:Nierozerwalny: system ochrony po prostu nie istnieje i nigdy nie będzie istnieć. Jeśli ktoś naprawdę chce twoich informacji, może je zdobyć, nawet jeśli wymaga długich lat pracy.
CZYM JEST PUNKT? DLACZEGO W CAŁOŚCI UŻYWAĆ WSZELKIEJ OCHRONY?
W niczym nie ma gwarancji 100% bezpieczeństwa, ale to nie jest powód, aby całkowicie ignorować ochronę własności intelektualnej - złodziej może łatwo kopnąć w drzwi wejściowe i obrabować dom, ale nadal blokujesz drzwi. Zablokowanie drzwi nie jest w 100% skutecznym zabezpieczeniem, ale wciąż to robimy. Czemu? Ponieważ odstrasza większość potencjalnych kradzieży, a ci, którzy są bardziej zdeterminowani, będą musieli trochę popracować.
Kradzież zawartości cyfrowej: jak chronić się przed kradzieżą treści - ktoś ukradł moją zawartość.
KTO POWINIEN STOSOWAĆ OCHRONĘ?
Najważniejsze pytanie brzmi: JAK WARTO TWOJE INFORMACJE DLA CIEBIE? Wrażliwe, zastrzeżone lub prywatne informacje wymagają pewnego rodzaju ochrony, w przeciwnym razie transmisja przez sieć nie jest opcją.
Jeśli twoje informacje nie są darmowe, to oczywiście ma to pewne znaczenie. Więc, ile szkód wyrządziłby ci on, gdyby był swobodnie dostępny? Jaki wpływ miałby on na twoje sprzedaże i czy mógłbyś (lub byłbyś) wchłonąć to bez myślenia dwa razy?
Czy ebook o wartości 14 USD jest warty zapłacenia za inną usługę, aby go chronić? Prawdopodobnie nie, ale zależy to od sytuacji i rynku docelowego. A co z raportem o wartości 2000 USD? Czy cena zmienia perspektywę??
Firmy chronią swoją własność. Jeśli uważasz, że twoje informacje lub oprogramowanie mają charakter unikalny lub zastrzeżony, powinieneś chronić te informacje za pomocą pewnych środków, bez względu na to, jak małe.
Firmy takie jak Microsoft tracą setki milionów dolarów z powodu kradzieży oprogramowania i oszustw, ale nadal wdrażają środki ochronne w swoim oprogramowaniu. Przypuszczam, że bez jakiejkolwiek ochrony straty byłyby miliardami.
CO NALEŻY OCZEKIWAĆ?
Tak jak powiedziałem, nie ma 100% sposobu, aby zapobiec każdemu możliwemu incydentowi, ale możesz uczynić go bardzo trudnym i mniej prawdopodobnym. W najlepszym razie należy mieć nadzieję, że zapewni to wystarczającą ochronę, aby zamknąć oczywiste luki bezpieczeństwa i zniechęcić potencjalnych złodziei. Ale nie tyle bezpieczeństwa, że zniechęca uczciwych użytkowników i klientów.
OPCJE OCHRONY
Oto kilka typowych schematów ochrony:
Brak ochrony: po prostu rozpowszechniaj swoje dane i miej nadzieję na najlepsze.
- Plusy: Brak specjalnego procesu dostępu do pliku, co oznacza mniej problemów z obsługą.
- Wady: Plik może być przekazywany, kopiowany, dystrybuowany i / lub sprzedawany bez zgody właściciela. Nie można zablokować dostępu po obciążeniu zwrotnym lub zwrocie kosztów.
Ogólna ochrona hasłem: Po prostu wymagające z góry ustalonego hasła do zainstalowania lub zarejestrowania pliku.
- Zalety: Prosty dla klienta lub użytkownika końcowego.
- Wady: Plik i hasło mogą być przekazywane, kopiowane, rozpowszechniane i / lub sprzedawane bez zgody właściciela. Nie można zablokować dostępu po obciążeniu zwrotnym lub zwrocie kosztów.
Ochrona unikalna na poziomie komputera: generuje unikalne hasło na podstawie komputera użytkownika.
- Zalety: nie można obejść pliku, ponieważ jest on zasadniczo zablokowany na jednym komputerze.
- Wady: Wymaga dodatkowego etapu rejestracji; Klient nie może przenieść pliku na inny komputer; Jeśli ich komputer się zawiesza, będą potrzebować innego unikalnego hasła; Nie można zablokować dostępu po obciążeniu zwrotnym lub zwrocie kosztów.
Opóźniona rejestracja: wymaga podania przez użytkownika drugiego numeru rejestracyjnego określoną liczbę dni po pierwszym zarejestrowaniu pliku. Na przykład po 90 dniach użytkowania muszą wprowadzić nowy numer rejestracyjny, który otrzymają od Ciebie.
- Plusy: Pozwala kontrolować obciążenia zwrotne i zwroty. Plik zostanie wyłączony po drugim okresie rejestracji, ponieważ nie dostarczysz drugiego klucza, aby ponownie aktywować plik.
- Wady: Wymaga dodatkowego etapu rejestracji; Użytkownik może zażądać zwrotu lub obciążenia zwrotnego po upływie drugiego okresu rejestracji.
Aktywacja po zakupie: Wymaga aktywacji przez serwer internetowy. Po zakupie użytkownika są one wprowadzane do internetowej bazy klientów. Następnie instalują i rejestrują plik, wprowadzając swoją nazwę / adres e-mail lub niektóre dane. Serwer potwierdza zakup, a następnie aktywuje oprogramowanie. Ta metoda staje się coraz powszechniejsza w przypadku oprogramowania o dużej nazwie.
- Zalety: Może zapobiec nieautoryzowanemu rozpowszechnianiu pliku, ponieważ plik musi zostać aktywowany przez serwer online.
- Wady: użytkownik musi być online, aby zarejestrować plik; Nie można przenieść pliku na inny komputer; Nie można zablokować dostępu po obciążeniu zwrotnym lub zwrocie kosztów.
Aktywna ochrona hasłem: za każdym razem, gdy użytkownik próbuje uzyskać dostęp do pliku, sprawdza serwer online, aby potwierdzić prawa użytkowania i uprawnienia użytkownika.
- Zalety: Zapobiega dystrybucji lub kopiowaniu plików; Właściciel pliku może odwołać dostęp do pliku po obciążeniu zwrotnym lub zwrocie kosztów; Uprawnienia dostępu można zmieniać i stosować w czasie rzeczywistym.
- Wady: musi być podłączony do sieci, aby zarejestrować się i / lub uzyskać dostęp do pliku; Użytkownik może nie być w stanie przenieść pliku na inny komputer; Rejestracja niektórych użytkowników może być uciążliwa i trudna.
OCENA USŁUG OCHRONY
W celu ochrony informacji cyfrowych każdy system ochrony lub usługa, którą uznajesz, powinna zawierać kilka podstawowych zabezpieczeń.
W przypadku oprogramowania i plików wykonywalnych:
1. Podczas otwierania pliku, system ochrony nie może zapisywać ani kopiować niezabezpieczonej wersji pliku do katalogu Windows TEMP lub gdziekolwiek na tym komputerze..
2. System powinien automatycznie zapobiegać dzieleniu haseł i dostępowi przez nieuprawnione osoby. Zapobiegnie to nielegalnemu przekazywaniu lub nielegalnemu dokumentowi, ponieważ nie można go otworzyć, chyba że jesteś upoważniony.
3. Powinien mieć jakąś metodę anulowania lub anulowania dostępu dla użytkowników, którzy otrzymają zwrot pieniędzy lub są nieuczciwi.
W przypadku dokumentów w formacie PDF zapewnienie odpowiedniej ochrony wymaga nieco większego bezpieczeństwa, ponieważ istnieje wiele innych sposobów uzyskania kopii dokumentu bez ochrony.
Każdy system ochrony PDF musi obejmować trzy powyższe zasady, a także:
* Musi uniemożliwić wysyłanie plików pocztą e-mail i eksportowanie lub wyodrębnianie stron z pliku.
* Musi zapobiec kopiowaniu pliku i tekstu do schowka
* Musi zapobiec redestowaniu pliku i drukowaniu do formatu PDF
* Musi zapobiegać nieograniczonemu, niekontrolowanemu drukowaniu pliku
* Musi znak wodny wszystkie wydrukowane strony
* W przypadku korzystania z programu Adobe Reader firma świadcząca usługę ochrony musi być autoryzowanym dostawcą Adobe DRM.
CO O KOSZTACH? CZY WARTO?
Czy 300 dolarów za dużo kosztuje, aby chronić swoje prawa autorskie? Absolutnie nie. Ochrona kosztuje pieniądze, ale jeśli twoja firma zarabia pieniądze, to jest to koszt prowadzenia działalności.
To jest dla ciebie? Nie wiem Sprzedaż kilku tanich aplikacji w miesiącu prawdopodobnie nie gwarantuje żadnej ochrony, ale jeśli generujesz znaczny dochód z oprogramowania lub rozpowszechniane informacje mają dla Twojej firmy charakter krytyczny, musisz chronić swój intelektualny :kapitał: :na pewnym poziomie.
KOŃCOWE PRZEMYŚLENIA
Osobiście uważam, że jakiś poziom ochrony powinien zostać wdrożony na jakimkolwiek oprogramowaniu lub dokumencie, który ma jakąkolwiek wartość dla ciebie. Nigdy nie powinieneś masowo rozpowszechniać pliku w niezabezpieczonym formacie. W przeciwnym razie będziesz się mieszał, gdy znajdziesz kogoś, kto nadużywa tego ... jeśli je znajdziesz!
Łatwo jest słuchać tych, którzy mówią :nie martw się o to: (wspólna odpowiedź na temat ochrony dokumentów), dopóki ktoś nie ukradnie ci ciebie. Wtedy wszystko, co możesz zrobić, to martwić się o to, ale naprawdę jest za późno. Obrażenia zostały wykonane. Nie możesz zabrać czegoś z powrotem, gdy jest bez ochrony. Żadna legalna groźba nie doprowadzi do fazy w Pradze, który po prostu nie dba o twoje prawa autorskie.