|
|
|
|
|
Когда вы смотрите на своих собратьев, трудно игнорировать тот факт, что очень немногие из них живут счастливой, полноценной и целенаправленной жизнью. Большинство выглядит неспособными справиться со своими повседневными проблемами и противостоять обстоятельствам. Довольствуясь средним уровнем, люди тем самым приговаривают себя тянуть лямку. Ориентация на посредственность стала способом жизни. Как результат чувство собственной неадекватности принуждает винить общество или обстоятельства в собственных промахах и разочарованиях. Мысль о том, что другие люди и вещи управляют их жизнью, глубоко впечаталась в сознание, и они, как правило, не реагируют на логичные аргументы, доказывающие обратное.
|
|
|
|
|
|
|
|
|
Голос вы или эхо? Мне кажется, что с ростом человеческих познаний и появлением великолепных изобретений, с помощью которых распространяются эти познания, всем нам угрожает опасность превратиться в попугаев, в эхо чьих-то чужих мнений.
|
|
|
|
|
|
|
|
|
Наверное, большинство разрабатываемого программного обеспечения — коммерческое, т. е. создается с целью получения прибыли. И надо всегда помнить, что хотя и принято считать, что разработчик трудится на благо пользователей и в своих действиях руководствуется их интересами, на самом деле это не так. В интересах разработчика — создать программу, которую будут покупать. В интересах пользователя — получить программу, которая выполняет требуемые функции. Если пользователь увидит, что программа работает не так, как ему хочется, он просто не станет покупать такую программу. Это стимулирует разработчика выслушивать и исполнять желания пользователей. В системах, связанных с защитой, эта схема работает плохо. Так как недостатки защиты вскрываются лишь тогда, когда защита будет взломана, у пользователя нет возможности отказаться от покупки по причине очевидной неработоспособности программы. Следовательно, у разработчика нет причины изначально создавать надежную защиту.
|
|
|
|
|
|
|
|
|
Идея создания универсальных средств DRM, пригодных для защиты документов любых типов, кажется очень соблазнительной, но ее практическая реализация почти всегда обречена на неудачу. Так как DRM для защиты не в состоянии обойтись исключительно методами, имеющими математическое обоснование стойкости, необходимо максимально сократить пространство, в котором защищенные данные присутствуют в расшифрованном виде. Это сравнительно просто реализовать, если защита встроена непосредственно в программу, воспроизводящую защищенное произведение. Тогда сразу после проверки прав доступа и расшифрования контент может быть отображен на экране (или выведен в звуковой тракт) и уничтожен. Но если предполагается, что защищенный файл может обрабатываться любой программой и эта программа даже не будет подозревать, что работает в каких-то особых условиях, путь, проходимый расшифрованной информацией, становится чрезмерно длинным. На этом пути существует огромное количество мест, из которых расшифрованная информация может быть похищена.
|
|
|
|
|
|
|
|
|
Как известно, в США долгое время существовали ограничения на размер ключа шифрования, используемого в программах, экспортируемых из страны. Несмотря на то, что эти ограничения уже давно не действуют, последствия воздействия старых правил до сих пор очень сильны и, похоже, будут ощущаться еще довольно долго. Огромное количество популярных продуктов, так или иначе использовавших шифрование, были вынуждены применять ключи не длиннее 40 бит. За время существования ограничений было создано огромное количество документов с такой защитой, и многие из них продолжают использоваться до сих пор. С появлением новых версий программ, поддерживающих более длинные ключи, далеко не все пользователи стали использовать новые настройки. Ведь обновление программного обеспечения не происходит одновременно у всех пользователей. Значит, если всегда создавать документы с самыми новыми настройками защиты, некоторые пользователи, все еще использующие предыдущие версии программ, не смогут работать с такими документами. А период времени, по истечении которого у подавляющего большинства пользователей будет установлена версия программы, поддерживающая длинные ключи, иногда исчисляется годами.
|
|
|
|
|
|
|
|
|
В любой области деятельности лучше поручать важную работу профессионалам. Они способны быстро принимать правильные решения в сложных ситуациях. Для этого им приходится долго учиться и практиковаться под присмотром более опытных коллег, которые должны быть готовы прийти на помощь в случае ошибки. Но почему-то при разработке средств защиты обычно все не так.
|
|
|
|
|
|
|
|
|
Использование DRM — далеко не единственный технический способ защиты интересов правообладателей. Возможны и другие решения. Часто пользователи негативно относятся ко всем видам DRM, т. к. не хотят мириться с ограничениями, накладываемыми на порядок использования защищенных произведений. В вопросах, касающихся авторских прав, суще- ствует понятие Fair Use — добросовестное использование. В рамках Fair Use любой человек может, например, совершенно легально цитировать произведения, находящиеся под защитой законов об авторском праве. Но многие системы DRM лишают пользователей почти всех возможностей, положенных им по Fair Use. Следовательно, для того чтобы реализовать предусмотренное законом право на добросовестное использование какого-либо произведения, приходится деактивировать DRM и снимать защиту. А отсюда недалеко и до снятия защиты со всех документов без разбора. Но если правообладатель получит уверенность, что документы не станут бесплатно распространяться, можно будет предоставить пользователям доступ и к незащищенным документам.
|
|
|
|
|
|
|
|
|
В крупных организациях, имеющих большое число сотрудников, почти всегда найдется некоторая информация, которая не должна выходить за пределы фирмы. Но защита от утечек информации представляет собой серьезную техническую проблему. Пока к информации имеет доступ только один человек, выявить источник утечки, как правило, не составляет труда. Если к разглашенной информации имел доступ небольшой круг лиц, все они сразу же окажутся под подозрением и их действия станут контролироваться с особой тщательностью.
|
|
|
|
|
|
|
|
|
Иногда коммерческое программное обеспечение распространяется в исходных текстах. И очевидно, что разработчика не устроит ситуация, когда легитимный пользователь сможет выложить исходные тексты купленных программ или модулей в свободный доступ, нанеся тем самым весьма ощутимый ущерб, и остаться при этом неузнанным. Но обычные методы закрития оказываются бессильны в подобных ситуациях. Ведь исходные тексты не выполняют никаких действий и не могут сами по себе известить производителя о нарушении лицензии или попросить пользователя ввести регистрационный код. На конференции ISDEF 2003 (Independent Software Developers Forum) представителем компании FastReport, Inc. был сделан доклад о разработанной и успешно применяемой системе защиты программ, распространяемых в исходных кодах, методами стеганографии. Основная идея защиты заключается в том, что каждому покупателю передается уникальный набор исходных текстов, но скомпилированные из любого такого набора программы работают совершенно одинаково. Технически детали реализации в докладе не раскрывались, но очевидно, что в качестве криптографического контейнера выступают сами файлы с текстами программ. Скорее всего, защита выполняется следующим образом. Перед отправкой исходных текстов покупателю в них с помощью специального стеганографического алгоритма добавляется некоторый идентификатор, связанный с личностью пользователя. Если один из файлов окажется в свободном доступе в Интернете, то с помощью обратного алгоритма разработчики смогут извлечь идентификатор пользователя, а значит, определить и наказать виновного.
|
|
|
|
|
|
|
|
|
Среди прочего мы упомянули о существовании двух логических возможностей выбора. Первая — это культура существующей системы, включающей в себя все, что отфильтровано семьей, школой, частными и государственными учреждениями. Эта культура позволяет нам за несколько лет впитать в себя все, что создавалось миллионами людей в течение многовековой эволюции общества.
К сожалению, наша цивилизация — прекрасный инструмент взаимодействия людей — подвергается губительной манипуляции на уровне мозговой деятельности, совершаемой монитором отклонения, который искажает некоторые ключевые формы взаимодействия нейронных синапсов мозга в той зоне, где осуществляется окончательный синтез осознанных представлений.
|
|
|
|
|
|
|