Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Захист від копіювання

Системи захисту від копіювання за способом їх реалізації можна розділити на наступні групи:

§ прив’язка до дискети;

§ прив’язка до комп’ютера;

§ прив’язка до ключа;

§ обмежене використання програмного забезпечення;

У світовій практиці існують наступні способи розповсюдження програм:

§ FreeWare (вільно із збереження прав за автором);

§ ShareWare (2-4 тижні випробувань із пролонгацією за плату);

§ CriptWare (дві версії: демо + зашифрована робоча).

Більшість програм розповсюджуються за принципом AS IS (так як є), загальноприйнятій в світовій комп’ютерній практиці. Це означає, що за проблеми, які виникають в процесі експлуатації програми розробник і розповсюджувач відповідальності не несуть. Захист програмного продукту від несанкціонованого копіювання – актуальна задача в зв’язку зі збереженням комерційних і авторських прав підприємств та розробників. За свідченням зарубіжних спеціалістів, економічні збитки від «піратського» копіювання програмного забезпечення складають мільярди доларів. Точні втрати встановити неможливо за відсутності повноти свідчень про кількість піратських копій. Вважається, що з кожної програми робиться від 2х до 15 копій. В сусідній Російській Федерації 95 % програмного забезпечення – піратського походження, решта 5 % – FreeWare.

З точки зору професійного програміста термін «захист від копіювання» для IBM-PC працюючих на рівні MS DOS/Windows достатньо умовний, так як практично завжди існує можливість переписати інформацію, що міститься на гнучкому носії або на жорсткому диску.

Інша справа, що після цього програма може не виконуватися. Таким чином, без санкції розробника або фірми розповсюджувача неможливо отримати робочий програмний продукт. Тобто фактично, «захист від копіювання» – це створення засобів, що надають можливості «захисту від несанкціонованого виконання.

Однією із розповсюджений технологій захисту від копіювання є створення само визначаючих дискет. Їх особливість полягає в тому, що на дискеті створюється спеціально організована мітка, яка використовується як ознака розповсюдження. Після копіювання засобами ОС копіюється вся інформація, окрім мітки. Під час виконання програми її контролююча частина встановить, що диск не дистрибутивний і припинить подальше виконання програми. Для створення мітки застосовуються програмні і апаратні засоби, а також їх комбінування.

Другий спосіб запобігання незаконному копіюванню інформації та програм полягає в збереженні інформацію в кодованому, зашифрованому вигляді. В цьому випадку без відомостей про ключ – робота з інформацією неможлива.


Читайте також:

  1. III. Захист інтересів клієнта
  2. V. Порядок подання роботи на рецензiю i захист роботи
  3. VI. РАДІАЦІЙНИЙ, ХІМІЧНИЙ, БІОЛОГІЧНИЙ ЗАХИСТ
  4. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  5. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  6. Адміністративний захист об’єктів інтелектуальної власності від недобросовісної конкуренції
  7. Адміністративно-правовий захист об’єктів інтелектуальної власності
  8. Адміністративно-правовий захист права інтелектуальної власності
  9. Адміністративно-правовий спосіб захисту прав
  10. Адміністративно-правовий спосіб захисту прав
  11. Акустичні засоби|кошти| захисту
  12. Алгоритми захисту цифрової просторової інформації




Переглядів: 1009

<== попередня сторінка | наступна сторінка ==>
Електронний цифровий підпис | Третій спосіб – використання ключів, що під’єднуються до COM, LPT або USB-портів.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.