспечение не имеет смысла — все равно сломают, однако это далеко не так.
Тут вполне уместно разобраться, что и от кого следуетзащищать. Данная статья посвящена как раз изложению основных принципов и механизмов защиты программного обеспечения.
Ниже будут рассмотрены основные программистские уловки для разработки самостоятельных механизмов защиты и приведен обзор нескольких существующих решений для автоматизации этого процесса. Статья рассчитана как на разработчиков программного обеспечения, так и на рядовых пользователейперсональных компьютеров.
Так что же и от кого следует защищать?
В общих чертах ответ на этот вопрос выглядит следующим образом:
1. Выполняемые модули программы — от работы в несанкционированных условиях;
2. Данные — от их использования независимо от выполняемых модулей;
3. Программу — от ее несанкционированного копирования и/или применения;
Разумеется, в зависимости отхарактера защищаемого программного обеспечения этот список может меняться.
Кроме того, характер применяемых решений для защиты программ напрямую зависит как от типа носителя, на котором программы поставляются разработчиком, так и от типа носителя, на котором они выполняются. Иными словами, нельзя одно и то же решение с одинаковым успехом применить как к программе, поставляемой на дискетах и работающей сжесткого диска компьютера, так и к программе, поставляемой на компакт-диске и выполняемой прямо с него.
Теперь давайте последовательно рассмотрим механизмы, применяемые с целью защиты.
Основное содержание работы
1. Основные понятия о защите программных продуктов
Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации.Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ...
Правовая защита информации
Введение
1. Основные понятия о защите программных продуктов
2. Идентификация среды компьютера
3. Правовые методы защиты программных продуктов и баз данных
4. Типы лицензий на программные продукты
Заключение
Список используемой литературы
Введение
Разработка программногообеспечения — вещь серьезная. Тем не менее производство программного обеспечения куда серьезней, а его защита от несанкционированного использования актуальна настолько, насколько актуален сам программный продукт. Ясное дело, что никто не будет «ломать», а тем более тиражировать никому не нужное программное обеспечение. Разве только какой-нибудь азартный хакер, да и тот ради спортивного интереса «сломает»тривиальную программу, защищенную далеко не тривиальным образом.
Несмотря на наличие всего комплекса законодательных и правовых мер по защите авторских и смежных прав на интеллектуальную собственность, ситуация с так называемым «черным» или, как его чаще называют, пиратским рынком программного обеспечения остается весьма плачевной. К примеру, ни для кого не секрет, что подавляющее большинство программногообеспечения в России нелицензионное, да что тут говорить, достаточно вспомнить пресловутую «Горбушку», где за умеренную плату (около 60 руб.) можно приобрести компакт-диск, в то время как цена содержащегося в нем лицензионного программного обеспечения превышает сумму примерно в 1000 раз. Разумеется, подобная проблема существует не только на отечественном рынке программного обеспечения, но и во всем мире. Однакоследует отметить, что так остро, как в России, она почти нигде не стоит. В частности, если средний процент пиратского программного обеспечения по Европе составляет 20-40%, то в России эта цифра близка к 95%.
На фоне этого может показаться, что защищать программное обеспечение не имеет смысла — все равно сломают, однако это далеко не так.
Тут вполне уместно разобраться, что и от кого следуетзащищать. Данная статья посвящена как раз изложению основных принципов и механизмов защиты программного обеспечения.
Ниже будут рассмотрены основные программистские уловки для разработки самостоятельных механизмов защиты и приведен обзор нескольких существующих решений для автоматизации этого процесса. Статья рассчитана как на разработчиков программного обеспечения, так и на рядовых пользователейперсональных компьютеров.
Так что же и от кого следует защищать?
В общих чертах ответ на этот вопрос выглядит следующим образом:
1. Выполняемые модули программы — от работы в несанкционированных условиях;
2. Данные — от их использования независимо от выполняемых модулей;
3. Программу — от ее несанкционированного копирования и/или применения;
Разумеется, в зависимости отхарактера защищаемого программного обеспечения этот список может меняться.
Кроме того, характер применяемых решений для защиты программ напрямую зависит как от типа носителя, на котором программы поставляются разработчиком, так и от типа носителя, на котором они выполняются. Иными словами, нельзя одно и то же решение с одинаковым успехом применить как к программе, поставляемой на дискетах и работающей сжесткого диска компьютера, так и к программе, поставляемой на компакт-диске и выполняемой прямо с него.
Теперь давайте последовательно рассмотрим механизмы, применяемые с целью защиты.
Основное содержание работы
1. Основные понятия о защите программных продуктов
Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации.Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ...
Поделиться рефератом
Расскажи своим однокурсникам об этом материале и вообще о СкачатьРеферат