Главная страница Случайная лекция Мы поможем в написании ваших работ! Порталы: БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика Мы поможем в написании ваших работ! |
Охрана программного продукта
Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования программных продуктов характеризуется значительными материальными тратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования. Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы. Защита программного обеспечения преследует цели: · ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; · исключение несанкционированного копирования (тиражирования) программ. Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия: 1) человека — хищение машинных носителей и документации программного обеспечения, нарушение работоспособности программного продукта и др.; 2) аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;
3) специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д. Самый простой и доступный способ защиты программных продуктов и базы данных — ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем: · парольной защиты программ при их запуске; · использования ключевой дискеты для запуска программ; · ограничения программ или данных, функций обработки, доступных пользователям; Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.
Дата добавления: 2015-07-26; просмотров: 144; Нарушение авторских прав Мы поможем в написании ваших работ! |