Хелпикс

Главная

Контакты

Случайная статья





Annotation 12 страница



 

3. 3. Технические вопросы

При решении технических вопросов принято разделять систему безопасности КСУЗ на подсистемы. Это связано с классами актуальных угроз, сложившийся рынок средств и технологий ИБ и требования нормативных документов – Руководящих документов Гостехкомиссии РФ по защите информации от НСД АС, СВТ, МЭ и ГОСТ Р ИСО/МЭК 15408 (ИТ. Методы и средства ОБИ. Критерии оценки безопасности ИТ).

Выделяют основные подсистемы, криптографические, защиты распределенных ресурсов, а также защиты инфраструктуры.

Основными подсистемам являются:

1. Идентификация и аутентификация;

2. Разграничение доступа;

3. Протоколирование и аудит;

4. Обеспечение целостности данных;

5. Защита от разрушающих программных средств.

Криптографические подсистемы разделяют на:

6. Шифрование;

7. Обеспечения целостности данных;

8. Криптографическая аутентификация и инфраструктура;

Подсистемы безопасности распределенных систем:

9. Межсетевое экранирование;

10. Виртуальные частные сети;

11. Анализ защищенности;

12. Предупреждение об НСД.

Безопасность инфраструктуры и физическая безопасность:

13. Защита от несанкционированного копирования программ;

14. Гарантированное хранение и восстановление данных;

15. Безопасность электропитания;

16. Безопасность кабельной системы и др.

Отметим принципиальные особенности указанных подсистем.

Подсистема идентификации и аутентификации предназначена для именования ресурсов и проверки подлинности субъектов сети. Около 80 % инцидентов в сети связано с уязвимостью указанной подсистемы. В настоящее время подсистему подразделяют на одноразовые/многоразовые параольные системы, системы, основанные на использовании уникальных устройств (карточек), биометрические устройства.

Основной подсистемой ИБ принято считать систему разграничения доступом. В настоящее время выделяют дискретный и мандатный принципы разграничения доступом, как основные, и различные их расширения: изолированная программная среда, контроль потоков, ролевое управление и др. Следует помнить, что в сетях, обрабатывающих информацию, составляющую гостайну, должен быть реализован мандатный принцип разграничения доступом.

Подсистема протоколирования является важнейшей в КСУЗ. Помимо технического предназначения, она представляет моральное ограничение – нарушители должны знать, что их действия будут зафиксированы. Выделяют встроенные системы протоколирования, системы аудита и активного аудита.

Основной системой обеспечения управления доступом на уровне сети является подсистема межсетевого экранирования. Принципиальным компонентом защиты АРМ является сочетание персонального МЭ с антивирусными средствами и средствами контроля целостности.

Среди антивирусных средств и средств контроля целостности традиционно выделяют продукты Лаб. Каперского и ДиалогНауки, считающимися одними из лучших в мире (в классе АРМ. ЛВС).

Одной из актуальных подсистем ИБ выделяют подсистему отслеживания уязвимостей (bug-tracking). Как указывалось, подавляющее большинство атак основаны на опубликованных уязвимостях. Учитывая любознательность современных учащихся, указанная подсистема безопасности является одной из решающих в обеспечении ИБ КСУЗ. В настоящее время выделяется общедоступных БД по уязвимостям:

– Common Vulnerabilities & Exposures dictionary (cve. mitre. org/cve)

– CERT Vulnerability Notes Database (cert. org)

– SecurityFocus (securityfocus. com)

– ISS X-Force Threat and Vulnerability Database (iis. net/force)

– Computer Incident Advisor Capability (cias. com)

– Microsoft

– SecurityLab (РФ).

Принципиальной особенность вузовской сети должно быть наличие средств анализа защищенности и обнаружения атак. К сожалению, коммерческие продукты порою недоступны для закупки вузами. Поэтому, для построения безопасной КСУЗ приходится использовать бесплатные или условно бесплатные версии.

Кроме названных подсистем, в вузовских сетях отдельно выделяют задачи защиты отдельных сервисов. К таким сервисам, видимо можно отнести, защиту эл. почты, web-серверов, дистанционных курсов.

При организации дистанционного обучения в сети Интернет могут быть реализованы подсистемы VPN и, в перспективе, PKI.

Одним из новых подсистем ИБ относят системы эмулирование (Honey pot), включающие мониторы портов (Port monitors), эмуляторы служб (Deception systems), эмуляторы систем (Full systems).

Вопрос 4. Направление исследований
 

В нормативно-правовой сфере:

1. Определение базовых требований правовых документов применительно к построению КСУЗ;

 

В организационной сфере:

1. Определение общих требований стандарта ISO 15408 применительно к типовым КСУЗ;

2. Общие принципы формирования политики безопасности КСУЗ;

3. Разработка алгоритма, рекомендации и средства автоматизации проведения анализа риска КСУЗ;

4. Разработка общих принципов построения планов защиты и восстановления КСУЗ, определение процедур обеспечения безопасности;

5. Разработка типовых рекомендаций по настройке и конфигурированию КСУЗ на базе ОС линии Windows и Linux, имеющих доступ к сети Интернет (на базе технологий, используемых нарушителями);

 

В технической сфере:

1. Проведение аналитического обзора современных средств защиты информации и выдачу рекомендаций по их использованию.

2. Разработка прототипа защищенной КСЗИ.

Лекция 12
 Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств
 

 

Учебные вопросы:

1. Юридические и организационные меры защиты.

2. Программно-аппаратные методы и средства защиты.

3. Защита программ и ценных баз данных от несанкционированного копирования и распространения.

Вопрос 1. Юридические и организационные меры защиты
 

Юридические средства защиты сводятся, в основном, к административной и уголовной ответственности за умышленное создание и распространение вируса или «троянских коней» с целью нанесения ущерба Трудность их применения состоит: в доказательстве авторства умышленности создания таких программ. Так как автора «троянского коня» найти легче, то юридическое преследование их авторов проще юридического преследования авторов вирусов, но и здесь встреча большие трудности.

Отметим некоторые законы, применяемые в США, Великобритании, Германии и Франции для борьбы с компьютерными преступлениями, под действие которых подпадают многие распространители вирусов и " троянских коней":

– Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении (США);

– Федеральный закон о частной тайне (США):

– Закон о предупреждении экономических преступлений (Германия);

– Закон об авторском праве (Германия);

– Федеральный закон о защите данных (Германия);

– Закон об авторском праве (Великобритания);

– Закон о защите данных (Великобритания);

– Закон об обработке данных, о файлах данных и личных свободах (Франция).

Соответствующие статьи введены в уголовные кодексы ряда стран.

Вышеперечисленные законы позволяют вести достаточно эффективную борьбу с изготовителями вирусов и " троянских коней".

Все организации, где, так или иначе, имеет место проблема вирусов, можно разделить на две группы: разрабатывающие и эксплуатирующие программное обеспечение. В случае смешанных организаций для успешной борьбы с вирусами и " троянскими конями" необходимо стремиться разделить функции подразделений, занимающихся разработкой и эксплуатацией. В свою очередь, вирус или троянский конь может поступать извне или создаваться внутри подразделения.

В подразделениях, связанных с эксплуатацией (использованием) программного обеспечения, можно и необходимо применять более жесткие административные и организационные меры по сравнению с разрабатывающими подразделениями. Это чаше всего оказывается возможным, так как в эксплуатирующих подразделениях собственная разработка программного обеспечения обычно не проводится, и новые программы они получают от разработчиков. С другой стороны, наличие вируса или " троянского коня" в эксплуатируемой системе зачастую приводит к гораздо более тяжелым последствиям, так как здесь обрабатывается реальная информация.

Рассмотрим способы проникновения вируса или " троянского коня" в эксплуатируемую систему:

1) поступают вместе с программным обеспечением, предназначенным для последующего использования в работе. Вероятность такого проникновения вирусов и " троянского коня" можно свести практически к нулю, если разработать правильные процедуры приема программ к эксплуатации и контроля за внесением изменений и появлением новых версий. Процедура приемки должна быть достаточно продолжительной и всесторонней, в нее должны быть включены специальные операции по провоцированию известных вирусов и " троянских коней";

2) приносятся персоналом с программами, не относящимися к эксплуатируемой системе. Вероятность такого проникновения можно уменьшить путем запрета на приобретение и запуск программ, исключая те, которые прошли специальную процедуру проверки. К сожалению, этот запрет не всегда выполняется. Возможен частичный запрет на использование посторонних программ на определенном оборудовании;

3) преднамеренно создаются обслуживающим персоналом. Вероятность создания вируса или " троянского коня" можно существенно уменьшить, если с достаточным вниманием относиться к контролю за деятельностью персонала вычислительных центров, разработчиков программного обеспечения и конечных пользователей. Одним из наиболее важных условий, способствующих снижению мотивации в создании вирусов и " троянских коней" внутри организации, является хороший моральный климат и правильная кадровая политика, а также справедливая оплата выполняемых работ в соответствии с их качеством и количеством.

Источник вируса легко выявляется, если в эксплуатируемой системе производится разграничение доступа пользователей к привилегированным функциям и оборудованию, присутствуют надежные средства регистрации процессов всего технологического цикла, включая регистра внутримашинных процессов. Особенно важными являются разграничения доступа в вычислительных сетях.

Для быстрого устранения последствий заражения в каждой организации должны иметься копии используемого программного обеспечения. Надежная связь со специалистами из разрабатывающего подразделения из собственной группы позволит быстро разобраться в экстремаль ситуации и выработать подходящие средства для ее устранения.

Для разрабатывающих подразделений, по сравнению эксплуатирующими, характер применения административных организационных мер должен быть другим, поскольку чрезмерное администрирование приводит к существенному снижению темпов качества разработки программных систем. При существующей ситуации программисты-разработчики постоянно сталкиваются с вирусами и " троянскими конями" из-за копирования друг у друга общесистемного программного обеспечения. Такое копирование является в большинстве случаев единственным способом повышения эффективности программиста.

Возможны два пути проникновения вируса или " троянского кон разрабатывающие подразделения:

– вместе с программным обеспечением, скопированным у других программистов;

– преднамеренное создание вируса программистом. Поскольку принципиально невозможно исключить появление вирусов в разрабатывающих подразделениях, административные и организационные меры должны быть направлены на снижение вероятности их появления. Все они регламентируют работу с поступающим программным обеспечением, которое должно проходить через этап предварительного контроля. На этом этапе осуществляется:

– карантин на вновь поступающие программные средства с провоцирования появления возможного вируса или " троянского коня";

– контроль программных средств на известные типы вирусов.

Этап предварительного контроля может быть не оформлен о организационно, но должен присутствовать обязательно, и может проходить на рабочем месте каждого программиста.

Большинство антивирусных программ просты в использовании. Минимальный их комплект должен находиться на каждом компьютере. Если регулярно происходят крупные поставки программного обеспечения, то выделяется компьютер, специально предназначенный для проверки вновь поступающих программ.

Из состава квалифицированных программистов создается " антивирусная" группа, ответственная за планирование и реализацию соответствующих мероприятий. При оценке работы этой группы следует в большей степени учитывать общий ущерб, нанесенный программам, чем число успешно ликвидированных вирусов и " троянских коней" (по аналогии с оценкой труда пожарных).

В разрабатывающих подразделениях рекомендуется применять следующие меры, снижающие вероятность появления и распространения вирусов и " троянских коней":

– разграничение доступа программистов к оборудованию, в том числе к сетевому. На ЭВМ коллективного пользования желательно разделить между пользователями совместно используемые ресурсы. Например, разбить винчестер на логические диски, а если такой возможности нет, то каждому из пользователей необходимо завести свой каталог и только в нем вести работы. По окончании работы каждый оператор обязан очистить оперативную память и совместно используемые участки диска от своих программ и данных;

– запрет на использование некоторых видов программ, никогда не применяемых для работы (например, игровых). Эта мера, против которой теоретически никто не возражает, практически нигде не выполняется;

– наличие достаточного числа резервных копий программного обеспечения. После окончания проверки программное обеспечение должно быть скопировано, защищено от записи и помещено в соответствующий фонд;

– наличие у каждого программиста средств, необходимых для диагностики и борьбы с вирусами и " троянскими конями";

– проведение семинаров с целью обучения методам борьбы с вирусами и " троянскими конями".

Возможно создание вируса или " троянского коня" внутри разрабатывающего подразделения. Контроль над этим процессом затруднен, так как любой программист, достигнув определенной квалификации, в состоянии сделать это. Как и в эксплуатирующих подразделениях, основные средства, направленные против создания вирусов и " троянских коней" в данном случае – хороший моральный климат в коллективе и оплата, соответствующая проделанной работе. Необходимо создавать и поддерживать в коллективе общественное мнение, осуждающее создание и запуск вирусов и " троянских коней".

Вопрос 2. Программно-аппаратные методы и средства защиты
 

В современных персональных ЭВМ реализован принцип разделения программных и аппаратных средств. Поэтому программные вирусы и «троянские кони» не могут эффективно влиять на аппаратуру, исключением случаев, когда разработчику вируса удается:

– подобрать частоту обращения к устройствам ЭВМ, имеющим движущиеся части (диски, печать), близкую к резонансной;

– усилить яркость части экрана для прожигания люминофора;

– зациклить программу так, чтобы она использовала минимальное число оборудования (например, одну микросхему) с целью его разогрева и вывода из строя.

Такие способы воздействия на аппаратуру являются маловероятными, и поэтому аппаратные средства могут стать верным помощником в борьбе с вирусами и " троянскими конями".

Вирус или " троянский конь" может портить информацию, содержащуюся в КМОП (СМОS) памяти компьютеров и влияющую загрузку операционной системы. Эта память питается от батареи, информация сохраняется при выключении питания. В случае обнаружения такого эффекта необходимо произвести повторную начальную установку параметров компьютера с помощью процедуры SETUP. Эта процедура значительно упростится, если параметры будут записаны заранее.

Перечислим некоторые из аппаратных методов защиты:

– блокировка возможности записи путем заклеивания (закрывания) отверстия защиты записи дискеты. При отсутствии наклеек можно использовать любую липкую ленту или просто закрывать отверстие достаточно длинной бумажкой, вставляя ее вместе с дискетой в прорезь дисковода. Данный способ прост и надежен, но имеет ограниченное применение. Ограниченность объясняется следующими причинами: большинство программных систем работают с винчестером, а не с гибкими дисками, системы, работающие с гибкими дисками, часто сами осуществляют запись на дискету;

– физическая блокировка ключом клавиатуры ЭВМ – этот метод похож на способ разграничения доступа административными мерами. Как и все запретительные меры, лишь частично разрешает проблему. Применим в сочетании с другими методами;

– форматирование диска и перезагрузка операционной системы с восстановлением программ с незараженных копий. Недостатками этого метода являются потеря файлов, у которых нет незараженных копий, и значительные потери времени. При наличии копий и времени – это самый надежный способ борьбы с вирусами, но если повреждение информации произошло от невыявленных вирусов или " троянских коней", которые хранятся в копиях программ, то и такая радикальная мера может не привести к успеху.

Следующие способы основаны на аппаратной поддержке операционной системы и ее контролирующих средств:

– запрет или регистрация попыток записи в файлы операционной системы и в области памяти, занятые системной информацией;

– установление приоритета в обработке программ, составляющих операционную систему и антивирусных средств, иерея программами пользователей:

– разделение областей памяти, в которых работают программы, невозможность записи в чужую область памяти:

– выделение некоторых возможностей ЭВМ, которые могут быть реализованы только программами операционной системы.

К сожалению, аппаратная поддержка контролирующих средств отсутствует в персональных ЭВМ, совместимых с IВМ РС, что создает хорошие предпосылки для распространения вирусов и действия " троянских коней".

Некоторые западные фирмы приступили к созданию противовирусных компьютеров, у которых есть специальная аппаратная поддержка против вирусов и " троянских коней".

По сообщению журнала " Computer age" (январь 1989 г. ) фирма “American Computer Security Industries” (г. Нэшвилл, штат Теннеси, США) представила первый надежно защищенный противовирусный компьютер, названный " Immune system" (" Иммунная система" ). Это персональный компьютер на базе процессора i-80286, работающий в операционной системе MS-DOS. Этот компьютер обладает иммунитетом от вирусной атаки, а также полным набором средств, предохраняющих его и хранящиеся в нем данные от любого внешнего или внутреннего вмешательства.

Фирма " Zeus" поставляет дополнительную плату Immunetec РС (цена 295 дол. ) для установки в компьютерах, совместимых с IBM РС. С помощью этой платы, в процессе загрузки операционной системы проверяются MBR, Boot-сектор и системные файлы. Плата совместима с сетями Nowel, ЗСОМ, Token Ringи позволяет предотвращать загрузку и устанавливать уровень доступа.

Фирма " Micronyx" поставляет дополнительную плату Trispan (цена 895 дол. ). С помощью платы производится контроль зараженности системных файлов, контроль доступа, шифрование данных и регистрация попы обращения к данным. Плата может использоваться в сетях.

Фирма " БИС" (г. Донецк) выпускает плату Port Watch Card, которая вместе с программой IWP предупреждает об опасных действиях с портами контроллеров жестких и гибких дисков, а также о записи в память CMOS.

В настоящее время на рынке имеется довольно большое число специальных антивирусных программных средств. На Западе создано и предлагается большое число программных средств антивирусного направления, однако их рынок характеризуется определенной спецификой. Крупные фирмы-производители программного обеспечения (такие, как " Microsoft", " Lotus" и " Ashton-Tate" ) явно отсутствуют на рынке. Большинство программ защиты от вирусов разработаны небольшими компаниями или частными лицами.

На отечественном рынке также нет недостатка в антивирусных средствах. Ряд из них имеет хорошую репутацию, пользуется популярностью у потребителей. В большинстве случаев эти средства также разработаны индивидуально или небольшими группами программистов.

Рассмотрим требования, которым должны отвечать антивирусные средства зашиты:

– вхождение в состав операционной системы;

– способность самоконтроля, так как они работают в более " агрессивной" среде, по сравнению с программами других типов.

Приведем некоторые рекомендации, которые необходимо учитывать при создании антивирусных средств. Антивирусные программы должны:

– проводить самотестирование в момент загрузки программы, так как после этого дискета с исходным модулем может быть извлечена из накопителя;

– учитывать возможность уменьшения размеров программы после заражения из-за упаковки вирусом части программного кода;

– выявлять замаскированное вирусом изменение длины программы, если оно проводится стандартными средствами. Следует контролировать размер программы различными способами и дополнительно определять значения некоторых байт программного модуля;

– учитывать возможность шифрования вирусом собственного " тела" и части зараженной программы;

– выявлять возможность нестандартного расположения вируса относительно заражаемой программы;

– определять наличие в теле вируса изменяющихся кодов.

Операционная система MS DOS не создает серьезных препятствий для существования вирусов. Полностью совместимые с ней операционные системы DR DOS и HI DOS несколько более вирусоустойчивы, но и они " прозрачны" для большинства вирусов. Повышенная вирусоустойчивость возникает из-за изменения внутреннего содержания этих операционных систем при сохранении пользовательского интерфейса. Вирусы, использующие нестандартные способы обращения к операционной системе, могут не работать на ее аналогах.

В операционной системе OS/2 введены средства регламентации при доступе к файлам и изменены внутренние характеристики. Это должно сдерживать распространение вирусов в этой среде, пока не появятся их модификации, учитывающие изменения. Но в этой сложной и относительно новой операционной системе могут содержаться ошибки и непредусмотренные возможности, которые могут быть использованы разработчиками вирусов.

Определенное внимание привлекает к себе проблема своевременного обнаружения и ликвидации компьютерных вирусов. Как и в медицине, гораздо проще предупредить заражение компьютера, чем " лечить" его. В связи с этим получили широкое распространение специальные программы диагностики наличия вирусов в прикладном программном обеспечении – так называемые вирус – детекторы, определяющие факт присутствия вирусов по характерным признакам (фрагменты кода), специфическим для каждого типа вируса. Для этого в программе вирус – детектора содержится набор образцов – сигнатур конкретных вирусов, и только такие вирусы сможет находить данный вирус-детектор. При появлении новых типов, а иногда и новых версий вирусов необходимо выпускать и новые версии вирус – детекторов, " обученные" распознаванию новых вирусов.

Очевидно, что задача создания универсальной программы вирус – детектора, которая бы определяла наличие любых вирусов в программных файлах типов СОМ или ЕХЕ, практически неразрешима. Наиболее целесообразным путем обнаружения вирусов в программных средствах было бы, по-видимому, создание псевдоуниверсального комплекса тестирования пакетов программных продуктов.

Комплекс проверки на вирус должен включать в себя три компонента:

– программу поиска вируса по его сигнатуре;

– программу выделения сигнатуры вируса на основе сравнения незараженного командного процессора с зараженным;

– банк сигнатур вирусов, созданный другой программой экстрактором.

Механизм обнаружения прост: программа поиска вируса по его сигнатуре перебирает все образцы сигнатур в банке вирусов. Для каждого вируса осуществляется сканирование всех программных файлов (операция поиск подстроки по заданному контексту – сигнатуре). Если при этом операция поиска окажется успешной и заданный контекст будет обнаружен в каком-нибудь программном файле, то можно с уверенностью сказать, что тестируемая программа заражена вирусом, сигнатура которого обнаружена. Задача обнаружения вируса решается в настоящее время загрузкой в оперативную память ПЭВМ резидентных программ, контролирующих обращение к системным функциям операционной системы:

– обращение к магнитным дискам (как с помощью диспетчера операционной системы, реализующего и поддерживающего файловую систему, так и на уровне базовой системы ввода-вывода);

– попытки оставить в оперативной памяти ПЭВМ программу, имеющую статус резидентной.

В процессе функционирования ПЭВМ резидентная программа " надсмотрщик" будет отслеживать указанные выше критические ситуации и перед их возникновением информировать пользователя о предстоящей попытке какой бы то ни было программы совершить указанные действия. Кроме того, программа " надсмотрщик" сделает запрос пользователю о разрешении выполнения действия или о блокировке системы. Резидентная программа протоколирует свои действия с той целью, чтобы при анализе деятельности вычислительной среды системным программистом на предмет обнаружения в ней наличия вируса была под рукой вся необходимая информация (" трассировка" ) о поведении и событиях в вычислительной среде.

В общем случае, существуют следующие основные способы автоматического поиска вирусов: детекторы, вакцины, фаги.

Программы-детекторы – это специальные программы, предназначенные для просмотра всех возможных мест нахождения вирусов (файлы ОС, основная память, возможно даже пустое в данный момент пространство диска) и сигнализировать об их наличии или отсутствии.

Программы-вакцины – это программы, " вшиваемые" в тело защищаемой программы (дописывающиеся к ее коду), либо резидентно оставляемые в оперативной памяти с целью обнаружения присутствия вируса по признакам аномального поведения (попытки записи в определенные области памяти и т. п. ) и, возможно, обезвреживания его.

Программы-фаги – детекторы, дополненные специальными функциями по обезвреживанию данного вируса (удаление его из файлов ОС, оперативной памяти и т. п. ).

Следует отметить, что, пользуясь вакцинами, необходимо быть осторожными. Вакцина тем качественнее, чем более точно она имитирует вирус. Но из этого следует, что многие антивирусные программы будут принимать эта вакцины за настоящие вирусы. Возможно, что некоторые фаги попытаются даже обезвредить эти вакцины (в представлении фагов эти вакцины – настоящие вирусы), что, скорее всего, приведет к порче ОС.

Вопрос 3. Защита программ и ценных баз данных от несанкционированного копирования и распространения
 

По оценкам экспертов в первом десятилетии XXI века только в США общая стоимость нелегально тиражируемых программных средств ежегодно составляла около 3 миллиардов долларов, а общее число нелегально изготовленных копий ПО составляло 45–52 % всех используемых программных средств. При этом особенно широкое распространение получило незаконное копирование программ для персональных ЭВМ. В частности, ущерб от экспортных недопоставок ПО для ПЭВМ в другие страны и от недополучения лицензионных платежей из-за рубежа за использование ПО только в 2007 г. оценивался в США соответственно в 705 и 235 миллионов долларов.

Выполнить простейшую операцию, достаточную для несанкционированного копирования программного средства на персональной ЭВМ, способен сегодня каждый пользователь.

Процесс нелегального распространения ПО получил развитие и в нашей стране. Это объясняется не только массовым применением вычислительной техники и умением большинства пользователей работать с командой СОРУ, но и более фундаментальными обстоятельствами и факторами:

– новизной законодательства по авторскому праву на программные средства и фактическим отсутствием юридической практики по вопросам защиты прав авторов программной продукции;

– наличием в прошлом многолетней практики нелегального заимствования иностранного программного обеспечения, во многом опиравшейся на определенную государственную поддержку;

– неразвитостью и низкой культурой рыночных отношений в нашей стране.

Можно выделить юридические, экономические и технические меры защиты программного обеспечения от несанкционированного копирования (НСК).

К юридическим средствам охраны ПО относятся различные правовые акты, оговаривающие вопросы зашиты ПО, а также более общие правовые нормы, которые могут применяться для этой цели. Хотя юридическая охрана прав на ПО в технически развитых странах осуществляется различными способами, в основном для этого применяются законы об охране авторских прав, об охране коммерческой тайны, о торговой марке и о патентной защите.

Авторское право. Заявление авторских прав на ПО применяется в качестве наиболее общего способа защиты ПО. Обладание авторским правом на ПО относит практически все операции по манипулированию этим ПО (продажа, применение, развитие) в исключительное ведение владельца.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.