Www.star-force.ruCopyright © Protection Technology Обеспечение прав на интеллектуальную собственность технологическими методами.

Презентация:



Advertisements
Похожие презентации
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Защита и контроль распространения приложений для мобильных устройств от несанкционированного использования и незаконного распространения.
Advertisements

ИНФОРМАЦИОННАЯ СИСТЕМА ДЛЯ УПРАВЛЕНИЯ АЭРОКЛУБОМ Выпускная квалификационная работа ВЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ КАФЕДРА БИЗНЕС - ИНФОРМАТИКИ ШВЕЦОВ.
Система управления торговым маркетингом. Уважаемые партнеры! Предлагаем Вам программное обеспечение, автоматизирующее «Управление торговым маркетингом».
О перспективах внедрения программных продуктов, разработанных на кафедре информатики, в учебный процесс ШГТ проф. Львов М.С. доц. Круглик В.С.
Авторская социальная сеть «Цифровой автограф» доверенный сегмент в Интернет Москва, 2013.
Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
1 ТОРГОВЫЙ ЭКВАЙРИНГ 2 Торговый эквайринг Торговый эквайринг – это услуга, позволяющая предприятиям торговли и сервиса принимать в оплату.
Индустрия и рынок СПО состояние, опыт, перспективы Дмитрий Фишелев.
S System Творческая лаборатория S system предназначена для организации системы безопасного обмена сообщениями по электронной почте между.
Эффективные продажи Автоматизированные сервисы от WebUnion WebUnion.
МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ ПРОДУКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ Выполнил: бакалавр Волков Дмитрий Сергеевич группа БПЗ1101.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Система LabelDOC Назначение системы Система LabelDOC предназначена для обеспечения защиты документов от подделки и системы их надежной проверки. Участники.
Управленческий контроль Обучение сотрудников Оценка персонала Обмен опытом Сохранение знаний и совершенствование.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Расширенное заседание 18 февраля 2009 г. на тему: "О мерах по преодолению кризисных явлений в транспортной отрасли Южного федерального округа" Доклад компании.
Контроль операторов баз данных Рустэм Хайретдинов Заместитель генерального директора InfoWatch.
Защиты базы данных от несанкционированного доступа Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет.
Состояние дел с мошенничествами Объемы мошенничества в Интернете за год выросли более чем в два раза и достигли в 2009 году 560 млн долларов. Таковы новые.
Транксрипт:

© Protection Technology Обеспечение прав на интеллектуальную собственность технологическими методами

© Protection Technology Составные части технологических мер по защите ПО от несанкционированного распространения и использования: Защита от копирования, анализа и взлома ПО Системы лицензирования и контроля за распространением ПО

© Protection Technology Что можно и нужно защищать Программы Документы Как защищать Криптовать код программы Запутывать алгоритмы программы Привязывать программу к определенному объекту Внедрять инструменты лицензирования В итоге получаем Программу, защищенную от анализа и взлома Программу, «привязанную» к определенному объекту, однозначно идентифицирующему пользователя как легального Инструмент слежения за продажами и контроля распространения программы Следствием внедрения защиты является увеличение прибыли правообладателя за счет большей продажи лицензионных копий программы

© Protection Technology Объекты привязки ПО и электронных документов Прошлое Настоящее Будущее

© Protection Technology Программа Объект привязки Защита Объект привязки Программа Защита Глубина внедрения защиты Где тонко – там рвется. Хакер прикладывает свои силы там, где сломать легче всего Защита внедряется глубоко в приложение и объект привязки, создавая монолитное, чрезвычайно надежное решение Не правильно Правильно

© Protection Technology Возможности лицензирования Вы контролируете: КтоКогдаОткуда Вы определяете: Сколько Дата запускаВремя действияДата окончания ФункционалДемо/Триал Вы получаете данные: По продажамПо партнерам

© Protection Technology Один из наших клиентов прислал вот такой график для иллюстрации эффективности защиты: Как защита увеличивает прибыль правообладателя

© Protection Technology Спасибо за внимание! Дмитрий Гусев Заместитель директора по маркетингу mail: skype: starforce_