Тема2.Защита ПП от несанкционированного использования

реклама
Кафедра ИСПИ
Преподаватель Бедрина С.Л.
ЗАЩИТА ПРОГРАММНЫХ ПРОДУКТОВ
ОТ НЕСАНКЦИОНИРОВАННОГО
РАСПРОСТРАНЕНИЯ И
ИСПОЛЬЗОВАНИЯ
Содержание





Меры защиты программного
обеспечения
Юридические меры защиты
Технические меры защиты
Организационные меры защиты
Экономические меры защиты
Знания умения, владения
3
Защиты ПО
По данным IDC за 2009 год уровень пиратства в России
составлял 67%. В деньгах – это примерно 2,6 млрд.
долларов.
Доля нелегального ПО на мировом рынке составляет
примерно 43%,
коммерческая стоимость равняется 51,4 млрд. долларов.
“Зарплата”
4
Цена ПО
Меры защиты ПО




5
юридические (правовые);
технические;
организационные;
экономические.
Юридические меры
защиты

6
привлечение нарушителей к
ответственности, борьба за более полное
использование законодательства,
разработка и лоббирование новых
законодательных актов
Нарушение авторских и
смежных прав



7
Гражданско-правовая ответственность предусмотрена
Гражданским кодексом РФ. Статья 138 «Интеллектуальная
собственность»
Административная ответственность предусмотрена
Кодексом РФ об административных правонарушениях
(КоАП). Согласно ч. 1 ст. 7.12 «Нарушение авторских и
смежных прав, изобретательских и патентных прав»
Уголовная ответственность предусмотрено Уголовным
кодексом РФ. В ст. 146 «Нарушение авторских и смежных
прав»
Нарушение прав на изобретение,
полезную модель, промышленный
образец или товарный знак



8
Гражданско-правовая ответственность предусмотрена
Гражданским кодексом РФ ст. 11, 12 и 138.
Административная ответственность предусмотрена ч. 2 ст.
7.12 КоАП: «Незаконное использование изобретения,
полезной модели либо промышленного образца и ст. 14.10
«Незаконное использование товарного знака»
Уголовная ответственность предусмотрена Уголовным
кодексом РФ. в ст. 147 УК РФ «Нарушение
изобретательских и патентных прав» и ст. 180 УК РФ
«Незаконное использование товарного знака»
Нарушение прав в области
коммерческой тайны и защиты
информации


9
Гражданско-правовая ответственность
предусмотрена Гражданским кодексом РФ в ст.
139 «Служебная и коммерческая тайна»
Уголовная ответственность предусмотрена
Уголовным кодексом РФ. ст. 183 «Незаконные
получение и разглашение сведений,
составляющих коммерческую, налоговую или
банковскую тайну» и в ст. 272 «неправомерный
доступ к охраняемой законом компьютерной
информации...
Технические меры защиты

10
применение программно-технических
средств защиты ПО, создание программноаппаратных комплексов, разработка
специализированных замкнутых
аппаратных или программных платформ,
для которых будет создаваться ПО
Классификации средств защиты
программного обеспечения
11
Средства защиты по методу
установки
 системы,
устанавливаемые на
скомпилированные модули ПО;
 системы,
встраиваемые
в
исходный код ПО до компиляции;
 комбинированные системы.
12
Средства защиты по методу защиты
 системы,
использующие сложные
логические механизмы,
 системы, использующие
шифрование защищаемого ПО,
 комбинированные системы.
13
Средства защиты по принципу
функционирования
14
Функции системы программнотехнической защиты





затруднение нелегального распространения и
использования ПО;
снижение потерь при сетевой торговле ПП;
возможность создания демонстрационных версий
ПП;
защита ПП от несанкционированной модификации
и внедрения вирусного кода;
защита легальных пользователей от
несанкционированного копирования
приобретенных ими экземпляров ПП третьими
лицами и т.п.
Недостатки системы программнотехнической защиты





принципиальная невозможность гарантированной
защиты ПО;
затруднение разработки и отладки ПО из-за
ограничений со стороны СЗ;
необходимость нести дополнительные затраты на
приобретение (разработку) средства защиты и
обучение персонала;
снижение отказоустойчивости защищаемого ПО;
создание существенных неудобств для конечных
пользователей защищенных ПП.
Устойчивость к прямому
копированию
Основой любой защиты можно считать ее
способность к идентификации носителя, с которым
она попала к пользователю.
Многие системы защиты используют различные
физические метки, по которым программа сможет
идентифицировать валидность носителя.
StarForce – система
для защиты от копирования
17
Средства комплектования и защиты
дистрибутивов

18
Распространение программных средств и их
копий не в виде простых архивов данных, а в
форме исполняемого файла.
Средства разделения доступа и
мониторинга

19
Средства разделения доступа и мониторинга
реализуют динамический (активный) подход к
обеспечению конфиденциальности и целостности
данных в информационной системе.
Средства криптографического
закрытия информации

20
с помощью шифрации данных реализуется
пассивный (статический) подход к обеспечению
конфиденциальности и целостности информации
с ограниченным кругом доступа
Устойчивость к взлому
При помощи механизмов дизассемблирования и
пошаговой отладки можно просканировать
приложение, выделить логику защиты и
нейтрализовать ее.
21
Аппаратные ключи
Часто для реализации нераспространения продукта
при его эксплуатации используются электронные
ключи HASP или Sentinel.
HASP представляет собой программно-аппартный
комплекссодержащий код, процедуры или любые
другие уникальные данные, по которым защита
может идентифицировать легальность запуска.
22
Средства информационной защиты
сервера Глобальной сети

23
Средства информационной
защиты сервера Глобальной
сети используются при
распространении копий
программного продукта
через Интернет.
Средства информационной защиты
сервера Глобальной сети





сетевые экраны (брандмауэры),
средства идентификации и аутентификации
посетителей,
средства обеспечения
«электронных транзакций»,
средства протоколирования нештатных ситуаций
(неудачных попыток входа на сервер,
сканирования портов, попыток подбора прямой
ссылки на файлы, и т.п.),
сканеры безопасности, антивирусные пакеты и др.






Организационные меры
защиты
индивидуальное распространение ПО («из рук в
руки»),
борьба с источниками распространения средств
нарушения безопасности ПО и «пиратских» копий
ПО,
оперативное распространение обновленных
версий с улучшенными средствами защиты,
выявление недобросовестных пользователей,
предоставление высококачественной
документации и сервиса,
сдача ПО в аренду (Software-as-a-Service и
Software on- demand)
Экономические меры
защиты






26
повышение качества ПО,
снижение цен на ПО,
замена денежной формы оплаты косвенной в виде
обязательного просмотра рекламы,
предоставление легальным пользователям скидок
при приобретении новых версий ПО,
проведение маркетинговых мероприятий,
предоставление гарантий на ПО
Защиты ПО
Не существует абсолютно стойкой защиты, а
существуют защиты, время преодоления которых
по затратам труда и машинного времени
сравнимы с разработкой системы, аналогично
защищённой
Вопросы для самопроверки
1.
2.
3.
4.
5.
28
Какая ответственность предусмотрена Кодексом об административных
правонарушениях за нарушение авторских прав?
Какая ответственность предусмотрена Уголовным кодексом РФ за
нарушение авторских прав?
Расскажите об ответственности, связанной с нарушением патентного
законодательства.
Каким образом осуществляется защита ПО с помощью института
коммерческой тайны?
Какие меры программно-технической защиты ПО вы знаете?
Рекомендуемая литература



Благодатских В.А., Середа А.С., Поскакалов К.Ф.
Экономико-правовые основы рынка программного
обеспечения. Учебное пособие. М.: Финансы и
статистика, 2007. 240 с.
Полукаров Д.Ю., Моисеева Т.В. Экономикоправовые основы рынка программного
обеспечения. Учебное пособие. М.: СОЛОН-ПРЕСС,
2008. 224 с.
Шевелева А.В., Зубков В.Г., Хитрова А.Л.
Экономико-правовые основы рынка программного
обеспечения: Учебное пособие. М.: Издательство
ЦИТОО, 2005. 223 с.
Использование материалов презентации
Использование данной презентации, может осуществляться только при условии соблюдения требований законов РФ
об авторском праве и интеллектуальной собственности, а также с учетом требований настоящего Заявления.
Презентация является собственностью авторов. Разрешается распечатывать копию любой части презентации для
личного некоммерческого использования, однако не допускается распечатывать какую-либо часть презентации с
любой иной целью или по каким-либо причинам вносить изменения в любую часть презентации. Использование
любой части презентации в другом произведении, как в печатной, электронной, так и иной форме, а также
использование любой части презентации в другой презентации посредством ссылки или иным образом допускается
только после получения письменного согласия авторов.
30
Скачать