АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Защита информации от несанкционированного копирования (НСК)

Читайте также:
  1. III. ИЗМЕРЕНИЕ ИНФОРМАЦИИ
  2. АБСОЛЮТНАЯ ЗАЩИТА И ЕЕ ОТНОСИТЕЛЬНОСТЬ
  3. Активная защита
  4. АЛГОРИТМ СБОРА ИНФОРМАЦИИ
  5. Анализ отечественного рынка средств защиты информации
  6. АНТИЗАЩИТА
  7. Архивация информации
  8. АСТРАЛЬНЫЕ НАПАДЕНИЯ И АСТРАЛЬНАЯ ЗАЩИТА
  9. Атрибуты невербальной информации
  10. Базы данных как важнейший источник социологической информации
  11. Библиографическое описание как форма свертывания информации
  12. Биополевое вторжение и защита от него

Защита от НСК заключается в предупреждении возможностей несанкционированного снятия копий с информации, хранящейся в компьютерах, в целях злоумышленного её использования. Данная защита может считаться как составная часть защиты от НСД. Однако, рассмотрение её в виде самостоятельного вида защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ ЭВМ. Можно выделить юридические, экономические и технические меры защиты программного обеспечения (ПО) от НСК.

К юридическим мерам охраны ПО относятся различные правовые акты: закон «Об охране авторских прав», «Об охране коммерческой тайны», «О торговой марке и патентной защите».

Заявление авторских прав на ПО применяется в качестве наиболее общего способа защиты (причём к обладанию авторскими правами относят все практические операции продажи, применения и развития) в исключительное ведение владельца.

Однако применение закона «Об охране авторских правах» сталкивается со многими проблемами. Одна из них – вопрос о владельце прав на ПО. Обычно в качестве такого владельца выступает автор ПО, однако если автор работает в организации, то все авторские права на созданное ПО автоматически переходят к организации. Другой проблемой применения этого закона является вопрос о границах действия охраны прав на ПО: охраняется ли алгоритм, текст или структура программы, а также листинг (распечатка). Несмотря на возможность защиты с помощью патента, очень немногие фирмы-производители пренебрегают к патентованию программ из-за громоздкой процедуры оформления и получения патента, благодаря чему программные продукты могут морально устареть раньше выдачи патента.

Торговая марка (брэнд) представляет собой фирменный знак ПО, применяемый для идентификации программы при сбыте и официально защищающий её от копирования. Регистрация торговой марки полезна в том случае, когда возрастает спрос на какой-либо программный продукт. Если название популярной программы не было зарегистрировано в качестве брэнда, оно может быть использовано конкурентами для привлечения покупателей, причём гораздо легче доказать незаконное использование чужой торговой марки, чем доказать копирование.

Экономические меры защиты ПО, проводимые фирмами-изготовителями, предусматривают стимулирование легального приобретения ПО (поставку дополнительной документации, специальных журналов, регулярные сообщения об изменениях и обнаруженных ошибках, конференциях).

Технические меры защиты от НСК имеют свои специфические методы, которые особое внимание сосредотачивают на защите от копирования дискет и дисков.

Под системой защиты ПО от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального, неподдающегося копированию элемента, называемого ключевым.

Основные функции, которые выполняет система защиты от НСК заключаются в:

- идентификации (присвоении индивидуального, трудно подделываемого отличительного признака) той среды, из которой будет запускаться защищаемая программа;

- аутентификации (опознавании той среды, из которой поступает запрос на копирование защищаемой программы);

- регистрации санкционированного копирования;

- реагировании на попытки НСК.

Для идентификации дискет и дисков наибольшее распространение получили два способа:

1. Нанесение повреждений на часть поверхности и нестандартное форматирование.Одним из достаточных надёжных методов идентификации по первому способу считается создание “лазерной дырки” при прожигании дискеты или диска лазерным лучом. Доказано, что создание копии такой же метки и в том же самом месте, что и на оригинале, весьма сложно.

2. Нарушение последовательности секторов на дорожках, изменение межсекторной дистанции, и т.д.

Меры реагирования на попытки НСК могут быть различными: отказ в исполнении запроса, предупреждение злоумышленника о серьёзных санкциях, уничтожение защищаемой программы после первой или нескольких попыток.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)