ВУЗ:
Составители:
103
Технические методы защиты, начиная от дешевых простых
устройств и кончая мощными методами, включающими
сложные способы шифрования, описаны ниже. Наша цель –
рассмотреть все возможные виды компьютерного пиратства – от
простых нарушений до злостных действий. Если для выявления
нарушений требуются значительные усилия, это с большой веро-
ятностью означает, что злоумышленник не является случайным
лицом, однако обеспокоенность и постоянное чувство страха
разоблачения делает его уязвимым по отношению к юридиче-
ским действиям, направленным на возмещение ущерба.
При чисто коммерческом отношении к оценке ущерба
уменьшение числа посягательств на копирование программы,
защищенной техническими средствами, должно быть сопос-
тавлено с неприятием обычным покупателем того, что куплен-
ный товар имеет ограничения на его использование. Например,
это может быть связано с тем, что пользователю запрещено соз-
давать резервные копии программы; или один из портов компь-
ютера должен быть выделен для подключения устройства защи-
ты и тем самым ограничиваются его функциональные воз-
можности; кроме того, защита может сделать программу более
уязвимой и вызвать конфликт при взаимодействии с другими
программами. Эти критические ситуации хорошо известны, и
поэтому продолжаются поиски методов, которые могут удовле-
творить таким противоречивым требованиям, как высокая сте-
пень защищенности и удобство применения. В идеале пользова-
тель не должен «замечать» механизмов защиты, до тех пор пока
он не попытается скопировать и выполнить программу на ком-
пьютере, на котором эти операции не разрешены.
Существует важное различие между методами защиты
программного обеспечения и методами защиты компьютера и
данных. Защита компьютера, основанная на использовании па-
ролей и ограничении физического доступа к аппаратуре, сов-
падает с интересами законопослушного пользователя; в то же
время, если программа успешно эксплуатируется и ее целост-
ность не нарушена, пользователь не проявляет большой заин-
тересованности в защите прав автора программы.
Вычислительную установку разумно размещать на не-
большой площади, и тогда упрощается контроль за ее защи-
103 Технические методы защиты, начиная от дешевых простых устройств и кончая мощными методами, включающими сложные способы шифрования, описаны ниже. Наша цель – рассмотреть все возможные виды компьютерного пиратства – от простых нарушений до злостных действий. Если для выявления нарушений требуются значительные усилия, это с большой веро- ятностью означает, что злоумышленник не является случайным лицом, однако обеспокоенность и постоянное чувство страха разоблачения делает его уязвимым по отношению к юридиче- ским действиям, направленным на возмещение ущерба. При чисто коммерческом отношении к оценке ущерба уменьшение числа посягательств на копирование программы, защищенной техническими средствами, должно быть сопос- тавлено с неприятием обычным покупателем того, что куплен- ный товар имеет ограничения на его использование. Например, это может быть связано с тем, что пользователю запрещено соз- давать резервные копии программы; или один из портов компь- ютера должен быть выделен для подключения устройства защи- ты и тем самым ограничиваются его функциональные воз- можности; кроме того, защита может сделать программу более уязвимой и вызвать конфликт при взаимодействии с другими программами. Эти критические ситуации хорошо известны, и поэтому продолжаются поиски методов, которые могут удовле- творить таким противоречивым требованиям, как высокая сте- пень защищенности и удобство применения. В идеале пользова- тель не должен «замечать» механизмов защиты, до тех пор пока он не попытается скопировать и выполнить программу на ком- пьютере, на котором эти операции не разрешены. Существует важное различие между методами защиты программного обеспечения и методами защиты компьютера и данных. Защита компьютера, основанная на использовании па- ролей и ограничении физического доступа к аппаратуре, сов- падает с интересами законопослушного пользователя; в то же время, если программа успешно эксплуатируется и ее целост- ность не нарушена, пользователь не проявляет большой заин- тересованности в защите прав автора программы. Вычислительную установку разумно размещать на не- большой площади, и тогда упрощается контроль за ее защи-
Страницы
- « первая
- ‹ предыдущая
- …
- 101
- 102
- 103
- 104
- 105
- …
- следующая ›
- последняя »