Правовая и экономическая защита программного обеспечения

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



>

Обслуживающий персонал и тестирование оборудования

Если ИУС использует компьютер, то организация должна нанять соответствующее количество обслуживающего технического персонала и операторов. Эти специалисты должны стать частью организации и проникнуться пониманием того, что их обязанность - помочь организации в достижении ее целей, а не просто обеспечить безотказную работу компьютеров. Кроме того, новые компьютеры и программы могут плохо работать из-за имеющихся ошибок. Поэтому все производители настоятельно рекомендуют, чтобы оборудование было проверено на точность в процессе работы в параллель с другими системами, прежде чем на систему можно будет положиться.

Модернизация системы и данных

Как и большинство других вспомогательных средств управления, на работу ИУС оказывают влияния изменения внутренних и внешних обстоятельств. Любое изменение в структуре организации обычно означает, что какую-то конкретную информацию нужно будет направлять по другому адресу. Например, если высшее руководство принимает шаги к децентрализации организационной структуры, необходимо модифицировать ИУС таким образом, чтобы снабжать руководителей более низких звеньев отчетами и другой информацией, которая ранее была адресована только высшему руководству. Аналогично, если произошло изменение целей, например, вследствие решения выпускать новое изделие, нужно также изменить и модернизировать ИУС, чтобы она выдавала информацию о новых потребителях и конкурентах. Если от правительственных органов поступают новые распоряжения относительно налогообложения, безопасности изделия, потребительской информации, гарантий прав на работу и т.п., необходимо модернизировать ИУС с целью сбора, хранения, обработки и распределения новой необходимой информации.

Руководящие работники не могут предвидеть, какая именно информация им может понадобиться. Изменения банковского процента, возможное слияние компаний, объявление конкурентов о выпуске нового изделия может заставить управляющего разыскивать соответствующие данные и собирать буквально по крохам необходимую ему для принятия решения информацию. Даже рутинный анализ оперативных данных может породить самые неожиданные вопросы.

1.2 Правовая и экономическая защита программного обеспечения

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

) аппаратуры - подключение к компьютеру аппаратных средств для iитывания программ и данных или их физического разрушения;

) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

парольной защиты программ при их запуске;

использования ключевой дискеты для запуска программ;

ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Программные системы защиты от несанкционированного копирования

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

дискета, на которой записан не подлежащий копированию ключ;

определенные характеристики аппаратуры компьютера;

специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

идентифицируют среду, из которой будет запускаться программа;

устанавливают соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;

вырабатывают реакцию на запуск из несанкционированной среды;

регистрируют санкционированное копирование;

противодействуют изучению алгоритмов и программ р