بوابة وادي فاطمة الالكترونية
 

العودة   بوابة وادي فاطمة الالكترونية > «۩۞۩ بوابة وادي فاطمة التعليمية ۩۞۩» > العلوم التطبيقية - العلوم البحتة

العلوم التطبيقية - العلوم البحتة الهندسة - الصناعة - التقنيات - التكنولوجيا - الرياضيات - الكيمياء - الفيزياء - الفلك - الزراعة - البيطرية - علم الأرض - علم البحار - علم الحيوان - علم النبات


إضافة رد
قديم 2014-01-19, 06:24 PM   #1 (المشاركة)
إبن الراشد
«۩۞۩ عضو فعال ۩۞۩»


الصورة الرمزية إبن الراشد
إبن الراشد غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 4466
 تاريخ التسجيل :  Dec 2013
 أخر زيارة : 2018-07-04 (11:14 PM)
 المشاركات : 293 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي حماية البرمجيات



Bookmark and Share

حماية البرمجيات

تشغل حماية البرمجيات اهتمام كلٍّ من القائمين على حماية الملكية الفكرية ومطوّري البرمجيات ومسوّقيها، فالبرمجيات منتج فكري رفيع المستوى يتعرض لعمليات النسخ والاستعمال دون إذن مطوّريها أو مالكيها، وتوصف هذه الممارسات عادة بتعبير «قرصنة البرمجيات».
ومما يزيد من خطورة ظاهرة قرصنة البرمجيات سهولةُ نسخها بالمقارنة مع المنتجات الفكرية الأخرى كالكتب والمجلات والموسوعات وغيرها. كما أن أثرها لايقتصر على حرمان مالكي البرمجيات من العائدات التي يأملون الحصول عليها لقاء جهودهم في تطوير هذه البرمجيات، بل يتعدى ذلك ليؤدي في بعض الحالات إلى إفلاس شركات البرمجيات، أو لتصبح قرصنة البرمجيات أداة للتنافس غير العادل بين الشركات البرمجية وعقبةً في وجه تطوير صناعة البرمجيات عامة.
ولذلك تسعى الحكومات والمنظمات المهتمة بحماية الملكية الفكرية والشركات البرمجية إلى إيجاد السبل القانونية والتقنية لمنع قرصنة البرمجيات أو للحد منها على أقل تقدير.
ورغم تزايد الوعي لدى مستخدمي الحواسيب بالأضرار التي يسببها استخدام نسخ غير نظامية من البرمجيات إلا أن هذه الظاهرة ما تزال واسعة الانتشار.
سرقة البرمجيات
ثمة فئات كثيرة من طرائق القرصنة تختلف باختلاف الهدف منها وانعكاساتها الاقتصادية والأخلاقية، وأشهر هذه الفئات هي:
ـ شراء نسخة نظامية من البرمجيات وتحميلها على عدة حواسيب في الشركة أو لدى الأصدقاء والزملاء.
ـ استخدام نسخة نظامية من البرمجيات من قبل مستخدمين آخرين يتصلون عبر شبكة محلية أو واسعة.
ـ تزوير البرمجيات: نسخ البرمجيات على وسائط تخزين (أقراص مرنة أو ليزرية) تشبه من حيث المظهر الخارجي الوسائط الأصلية وبيع هذه النسخ المزوّرة.
ـ بيع البرمجيات التي يجري تسويقها عادة مدمجةً مع التجهيزات.
ـ تحميل الحواسيب المراد تسويقها ببرمجيات غير نظامية، واستعمال هذه العملية كوسيلة للتسويق.
ـ تأجير البرمجيات إلى أشخاص آخرين مدة محدودة من دون الحصول على إذن الشركة صاحبة البرمجيات.
قراصنة البرمجيات
يمكن تصنيف قراصنة البرمجيات ضمن الفئات الآتية:
ـ التجار الذين يبيعون تجهيزات حاسوبية محملة ببرمجيات غير نظامية.
ـ مجموعات المستخدمين الذين يقومون بنسخ البرمجيات وتداولها فيما بينهم لاستخداماتهم الخاصة.
ـ مزورو البرمجيات المحترفون الذين يحاولون الالتفاف على طرق الحماية.
ـ المنافسون الذين ينسخون أجزاء من البرمجيات لاستخدامها في بناء برمجيات أخرى منافسة.
ـ مواقع القراصنة على شبكة الإنترنت التي تقدم برمجيات غير نظامية للمتصلين بها.
ـ كل شخص ينسخ برمجيات شخص آخر من دون موافقة مسبقة.
مفهوم حماية البرمجيات
يُقصد بتعبير حماية البرمجيات كل الوسائل التي يستخدمها منتجو البرمجيات والقائمون على حماية الملكية الفكرية للتأكد من أن من يشتري منتجاً برمجياً سوف يستخدمه طبقاً للشروط التي تم توريد هذا المنتج البرمجي إليه.
تطور هذا المفهوم بدءاً من منع الاستخدام غير المشروع إلى زيادة العائدات وتشديد العقوبات وصولاً إلى إيجاد طرائق قانونية وتقنية متطورة لمنح الترخيص باستخدام المنتجات البرمجية وإدارة هذه التراخيص ومراقبة حسن استخدام البرمجيات وتطويرها وصيانتها وتحديثها عن بعد.
طرائق حماية البرمجيات
هناك طرائق كثيرة لحماية البرمجيات تتفاوت بدرجة كبيرة وفق أهمية المنتج البرمجي المطلوب حمايته وإمكانات اختراق هذه الطرائق التي مع تزايد تعقيدها، ماتزال قاصرة عن تأمين حماية كاملة للبرمجيات حيث يسعى القراصنة دائماً إلى إيجاد المنافذ ونقاط الضعف التي يستطيعون التسلل من خلالها لتجاوز طرائق الحماية.
ثمة نوعان من الإجراءات التي يمكن استخدامها لإلزام مستخدمي البرمجيات بالحصول على ما يحتاجون إليه من البرمجيات بالأساليب النظامية، يشمل النوع الأول إجراءات قانونية والثاني إجراءات تقنية.
الطرائق القانونية لحماية البرمجيات
تستخدم قوانين حماية الملكية الفكرية واتفاقيات ترخيص استخدام البرمجيات لمنع قرصنة البرمجيات. وتُعد قوانين حماية الملكية الفكرية من أهم الوسائل القانونية نظراً لتطبيقها في معظم دول العالم ولأنها توفر للشركات البرمجية وسيلة قانونية قوية لمعاقبة قراصنة البرمجيات.
تعتمد شركات البرمجيات عادة وسائل مكملة للطرائق القانونية مثل تطبيق أسعار خاصة بالمؤسسات التعليمية، والتسويق الكمي بأسعار مخفضة للمؤسسات الكبيرة، ومنح رخص استخدام مستقلة عن عدد المستخدمين، وإقامة حملات لتوعية مستخدمي البرمجيات بأهمية الحصول على نسخ أصلية ومخاطر استخدام النسخ المقرصنة. كما تلجأ إلى حملات التفتيش المفاجئ لاكتشاف نسخ البرمجيات غير النظامية المُستخدمة لدى المؤسسات والشركات.
الطرائق التقنية لحماية البرمجيات
تشمل هذه الطرائق كل البرامج والأجهزة التي تحول دون الاستخدام غير النظامي للبرمجيات. تطورت هذه الطرائق وانخفضت تكاليفها واتسع استخدامها نتيجة الحاجة المتزايدة لمواجهة عمليات قرصنة البرمجيات عامة والبرمجيات الضخمة خاصة.
تعتمد هذه الطرائق في الحماية على مبادئ علم التشفير (التعمية) وتطبق تقنيات كثيرة أهمها: إعداد أقراص تشغيل خاصة (ذات نسق غير معياري)، وضع مفاتيح وكلمات سر ينبغي أن يدخلها المستخدم ليتمكن من استخدام البرمجيات، وضع كلمات سر أو أرقام تسلسلية ضمن دارات خاصة مبيتة في الحواسيب، وضع كلمات سر أو برمجيات خاصة ضمن ذاكرات من النوع القابلة للقراءة فقط (ROM) read-only memory تتصل بإحدى بوابات الحاسوب dongle.
يمكن التمييز بين نوعين من التقانات المستخدمة في حماية البرمجيات : تقانات برمجية لاتستدعي استخدام أي أجهزة أو دارات إضافية، وتقانات تعتمد تجهيزات خاصة تُركب مع الحاسوب ليتمكن من تشغيل البرمجيات. وتُعد التقانات التي تستخدم تجهيزات خاصة أكثر ضماناً وأمناً في حين تُستخدم التقانات البرمجية كمساعد في تطبيق الطرائق القانونية.
يُستخدم عادة نوعان من الأجهزة الإلكترونية، يعتمد النوع الأول على ذاكرات القراءة القابلة للمحي وإعادة البرمجة كهربائياًEEPROM: electrical erasable programmed read-only memory لتخزين رموز خاصة يقرؤها البرنامج المُراد حمايته ويتأكد من مطابقة محتواها مع قيمة محددة قبل أن يتابع العمل.النوع الثاني يستخدم دارات متكاملة خاصة بالتطبيق المعلوماتي (ASIC) application specific integrated circuit تُصمَّم لتطبيق محدد ولا تتوافر في الأسواق التجارية. تصنَّع هذه الدارات من مكونات خاصة بالتطبيق وتُعد طريقة فعالة لحماية البرمجيات لأن تصميمها وطريقة تصنيعها يكونان معروفين فقط من قبل الشركة التي صنعتها. توصف دارات الحماية هذه عادة بأنها دارات ذكية لأنها تتضمن خوارزميات للتشفير وفك التشفير.
لحماية البرمجيات بوساطة تجهيزات، يجري تصميم البرنامج المطلوب حمايته بحيث يتأكد من وجود تجهيزات الحماية واحتوائها المفتاح الصحيح في أثناء طلب تنفيذه (في مرحلة الإقلاع)، وفي مدد زمنية مختلفة في أثناء التنفيذ (يُفضل هنا استخدام تابع عشوائي لتحديد هذه المدد الزمنية). يمكن تحقيق ذلك بإحدى الطريقتين الآتيتين:
ـ الطريقة الأولى وتشمل أسلوبين:
1- استخدام دارة الحماية للتشفير:
يرسل البرنامج رسالة (مجموعة من الرموز) إلى دارة الحماية التي تعالج الرسالة وتعيد رسالة ثانية إلى البرنامج الذي يقارن نتيجة المعالجة مع قيمة يتوقعها فإذا وجدها مطابقة تأكد من أن دارة الحماية موجودة وتتضمن خوارزمية التشفير.
2- استخدام دارة الحماية لفك تشفير تعليمات البرنامج نفسه:
توضع بعض تعليمات البرنامج بصيغة مشفرة غير قابلة للتنفيذ، وتُرسل هذه التعليمات إلى دارة الحماية التي تقوم بفك تشفيرها وإعادتها ليتمكن المعالج من متابعة التنفيذ.
ـ الطريقة الثانية أكثر أمناً من الأولى لأنها تجعل البرنامج المنسوخ عديم الفائدة من دون دارة الحماية، في حين قد يتمكن قراصنة البرمجيات من التدخل في رموز البرمجيات إذا لم تكن مشفرة وجعل البرنامج يتجاوز مرحلة التحقق من وجود دارة الحماية.



 

رد مع اقتباس
قديم 2014-01-19, 06:36 PM   #2 (المشاركة)
ثابت الحربي
«۩۞۩ عضو مشارك ۩۞۩»


الصورة الرمزية ثابت الحربي
ثابت الحربي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 3482
 تاريخ التسجيل :  Jun 2013
 أخر زيارة : 2014-04-13 (09:09 PM)
 المشاركات : 145 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000firefox
افتراضي




قدمتم لنا موضوع في قمة الروعة
فكان الطرح لا يخلوا من الفائده

فشكرا لكم



 

رد مع اقتباس
قديم 2014-01-19, 06:36 PM   #3 (المشاركة)
عامر اللهيبي
«۩۞۩ عضو مشارك ۩۞۩»


الصورة الرمزية عامر اللهيبي
عامر اللهيبي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 3499
 تاريخ التسجيل :  Jun 2013
 أخر زيارة : 2014-04-13 (05:47 PM)
 المشاركات : 124 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000safari
افتراضي




نقره لعرض الصورة في صفحة مستقلة



 

رد مع اقتباس
قديم 2014-04-25, 09:15 PM   #4 (المشاركة)
سمو الابداع
«۩۞۩ مشرف عام ۩۞۩»


الصورة الرمزية سمو الابداع
سمو الابداع غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 973
 تاريخ التسجيل :  Dec 2010
 أخر زيارة : 2018-08-23 (12:35 AM)
 المشاركات : 12,557 [ + ]
 التقييم :  50
 الدولهـ
Saudi Arabia
 الجنس ~
Male
لوني المفضل : Cadetblue
windows_98_nt_2000firefox
افتراضي




شكرا لكـ والله يعطيكـ العافية



 
 توقيع : سمو الابداع

كُنْ كَالْوَرْدِ- كُلَّمَا جُرِحَ -بِزَخَّاتِ الْمَطَرِ- فَاحَ عِطْرًا



رد مع اقتباس
قديم 2015-10-21, 09:29 PM   #5 (المشاركة)
سالم العنزي
«۩۞۩ عضو فعال ۩۞۩»


الصورة الرمزية سالم العنزي
سالم العنزي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 5738
 تاريخ التسجيل :  Jun 2015
 أخر زيارة : 2019-06-04 (10:11 PM)
 المشاركات : 215 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000ie
افتراضي




شكراً ودمتم بالصحة والعافية



 
 توقيع : سالم العنزي



رد مع اقتباس
قديم 2019-02-08, 05:33 PM   #6 (المشاركة)
فوزي الحمادي
«۩۞۩ عضو مشارك ۩۞۩»


الصورة الرمزية فوزي الحمادي
فوزي الحمادي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 12232
 تاريخ التسجيل :  May 2018
 أخر زيارة : 2019-09-06 (06:18 PM)
 المشاركات : 179 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
windows_98_nt_2000safari
افتراضي




بارك الله فيك



 
 توقيع : فوزي الحمادي

لا تكذب المرأة الأ في ما يتعلق بسنها وبثمن أثوابها وبدخل زوجها


رد مع اقتباس
 
إضافة رد
أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are معطلة
Pingbacks are معطلة
Refbacks are معطلة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
طرق حماية البشرة لميس ملتقى الاسرة 6 2019-02-12 06:45 PM
الفرق بين البرمجيات الحره والمصادر المفتوحه سمو الابداع ركن تطوير المواقع والمنتديات PHP CGI PHP3 vBulletin 11 2018-07-22 08:42 PM
هندسة البرمجيات المجتهد العلوم التطبيقية - العلوم البحتة 5 2018-04-06 10:49 AM
البرمجيات سمو الابداع العلوم التطبيقية - العلوم البحتة 5 2017-05-19 07:09 AM
هندسة البرمجيات المتقدمة منبع الفكر العلوم التطبيقية - العلوم البحتة 5 2015-05-01 09:38 PM





1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287