Правовая и экономическая защита программного обеспечения
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
>
Обслуживающий персонал и тестирование оборудования
Если ИУС использует компьютер, то организация должна нанять соответствующее количество обслуживающего технического персонала и операторов. Эти специалисты должны стать частью организации и проникнуться пониманием того, что их обязанность - помочь организации в достижении ее целей, а не просто обеспечить безотказную работу компьютеров. Кроме того, новые компьютеры и программы могут плохо работать из-за имеющихся ошибок. Поэтому все производители настоятельно рекомендуют, чтобы оборудование было проверено на точность в процессе работы в параллель с другими системами, прежде чем на систему можно будет положиться.
Модернизация системы и данных
Как и большинство других вспомогательных средств управления, на работу ИУС оказывают влияния изменения внутренних и внешних обстоятельств. Любое изменение в структуре организации обычно означает, что какую-то конкретную информацию нужно будет направлять по другому адресу. Например, если высшее руководство принимает шаги к децентрализации организационной структуры, необходимо модифицировать ИУС таким образом, чтобы снабжать руководителей более низких звеньев отчетами и другой информацией, которая ранее была адресована только высшему руководству. Аналогично, если произошло изменение целей, например, вследствие решения выпускать новое изделие, нужно также изменить и модернизировать ИУС, чтобы она выдавала информацию о новых потребителях и конкурентах. Если от правительственных органов поступают новые распоряжения относительно налогообложения, безопасности изделия, потребительской информации, гарантий прав на работу и т.п., необходимо модернизировать ИУС с целью сбора, хранения, обработки и распределения новой необходимой информации.
Руководящие работники не могут предвидеть, какая именно информация им может понадобиться. Изменения банковского процента, возможное слияние компаний, объявление конкурентов о выпуске нового изделия может заставить управляющего разыскивать соответствующие данные и собирать буквально по крохам необходимую ему для принятия решения информацию. Даже рутинный анализ оперативных данных может породить самые неожиданные вопросы.
1.2 Правовая и экономическая защита программного обеспечения
Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.
Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.
Защита программного обеспечения преследует цели:
ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;
исключение несанкционированного копирования (тиражирования) программ.
Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:
) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;
) аппаратуры - подключение к компьютеру аппаратных средств для iитывания программ и данных или их физического разрушения;
) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.
Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:
парольной защиты программ при их запуске;
использования ключевой дискеты для запуска программ;
ограничения программ или данных, функций обработки, доступных пользователям, и др.
Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.
Программные системы защиты от несанкционированного копирования
Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.
Таким ключевым элементом могут быть:
дискета, на которой записан не подлежащий копированию ключ;
определенные характеристики аппаратуры компьютера;
специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.
Программные системы защиты от копирования программных продуктов:
идентифицируют среду, из которой будет запускаться программа;
устанавливают соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;
вырабатывают реакцию на запуск из несанкционированной среды;
регистрируют санкционированное копирование;
противодействуют изучению алгоритмов и программ р