Software-Schutz

Rechtliche, organisatorische und technische Maßnahmen
Buch | Softcover
VIII, 204 Seiten
1986
Springer Wien (Verlag)
978-3-211-81966-1 (ISBN)

Lese- und Medienproben

Software-Schutz - E. Piller, A. Weissenbrunner
54,99 inkl. MwSt
Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver netzung von Terminals und Computern ist die Verwundbarkeit sol cher Computersysteme groBer geworden. Herkommliche PaBwortsy steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .

Zusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Paß wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Gründe des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstörung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.2 Aktive Eingabesysteme.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 8. Disketten-Manipulation.- 8.1 Löschung (logische Zerstörung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusätzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 Änderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zählung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstörung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbildüberprüfung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veränderung.- 9.1 Komplette Software-Verschlüsselung.- 9.2 Einchip-Lösung.- 9.3 Weitere Lösungen.- 9.4 Probleme beim Vertrieb vonverschlüsselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Paßworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmöglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software für Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Paßwortverschlüsselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.

Erscheint lt. Verlag 22.12.1986
Reihe/Serie Springers Angewandte Informatik
Zusatzinfo VIII, 204 S. 35 Abb.
Verlagsort Vienna
Sprache deutsch
Maße 170 x 244 mm
Gewicht 420 g
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
Schlagworte Chipkarte • Computer • Computerrecht • Hardware • HC/Informatik, EDV/Betriebssysteme, Benutzeroberflächen • Kryptologie • Mikrocomputer • Software /Recht • Softwareschutz • Software-Schutz • Verschlüsselung
ISBN-10 3-211-81966-5 / 3211819665
ISBN-13 978-3-211-81966-1 / 9783211819661
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich