Защита программных продуктов

Основные сведения о защите программных продуктов

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования [56].

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

  • 1) ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;
  • 2) исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

  • 1) человека — хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;
  • 2) аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;
  • 3) специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т. д.

Самый простой и доступный способ защиты программных продуктов и баз данных — ограничение доступа. Контроль доступа к программному продукту и базе данных устанавливается с помощью:

  • • защиты программ при их запуске паролем;
  • • использования ключевой дискеты для запуска программ;
  • • ограничения доступных пользователям программных модулей или данных, функций обработки и др.

Могут также использоваться криптографические методы защиты информации базы данных или головных программных модулей.

 
< Пред   СОДЕРЖАНИЕ     След >