жна розглядати окремо захист від копіювання та від поширення (або нерозповсюдження). Цей критерій передбачає вільне копіювання, але авторизований запуск.
Захист повинна бути підібрана з урахуванням традицій даного сегмента ринку ПЗ. br/>
Найцікавіший критерій, який змінив початковий розклад порад з вибору. Оскільки замовник хоче вийти на світовий ринок, то використовувана захист, повинна бути типовою для того сегмента, на який спрямована програма. Так, наприклад, мало хто зважиться ставити захист, засновану на електронних ключах на ігрову програму, оскільки НІХТО з виробників у даному сегменті не користується такою захистом. br/>
Відповідно, захист НЕ ПОВИННА викликати відторгнення у кінцевого користувача своєї екстравагантністю. p> Вартість захисту для розробника і покупця повинна співвідноситися з вартістю програми. <В
Види та характеристики сучасних засобів захисту
Досить важко дати точну характеристику поняттю "захист", оскільки воно занадто широко трактується, і має на увазі практично всі аспекти інформаційної безпеки. br/>
Захист - сукупність дій, спрямованих на протидію злому, нелегальному копіюванню та несанкціонованому доступу.
Спектр даної роботи кілька більш вузький, але це не надто звужує спектр заходів. Для того, щоб в останніх рядках дати пораду щодо вибору найбільш ефективної схеми захисту (з відповідної програмної підтримкою) необхідно розглянути основні види захистів і їх виробників. p> Сенс словосполучення "захист від копіювання": метою всіх сучасних засобів захисту від копіювання є обмеження використання програмних продуктів. Для досягнення цієї мети використовуються самі різні методи. p> Програмні та апаратні методи захисту
Методи захисту можна розділити на програмні та апаратні . br/>
До програмних відносяться методи, реалізовані чисто софтверним шляхом, в них не зачіпаються фізичні характеристики носіїв інформації, спеціальне обладнання тощо До апаратним відносяться методи, які використовують спеціальне обладнання (наприклад, електронні ключі, що підключаються до портів комп'ютера) або фізичні особливості носіїв інформації (компакт-дисків, дискет), щоб ідентифікувати оригінальну версію програми і захистити продукт від нелегального використання.
Розглянемо різні підходи до захисту та характеристики, які використовуються в сучасних продуктах.
Стійкість до прямого копіювання
Основою будь захисту можна вважати її здатність до ідентифікації носія, з яким вона потрапила до користувача. І не просто до ідентифікації, а до здатності відрізнити цей носій від нелегальної копії. Причому, рівень захисту на даному етапі повинен бути такими, щоб та умовна позначка або характеристика, яка була притаманна даному носію, що не відтворювалася якими засобами бітового копіювання. Ефективність даного етапу визначає стійкість захисту до елементарного копіюванню, коли користува...