В тоже время существует множество различных технологий для противодействия этим напастям - нужно лишь озаботиться вопросами информационной безопасности в самом начале жизненного цикла продукта.
Успеху любого коммерческого софта содействуют два ключевый момента.
1. Защита программного обеспечения от нелегального копирования. Разработан целый ряд подходов (организационных, юридических и технических) к решению этой проблемы.
2. Защита кода от анализа и изучения. Причем изучению могут подвергнуться как уникальные алгоритмы и ноу-хау разработчика, так и технологии, защищающие программный продукт от копирования, т.е. те места в коде, где происходит активация программы и привязка ее к какому-либо оборудованию.
Обе проблемы взаимосвязаны и должны решаться в комплексе.
В статье ведущего менеджера по релизам проекта "Электронные ключи Guardant" компании "Актив" Андрея Степина "Организация процесса разработки ПО с точки зрения информационной безопасности" выделяются основные задачи, стоящие перед разработчиком защиты, приводится обзор технологий, существующих для этих целей. Детально рассматриваются современные способы защиты (активация, электронные ключи, обфускация) и приводится анализ перспектив развития тех или иных методов защиты.
Статья публикуется в журнале "Информационная безопасность" №4, который выходит в свет 15 сентября.
По вопросам размещения рекламных материалов в журнале обращайтесь к координатору проекта "Информационная безопасность" Наталье Рохмистровой (rohmistrova@groteck.ru).
+7 (495) 609 32 31, доб. 2155