Назад

 

 

Методы защиты авторских прав в области программного обеспечения

 

 

Содержание

 

Введение

Основные понятия защиты ПО

Юридические аспекты защиты авторских прав

Программная защита

Технологии взлома программных защит

Программно-аппаратная защита

Методы защиты от исследования программ

Идентификация ПО

Литература

 

ОТ  АВТОРА

 

            Настоящее учебное пособие является 3-й частью учебного пособия “Защита информации”.

            В первой части – “Компьютерные вирусы” [1] - рассмотрены основные теоретические вопросы, связанные с защитой информации от заражения компьютерными вирусами. Рассмотрены технологии внедрения загрузочных и файловых вирусов в объекты заражения, действия резидентных вирусов. Изучены методы маскировки компьютерных вирусов. Рассмотрены причины, позволяющие вирусам распространяться в среде основных операционных систем, а также особенности операционных систем. Особое внимание уделено профилактике заражения компьютерными вирусами.

Вторая часть – “Как лечить компьютер” [2] – посвящена методам обнаружения и удаления компьютерных вирусов, а также методам восстановления информации, поврежденной в случае проявления вирусом агрессивных свойств или в результате аварии или сбоя компьютера. Рассмотрены методы, используемые антивирусными средствами, приемы работы с предлагаемыми на рынке программного обеспечения антивирусными средствами, а также методы обнаружения неизвестных вирусов. Особое внимание уделено организации безопасной работы на компьютере.

            В третьей части цикла – “Защита авторских прав в области программного обеспечения” - рассматриваются методы защиты программного обеспечения от нелегального копирования (воспроизведения), использования и/или модификации, а также от несанкционированного доступа. Большое внимание уделяется вопросам законодательства в области авторского права на компьютерные программы и юридической защите программного обеспечения. Для создания более надежных и эффективных механизмов защиты программного обеспечения разработчики должны быть знакомы с приемами и технологиями взлома программных и программно-аппаратных систем защиты, должны уметь использовать программные средства исследования программ. Этим вопросам посвящены специальные главы.

!  

В учебном пособии предложен и рассмотрен  также альтернативный подход к защите программ от незаконного использования – метод идентификации программного обеспечения.

 

 

 Таким значком отмечены замечания, которым необходимо уделить особое внимание.

 

 

Таким значком отмечены конкретные советы, которые могут быть использованы в практической работе.

 

            Темы, затронутые в третьей части цикла, в действительности очень обширные и не могут быть подробно изложены в рамках настоящей книги. Поэтому для более глубокого изучения предмета студентам предлагается самостоятельно изучить некоторые вопросы. Темы, которые рекомендуются для более детального изучения, приводятся в конце глав и параграфов под заголовком Подробнее. Для того, чтобы помочь найти соответствующий материал, вопросы снабжены ссылками на литературу. Заметим, что предлагаемые для самостоятельного изучения темы можно использовать в качестве тем рефератов и сообщений по курсу “Методы защиты информационных систем”.

            Обратим внимание на то, что в данной части учебного пособия, в отличие от двух предыдущих частей, очень редко используются в качестве примеров и даже редко упоминаются названия реально существующих систем защиты программного обеспечения. Ознакомиться с реальными системами защиты программных продуктов студентам также предлагается самостоятельно, например, с помощью документации или рекламных проспектов той или иной системы (версии), расположенных непосредственно на сайтах фирм-разработчиков.  Для того, чтобы сориентировать студентов, предлагается список компаний - производителей средств защиты информации, работающих  в области безопасности информации вообще и, в частности, в области защиты программного обеспечения от несанкционированного использования. Полученную на сайтах информацию также рекомендуется использовать  в качестве рефератов.

 

 

 

 

 

 

Назад