Способы защиты программ эвм

Защита от несанкционированного копирования включает в себя:

1) защиту сообщений об авторских правах разработчика, выводимых программой на экран или находящихся внутри программы;

2) защиту от дизассемблирования и (или) модификации программы;

3) собственно защиту от незаконного тиражирования программы тем или иным способом.

Виды защиты

1. Защита с помощью серийного номера

Предполагается наличие уникального номера в каждом экземпляре программы. При размножении программы (как правило, копировании на дискету) в нее заносится её порядковый номер, который затем проставляется на регистрационной карточке продажи этой программы конкретному покупателю.

При обнаружении копии программы у незарегистрированного пользователя можно найти источник похищения программы и даже проследить цепочку. Такой способ отлично работает, если есть соответствующее законодательство. По идеологии защита с использованием серийного номера близка к защите с помощью пароля.

Примеры пакетов, защищенных серийным номером: базы данных FОХВАSЕ 2 Plus и Dbase IV.

5 способов защиты компьютерной программы.

2. Защита счетчиком установленных копий

Некоторые фирмы продают дискеты с заранее обговоренным числом копий, которые можно получить с дистрибутивной (поставочной) дискеты. Как правило, для такого продукта существует программа установки (инсталляции), которая при очередном копировании уменьшает счетчик числа копий.

Если же основную программу скопировать без программы установки, то такая копия, в лучшем случае, не будет работать. Нельзя также скопировать и всю дискету с установочной программой, так как программа установки проверяет оригинальность дискеты, на которой она записана. В основном такую защиту применяют на игровых программах. Этот вид защиты может сочетаться с защитой серийным номером.

Примеры: игра Ice Hockey (MindScape), пакет SuperLock.

3. Программная защита от дизассемблирования

Практически любую защиту можно снять или обойти. Поэтому необходимо принять меры, чтобы для «взлома» программы требовались такие же затраты, как и на создание программы, подобной защищаемой, или же покупка программы была бы дешевле.

Применяемые чаще всего методы вскрытия:

а) прямое построение по загрузочному модулю текста программы на ассемблере или другом языке. После этого из текста удаляются подпрограммы проверки и строится заново загрузочный модуль [1];

б) в загрузочном модуле отладчиком прослеживается система защиты, а затем в модуль вносятся такие изменения, чтобы соответствующая подпрограмма уже не смогла активизироваться;

в) с помощью отладчика программа загружается в ОЗУ, проходятся все ступени защиты, и в момент завершения работы программы защиты на диск записывается копия ОЗУ, чтобы в дальнейшем можно было загрузить с диска программу с пройденным этапом защиты;

г) аппаратная трассировка с помощью внутрисхемных эмуляторов или логических анализаторов с блоками для трассировки.

Все эти методы имеют свои недостатки.

Патентование программ ЭВМ! Как защитить программные продукты и IT решения?

а) Если исполняемые коды зашифрованы и расшифровываются лишь в момент исполнения, по загрузочному модулю практически невозможно восстановить его первоначальный вид на ассемблере. Пример: вирус, осыпающий экран;

б) Существуют приемы противодействия, прерывающие процесс дизассемблирования. На ПЭВМ большинство отладчиков используют для отладки стандартные прерывания. Если изменить векторы этих прерываний, исследование программы отладчиком становится затруднительным. Второй путь – передача управления в программе с помощью изменения указателя стека так, что отладчик не будет знать адрес следующей исполняемой программы. Примеры: экспертная система SAGE, резидентная часть программы Norton Guide;

в) Этот метод имеет смысл применять для программ небольшого размера и только в том случае, если защита проверяется сразу, а не в середине работы и нет проверок в течение всего сеанса. Как правило, необходима полная информация о работе защиты (в частности, долговременное наблюдение). Пример: этот способ снятия защиты для ПЭВМ использует программа Unlock Master. Она снимает более 400 защит;

г) Нужна специальная дорогостоящая аппаратура и специалисты, умеющие с ней работать. Противодействие аналогично борьбе против отладчиков и дизассемблирования.

4. Использование технических отличий в машине для программной защиты

Как правило, каждая модель ПЭВМ имеет свои индивидуальные особенности. Это можно использовать для проверки уникальности компьютера, на котором установлена программа.

4.1. Тактовая частота работы ПК имеет различия, доходящие до ±0,001 и даже ±0,01 МГц. Если точно измерить частоту, можно проверить уникальность ПЭВМ.

Пример: PowerMeter (программа для сравнения характеристик машин между собой).

4.2. ППЗУ (КОМ) одинаково только для машин одного класса одной и той же фирмы. Поэтому подсчет контрольной суммы ПЗУ, либо ППЗУ (BIOS в ПЭВМ) может ограничить использование программы одной модификацией машины данной фирмы.

Справка: производителей ПК, совместимых с IBM, более 1000, каждый выпускает от одной до десяти и более моделей.

4.3. При копировании программа записывается в произвольное место на диске типа винчестер (для MS-DOS). Если не узнать, на какие физические секторы произведена запись, практически невозможно перенести программу на другой диск [2].

Читайте также:
Лучшие программы о футболе

Пример: типичная в СССР защита от «черного копирования».

4.4. Специальная обработка конкретного бита на диске. При нормальном чтении диска происходит анализ: если есть магнитный сигнал, – 1, нет – 0. А если сигнал слабый? Тогда считывание десять раз дает, допустим, три раза 1, а семь раз – 0. Можно записать такой слабый сигнал, а потом проверять его.

Пример: плавающие биты.

4.5. Прожигание лазером (или прокалывание) отверстия в оригинальной дискете по заранее определенному адресу. Во время проверки делается попытка записи 1 по такому адресу и считывание её. Если считалась 1, то это копия, а не оригинал.

Пример: пакет ProLok.

5. Производится опрос пароля при загрузке программы, причем сам пароль не хранится в программе, а обрабатывается введенная строка и по полученному адресу вызывается следующая выполняемая подпрограмма. В случае ошибки вероятность верного входа ничтожно мала.

Пример: шифровка архива PKARC с паролем.

6. Использование программно-аппаратной защиты.

Она аналогична программной, но требует больших усилий при снятии.

6.1. Установка на разъём AUX специальной заглушки, содержащей микросхему и, возможно, элемент питания. Программа проверяет наличие этой заглушки путем проведения специального протокола обмена между ними. Снятие защиты заключается либо в имитации заглушки, либо в её воспроизводстве, либо в обнаружении и нейтрализации подпрограммы проверки её наличия. Этот метод прогрессивный из-за возможности использования заказной БИС.

6.2. Наличие платы защиты, вставляемой в слот ПЭВМ. Эту защиту практически невозможно обойти, но такая плата слишком дорога для широкого применения.

  1. Пройдаков Э. М. Дизассемблер, управляемый данными // Микропроцессорные средства и системы. №5/1988.
  2. MS-DOS Technical Reference. – Microsoft Corp. – USA, 1988.

Статья опубликована в сборнике БИТ, выпуск 3, – М.: ИнфоАрт, 1991 г.

Источник: computer-museum.ru

2.2. Технические способы охраны и защиты программ для эвм

Согласно 4 части Гражданского кодекса РФ, ст.1261 компьютерным программам предоставляется такая же правовая охрана, как и произведениям литературы. Это значит, что автор программы для ЭВМ обладает рядом исключительных имущественных и личных неимущественных авторских прав.

Таким образом, действующим законодательством предоставлено автору (правообладателю) несколько способов защиты программ для ЭВМ, в том числе способы защиты, перечисленные в разделе «Регистрация авторских прав», именно, нотариальное удостоверение времени предъявления документов, регистрация программы в уполномоченном органе и другие виды защиты.

Обеспечение правовой охраной баз данных согласно упомянутым законам предоставляется в таком же порядке и объеме, как и сборникам, составным произведениям, т.е. автор пользуется полным объемом авторских прав (исключительных имущественных и личных неимущественных прав) на «осуществленные им подбор или расположение материалов, представляющие результат творческого труда (составительство). Составитель пользуется авторским правом при условии соблюдения им прав авторов каждого из произведений, включенных в составное произведение».

Исходя из изложенного, имущественные авторские права на программу ЭВМ, а также базы данных могут быть переданы по средствам заключения соответствующих авторских договоров, а личные неимущественные авторские права являются неотчуждаемыми; также необходимо указать, что все методы правовой защиты, используемые в отношении иных объектов авторского права, допустимы для и к программам для ЭВМ, и базам данных.

На основании 4 части ГК регистрация таких объектов авторского права осуществляется федеральным органом исполнительной власти по интеллектуальной собственности. Регистрация осуществляется на основании указанного Закона, а также Правил составления, подачи и рассмотрения заявки на официальную регистрацию программы для электронных вычислительных машин и заявки на официальную регистрацию базы данных, утвержденных приказом Роспатента от 25 февраля 2003 года № 25 14 . Эти правила устанавливают следующую процедуру регистрации указанных объектов авторского права:

1) подача заявки на регистрацию программы для ЭВМ или базы данных в комплекте с рядом документов, указанных в Правилах, включая аннотацию, в которой раскрывается назначение, область применения и функциональные возможности программы для ЭВМ или базы данных;

2) рассмотрение заявки уполномоченным органом государственной власти по интеллектуальной собственности в течение двух месяцев;

3) в случае наличия всех сопутствующих заявке документов, выполнения иных условий, содержащихся в Правилах, программа для ЭВМ или база данных вносится вышеуказанным органом в Реестр программ для ЭВМ или Реестр баз данных, правообладателю направляется уведомление об официальной регистрации и выдается свидетельство об официальной регистрации.

Указанное свидетельство может быть использовано в качестве доказательства собственного авторства в отношении соответствующего объекта авторского права в суде, а также при предъявлении претензии о неправомерном использовании программы для ЭВМ или базы данных третьим лицом.

Согласно ГК РФ защита гражданских прав осуществляется путем:

— восстановления положения, существовавшего до нарушения права, и пресечения действий, нарушающих право или создающих угрозу его нарушения;

— признания оспоримой сделки недействительной и применения последствий ее недействительности, применения последствий недействительности ничтожной сделки;

— признания недействительным акта государственного органа или органа местного самоуправления;

Читайте также:
Книга челленджей 60 практичных программ формирующих полезные привычки

— присуждения к исполнению обязанности в натуре;

— компенсации морального вреда;

— прекращения или изменения правоотношения;

— неприменения судом акта государственного органа или органа местного самоуправления,

— иными способами, предусмотренными законом.

Почти каждый из указанных способов могут быть использованы при защите собственных прав, однако, на некоторых из них следует остановиться подробнее, как более эффективных.

1. Прежде всего, это второй способ защиты прав, который выражается в устранении нарушения, например, можно требовать обязать нарушителя изъять с Интернет – сайта произведение, правами на которое обладает законный правообладатель или конфискацию контрафактных экземпляров произведения.

2. Следующим шагом по защите нарушенных прав может стать требование правообладателя о возмещении убытков. Так согласно статье 49 Закона Российской Федерации «Об авторском праве и смежных правах» «Обладатели исключительных прав вправе требовать по своему выбору от нарушителя вместо возмещения убытков выплаты компенсации:

в размере от 10 тысяч рублей до 5 миллионов рублей, определяемом по усмотрению суда, арбитражного суда или третейского суда исходя из характера нарушения;

в двукратном размере стоимости экземпляров произведений или объектов смежных прав либо в двукратном размере стоимости прав на использование произведений или объектов смежных прав, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведений или объектов смежных прав.

Отдельно следует сказать о 395 статье ГК РФ, согласно которой «За пользование чужими денежными средствами вследствие их неправомерного удержания, уклонения от их возврата, иной просрочки в их уплате либо неосновательного получения или сбережения за счет другого лица подлежат уплате проценты на сумму этих средств».

Указанные требования могут быть предъявлены правообладателем нарушителю как в судебном, так и досудебном, т.е. претензионном порядке.

Поскольку действующее законодательство в сфере программного обеспечения ориентировано на максимальную защиту авторов (правообладателей), то оно основывается на принципе: все, что в явном виде (в законе или договоре) не разрешено пользователю (покупателю), то запрещено. Указанный принцип порождает необходимость для приобретателя программного продукта предусматривать в договоре все возможные последствие приобретения с надлежащей защитой собственных интересов. При заключении договора необходимо максимально полно предусмотреть объем прав, передаваемых пользователю (не больший, чем имеет правообладатель по закону или договору), комплектность передаваемого программного продукта и гарантировать соблюдение процедур, направленных на защиту интересов пользователя при эксплуатации программного продукта:

  • вопросы ответственности правообладателя перед пользователем;
  • регламентация внесения изменений в программу;
  • гарантии качества продукта и гарантийные процедуры;
  • сопровождение продукта;
  • возможность (невозможность) использования программы для неоговоренных в договоре целей;

К основным способам защиты электронных произведений следует отнести, например:

обнародование/публикацию на более традиционном (например, бумажном) носителе (самый простой и надежный вариант, при условии, конечно, что дата обнародования/публикации раньше появления контрафактного экземпляра),

засвидетельствовав у нотариуса дату создания работы (этот способ защиты осуществляется путем нотариального заверения распечатки подготовленного материала с указанием даты и автора произведения),

используя возможности архивных служб или веб-депозитариев,

путем регистрации цифровой информации (текст/аудио/видео) как программы для ЭВМ или базы данных в РОСПАТЕНТе или, например, в таком авторитетном в компьютерной сфере ведомстве, как «Управление по защите авторских прав» при Библиотеке Конгресса США,

каким-либо иным способом удостоверив факт существования произведения на определенную дату (например, отправив себе письмо, почтовый штемпель на котором и будет подтверждением).

Помимо правовых целесообразно использовать и технические методы защиты своих произведений, например, путем ограничения доступа пользователей к произведению; или ограничивая возможности пользователя по использованию объекта; или применяя технологию «водяных знаков», иных меток, которые имплантируются в произведение и, являясь невидимыми и неизвестными посторонним, содержат служебную информацию и/или позволяют правообладателю находить их в сети и/или подтверждать свои права на «меченные» произведения в случае судебного разбирательства.

Возможно также использовать технологии кодирования информации. Они применяются для удостоверения или распознавания документа. Эта технология используется для обеспечения передачи произведений по электронным сетям и предотвращения доступа к произведению со стороны пользователей, не имеющих соответствующего разрешения (ключа). Декодирующий ключ предоставляется после оплаты или выполнения других условий использования произведений.

Применительно к электронным публикациям существуют разные программы, которые позволяют отображать эти публикаций способом, существенно усложняющим их копирование и/или иное несанкционированное размножение, модификацию. К сожалению, все они не лишены недостатков, и идеального решения этого вопроса пока нет.

Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.

В отношении произведений не допускается:

1) осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путем применения технических средств защиты авторских прав;

2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.

Читайте также:
Программа лаунч для диагностики авто на Андроид

Источник: studfile.net

Патентирование программ для ЭВМ

Патентированием программ для ЭВМ и баз данных в Роспатенте называется процедура, которая позволяет исключить возможность претендовать на право владения трудом интеллектуальной собственности третьих лиц, кроме автора. Для проведения регистрации необходимо предоставить на экспертизу экранные фрагменты, депонированные материалы, данные заявителя, а также документ, свидетельствующий об уплате госпошлины. Компания поможет установить авторские права на программу для ЭВМ, которая представляет собой совокупность данных и команд, необходимых для получения определенного результата во время работы ЭВМ и других компьютерных устройств.

Стоимость дополнительных услуг

Услуга

Стоимость (руб.)

Подготовка, оформление и подача заявки на регистрацию программы ЭВМ, БД или ТИМС в течение 14 рабочих дней

Как мы работаем

Проведение полного поиска на тождества и сходства проверяемого значения

Подготовка и подача заявления

Выдача свидетельства о регистрации

Способы защиты программ для ЭВМ

Для того чтобы не стать жертвой мошенников, использующих компьютерные программы, разработанные соответствующим автором, необходимо предпринимать меры по защите такого продукта. В настоящее время известно много различных способов, применяемых для борьбы с нарушителями авторского права – это программно-технические, правовые, экономические и комплексные.

В то же время наиболее эффективным способом является именно правовой. Он предусматривает получение такого документа, как патент на программу. Каждый владелец этого свидетельства может без ограничений применять нормы правовой защиты на все компьютерные программы и созданные с их помощью базы информации. При этом за восстановлением своего эксклюзивного права на продукт автор может обращаться не только к сотрудникам правоохранительных органов, но и в арбитражный или третейский суд, требуя компенсации материального и морального ущерба, нанесенного нарушителями закона.

Пакет документов для регистрации компьютерных программ

Для того, чтобы получить патент на программу для ЭВМ и базы данных следует предоставить в структурное подразделение Роспатента ФИПС (Федеральный институт промышленной собственности) следующий пакет документов:

  • листинг созданной программы или базы данных на бумажном носителе (объём не должен превышать семидесяти листов);
  • реферат, отражающий творческий вклад в создание интеллектуального продукта;
  • анкета заявителя с необходимыми для регистрации данными;
  • доверенность на имя представителя заявителя в ФИПС;
  • квитанция об уплате госпошлины и самой регистрации продукта в ФИПС.

Поскольку любой недочёт в оформлении документов, которые требует регистрация программ базы данных, неизбежно приводит к необходимости повторной подачи заявки в ФИПС, эту задачу целесообразно поручить профессионалам в области оказания патентных услуг – специалистам нашей компании.

«АрисАйПи» поможет защитить Вашу интеллектуальную собственность

патент для программы ЭВМ

Вы хотите защитить свою интеллектуальную собственность? Воспользуйтесь услугами патентования программы, которые предоставляет наше патентное бюро! Обладая большим опытом в сфере оказания патентных и юридических услуг, мы гарантируем клиентам:

  • Высокий профессионализм в представлении их интересов, безупречное оформление пакета документов для патентирования компьютерной программы.
  • Полноту объема оказываемых услуг, выполнение всех необходимых регистрационных процедур «под ключ». Участие клиента в процессе регистрации сведено к минимуму.
  • Короткие сроки патентования. Подготовка, оформление и подача заявки на регистрацию займёт у нас всего 7 рабочих дней!

Патент на программу для ЭВМ не является обязательным, но рекомендован для защиты прав на произведённый продукт. Любая компьютерная программа – результат тяжёлого труда, который могут присвоить себе злоумышленники, лишив Вас законной прибыли или её части. Актуальность регистрации программного обеспечения и базы данных подчёркивает разгул «пиратства», настоящего бича авторов интеллектуальных продуктов. Запатентуйте вашу программу для ЭВМ – и у Вас появится аргумент для судебной защиты авторских прав! Патент не только обеспечивает правовую защиту авторам и правообладателям, но и предоставляет другие преференции:

  • укрепление позиции в переговорах с инвесторами (особенно иностранными);
  • право на участие в тендерах, международных конкурсах, профессиональных выставках;
  • возможность внести ПО в уставной капитал в качестве нематериального актива.

Полезные статьи:

Частые вопросы

1. Может ли кто-нибудь скопировать мою программу, изучив для этого патентную документацию?

Нет, описание программы в патенте указывается с применением общих фраз, описывающих только ее принцип действия, новизну и функционал. Патент не содержит в себе код программы, что делает невозможным ее копирование.

2. Каким образом устанавливается факт новизны, ведь на современном рынке представлено множество программ, которые отличаются друг от друга только внешним видом и набором функций?

Действительно, проблема патентного поиска аналогов программного обеспечения существует, и для ее решения используется ряд методов. Оптимальным вариантом является регистрация программного обеспечения в виде авторского права, без привязки к внутренней структуре, коду и т.п.

3. Как можно защитить программу от несанкционированного копирования?

Решить подобную проблему можно, зарегистрировав интерфейс программы в качестве промышленного образца, а также подать заявку на регистрацию логотипа ПО и отдельных графических элементов в качестве товарных знаков.

Источник: www.arisip.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru