Интернет магазин китайских планшетных компьютеров



Компьютеры - Защита от несанкционированного копирования - Правовые меры защиты

22 января 2011


Оглавление:
1. Защита от несанкционированного копирования
2. Правовые меры защиты
3. Методы обхода технических мер защиты от копирования



Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Технические меры защиты

Защита аудио треков

Ряд производителей портативных плееров защищают от копирования музыку путем использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством. В результате купленная музыка может прослушиваться только с их указанного устройства и, наоборот, закачать музыку на плеер можно только с использованием их программного обеспечения и из их Music Store. Это создает некоторые неудобства конечным пользователям.

Защита аудио компакт-дисков

Компакт-диски делают не полностью соответствующими спецификации Red Book, из-за чего диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.

В 2005 фирма Sony использовала свой метод защиты компакт-дисков, известный как Extended Copy Protection. Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянским конём, то есть вредоносной программой. В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы с ОС, отличной от Windows не подвержены этой опасности.

У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и отсканировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта.

Защита программного обеспечения

Защита программного обеспечения, в подавляющем большинстве случаев производится от нелегального использования. Однако случаи защиты ПО от копирования тоже имеют место:

  • Защита программы с использованием "нестандартного" носителя. Сюда включаются все случаи, когда в результате использования нестандартных протоколов записи на носитель, а также намеренное создание "битых" секторов, приводящих к ошибкам четния данных стандартными средствами. Недостаток такого подхода - в принципиальной возможности считать данные и широкой досупности программных инструментов для этого.
  • Перенос кода самих программ в облако и предоставление функционала этих программ, как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осущетсвляется с использованием тонкого клиента.
  • Средства защиты непосредственно кода приложения от копирования и использования в других программах. В частности, обфускаторы нужны для запутывания кода и защиты от его анализа, модификации и несанкционированного использования.
  • Использование механизмов активации программного обеспечения. Программа "привязывается" к железу компьютера. Это значение передается разработчику программы. На основе него разработчик генерирует код активации, подходящий для активации приложения только на указанной машине. Учитывая, что скопировать установленное защищенное приложение все-таки можно, то защита в этом случае происходит в большей степени "от использования". Недостатком является потенциальная возможность эмуляции "универсального" аппаратного окружения.
  • Использование электронных ключей для защиты программного обеспечения также подразумевает защиту "от использования", так как копировать защищенное приложение можно сколько угодно, однако постоянно работать будет только одна копия - та, для которой установлен электронный ключ.

Защита программного обеспечения на мобильных платформах

Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в ППЗУ аппарата данные. Может также использоваться активация программного обеспечения.



Просмотров: 2432


<<< StarForce
ACE Encrypt >>>