ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Программные продукты и компьютерные базы данных являются предметами интеллектуального труда. Процесс проектирования и реализации программного обеспечения характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники.
Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.
183


Программное обеспечение является объектом защиты также в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели: ограничения несанкционированного доступа к программам или их преднамеренного разрушения и хищения; исключения несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

■ человека — хищение машинных носителей и документации программного обеспечения, нарушение работоспособности программного продукта и др.;

■ аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

■ специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т. д.

Аппаратные средства (оборудование) через подключение к компьютеру или передающей среде может осуществить расшифровку программ, считывание, а также их физическое разрушение.

Заражение вирусом можно произойти с помощью специализированных программ, его несанкционированного копирования, недозволенного изучения его содержания.

Самый простой и доступный способ защиты программных продуктов и базы данных — ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

■ защиты программ паролем при их запуске;

■ использования ключевой дискеты (или флэш-носителя) для запуска программ;

■ ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические (шифровальные) методы защиты информации базы данных или головных программных модулей.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального не копируемого ключевого элемента.

Таким ключевым элементом могут быть:


184


■ дискета (или флэш-носитель), на которой записан не подлежа- щий копированию ключ;

■ определенные характеристики аппаратуры компьютера;

■ специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов выполняют следующие функции:

■ распознают среду, из которой будет запускаться программа;

■ устанавливают соответствие среды, из которой запущена про- грамма, той, для которой разрешен запуск;

■ вырабатывают реакцию на запуск из несанкционированной среды;

■ регистрируют разрешенное копирование.

Идентификация (распознавание) среды компьютера обеспечи- вается за счет:

■ закрепления месторасположения программ на жестком диске (так называемые неперемещаемые программы);

■ привязки к номеру ВЮБ (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

■ привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

При защите программных продуктов также необходимо исполь- зовать и правовые методы защиты программ, которые включают в себя: патентную защиту; закон о производственных секретах; ли- цензионные соглашения и контракты; закон об авторском праве.


<< | >>

Еще по теме ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ:

  1. Программное обеспечение
  2. Богомазова Г.Н.. Установка и обслуживание программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования, 2015
  3. Эд САЛЛИВАН. ВРЕМЯ — ДЕНЬГИ Создание команды разработчиков, программного обеспечения, 2001
  4. Том ДеМарко. Вальсируя с Медведями Управление рисками в проектах по разработке программного обеспечения, 2005
  5. Алистэр Коуберн. Люди как нелинейные и наиболее важные компоненты в создании программного обеспечения, 1999
  6. 16.9. Контроль и надзор за обеспечением защиты государственной тайны
  7. Принцип обеспечения права подозреваемому и обвиняемому на защиту и оказания квалифицированной юридической помощи
  8. Принцип обеспечения права каждого на судебную защиту, на обжалование в суд действий (бездействия) и решений государственных органов и должностных лиц
  9. 2.4.1. Программный анализатор
  10. КОНЦЕПЦИЯ ПРОГРАММНО - РОЛЕВАЯ
  11. 2.4.1. Программный анализатор
  12. Перевод программных вопросов в анкетные
  13. Глава 39 О ПРОГРАММНЫХ СВОЙСТВАХ ХУДОЖЕСТВЕННОЙ ЛИТЕРАТУРЫ
  14. § 8. Основание защиты владения: Постановка проблемы. Теории защиты владения (п. 1313-1318)
  15. Сейчас наша популяция сократилась до такого уровня, что нам всё труднее обеспечивать защиту Западного Побережья, которую мы до сих пор предоставляли, в то время как в самом близком будущем вам потребуется гораздо более эффективная защита.
  16. Статья 361-1. Создание, использование и распространение или сбыта вредных программных или технических средств, а также их распространение или сбыт
  17. Н.В.СТРУМПЭ, В.Д.СИДОРОВ. АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЭВМ, 2014
  18. В.Д.СИДОРОВ, Н.В.СТРУМП. АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЭВМ, 2014
  19. Обеспечение морально-психологической подготовки.
  20. Тема 20. Обеспечение исполнения обязательств