это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
5182989
Ознакомительный фрагмент работы:
ВВЕДЕНИЕ
Современное информационное общество все больше зависит от программного обеспечения, которое используется в различных сферах деятельности. Однако, с ростом популярности программного обеспечения возрастает и проблема несанкционированного копирования программ. Несанкционированное копирование программ является серьезной угрозой для разработчиков, которые теряют свои интеллектуальные права и финансовую выгоду. Поэтому разработка эффективных методов защиты от несанкционированного копирования программ становится все более актуальной задачей.
Основная причина роста числа случаев несанкционированного копирования приложений, компилируемых в промежуточное представление, связана с тем, что внутренняя архитектура таких приложений достаточно хорошо документирована и существует возможность определить состояние программы в любой момент времени ее выполнения, используя исключительно средства статического анализа приложений: Несанкционированное копирование влечет за собой нарушение авторского права (а в некоторых случаях и патентного, а также смежных прав) разработчика программного обеспечения.
Предметом исследования является несанкционированное копирование программ и методы защиты от этого явления.
Объектом исследования являются различные методы защиты от несанкционированного копирования программ, включая технические и юридические подходы.
Целью данного исследования является систематизация знаний и анализ методов защиты от несанкционированного копирования программ. Для достижения данной цели были поставлены следующие задачи:
1) Изучить основные понятия и определения, связанные с несанкционированным копированием программ и защитой программного обеспечения.
2) Рассмотреть технические методы защиты от несанкционированного копирования программ, такие как криптографические методы, методы обфускации кода, водяные знаки и лицензирование программного обеспечения и д.р.
3) Проанализировать и дать оценку юридическим аспектам защиты от несанкционированного копирования программ, включая авторское право на программное обеспечение, патентное право на программное обеспечение и договорные средства защиты.
В данной работе будет проведен анализ существующих методов защиты от несанкционированного копирования программ.
Данное исследование имеет практическую значимость и может быть полезным как для разработчиков программного обеспечения, которые заинтересованы в защите своих интеллектуальных прав и предотвращении несанкционированного копирования своих программ, так и для предприятий, заинтересованных в защите прав на собственные интеллектуальные ценности от несанкционированного копирования.
Список литературы
1. Казарин О.В. Теория и практика защиты программ, Москва, 2004 – 450 с.
2. ГОСТ Р 50739-95 – Средства вычислительной техники. Защита от несанкционированного доступа к информации.
3. Алферова В.В., Савченков М.М. Исследование методов и средств защиты программного обеспечения // Форум молодых ученых. 2019. №5 (33). URL: https://cyberleninka.ru/article/n/issledovanie-metodov-i-sredstv-zaschity-programmnogo-obespecheniya (дата обращения: 04.12.2023).
4. А.В. Цыганов. Правовые аспекты использования программного обеспечения (ПО). / Печатные лекции и презентации (2 сем, ПМФ), СПбГУ, 2009.
5. ПО «Защита ОИС в цифровой среде», «Антипиратское ПО» Реестровая запись №10558 от 17.05.2021 / Акционерное общество «Национальный реестр интеллектуальной собственности» URL: https://reestr.digital.gov.ru/reestr/343847/ (дата обращения: 06.12.2023).
6. Салий В.Н. Криптографические методы и средства защиты информации // Учеб. пособие. – Саратов: СГУ, 2017. – 40 с.
7. Глухов А. Ю., Лопатин Д. В. Защита программного обеспечения с помощью электронных ключей // Гаудеамус. 2012. №20. URL: https://cyberleninka.ru/article/n/zaschita-programmnogo-obespecheniya-s-pomoschyu-elektronnyh-klyuchey (дата обращения: 10.12.2023).
8. Скляров Д.В. Аппаратные ключи защиты //Искусство защиты и взлома информации. СПб.:БХВ-Петербург, 2004.
9. Глухов А. Ю., Лопатин Д. В. Защита программного обеспечения с помощью электронных ключей // Гаудеамус. 2012. №20. URL: https://cyberleninka.ru/article/n/zaschita-programmnogo-obespecheniya-s-pomoschyu-elektronnyh-klyuchey (дата обращения: 10.12.2023).
10. Ивченкова Ю. С. Виды и способы обфускации / Ю. С. Ивченкова, М. К. Савкин // Электронный журнал: наука, техника и образование [Электронный ресурс]: 2016 – №2(6). – С. 60-66. – Режим доступа: http://nto-journal.ru/catalog/informacionnye-texnologii/152 (дата обращения 07.12.2023).
11. С. С. Портянко, В. Н. Ярмолик Статистический подход для внедрения водяных знаков в исполняемый код // Доклады БГУИР. 2005. №1 (9). URL: https://cyberleninka.ru/article/n/statisticheskiy-podhod-dlya-vnedreniya-vodyanyh-znakov-v-ispolnyaemyy-kod (дата обращения:09.12.2023).
12. Савельев, Александр Иванович. Лицензирование программного обеспечения в России: законодательство и практика / А. И. Савельев. – М. : Инфотропик Медиа, 2012 – 432 с.
13. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (ред. от 13.06.2023) (с изм. и доп., вступ. в силу с 29.06.2023) // КонсультантПлюс.
14. Мухаметгалиева К.А., Патентование программного обеспечения ФГАОУ ВПО «УрФУ им. первого Президента России Б.Н. Ельцина», г. Екатеринбург, 2020 – 92 с.
15. Азизян В.Г. К вопросу о правовой охране компьютерных программ и баз данных // Вестник Московского университета МВД России. 2014. №4. URL: https://cyberleninka.ru/article/n/k-voprosu-o-pravovoy-ohrane-kompyuternyh-programm-i-baz-dannyh (дата обращения: 10.12.2023).
16. Постановление пленума верховного суда Российской Федерации «О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака», г. Москва, 2007 г.
17. Аверин А.А., Рогожникова Е.Г. Защита программного обеспечения от незаконного копирования. // ФГБОУ ВПО «Амурский гуманитарно-педагогический государственный университет», г. Комсомольск-на-Амуре, 2020 – 11 c.
18. М. Сипонен, Т. Вартиайнен. Несанкционированное копирование программного обеспечения – эмпирическое исследование причин за и против. //ACM SIGCAS Computers and Society, Том 37, № 1, июнь 2007 URL: https://www.researchgate.net/publication/241366454_Unauthorized_Copying_of_Software_-_An_Empirical_Study_of_Reasons_For_and_Against (дата обращения 07.12.2023).
19. Гафарова Е.А. Программно-аппаратные средства обеспечения информационной безопасности. Практикум. [Текст]: Учебное пособие / Е.А. Гафарова – 180 с.
20. Краснопевцев А. А. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление: специальность 05.13.19 «Методы и системы защиты информации, информационная безопасность.» : Диссертация на соискание кандидата технических наук / Краснопевцев А. А. ; НИЯУ «МИФИ». — Москва, 2011. — 165 c.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!