Защита программ


Средства ОС по контролю доступа к программам и данным (Access Rights Managers) - часть 2


Таким образом, можно утверждать, что необдуманное запрещение использования перечисленных типов ПО (по аналогии с вредоносными программами) будет неэффективной мерой, так как повлечет за собой серьезные трудности либо полную невозможность использования ПО, необходимого для нормального функционирования компьютерных систем. Естественно, подобное запрещение неТаким образом, можно утверждать, что необдуманное запрещение использования перечисленных типов ПО (по аналогии с вредоносными программами) будет неэффективной мерой, так как повлечет за собой серьезные трудности либо полную невозможность использования ПО, необходимого для нормального функционирования компьютерных систем. Естественно, подобное запрещение не будет соблюдаться на практике из-за его невыполнимости.

Возможно законодательное запрещение "нецелевого использования" приведенных типов ПО, но на законодательном уровне практически невозможно регламентировать "целевые" и "нецелевые" виды использования ПО, что ведет к практической неприменимости (или высокой сложности и неоднозначности применения) подобных законодательных норм.

Из всего вышеперечисленного можно сделать вывод, что одни только технические меры защиты ПО, даже с учетом их законодательной поддержки, не способны обеспечить надлежащий уровень безопасности защищаемых программных продуктов. Следовательно, необходим более комплексный подход к защите ПО, с учетом многих других аспектов распространения, реализации и использования программного обеспечения.




Использованная литература:

  1. Середа С.А. Материалы Международной конференции IPSIT'99, 1999.
  2. Середа С.А. Материалы Международной конференции аспирантов при Экономической Академии Республики Молдова, 1999.
  3. Материалы узла Fravia's Pages of Reverse Engineering. или

  4. Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992.
  5. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер с англ. - М., Мир, 1982.
  6. Черней Г.А., Охрименко С.А., Ляху Ф.С. . - Кишинев, Ruxanda, 1996.
  7. Гудман С., Хидетниеми С.Введение в разработку и анализ алгоритмов: Пер с англ. - М., Мир, 1981.
  8. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М., Яхтсмен, 1993.
  9. Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.




Начало  Назад  



Книжный магазин