Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Классификация систем защиты программного обеспечения.

Содержание:

ВВЕДЕНИЕ

Возможности современных вычислительных машин – от суперкомпьютеров до смарт-часов – сегодня настолько значительно, что все большее число людей использует их не только в профессиональной деятельности, но и в ежедневной личной и бытовой жизни. К сегодняшнему дню одним из наиболее значительных свойств современных вычислительных машин стала привлекательность и дружественность пользовательского интерфейса. Благодаря этому общение человека с машинами становится все более комфортным и, как следствие, более эффективным. Все это стало возможным благодаря современному уровню разработки программного обеспечения.

Бурное развитие современных технологий привело к соответственному увеличению числа угроз информационной безопасности. В том числе, угрозам подвергается и программное обеспечение. И которое используется в частном порядке, и которое используется в крупных корпоративных, медицинских, образовательных и политических организациях. Несмотря на наличие всего комплекса законодательных и правовых мер по защите авторских и смежных прав на интеллектуальную собственность, ситуация с так называемым «пиратским» рынком программного обеспечения остается достаточно плачевной. Один из наиболее показательных примеров – ситуация в России, где средний процент использования нелицензионного программного обеспечения стремится к 95%, в то время как в Европе данный показатель не превышает 35-40%.

Помимо пиратства существуют и другие угрозы, нависающие над каждым более-менее ценным программным продуктом. И соответственно угрозе, классифицируются различные методы, средства, системы и механизмы защиты программного обеспечения.

Таким образом, целью работы является рассмотрение классификации систем защиты программного обеспечения. Для достижения цели выполним следующие задачи:

  • охарактеризовать понятие программного обеспечения;
  • рассмотреть основные угрозы безопасности программного обеспечения;
  • изучить методы и средства защиты программного обеспечения;
  • классифицировать системы и механизмы защиты программного обеспечения.

Объектом исследования выступает программное обеспечение, а предметом – системы и механизмы защиты программного обеспечения.

Теоретическая база работы – исследования современных авторов, рассматривающих такие вопросы, как: проектирование программного обеспечения, информационная безопасность и, в частности, безопасность программного обеспечения.

1. Безопасность программного обеспечения

1.1. Понятие программного обеспечения

Под программным обеспечением понимается совокупность программ, выполняемых вычислительной системой [16].

К программному обеспечению (ПО) относится также вся область деятельности по проектированию и разработке ПО:

  • технология проектирования программ (например, нисходящее проектирование, структурное и объектно–ориентированное проектирование и др.);
  • методы тестирования программ;
  • методы доказательства правильности программ;
  • анализ качества работы программ;
  • документирование программ;
  • разработка и использование программных средств, облегчающих процесс проектирования программного обеспечения, и т.д. [16]

Программное обеспечение – неотъемлемая часть компьютерной системы. Оно является логическим продолжением технических средств. Сфера применения конкретного компьютера определяется созданным для него ПО.

Сам по себе компьютер не обладает знаниями ни в одной области применения. Все эти знания сосредоточены в выполняемых на компьютерах программах.

Программное обеспечение современных компьютеров включает миллионы программ – от игровых до научных.

Программное обеспечение компьютера постоянно пополняется, развивается, совершенствуется. Стоимость установленных программ на современном ПК зачастую превышает стоимость его технических устройств. Разработка современного ПО требует очень высокой квалификации от программистов [16].

Программное обеспечение компьютера делится на:

  • системное ПО;
  • прикладное ПО;
  • системы программирования [9].

В программном обеспечении компьютера есть необходимая часть, без которой на нем просто ничего не сделать. Она называется системным программным обеспечением. Основным элементом системного ПО является операционная система (например, Windows, Linux). Покупатель приобретает компьютер, оснащенный системным ПО, которое не менее важно для работы компьютера, чем память или процессор. Кроме системного ПО в состав программного обеспечения компьютера входят еще прикладные программы и системы программирования.

Состав прикладного программного обеспечения

Программы, с помощью которых пользователь может решать свои информационные задачи, не прибегая к программированию, называются прикладными программами.

В комплекте с операционной системой обычно поставляется набор прикладных программ общего назначения. В Windows это группа программ «Стандартные» (простые текстовые и графические редакторы, калькулятор и др.), программа электронной почты и интернет–браузер. К числу программ общего назначения можно отнести также офисные, мультимедийные и развлекательные программы. В Linux такие программы распределены по группам в соответствии с их назначением.

Офисные программы. Как правило, пользователь, приобретая компьютер, устанавливает на нем офисный пакет программ. К таким программам относятся:

  • текстовые процессоры – для работы с текстовыми документами;
  • табличные процессоры, позволяющие организовывать очень распространенные на практике табличные расчеты;
  • программы для создания презентаций – демонстрационного видеоряда, используемого для публичных выступлений;
  • программы для управления несложными базами данных [4].

Мультимедийные программы. Это программы общего назначения, предназначенные для работы с изображением и звуком. К ним относятся графические редакторы, позволяющие рисовать, обрабатывать фотографии, делать фотомонтаж. Программы–проигрыватели звука и изображения позволяют вывести на экран картинку, прослушать музыкальную запись, посмотреть видеофильм. Обработкой звука на компьютере, как правило, занимаются профессионалы, используя для этого специальные программные пакеты.

Развлекательные программы. Многие пользователи начинают свое общение с компьютером с компьютерных игр.

Профессиональные программы. Это прикладные программы специального назначения – инструменты профессиональной деятельности. Например, бухгалтерские программы применяются для автоматизированного начисления заработной платы и других расчетов, которые производятся в бухгалтериях; системы автоматизированного проектирования используются конструкторами для разработки проектов различных технических устройств; программы, позволяющие решать сложные математические задачи, применяются учеными и инженерами; медицинские экспертные системы помогают врачу ставить диагноз больному и многое другое.

Образовательные программы. Это также программы специального назначения. К образовательным программам относятся электронные учебники, учебные тренажеры. Нередко для целей обучения используется игровая форма. Особенно популярно такое совмещение для детей младшего возраста [4].

1.2. Угрозы безопасности программного обеспечения

Угрозы безопасности информации и программного обеспечения возникают как в процессе их эксплуатации, так и при создании этих систем, что особенно характерно для процесса разработки ПО.

При решении проблемы повышения уровня защищенности информационных ресурсов необходимо исходить из того, что наиболее вероятным информационным объектом воздействия будет выступать программное обеспечение, составляющее основу комплекса средств получения, семантической переработки, распределения и хранения данных.

Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:

  • выявление характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);
  • оценку затрат времени и средств на вскрытие системы, допустимых для злоумышленников;
  • оценку ценности информации, хранящейся в системе;
  • построение модели злоумышленника (другими словами, определение того, от кого нужно защищаться – от постороннего лица, пользователя системы, администратора и т.д.);
  • оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты [2].

Классификация угроз

Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы. Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации. Как правило, угрозы информационной безопасности различаются по способу их реализации.

Исходя из этого можно выделить следующие основные классы угроз безопасности, направленных против информационных ресурсов:

  • угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения;
  • угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе;
  • угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и «особенностей» морального поведения сотрудников;
  • угрозы с использованием программных средств. Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением. Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом осуществления этих угроз становится несанкционированный доступ к данным, управляющей информации, хранящейся на рабочем месте администратора системы, конфигурационной информации технических средств, а также к сведениям, передаваемым по каналам связи [11].

В этом классе выделяются следующие основные угрозы:

  • угрозы техническим средствам
  • несанкционированный доступ к приложению;
  • внедрение вредоносного программного обеспечения;
  • злоупотребление системными ресурсами;
  • отказ от подтверждения авторства передаваемой информации;
  • сбои системного и сетевого программного обеспечения;
  • сбои прикладного программного обеспечения.

Наиболее уязвимы с точки зрения защищенности информационных ресурсов являются так называемые критические компьютерные системы. Под критическими компьютерными системами будем понимать сложные компьютеризированные организационно – технические и технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем государственного управления и контроля, утрате обороноспособности государства, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно – транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам [11].

2 . Защита программного обеспечения

2.1. Методы и средства защиты программного обеспечения

Методы защиты программного обеспечения (программ для ЭВМ) в информационной среде условно можно разделить на три типа:

  1. Защита программного обеспечения – комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.
  2. Защита от несанкционированного использования программ – система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно–аппаратные средства.
  3. Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы [6].

Не углубляясь в технические детали необходимо рассмотреть существующие виды защиты программного обеспечения в информационной среде, так как для понимания данного вопроса для правильного понимания всей темы защиты авторских и смежных прав необходимо и понимание того, какие процессы происходят в одном из крупнейших сегментов авторского права.

Существуют следующие виды защиты программного обеспечения:

  1. Локальная программная защита – требование ввода серийного номера (ключа) при установке/запуске программного обеспечения. История этого метода началась тогда, когда приложения распространялись только на физических носителях (компакт–дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.
  2. Сетевая программная защита делится на локальную – сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух персональных компьютерах в пределах одной локальной сети и глобальную – если программа работает с каким–то централизованным сервером и без него бесполезна (например, серверы обновлений антивирусов, серверы обновления правовых программ, таких как Гарант, Консультант Плюс, антивирус Касперского).
  3. Защита при помощи компакт–дисков – программа может требовать оригинальный компакт–диск. Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт–диске, являющимся одновременно ключевым;
  4. Защита при помощи электронных ключей – вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) носитель, содержащий ключевые данные, называемые также лицензией, записанные в него разработчиком;
  5. Привязка к параметрам компьютера и активация – привязка к информации о пользователе/серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко. В процессе установки программное обеспечение подсчитывает код активации – контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной программы. Это значение передается разработчику программы.
  6. Защита программ от копирования путём переноса их в сеть Интернет – стремительно набирающий популярность метод защиты, который заключается в предоставление функционала программ (всего или части), как сервиса онлайн, в сети Интернет. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети.
  7. Защита кода от анализа – средства защиты непосредственно кода приложения от анализа и использования в других программах. В частности, применяются обфускаторы – программы для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования.
  8. Защита программного обеспечения на мобильных платформах. Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в постоянном запоминающем устройстве (ПЗУ) аппарата данные [9].

Согласно ГК РФ, программы ЭВМ и базы данных приравнивается к литературным произведениям, и их защита регулируется авторским законодательством, однако, в контексте защиты программного обеспечения как объекта интеллектуальной собственности, к программам ЭВМ применима как лицензия, так и патент, так как зачастую программы ЭВМ имеют инновационный характер и сложный технологический процесс разработки, поэтому авторское законодательство, порой, не может с учётом всех аспектов обеспечить должный уровень правовой защиты данным результатам интеллектуальной деятельности [1].

Но, чтобы обезопасить программу ЭВМ от незаконного использования (воспроизведения, коммерческого использования, сдачи в прокат или импорта произведения) правовых средств, порой, недостаточно, так как эти средства в сфере защиты интеллектуальной собственности известны неповоротливой и абсолютно негибкой процедурой осуществления их на практике. Ведь от момента обнаружения факта нарушения авторских прав до конечного решения судебных инстанций может пройти от нескольких месяцев до нескольких лет судебных тяжб, которые в свою очередь также требуют затрат средств и времени.

Конечно же, серьёзным продуктам требовалась защита превентивного характера, которая пресекала бы действия злоумышленника ещё на стадии подготовки, но образовалась проблема незаконного копирования произведений задолго до появления цифровых технологий. Механические пианино (пианолы), популярные в начале XX века, использовали перфоленту для управления клавишами.

Проблема вновь возникла с появлением аудио–магнитофонов, а затем видеомагнитофонов. В США это привело к так называемому делу Betamax, в котором студия Universal пыталась запретить Sony производить видеомагнитофоны с возможностью записи. Дело разрешилось в пользу Sony, создав прецедент, согласно которому производство таких систем призналось законным, так как помимо нелегальных применений, таких как, создание нелегальных копий фильмов, транслируемых по телевидению, имеют существенные легальные применения, например, запись телепередач для последующего их просмотра в более удобное для пользователя время – данное применение также было признано добросовестным использованием в ходе судебного разбирательства.

С распространением персональных компьютеров в быту всё популярнее стало переводить данные из аналогового или физического вида (компакт–диски, трансляции по телевидению, и др.) в цифровой формат (так называемый риппинг). В совокупности с большим распространением Интернета и файлообменных сетей это привело к увеличению объёмов нелегального распространения результатов интеллектуальной деятельности до небывалых размеров, ситуация требовала внедрение новых мер по защите авторских прав [15].

2.2. Системы и механизмы защиты программного обеспечения

Характер применяемых решений для защиты программ напрямую зависит как от типа носителя, на котором программы поставляются разработчиком, так и от типа носителя, на котором они выполняются. Иными словами, нельзя одно и то же решение с одинаковым успехом применить как к программе, поставляемой на дискетах и работающей с жесткого диска компьютера, так и к программе, поставляемой на компакт–диске и выполняемой прямо с него.

Простая проверка поврежденного носителя

Данный механизм позволяет защитить программу от несанкционированного копирования и применения, а также выполняемые модули программы – от работы в несанкционированных условиях. Определенный участок заданного файла, не участвующего в работе программы, технологически повреждается (например, поверхность компакт–диска – на заводе лазерным лучом). Таким образом, определенный фрагмент файла становится не читаемым. Далее в выполняемый код прошиваются инструкции по проверке его наличия, чтения, сравнения его размера, соответствия количества байтов в неповрежденной его области с эталоном и т.д. В зависимости от того, корректно ли прошла проверка, можно принимать решение о дальнейшем развитии событий в исполняемом коде программы [7].

Достоинства: простота и быстрота реализации.

Недостатки: требуется аппаратное участие со стороны завода–производителя, достаточно зыбка и в принципе легко взламываема.

Некоторые современные средства позволяют переписать файл защиты без поврежденного фрагмента, что впоследствии позволит воспроизвести его, заменив поврежденные участки эквивалентным количеством байтов «балласта».

Ограничение числа установок программы

Позволяет ограничить число установок системы на компьютер. Применяется в основном при установке программного продукта с дискет, при этом при каждой установке с дискеты «вычитывается» значение количества оставшихся установок. Применяется, как правило, в сочетании с проверкой поврежденного носителя, делая тем самым процесс копирования один в один невозможным.

Достоинства: такая защита выгодна как для разработчика, так и для пользователя программного продукта. Разработчик может распространять программный продукт по цене, зависящей от количества разрешенных инсталляций.

Недостатки: требуется аппаратное участие со стороны завода–производителя; защита не может быть применена самостоятельно (без проверки носителя на предмет наличия дефекта поверхности) [7].

Ограничение числа запусков программы

Позволяет ограничить число запусков программы. При каждом запуске программы «вычитывается» значение количества оставшихся запусков.

Достоинства: обладает хорошим рекламным свойством.

Недостатки: для взлома достаточно определить место в системе (файл или системный реестр), куда заносится информация о количестве оставшихся запусков.

Контрольные вопросы

Защищает выполняемые модули программы от работы в несанкционированных условиях. Как правило, срабатывает по истечении определенного срока со дня применения. Пользователю задается контрольный вопрос (вопросы), требующий наличия у него лицензионной версии программного продукта, например о надписях на поверхности компакт–диска, или слова из прилагаемой к программному обеспечению инструкции. Таким образом, может быть обеспечена привязка к поверхности компакт–диска, коробке продукта или руководству пользователя. Основной смысл здесь состоит в следующем: предположим, что потенциальному взломщику удалось запустить программу несанкционированно, тираж пиратских копий им уже подготовлен и почти распродан, и тут оказывается, что программа требует ввода третьего слова с пятнадцатой строки на последней странице справочного руководства.

Достоинства: механизм замедленного срабатывания, при удачном рассредоточении запросов по выполняемому коду защита трудновзламываема.

Недостатки: механизм не может применяться как основное средство защиты программы или обучающего курса [16].

Временные (умирающие) версии

Защищает выполняемые модули программы от работы в несанкционированных условиях. Срабатывает по дате или по количеству запусков. Программа попросту перестает работать начиная, например, с 2000 года. Применяется в основном для создания временных, демонстрационных, так называемых «умирающих» (trial) версий. Возможно применение другого варианта, например программа перестает работать под управлением операционных систем, чьи системные файлы обновлялись позднее 2000 года (например, system.ini, win.ini, control.ini ...).

Достоинства: обеспечивает защиту в случаях, когда создание полноценной защиты в силу определенных обстоятельств невозможно. Один из самых дешевых с точки зрения производства тиража вариантов защиты (нет необходимости в сложных технологических процессах повреждения поверхности, ключевых дискетах и т.д.).

Недостатки: первый вариант попросту можно обойти, изменив системную дату, хотя это и несколько неудобно для пользователя [16].

Версии, работающие с ограничениями

Защищает выполняемые модули программы от работы в несанкционированных условиях. Заставляет пользователя ограничиваться лишь немногими функциями или временем работы программы в одном сеансе запуска. В то же время может обладать механизмом перевода в полноценный режим. Например, при запуске генерируется уникальный для данного компьютера и совокупности программного обеспечения номер по определенному алгоритму, разнесенному в выполняемом коде. Сообщив это число компании–разработчику программного обеспечения, пользователь получает число–ответ, ввод которого раскрывает все возможности программы или снимает все временные или иные ограничения при ее работе.

Достоинства: обладает хорошим рекламным свойством. Программа в таком случае может распространяться бесплатно, например, в качестве приложения к журналу или по сети Internet. Таким образом с пользователя снимается необходимость покупать «кота в мешке», а с разработчика – затраты на рекламу, доставку, телефонные разговоры или почтовые переводы.

Недостатки: при переустановке программного обеспечения компьютера потребуется повторная перерегистрация копии программы. Кроме того, в случае с ограниченными функциями тем не менее программа в принципе работает, и это может устроить некоторых пользователей [13].

Анализ поверхности поврежденного носителя

Защищает от несанкционированного копирования и применения, а также выполняемые модули программы от работы в несанкционированных условиях. Такая защита сложна в реализации. Повторяет те же действия, что и простая проверка поврежденного носителя, однако кроме всего прочего еще и проверяет обязательное наличие физического дефекта поверхности носителя в определенном месте, делая, таким образом, механизм «взлома», описанный ранее, неприменимым.

Достоинства: защита достаточно надежна и обладает наименьшей степенью взламываемости.

Недостатки: защита сложна в реализации ввиду того, что различные устройства носителей (в частности, CD–ROM) ведут себя совершенно по–разному при попытке чтения поврежденной области. Например, подавляющее большинство устройств CD–ROM (приблизительно 85%) попросту возвращают ошибку чтения. Однако некоторые устройства зависают напрочь, что создает необходимость в реализации обходного варианта для этих случаев. Приходится искусственно отлавливать зависший процесс, например по таймеру, и «убивать» вручную, например программным открытием или закрытием лотка устройства (так как все другие методы, как правило, ни к чему не приводят) или перезагрузкой компьютера. В последнем случае, разумеется, следует позаботиться о механизме регистрации событий, фиксирующем реализацию обходного варианта и запускающем для таких устройств вспомогательную защиту, например «контрольные вопросы». Может создавать определенный дискомфорт при запуске программы (простои, перезагрузки, зависания) [13].

Аппаратные ключи

Защищают от несанкционированного копирования и применения, а также выполняемые модули программы – от работы в несанкционированных условиях. Защищаемое программное обеспечение требует для своей работы наличия аппаратного ключа, устанавливаемого на порт принтера компьютера. Такой ключ изготавливается и распространяется вместе с программным обеспечением. Каждый ключ имеет свой уникальный серийный номер, который деблокируется при введении уникального значения для каждой копии программы. Если такой ключ программой не обнаружен, то она либо не запускается, либо запускается с ограничениями.

Достоинства: высокая надежность механизма. Все идентификационные коды, пароли, а также формулы их получения находятся не в оперативной памяти компьютера и не на жестком диске или дискете, а в микросхемах аппаратного ключа, являясь тем самым практически недоступными.

Недостатки:сложность и дороговизна реализации. Дискомфорт при работе (возможны проблемы с портом и принтером). Механизм непригоден для продаж или распространения программного обеспечения средствами Internet [9].

Сетевая защита

Обеспечивает работу ограниченного числа зарегистрированных копий программного продукта в локальной вычислительной сети. Защита может быть реализована как контроль над числом одновременно работающих копий программы с сервера приложений или в автономном (локальном) режиме. Механизм требует наличия системы слежения за числом одновременно работающих копий и должен обеспечивать постановку пользователей в очередь с автоматическим запуском или без автоматического запуска освободившейся копии. Кроме того, разработчик приложения, желающий защитить его в локальной вычислительной сети, должен подумать и о механизме «дозакупки» рабочих мест такой системы.

Достоинства: защита полезна при разработке корпоративного продукта.

Недостатки: сложность реализации (необходимость поддержки различных протоколов локальных сетей) [4].

Разумеется, не следует сразу же после возврата функции проверки легальности программного продукта закрывать программу, выдав при этом гордое предупреждение о том, что защита «сработала». Целесообразнее применить метод «глобальных переменных». Суть его заключается в следующем: при запуске программы инициализируются несколько глобальных переменных, участвующих в программе во всех основных вычислениях в разных модулях, объектах и т.д. Значения этих переменных, присвоенные им по умолчанию, никак не отражаются на результатах вычислений, однако стоит защите «сработать» как сразу же эти переменные получают совершенно другие, неправильные значения, приводящие к некорректной работе программы.

Таким образом, обеспечивается временной разрыв события срабатывания защиты с событием, искажающим программу, а стало быть, с местом, в коде, где в этот момент окажется предполагаемый взломщик при трассировке программы в отладчике. Не следует также называть проверяемый на дефект поверхности файл соответствующим наводящим именем и размещать его в одноименном каталоге. Рекомендуется заполнить файл в соответствии с его именем (например, придать ему заголовок динамической библиотеки DLL или файла справки HLP и соответствующее имя), таким образом, чтобы у предполагаемого взломщика не возникало сомнений относительно его предназначения как библиотеки, файла справки и т.п. [7]

ЗАКЛЮЧЕНИЕ

При выполнении работы была достигнута цель работы – рассмотрена классификация систем защиты программного обеспечения. Для достижения цели были выполнены поставленные задачи:

  • охарактеризовано понятие программного обеспечения;
  • рассмотрены основные угрозы безопасности программного обеспечения;
  • изучены методы и средства защиты программного обеспечения;
  • классифицированы системы и механизмы защиты программного обеспечения.

Системы защиты программного обеспечения классифицируются в зависимости от угроз, которые являются опасностью для того или иного вида программного обеспечения. Так, в работе были рассмотрены понятие и виды программного обеспечения, благодаря чему были более эффективно рассмотрены угрозы безопасности и, последовательно,- системы и механизмы защиты программного обеспечения.

Исходя из результатов исследования, можно сделать вывод, что, несмотря на высокий уровень распространенности все большего числа современного программного обеспечения и соответственного роста угроз его безопасности, средства защиты программного обеспечения немногочисленны. Тем не менее, есть варианты, позволяющие обеспечить некоторый уровень защиты программных продуктов, но, на данный момент развития, не стопроцентный.

Одной из наиболее распространенных угроз программному обеспечению на территории России остается пиратство. Соответственно ему постепенно разрабатываются все новые средства и системы защиты программного обеспечения. Можно только предполагать, насколько быстро прогресс позволит разработать по-настоящему действенные средства, обеспечивающие достойную защиту программного обеспечения.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230–ФЗ (с изм. и доп., вступающими в силу в 2015 г.) // СЗ РФ, 25.12.2006, N 52
  2. Бабаш, А. В. Информационная безопасность: Лабораторный практикум / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. – М.: КноРус, 2019. – 432 c.
  3. Баранова, Е. К. Информационная безопасность и защита информации: Учебное пособие / Е. К. Баранова, А. В. Бабаш. – М.: Риор, 2018. – 400 c.
  4. Глинская, Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е. В. Глинская, Н. В. Чичварин. – М.: Инфра–М, 2018. – 64 c.
  5. Голицына, О. Л. Программное обеспечение / О. Л. Голицына, И. И. Попов, Т. Л. Партыка. – М.: Форум, 2013. – 448 c.
  6. Гончаров, В. А. Методы оптимизации. Учебное пособие / В. А. Гончаров. – М.: Юрайт, 2015. – 192 c.
  7. Гришина, Н. В. Информационная безопасность предприятия: Учебное пособие / Н. В. Гришина. – М.: Форум, 2017. – 159 c.
  8. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л. Л. Ефимова, С. А. Кочерга. – М.: Юнити, 2015. – 239 c.
  9. Зыков, С. В. Основы современного программирования / С. В. Зыков. – М.: Горячая линия – Телеком, 2006. – 448 c.
  10. Карпенко, А. П. Современные алгоритмы оптимизации. Учебное пособие / А. П. Карпенко. – М.: МГТУ им. Н. Э. Баумана, 2014. – 448 c.
  11. Ковалев, А. А. Военная безопасность России и ее информационная политика в эпоху цивилизационных конфликтов: Монография / А. А. Ковалев, В.А. Шамахов. – М.: Риор, 2018. – 32 c.
  12. Кузнецова, А. В. Искусственный интеллект и информационная безопасность общества / А. В. Кузнецова, С. И. Самыгин, М. В. Радионов. – М.: Русайнс, 2017. – 64 c.
  13. Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. – М.: Форум, 2018. – 88 c.
  14. Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В.В. Гафнер. – М.: АРТА, 2016. – 296 c.
  15. Семененко, В.А. Информационная безопасность: Учебное пособие / В. А. Семененко. – М.: МГИУ, 2017. – 277 c.
  16. Соболь, Б.В. Методы оптимизации. Практикум / Б.В. Соболь. – М.: Феникс, 2009. – 650 c.
  17. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. – М.: Гелиос АРВ, 2017. – 336 c.
  18. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: Форум, 2018. – 256 c.