Fr. 71.00

Software-Schutz - Rechtliche, organisator. u. techn. Maßnahmen

German · Paperback / Softback

Shipping usually within 1 to 2 weeks (title will be printed to order)

Description

Read more

Der Software-Schutz umfaBt zum einen den Schutz von Software von Endbeniitzern vor unbefugtem Zugriff und den Schutz von Computern vor unbefugter Beniitzung, zum anderen den Schutz von Software vor illegaler VervieWntigung. Da Software ein machtiges Werkzeug sein kann und sich zu minimalen Kosten in Serie produzieren laBt, ist das Risiko des MiBbrauchs besonders hoch. Der illegale Verkauf und Tausch von PC-Software ist heute schon weit verbreitet. Viele wissen dabei nicht, daB sie eigentlich etwas Unrechtes tun. Auch das miBbrauchliche Eindringen in fremde Computer hat in den letzten lahren stark zugenommen. Durch die groBflachige Ver netzung von Terminals und Computern ist die Verwundbarkeit sol cher Computersysteme groBer geworden. Herkommliche PaBwortsy steme bieten zu wenig Schutz. Eine wesentliche Verbesserung er moglichen neue Entwicklungen wie PaBwortalgorithmen, die Einbe ziehung von biometrischen Daten und innovative Technologien wie die Chipkarte. Es besteht also die Notwendigkeit, Computer und Software vor der unberechtigten Beniitzung wirkungsvoll zu schiitzen, um einer seits den MiBbrauch eines machtigen Werkzeugs zu verhindern und andererseits den Softwareproduzenten und -ha.ndlern die ihnen zu stehenden Einnahmen zu garantieren. Es gibt heute erst relativ wenige Veroffentlichungen zum Thema des Software-Schutzes, und diese beschaftigen sich nur mit speziel len Teilgebieten. Das vorliegende Buch ist das erste umfassende Werk zu diesem Thema. Es erlautert neb en den gangigen auch viele bisher unveroffentlichte Schutzmethoden, auBerdem wurde erstmals der Versuch einer Klassifizierung der Verfahren unternommen. So lernt der Leser die wichtigsten Software-Schutzmethoden kennen, zu bewerten und anzuwenden. Wien, im November 1986 Ernst Piller Albert WeiBenbrunner Inhalt Zusammenfassung ................ .

List of contents

Zusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Paß wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Gründe des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstörung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.2 Aktive Eingabesysteme.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 8. Disketten-Manipulation.- 8.1 Löschung (logische Zerstörung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusätzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 Änderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zählung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstörung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbildüberprüfung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veränderung.- 9.1 Komplette Software-Verschlüsselung.- 9.2 Einchip-Lösung.- 9.3 Weitere Lösungen.- 9.4 Probleme beim Vertrieb vonverschlüsselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Paßworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmöglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software für Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Paßwortverschlüsselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.

Product details

Authors Piller, E Piller, E. Piller, Ernst Piller, A Weissenbrunner, A. Weissenbrunner, Albert Weissenbrunner
Publisher Springer, Wien
 
Languages German
Product format Paperback / Softback
Released 01.01.1986
 
EAN 9783211819661
ISBN 978-3-211-81966-1
No. of pages 204
Weight 428 g
Illustrations VIII, 204 S. 35 Abb.
Series Angewandte Informatik
Angewandte Informatik
Springers Angewandte Informatik
Subject Natural sciences, medicine, IT, technology > IT, data processing > General, dictionaries

Customer reviews

No reviews have been written for this item yet. Write the first review and be helpful to other users when they decide on a purchase.

Write a review

Thumbs up or thumbs down? Write your own review.

For messages to CeDe.ch please use the contact form.

The input fields marked * are obligatory

By submitting this form you agree to our data privacy statement.