Il y a beaucoup de systèmes qui peut bloquer votre logiciel ou votre document, vous permettant de contrôler l'accès à ce fichier. Mais le problème se pose avec, en supposant que cela s'arrête tous les vols. Un bien pensés, système de protection complet peut décourager les vols, mais il ne peut l'arrêter 100 %.
Un système de protection « incassable » simplement ne fonctionne pas et n'existera jamais. Si quelqu'un veut vraiment vos renseignements, ils peuvent obtenir, même si cela prend des années de travail.
ALORS, QUEL EST LE POINT ? POURQUOI UTILISER UNE PROTECTION À TOUS ?
Il n'y a aucune garantie de sécurité à 100 % dans quoi que ce soit, mais ce n'est aucun raison d'ignorer totalement protéger votre propriété intellectuelle--un voleur peut facilement coup de pied dans la porte d'entrée et cambrioler votre maison, mais vous toujours verrouiller la porte. Verrouillage de la porte n'est pas 100 % de sécurité efficaces, mais nous le faisons toujours. Pourquoi ? Parce qu'elle décourage la plupart vol potentiel et ceux qui sont plus déterminés devront travailler un peu pour obtenir dans.
QUI DEVRAIT UTILISER LA PROTECTION ?
La grande question ici est, combien précieux est votre INFORMATION pour vous ? Des informations sensibles, exclusifs ou privées exige une certaine protection, transmettre sur le net n'est pas une option.
Si votre information n'est pas gratuite, alors c'est évidemment une certaine importance. Alors, combien de dégâts il ferait pour vous si elle était rendue disponible gratuitement ? Quel type d'impact aurait-il sur vos ventes et pourrais tu (ou vous) qui absorbent sans réfléchir à deux fois ?
Est un Ebook de 14 $ à payer pour un autre service pour le protéger ? Probablement pas, mais cela dépend de la situation et cible du marché. Qu'en est-il un rapport de 2 000 $? Le prix modifie-t-elle la perspective ?
Entreprises protègent leurs biens. Si vous croyez que votre information ou tout logiciel à être d'une nature unique ou exclusive, vous devez protéger ces informations à l'aide d'un moyen quelconque, aussi minime soit-il.
Des entreprises comme Microsoft perdent des centaines de millions de dollars en raison de la fraude et le vol de logiciels, et pourtant ils continuent à mettre en œuvre des mesures de protection dans leur logiciel. Je suppose que, sans protection que ce soit, les pertes serait en milliards de dollars.
CE QUE VOUS ATTENDEZ ?
Comme je le disais, il n'y a aucun moyen de 100 % pour empêcher tous les incidents possibles, mais vous pouvez le rendre très difficile et moins susceptible de se produire. Au mieux ce que vous devriez espérer doit fournir juste assez de sécurité pour fermer les failles de sécurité évidentes et de décourager les voleurs potentiels. Mais la sécurité pas tellement qu'il décourage les clients et les utilisateurs honnêtes.
OPTIONS DE PROTECTION
Voici quelques schémas de protection commune :
Aucune Protection : Distribuer juste vos informations et espérer pour le mieux.
-Pros : Aucun dispositif spécial au fichier access, ce qui signifie moins problèmes de pension alimentaire.
-Cons : Fichier peut être passé autour, copié, distribué et/ou vendu sans l'autorisation du propriétaire. Ne peut empêcher l'accès après l'imputation ou le remboursement.
---
Protection de mot de passe général : Il suffit d'exiger un mot de passe prédéterminé pour installer ou enregistrer le fichier.
-Pros : Simple pour le client ou l'utilisateur final.
-Cons : Fichier et mot de passe peuvent être passés autour, copiés, distribués et/ou vendus sans l'autorisation du propriétaire. Ne peut empêcher l'accès après l'imputation ou le remboursement.
---
PC-Unique mot de passe : Génère un mot de passe unique basé sur l'ordinateur de l'utilisateur.
-Pros : Impossible de passer autour du fichier car il est fondamentalement verrouillé pour une seule machine.
-Inconvénients : Nécessite une étape supplémentaire pour l'enregistrement ; Client ne peut pas déplacer le fichier vers un autre PC ; Si leur PC plante dont ils auront besoin d'un autre mot de passe unique ; Ne peut empêcher l'accès après l'imputation ou le remboursement.
---
Retard de l'enregistrement : Cela nécessite un utilisateur d'entrer un second numéro de l'enregistrement un nombre déterminé de jours après que, ils ont tout d'abord enregistrement le fichier. Par exemple, après 90 jours d'utilisation, ils doivent entrer un nouveau numéro d'enregistrement qu'ils reçoivent de votre part.
-Avantages : Il permet de contrôler la refacturation et remboursements. Le fichier sera désactivé après la deuxième période d'inscription parce que vous ne fournirez pas la deuxième clé pour réactiver le fichier.
-Inconvénients : Nécessite une étape supplémentaire pour l'enregistrement ; Un utilisateur peut demander le remboursement ou chargeback après la deuxième période d'inscription.
---
Activation post-achat : Nécessite l'activation par serveur en ligne. Après que l'utilisateur achète, ils sont entrés dans une base de données client en ligne. Puis, installer et enregistrer le fichier en entrant leur nom/email ou certaines données. Le serveur confirme l'achat, puis active le logiciel.Cette méthode est devenue plus commune avec le logiciel de grand nom.
-Avantages : Peut empêcher la distribution non autorisée du fichier étant donné que le fichier doit être activé par le serveur en ligne.
-Cons : L'utilisateur doit être en ligne pour enregistrer le fichier ; Ne peut pas déplacer le fichier vers un autre PC ; Ne peut empêcher l'accès après l'imputation ou le remboursement.
---
Active Protection de mot de passe : Chaque fois l'utilisateur tente d'accéder aux fichiers il vérifie un serveur en ligne afin de confirmer les droits d'utilisation et les autorisations pour l'utilisateur.
-Avantages : Empêche la distribution ou la copie du fichier ; Propriétaire du fichier peut révoquer l'accès au fichier après la rétrofacturation ou à remboursement ; Autorisations d'accès peuvent être modifiées et appliquées en temps réel.
-Inconvénients : doit être connecté au net pour vous inscrire ou accéder au fichier ; L'utilisateur n'est peut-être pas en mesure de déplacer le fichier vers un autre PC ; Enregistrement d'un utilisateur peut être un peu lourd et difficile pour certains clients.
---
ÉVALUATION DES SERVICES DE PROTECTION
Lorsque vous cherchez à protéger vos informations numériques tout système de protection ou le service que vous considérez devrait avoir quelques bases de sécurité de base couverts.
Pour les logiciels et les fichiers exécutables :
1. Lors de l'ouverture du fichier, un système de protection ne doit pas enregistrer ou copier une version non protégée du fichier dans le répertoire TEMP de windows, ou n'importe où sur votre PC d'ailleurs.
2. Le système doit empêcher automatiquement le partage de mot de passe et l'accès de tiers non autorisés. Cela empêchera le document d'être passé autour ou distribué illégalement car il ne peut pas être ouvert à moins que vous n'êtes autorisé.
3. Il doit avoir une méthode de révoquer ou d'annuler l'accès pour les utilisateurs de remboursés ou frauduleuses.
Pour les documents PDF, offrant une protection adéquate exige un peu plus de sécurité qu'il sont a beaucoup plus de manières d'obtenir une copie gratuite de la protection du document.
Tout système de protection de PDF doit couvrir les trois bases ci-dessus, ainsi que :
* Il doit empêcher emailing du fichier et exporter ou extraire des pages du fichier.
* Il doit empêcher la copie de fichier et de texte dans le presse-papiers
* Il doit prévenir la redistillation du fichier et d'impression au format PDF
* Il doit empêcher l'impression illimitée et incontrôlée du fichier
* Il doit filigrane pages toutes imprimées
* Si vous utilisez Adobe Reader, la compagnie fournissant le service de la protection doit être un fournisseur autorisé de DRM Adobe.
QU'EN EST-IL DES COÛTS ? EST-CE UTILE ?
Est de 300 $ par année pour protéger vos droits d'auteur trop ? Certainement pas. Protection coûte de l'argent, mais si votre entreprise fait de l'argent, alors, c'est un coût de faire des affaires.
Est-ce pour vous ? Je ne sais pas. Quelques applications de faibles prix de vente un mois probablement ne justifient aucune sorte de protection, mais si vous générez un revenu substantiel de votre logiciel ou l'information diffusée est de nature critique à votre entreprise, alors vous devez protéger votre « capital » intellectuelle à un certain niveau.
RÉFLEXIONS FINALES
Personnellement, je pense que certain niveau de protection doit être implémenté dans n'importe quel morceau de logiciel ou d'un document qui n'est d'aucune valeur pour vous. Vous ne devez jamais masse distribuer un fichier dans un format non protégé. Dans le cas contraire vous sera de brouillage quand vous trouvez quelqu'un abusant it... Si vous en trouvez !
Il est facile d'écouter ceux qui disent « ne vous inquiétez pas à ce sujet » (une réponse commune à la rubrique protection de document) jusqu'à ce que quelqu'un est effectivement le vol de votre part. Alors tout ce que vous pouvez faire est de s'inquiéter à ce sujet, mais il n'est vraiment trop tard. Le mal est fait. Vous ne peut pas prendre quelque chose une fois que c'est dehors là non protégés. Aucune quantité de menaces juridiques va d'éliminer quelqu'un à Prague qui vient ne se soucie de vos droits d'auteur.