Для развлечения и для самоудовлетворения. Для нанесения финансового ущерба конкуренту Из классовых соображений Из философско-альтруистических соображений.

Презентация:



Advertisements
Похожие презентации
Правовая охрана программ и данных. Защита информации.
Advertisements

Воложанин А.И., студент гр. ЭиП-434 ЮУрГУ Уголовно-правовая характеристика «Крекинга» Воложанин А.И., студент гр. ЭиП-434 ЮУрГУ.
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация.
Безопасность в ИНТЕРНЕТЕ. Интернет теперь доступен едва ли ни каждому, поэтому вопрос безопасности вашей информации стал очень актуален.
Презентация на тему: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов. Выполнил: Каскинов И.
ИНФОРМАЦИЯ Правовая охрана программ и данных. 2 Какие бывают программы? Свободное ПО с открытым исходным кодом (Open Source): можно бесплатно запускать.
О БУЧАЮЩАЯ ПРЕЗЕНТАЦИЯ ПО ТЕМЕ "П РОФИЛАКТИКА И НТЕРНЕТ - БЕЗОПАСНОСТИ " Подготовила – учитель информатики и ИКТ МБОУ «Мелиховская СОШ» - Кенина Л.В.
Обзор вариантов установки программ. Установка программного обеспечения, инсталляция процесс установки программного обеспечения на компьютер конечного.
1 сентября 2011 года Всемирный день медиабезопасности.
Защита файлов и управление доступом к ним. 2 Компьютерная безопасность информационная безопасность, безопасность самого компьютера, организация безопасной.
Выполнила: Натпит Аэлита. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных.
Социальные сети это область интернета, в которой сегодня засиживается почти половина всех компьютерных пользователей. Неважно, кто это ваш босс, ваш сосед,
Б ЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ИНТЕРНЕТЕ П РИ РАБОТЕ В СЕТИ И НТЕРНЕТ МОЖНО ВСТРЕТИТЬ МНОЖЕСТВО УГРОЗ КАК ДЛЯ КОМПЬЮТЕРА, ТАК И ДЛЯ ЧЕЛОВЕКА. Н АВЕРНОЕ КАЖДЫЙ.
Безопасность в Интернете. Интернет представляет собой важный способличного и профессионального общения, но он может также использоваться со злым умыслом:
Рекламные и шпионские программы и защита от них. РЕКЛАМНЫЕ ПРОГРАММЫ Рекламные программы (от англ. Adware: Advertisement - реклама и Software - программное.
КАК ПРОВЕРИТЬ ЛИЦЕНЗИОННОСТЬ ПРОГРАММ «1С» Составитель: Марина Ширяева представитель координатора Некоммерческого Партнерства Поставщиков Программных продуктов.
Игровой номер: dt453. Сегодня, говоря об Internet, обычно имеют в виду лишь часть этой всемирной компьютерной сети, а именно Всемирную паутину – World.
Лицензионные, условно бесплатные и свободно распространяемы программы.
Правовая охрана программы данных. Защита информации.
Транксрипт:

Для развлечения и для самоудовлетворения. Для нанесения финансового ущерба конкуренту Из классовых соображений Из философско-альтруистических соображений Для шантажа разработчиков

Программа сразу после запуска выводит окно с напоминанием о необходимости заплатить за программу, которое можно закрыть, и после этого продолжает полноценно работать. Программу можно использовать неограниченно долго, но при этом в окне программы открывается небольшое окошко, в котором демонстрируется реклама (загружаемая из internet) Программа при установке требует ввести пароль, который выдаётся при покупке программы и однозначно идентифицирует покупателя, ну и впоследствии этому покупателю можно предъявить претензии, если он даст этот пароль кому-то ещё. Ограничивается время бесплатной работы программы (обычно 30 суток). Ограничивается число запусков программы, после чего программа начинает требовать пароль. Выпускается демоверсия программы, в которой вырезана небольшая часть программы так, чтобы можно было получить представление о том, как программа работает, но практически использовать её было бы нельзя. Использование защищенной от копирования ключевой дискеты, защищенного компакт-диска. При этом способе программу можно установить (а иногда и использовать) только тогда, когда в дисковод вставлена ключевая дискета (или соответственно диск в CDROM).

Использование активации. Программа привязывает себя к определённому компьютеру. Пароль, который продают покупателю, будет подходить только при использовании программы на определённом компьютере. В программах предназначенных для работы с internet может использоваться способ защиты, при котором программа соединяется с сервером разработчика, и разработчик проверяет со своего сервера законность использования программы. Для защиты программ могут использоваться и методы, которые сами будут почти всюду считаться незаконными. К таким методам можно отнести повреждение файлов имеющихся в компьютере (т.е. вирусоподобные действия), посылку через internet разработчикам программы сообщений с информацией о компьютере и о владельце компьютера без ведома этого владельца (т.е. трояноподобные действия), заражение компьютера вирусоподобными программами, выводящими сообщения с угрозами разного рода.

Первый вариант - это или полное отсутствие программной защиты, или наличие всплывающего окна при запуске программы с просьбой заплатить. Второй вариант - это все остальные рассмотренные выше способы программной защиты. Авторы программы выбирают страны в которых они хотят продавать свои программы, в соответствии с имеющимися там законами, оформляют свои права. Тем самым он перекладывают на государственные структуры заботу о соблюдении своих прав и на сбор денег с тех, кто хочет пользоваться их программой. На самом деле надёжность всех этих способов одинакова, т.е. очень низкая. При этом даже методика взлома всех этих способов защиты абсолютна одинакова. Если кто-то сумел взломать какую-то одну из этих защит, то он точно так же сломает и любую другую. В программе просто негде спрятать защиту, т.к. программы не являются чем-то таким, внутрь чего нельзя заглянуть.

Выпуск новых, слегка изменённых, версий программ. Программы изменяются так, что кряки, подходившие к старым версиям, к новой уже не подходят. Если для установки (или работы) программы нужна защищенная ключевая дискета, то при помощи специальных программ можно сделать её образ. При методе защиты с помощью активации или защиты, требующей подключения к серверу разработчика можно сделать или кряк, или взломанный.ехе-файл, или кейген, который по коду, выданному программой для посылки разработчикам, генерирует пароль необходимый для активации. Если для защиты программы используется комбинированный метод, то и для взлома может быть использован при необходимости комбинированный метод. Но комбинированные методы защиты применяют очень редко, т.к. они сильно усложняют законное использование программ, вплоть до того, что взломанной программой будет удобнее пользоваться, чем неизломанной.

При распространении не самих копий программ, а программ-крэкеров (взламывающих защиту) или валидных серийных номеров нет нарушения авторского права - ведь нарушение имущественных прав на программные продукты может быть лишь при распространении копии программы, чего в данном случае нет. Теоретически в России создание или распространение подобных программ может повлечь ответственность по ст. 272 УК за «неправомерный доступ к информации» (в данном случае информация – машинный код, изменяемый в процессе крэкинга) или по ст за «создание вредоносных программ» (здесь вредоносная программа – крэк, нарушающий нормальное функционирование программы). Но при наличии грамотной защиты у подобных дел нет перспектив. Распространять же серийные номера можно вообще без опаски - в этом деле состава преступления нет. Любой пользователь может технически защитить информацию, находящуюся на своём компьютере от постороннего любопытства. Если информация, находящаяся в памяти компьютера защищена, то никто не сможет узнать без согласия владельца компьютера, какое программное обеспечение установлено на этом компьютере.

Автор презентации Букалов И.Е., студент гр. ЭиП-253 ЮУрГУ Букалов И.Е., студент гр. ЭиП-253 ЮУрГУ