Методы защиты авторских прав в области программного обеспечения
Содержание
Юридические аспекты защиты авторских прав
Технологии взлома программных защит
Методы защиты от исследования программ
ОТ АВТОРА
Настоящее учебное пособие является
3-й частью учебного пособия “Защита информации”.
В первой части – “Компьютерные вирусы” [1] - рассмотрены основные теоретические вопросы, связанные с защитой информации от заражения компьютерными вирусами. Рассмотрены технологии внедрения загрузочных и файловых вирусов в объекты заражения, действия резидентных вирусов. Изучены методы маскировки компьютерных вирусов. Рассмотрены причины, позволяющие вирусам распространяться в среде основных операционных систем, а также особенности операционных систем. Особое внимание уделено профилактике заражения компьютерными вирусами.
Вторая часть – “Как лечить компьютер” [2] – посвящена методам обнаружения и удаления компьютерных вирусов, а также методам восстановления информации, поврежденной в случае проявления вирусом агрессивных свойств или в результате аварии или сбоя компьютера. Рассмотрены методы, используемые антивирусными средствами, приемы работы с предлагаемыми на рынке программного обеспечения антивирусными средствами, а также методы обнаружения неизвестных вирусов. Особое внимание уделено организации безопасной работы на компьютере.
В третьей части цикла – “Защита авторских прав в области программного обеспечения” - рассматриваются методы защиты программного обеспечения от нелегального копирования (воспроизведения), использования и/или модификации, а также от несанкционированного доступа. Большое внимание уделяется вопросам законодательства в области авторского права на компьютерные программы и юридической защите программного обеспечения. Для создания более надежных и эффективных механизмов защиты программного обеспечения разработчики должны быть знакомы с приемами и технологиями взлома программных и программно-аппаратных систем защиты, должны уметь использовать программные средства исследования программ. Этим вопросам посвящены специальные главы.
! |
В учебном пособии предложен и рассмотрен также альтернативный подход к защите программ от незаконного использования – метод идентификации программного обеспечения.
Таким значком отмечены замечания, которым необходимо уделить особое внимание.
|
Таким значком отмечены конкретные советы, которые могут быть использованы в практической работе.
Темы, затронутые в третьей части цикла, в действительности очень обширные и не могут быть подробно изложены в рамках настоящей книги. Поэтому для более глубокого изучения предмета студентам предлагается самостоятельно изучить некоторые вопросы. Темы, которые рекомендуются для более детального изучения, приводятся в конце глав и параграфов под заголовком Подробнее. Для того, чтобы помочь найти соответствующий материал, вопросы снабжены ссылками на литературу. Заметим, что предлагаемые для самостоятельного изучения темы можно использовать в качестве тем рефератов и сообщений по курсу “Методы защиты информационных систем”.
Обратим внимание на то, что в данной части учебного пособия, в отличие от двух предыдущих частей, очень редко используются в качестве примеров и даже редко упоминаются названия реально существующих систем защиты программного обеспечения. Ознакомиться с реальными системами защиты программных продуктов студентам также предлагается самостоятельно, например, с помощью документации или рекламных проспектов той или иной системы (версии), расположенных непосредственно на сайтах фирм-разработчиков. Для того, чтобы сориентировать студентов, предлагается список компаний - производителей средств защиты информации, работающих в области безопасности информации вообще и, в частности, в области защиты программного обеспечения от несанкционированного использования. Полученную на сайтах информацию также рекомендуется использовать в качестве рефератов.