|
![]() |
|||
|
||||
OverviewDer Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver- netzung von Terminals und Computern ist die Verwundbarkeit sol- cher Computersysteme groBer geworden. Herkommliche PaBwortsy- steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er- moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe- ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer- seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu- stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel- len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ . Full Product DetailsAuthor: E. Piller , A. WeissenbrunnerPublisher: Springer Verlag GmbH Imprint: Springer Verlag GmbH Dimensions: Width: 17.00cm , Height: 1.20cm , Length: 24.40cm Weight: 0.430kg ISBN: 9783211819661ISBN 10: 3211819665 Pages: 204 Publication Date: 22 December 1986 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: In Print ![]() This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: German Table of ContentsZusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Pass wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Grunde des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstoerung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.1.1 Personenbezogene Eingabe.- 5.1.2 Maschinelle (sonstige) Eingabe.- 5.2 Aktive Eingabesysteme.- 5.2.1 Personenbezogene Eingaben.- 5.2.2 Maschinelle (sonstige) Kommunikation.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 7.2.1 Personenbezogene Daten.- 7.2.2 Maschinelle Kommunikation.- 8. Disketten-Manipulation.- 8.1 Loeschung (logische Zerstoerung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusatzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 AEnderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zahlung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstoerung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbilduberprufung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veranderung.- 9.1 Komplette Software-Verschlusselung.- 9.2 Einchip-Loesung.- 9.3 Weitere Loesungen.- 9.3.1 Teilloesung.- 9.3.2 Entschlusselung bei der Ausfuhrung.- 9.4 Probleme beim Vertrieb von verschlusselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 10.2.1 Schutz vor der UEbertragung in das Endgerat.- 10.2.2 Schutz wahrend der UEbertragung.- 10.2.3 Schutz im Endgerat.- 10.2.4 Schutz vor Manipulation der Verrechnung.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Passworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmoeglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software fur Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Passwortverschlusselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |