Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Середа Сергей Александрович

Анализ рисков и минимизация потерь от нелегального распространения программных продуктов
<
Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов Анализ рисков и минимизация потерь от нелегального распространения программных продуктов
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Середа Сергей Александрович. Анализ рисков и минимизация потерь от нелегального распространения программных продуктов : Дис. ... канд. экон. наук : 08.00.13 : Москва, 2005 210 c. РГБ ОД, 61:05-8/1725

Содержание к диссертации

Введение

Глава I. Исследование современного состояния рынка программного обеспечения 16

1.1. Современные проблемы рынка программного обеспечения 16

1.2. Анализ исследований в области «компьютерного пиратства» 29

Глава II. Комплексный анализ теневого рынка программного обеспечения 36

2.1. Методологические вопросы исследования проблемы 36

2.1.1. Комплексный подход к проблеме теневого рынка ПО 36

2.1.2. Уровни анализа предметной области 39

2.2. Анализ теневого рынка программного обеспечения на макроэкономическом уровне 41

2.2.1. Вопросы правового обеспечения рынка ПО 41

2.2.2. Стандартизация программного обеспечения 44

2.2.3. Сертификация программных продуктов 46

2.2.4. Лицензирование производства программных продуктов 50

2.2.5. Ценовое, налоговое и информационное регулирование 53

2.2.6. Психологический аспект проблемы теневого рынка ПО 55

2.3. Анализ теневого рынка программного обеспечения на микроэкономическом уровне 58

2.3.1. Меры и средства защиты программного обеспечения 58

2.3.2. Особенности технической защиты программного обеспечения 61

2.3.3. Средства защиты программного обеспечения 62

2.3.4. Анализ и управление рисками при выводе программных продуктов на рынок 75

2.3.5. Борьба с теневым распространением ПО при помощи ценообразования 82

2.3.6. Психологический аспект проблемы теневого рынка ПО 84

Глава III. Моделирование теневого рынка программного обеспечения 89

3.1. Особенности моделирования рынка программного обеспечения 89

3.2. Макроэкономическое моделирование рынка ПО 94

3.3. Микроэкономическое моделирование рынка ПО 99

3.3.1. Экономическая модель поведения покупателя ПО 99

3.3.2. Экономическая модель поведения злоумышленника 103

3.3.3. Экономическая модель поведения производителя ПО 107

3.4. Задачи принятия решений, связанные с противодействием нелегальному распространению программных продуктов 111

Заключение 123

Библиографический список использованной литературы 125

Приложения

Введение к работе

Проблема нелегального распространения программного обеспечения (ПО) на теневом рынке привлекает, в последнее время, пристальное внимание исследователей из таких областей как: прикладное и системное программирование, информационная безопасность, юриспруденция, экономика и психология. Это обусловлено наличием в мире мощного парка персональных ЭВМ, а также развитием рынка информационных и коммуникационных технологий (по данным «IDC» и «eTForecast» в 2005 году в мире будет насчитываться 892 миллиона пользователей персональных и 149 миллионов пользователей карманных ПЭВМ), что выдвинуло рынок программных продуктов на одно из первых мест по прибыльности и скорости роста. Ввиду значительного влияния рынка ПО на экономику индустриально развитых стран негативный эффект от нелегального оборота программных продуктов (ППр) уже нельзя рассматривать как нанесение ущерба только производителям ПО. Указанный ущерб отражается и на государственных доходах (недопоступившие налоги) и на смежных рынках (например, на рынке аппаратного обеспечения), а также оказывает общее негативное влияние на развитие технологии автоматизированной обработки данных.

Систематические исследования проблем, связанных с

несанкционированным распространением ПО начались в конце 80-х годов XX столетия после осознания их важности и масштабов. До появления ПЭВМ программное обеспечение, как правило, входило в стоимость аппаратных средств и разрабатывалось по индивидуальным проектам. Таким образом, не возникало настоятельной необходимости в защите именно готового программного продукта: более опасной выглядела возможность плагиата

исходного кода со стороны конкурентов. Распространение же персональных компьютеров разорвало жёсткую связь между программными и аппаратными средствами (за исключением корпоративных систем обработки данных), так как появилось большое число частных заказчиков со схожими требованиями к ПО и бюджетом, не позволяющим заказывать индивидуально разработанные программы. Этот факт вызвал возникновение программных продуктов массового потребления, которыми можно пользоваться на любой стандартной персональной ЭВМ. При этом индивидуальные требования пользователя продукта удовлетворяются путём настройки отдельных параметров программы. В силу вышеописанных особенностей, у отдельных пользователей появилась возможность обмениваться программами друг с другом. В то же время, производители ПО стали практически не способны контролировать указанный процесс обмена программами ввиду большого числа пользователей и программных продуктов. Ещё больше осложнилась ситуация с появлением высокоскоростных каналов связи и глобализации сетей передачи данных. У пользователей появилась возможность обмениваться по всему миру большими массивами данных, в том числе и программными продуктами значительного объёма. Поскольку при первичном формировании рынка ПО для микро-ЭВМ проблема была ощутима только на уровне производителей ППр, а как такового теневого рынка ПО фактически ещё не существовало, первые исследования в области защиты программ проводились производителями ПО и были, в первую очередь, направлены на поиск технического решения обнаруженных проблем. Таким образом, было положено начало разработке систем программно-технической защиты ПО (СЗПО).

В то же время, с некоторым отставанием от технических, проводились исследования, посвященные вопросам правового регулирования гражданского оборота программ для ЭВМ. Их появление было обусловлено необходимостью

6 обеспечения законодательной защиты программных продуктов в условиях их несанкционированного тиражирования.

Два вышеописанных направления исследований оставались доминирующими до конца 90-х годов XX века. Лишь в последнее время появились работы, посвященные экономическому анализу проблемы, а также исследования психологической составляющей процесса теневого распространения ПО.

Современное состояние теневого рынка программного обеспечения можно квалифицировать как стабильное. В настоящее время ежегодный объём теневых продаж программных продуктов во всём мире составляет около 40% от общего объёма спроса на рынке ПО, в денежном выражении это составляет сумму, превышающую 10 миллиардов долларов [149, 151].

Если обобщить результаты известных в литературе работ по проблеме теневого распространения программного обеспечения, можно констатировать следующее:

в рамках программно-технической защиты ПО от копирования и использования исследователями предлагается дальнейшее усложнение средств защиты;

исследователи правовой базы информационных технологий придерживаются мнения о применимости системы авторского права к программным продуктам и предлагают проводить дальнейшее ужесточение законодательства по защите авторских прав на ПО, наряду с более глубокой его проработкой;

результатом психологических исследований является предварительное построение общего психологического портрета злоумышленника, а также разработка различных вариантов морально-этических правил, внедрение

которых в обиход предположительно должно привести к негативному

восприятию несанкционированного распространения ПО; - применение экономического анализа к проблеме теневого рынка ПО в

настоящее время находится ещё на самой ранней стадии. Подобные попытки

носят в большей степени индикативный характер, отмечая перспективные

направления дальнейших исследований.

Наряду с преимуществами узконаправленных исследований, среди которых можно выделить глубину проработки материала и однозначность результатов, как и всем специализированным работам, современным исследованиям проблем «компьютерного пиратства» присущи определённые недостатки, среди которых необходимо отметить: узость рассматриваемой предметной области; наличие стереотипов, присущих специалистам в различных областях; отсутствие комплексного подхода к постановке и анализу проблемы; отсутствие единого видения вопроса. Перечисленные отрицательные моменты создают значительные затруднения для системного анализа проблемы и согласования исследований, проводимых специалистами в различных областях науки. В частности, в технических исследованиях практически никак не используются результаты экономического и психологического анализа проблемы, почти не учитывается правовая база. В свою очередь, работы, в которых рассматриваются правовые, психологические и экономические аспекты проблемы теневого оборота ППр, обходят стороной важные технические и технологические вопросы.

Исходя из описанной проблемной ситуации, была сформулирована общая цель диссертационного исследования: формирование экономико-математического инструментария, обеспечивающего принятие решений по противодействию теневому обороту программных продуктов.

После постановки цели были сформулированы основные задачи, решение которых должно привести к её достижению:

реализовать комплексный подход к исследованию теневого рынка программного обеспечения, систематизировать и расширить существующий опыт;

построить целостное описание теневого рынка программного обеспечения с учётом его экономических, правовых, психологических и технических аспектов;

проанализировать методики и решения из смежных дисциплин и разработать аналогичные, применительно к предметной области;

провести экономический анализ нелегального распространения ПО на макро- и микроэкономическом уровне и построить соответствующие модели;

разработать методики решения основных задач, связанных с противодействием нелегальному распространению программных продуктов.

Проводимое исследование направлено на поиск экономических методов и средств противодействия нелегальному распространению программных продуктов и, соответственно, снижения экономических потерь, как со стороны производителей ПО, так и со стороны государства, путём совершенствования методов анализа предметной области и использования системного эффекта от совмещения результатов исследований, проведённых специалистами из различных областей науки.

Объектом исследования в данной работе являются меры по борьбе с нелегальным оборотом программного обеспечения, принимаемые участниками рынка и государством. Предметом данного исследования являются экономические средства противодействия теневому рынку программного обеспечения.

Исходя из изложенного, научная проблема диссертационного исследования формулируется следующим образом:

Разработка единого подхода к проблеме существования теневого рынка ППр посредством анализа, систематизации и углубления существующих

исследований данной области. Построение экономических моделей функционирования рынка ПО в целом, а также поведения его агентов в контексте теневого распространения программных продуктов. Разработка методик и рекомендаций по противодействию механизмам теневого рынка ПО на макро- и микроэкономическом уровне.

В рамках озвученной научной проблемы нами были предложены и проведены исследования по следующим направлениям:

  1. Систематизация результатов проведённых ранее, а также проведение собственных исследований в области государственного экономического, организационного и правового регулирования рынка ПО.

  2. Обобщение и углубление исследований в области программно-технической защиты программных продуктов.

  3. Проведение исследований в области анализа и управления рисками при производстве и реализации программных продуктов.

  4. Систематизация исследований в области психологических аспектов перехода пользователей на теневой рынок ПО.

  5. Обобщение известных результатов и дальнейшее исследование экономических аспектов функционирования теневого рынка ПО.

  6. Разработка моделей, позволяющих анализировать и прогнозировать динамику теневого рынка ПО, а также поведение его агентов.

  7. Формулирование задач по нейтрализации ущерба от теневого рынка ПО и определение методик их решения на уровне государства и частных организаций.

Диссертационное исследование базируется на научных результатах, полученных ведущими российскими и зарубежными специалистами в области экономики, правовой охраны интеллектуальной собственности, программно-технической защиты программного обеспечения, исследования операций и

математического моделирования экономических процессов. Среди них следует отметить работы ГроувераД., Ватолина B.C., Ляшева С.Г., КасперскиК., Тимохиной И.Т., Немчиковой Р.Т., Расторгуева СП., Дмитриевского Н.Н., Долгана А.Е., Потанина М.Ю., Семьянова П.В., ЗегждыДД, Щербакова А., ЮдкевичМ., Ревинского О.В., DevanbuP.T., Stubblebine S., DrakosN., Moore R., KatzA., SamuelsonP., ScotchmerS., Shy 0., ThisseJ.R, PoddarS., TakaloT., Warren-Boulton F.R., Baseman K.C., WorochGA. В работе были использованы такие общенаучные методы как: экспериментальный; методы анализа и синтеза; индукции и дедукции; системный метод; метод аналогий. Применялись также методы анализа алгоритмов, правового анализа, экономической криминалистики, анализа и управления рисками, экономического и математического моделирования.

В первой главе диссертационной работы приведено исследование существующих в настоящее время проблем, связанных с производством и распространением программного обеспечения, а также анализ и классификация проведённых ранее исследований предметной области. Рассмотрены вопросы правового обеспечения информационных технологий, приведена динамика легального и теневого рынков программного обеспечения, дано определение «компьютерного пиратства». Выполнена классификация программных средств по способу их распространения, освещены вопросы ценообразования в области ПО, соответствия между уровнем жизни и платёжеспособным спросом на программные продукты в разных странах, а также влияния глобализации сетей передачи данных на рынок ПО. Приведена также краткая история исследований в области несанкционированного использования и распространения программных продуктов с анализом литературных источников, по итогам которого построена классификационная схема.

11 В заключение главы описаны недостатки применяемых ранее подходов и поставлены задачи диссертационного исследования.

Вторая глава посвящена аналитической части работы. В рамках анализа макроэкономического уровня проблемы рассмотрены: правовой, организационный, экономический и психологический аспекты исследования. Большая часть полученных результатов является следствием исследований, проводимых в рамках данной диссертационной работы, при этом литературные источники использованы как вспомогательный материал. По итогам анализа теневого рынка ПО на макроэкономическом уровне сделаны соответствующие выводы о взаимосвязи упомянутых аспектов проблемы, а также произведена оценка эффективности различных методов воздействия на рынок ПО.

В результате проведения анализа предметной области на микроэкономическом уровне выполнены исследование и классификация средств и методов защиты интересов производителей ПО; рассмотрены, оценены и систематизированы средства программно-технической защиты ПО, а также средства их преодоления; описана процедура анализа рисков, связанных с теневым распространением программных продуктов; предложены критерии применимости СЗПО, а также процедура самостоятельной разработки средств защиты ПО. В заключение главы приведены выводы по результатам проведённого анализа.

В третьей главе производится комплексный синтез результатов проведённого во второй главе анализа и моделирование рынка ПО на макро- и микроэкономическом уровнях. В частности, приводится общая экономическая модель рынка ПО в разрезе действия различных рычагов его государственного регулирования, а также модели экономического поведения агентов рынка программного обеспечения. Проводится логический анализ моделей на адекватность, делаются выводы об эффективности тех или иных мер

воздействия как на рынок в целом, так и на отдельных его участников, предложен ряд мер влияния на теневой рынок ПО, не применявшихся ранее. На базе указанных моделей были сформулированы и решены в общем виде следующие задачи:

максимизации временного лага между выпуском продукта и его появлением на теневом рынке;

максимизации производителем ПО экономического эффекта от «антипиратских» мер;

минимизации суммарных затрат на борьбу с «пиратством»;

стратегическая игра «государство - теневой рынок ПО»;

стратегическая игра «производитель ПО - пираты».

В Заключении приведена общая характеристика проведённого исследования и основные выводы по результатам диссертационной работы.

На защиту выносятся:

- анализ теневого рынка ПО на макроэкономическом уровне, обеспечивший базу
для оценки существующих и выработки новых государственных стратегий
сокращения теневого оборота ПО;

— анализ теневого рынка ПО на микроэкономическом уровне, данные которого
позволяют принимать управленческие решения, обеспечивающие эффективную
защиту интересов производителя ПО;

- экономическая модель государственного регулирования рынка ПО, дающая
возможность оценивать применяемые и планируемые меры противодействия
нелегальному обороту компьютерных программ;

— математические модели экономического поведения производителя ПО,
пользователя ПО и злоумышленника, на базе которых возможно оценивать

поведение агентов рынка ПО, а также прогнозировать результаты применения тех или иных мер и средств защиты ПО от теневого распространения;

- методики решения тактических и стратегических задач противодействия
нелегальному распространению программных продуктов на государственном и
частном уровне.

Кроме этого, в процессе исследования были осуществлены:

исследование зарубежных и отечественных инструментальных средств программно-технической защиты ПО, на базе которого создана и представлена расширенная классификация средств защиты ПО, которая позволяет наглядно проводить оценку устойчивости защищенных программных продуктов, прогнозировать недостатки и уязвимости разрабатьшаемых систем защиты, а также облегчает принятие решений о применении того или иного типа средств защиты;

анализ зарубежных и отечественных инструментальных средств исследования и модификации объектного кода компьютерных программ, на основе которого создана и впервые представлена классификация средств преодоления систем защиты ПО, впервые сформулирована обобщённая процедура преодоления произвольной системы зашиты, что позволяет вьшолнять оценку времени безопасного использования средств защиты ПО и связанных с этим рисков;

формулирование и классификация угроз для средств программно-технической защиты ПО, а также описание процедуры анализа и управления рисками при выводе защищенного программного продукта на рынок;

Основные положения и выводы исследования могут использоваться:

- для разработки и оценки программ государственного регулирования рынка
программного обеспечения, направленных на сокращение теневого оборота ПО и
связанных с ним экономических потерь;

производителями программного обеспечения для оценки рисков при выводе своих продуктов на рынок и выбора действенных мер по снижению указанных рисков;

производителями ПО при решении технических вопросов, связанных с программной защитой их продуктов от несанкционированного использования.

Результаты, полученные в работе, изложены в ряде печатных изданий, а также были представлены на научных конференциях и семинарах, в частности:

Конференция аспирантов при Молдавской экономической академии «Reformele economice in Moldova la sfarsk de mileniu», Кишинёв, 23-25 сентября 1999 г.

Международная конференция «Информационно-психологическая безопасность и Интернет-технологии-IPSiT'99», Кишинёв, 15 октября 1999 г.

Международная конференция «Bioetica, filisofie, medicina practical Securitatea informationala; sinergetica i economia in asigurarea dezvoltarii ferita de piimejde a societatii», Кишинёв, 19-20 апреля 2000 г., 24-25 апреля 2001 г.

Журнал «КомпьюЛог», №2,2000 г.

Сборник Acta Academia. - Кишинёв: Evrica, 2000.

Журнал «ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации».- №4(22), 2002 г.

Журнал «ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации».- №6(24), 2002 г.

Международная конференция «ВІТ+: INFORMATION TECHNOLOGIES - 2003», Кишинёв, 7-11 апреля 2003 г.

Всероссийская научно-практическая конференция «Правовая охрана интеллектуальной собственности в современных технологиях», Москва, Зеленоград, 2 июня 2003 г., 7 июня 2004 г.

Пятая ежегодная научно-практическая конференция «Коллегиальные Чтения -2003 «Интеллектуальная собственность: история и современность», Санкт-Петербург, 25-26 июня 2003 г.

Журнал «Патенты и лицензии». - №1,2004 г.

Международная конференция «Проблемы противодействия компьютерной преступности», Запорожье, 26-27 мая 2004 г.

Сборник научных трудов Академического Совета МЭСИ. - Вып.3,2004 г.

Результаты исследования были внедрены и используются в коммерческой и научно-практической деятельности фирмами ООО «Декарт» (г. Кишинёв, Республика Молдова) и ООО «Оптимум» (г. Одесса, Республика Украина), а также Департаментом информационных технологий (ГП «Registni») Республики Молдова.

Анализ исследований в области «компьютерного пиратства»

К настоящему времени уже проведён ряд исследований, охвативших отдельные проблемы и задачи, связанные с разработкой и распространением коммерческих программных продуктов и их защитой от несанкционированного использования.

Одним из первых и наиболее полным из всех подобных исследований следует признать работу, выполненную под редакцией Деррика Гроувера [39]. В данной работе рассматриваются вопросы программно-технической защиты ППр от копирования и использования, описаны подходы и методики защиты кода ПО от возможного плагиата, рассматриваются проблемы несанкционированного проникновения злоумышленников в компьютерные сети, классификации злоумышленников, даётся классификация угроз информационным системам и описываются механизмы обнаружения атак. Кроме указанных технических вопросов в рамках исследования рассматриваются и существовавшие на тот период юридические нормы защиты авторских произведений, интеллектуальной собственности и товарных знаков, а также нормы защиты конфиденциальных данных, применявшиеся в разных странах мира.

Принимая во внимание то, что работа появилась ещё на этапе становления рынка ПО для микро-ЭВМ (конец 80-х - начало 90-х годов), необходимо отметить, что проблемы защиты программного обеспечения в рамках исследования ещё не полностью отделены от проблем защиты данных в информационных системах, а ряд обсуждаемых вопросов продиктован спецификой ПО для больших ЭВМ. Вместе с тем, исследование охватывает широкий круг вопросов, связанных с защитой программного обеспечения, что позволяет рассматривать эту работу в качестве основополагающей в области исследования проблем производства и реализации ПО.

Практически все публикации по рассматриваемой проблематике, появлявшиеся после, можно подразделить на два класса: «технические» и «нетехнические».

Работы, входящие в первый класс [15, 43, 48, 67, 72, 75, 77, 79, 85, 86, 87, 88, 93, 94, 97, 98, 107, 124, 131, 136, 148], посвящены таким вопросам как: защита гибких магнитных дисков (ГМД) от копирования, методы нестандартного форматирования магнитных дорожек, способы проставления некопируемых меток, определение уникальных параметров накопителя на жёстких магнитных дисках (НЖМД), запись ключевой информации в неиспользуемые участки дорожек НЖМД, создание скрытых файлов; защита кода от отладки, методы затруднения дизассемблирования, методы упаковки и шифрации исполняемого кода, перехват и восстановление системных прерываний, создание самомодифицирующегося кода, использование мутационных алгоритмов; определение уникальных параметров системной платы, запись ключевых данных в ППЗУ, определение быстродействия процессора, использование системного таймера, использование в защите команд сопроцессора и др.

Таким образом, проблема защиты ПО от несанкционированного использования в этих публикациях рассматривалась как чисто техническая задача. При всех практических выгодах такого подхода необходимо отметить его поверхностность, так как при этом делается попытка решить программно-техническими средствами целый ряд проблем, не исследуя причин их возникновения. Кроме того, как правило, конкретные методы программно-технической защиты ПО, описываемые в подобных работах, в значительной степени зависят от используемой операционной системы и даже её версии. Так, в работах [79, 87, 88, 124] даётся описание методов защиты ППр, применимых под управлением операционной системы семейства DOS, в то время как в рамках современных многозадачных систем (Windows 9x/NT, Sun Solaris, OS/2, MacOS X, Linux) реализация указанных механизмов невозможна либо крайне затруднена и может привести к значительному снижению устойчивости ОС. Многие механизмы защиты используют ошибки в реализации ОС [43, 75], которые отсутствуют в более новых версиях операционных систем. Таким образом, многие описываемые в упомянутых работах методы программно-технической защиты ПО отличаются низкой стабильностью и требуют доработки при обновлении популярных операционных систем, что не позволяет квалифицировать исследования по проблемам программно-технической защиты ПО как полные.

Во второй класс исследований в области защиты прав на результаты интеллектуальной и творческой деятельности входят работы по правовому обеспечению этого процесса [10, 13, 18, 30, 38, 42, 58, 59, 60, 74, 80, 81, 83, 95, 99, 100, 104, 108, 126, 127, 128, 138, 139, 152, 153, 154], работы, посвященные экономическому анализу ряда аспектов существующих сегодня систем охраны результатов интеллектуальной и творческой деятельности [7, 8, 29, 46, 90, 101, 125, 126, 127, 128, 129, 137, 141, 143, 147, 150, 157, 160, 162], а также ряд психологических исследований [2, 9, 38, 48, 49, 69, 144, 161]. В рамках публикаций, посвященных юридическим вопросам, анализируются такие моменты как: применимость к интеллектуальной собственности и авторским работам норм вещного права; анализ правовых подходов к защите прав на информационные продукты; вопросы необходимости создания отдельной законодательной базы для защиты программного обеспечения; обзоры и анализ современной законодательной базы в сфере регулирования информационных технологий; классификация нарушений в области авторского и патентного права и анализ мер их пресечения; обзоры существующей судебной практики и т.п.

В публикациях, посвященных экономическому анализу, можно выделить рассмотрение следующих проблем: анализ существующих систем защиты интеллектуальной собственности с точки зрения теории общественного блага; исследование влияния современного патентного и авторского права на монополизацию рынка ПО; экономическая оценка оптимального соотношения между патентным и авторским правом; исследование экономических аспектов защиты интеллектуальной собственности; оценка затрат на разработку программных продуктов и др.

Предпринимаются также попытки анализа психологии компьютерных злоумышленников [48, 49, 69], а также исследования этических норм, существующих в сфере информационных технологий и продуктов [144]. Подобные исследования имеют своей целью выяснить психологическую мотивацию участников рынка информационных технологий (и рынка ПО в частности).

Более наглядно структуру известных в настоящее время исследований, связанных с проблемой теневого рынка программного обеспечения можно представить схемой (рис. 1.1.)

Анализ теневого рынка программного обеспечения на макроэкономическом уровне

В контексте регулирования отношений на рынке программного обеспечения очень важную роль играет правовой подход к защите интеллектуальной собственности, заложенной в компьютерные программы и базы данных, так как именно законодательная база определяет объём и характер имущественных и неимущественных прав, которые принадлежат авторам, создающим программные продукты. Законодательство описывает те рамки, в которых могут действовать все участники процесса регулирования рынка ПО. Таким образом, основной задачей в рамках правового регулирования процессов создания и распространения программного обеспечения является разработка правового подхода, который был бы адекватен реальной сущности программных продуктов.

В настоящий момент для защиты прав авторства на программные продукты в странах СНГ и Евросоюза принят подход, основанный на проведении аналогии между ППр и литературными произведениями. Таким образом, к программам и базам данных применяется механизм защиты авторских прав на вышеупомянутые литературные произведения с некоторыми оговорками, вызванными спецификой рассматриваемого вопроса [74,95].

Проведенный нами анализ использования указанного подхода [60, 99, 100] выявил ряд его отрицательных сторон: 1. Как таковая интеллектуальная собственность (способ обработки данных -продукт технического творчества [1, 2, 3, 4], представленная алгоритмом программы), заключённая в ПО, никак не защищается, в то же время готовый программный продукт рассматривается именно как вид интеллектуальной собственности (литературное произведение). 2. Трактовка профаммных продуктов как литературных произведений противоречит их экономической и технической сущности. Профаммные продукты разрабатываются по промышленным технологиям [1, 22], а также являются средством производства, т.к. позволяют создавать прибавочную стоимость. Ни первое, ни второе совершенно не свойственно литературным произведениям, являющимся продуктом творчества и средством потребления. 3. Защита лишь частных профаммных реализаций алгоритмов приводит к существованию необоснованно большого количества продуктов-аналогов, а также версий и редакций профаммных продуктов, т.к. каждая частная вариация реализации одного и того же алгоритма защищается как новое произведение. 4. Существующий правовой подход позволяет производителям ПО в большинстве случаев избегать проверок новизны, качества, производительности и безопасности своих продуктов, что ведёт к постоянному снижению этих показателей [12,61,65,66,80]. 5. По этой же причине производители ПО практически избавлены от ответственности перед потребителями за качество и безопасность своих продуктов [ 12,62,99]. 6. Защита профаммных продуктов авторским правом способствует монополизации рынка ПО, так как авторские права охраняются в несколько раз дольше, чем патенты, а также не являются отчуждаемыми [42,59,100,128]. 7. В условиях растущего рынка профаммных решений существующий правовой подход не обеспечивает адекватных средств защиты авторства на алгоритмы и их профаммные реализации ввиду отсутствия механизма государственной защиты авторских произведений на основе их государственной регистрации. Указанная регистрация не является презумпцией авторства [18,31,34,37]. Исходя из вышеуказанного, можно заключить, что существующий в настоящее время правовой подход к защите прав авторства на профаммные продукты негативно влияет как на отдельных производителей ПО (за исключением монополистов), так и на развитие отрасли в целом. По нашему мнению, переход к патентной защите способов обработки данных, заложенных в профаммные продукты, с учётом их специфики позволит в значительной мере сократить как существующие негативные стороны индустрии ПО [89], так и объём теневого рынка профаммных продуктов. В качестве результатов такого перехода можно указать: - уменьшение ассортимента ППр на рынке до минимально необходимого, что позволит освободить значительные объемы людских и машинных ресурсов; - уменьшение числа версий и редакций продаваемых ППр, что значительно облегчит контроль ППр, а также значительно облегчит процесс потребительского выбора; - значительное повышение качества ППр и его надежности, что приведет к повышению эффективности использования профамм; - автоматическое предотвращение ситуаций, при которых добавление всего нескольких дополнительных функций приводит к увеличению объема продаваемого ППр в несколько раз; - развитие отрасли в соответствии с законами развития технических систем, что позволит избежать затрат на развитие «тупиковых» направлений; - повышение информированности пользователей ПО, что положительно скажется на обеспечении потребительских прав на рынке ИТ; - обеспечение государственного контроля деятельности производителей ППр при помощи механизмов сертификации и стандартизации; - лишение рынка ППр сверхприбыльности, что снизит темпы его монополизации и повысит уровень компетентности производителей профамм; - падение объёмов теневого распространения ПО, как результат указанных выше изменений. В то же время, необходимо учитывать существование класса «свободного ПО» [132, 163] и возможность захвата крупными компаниями прав на него при переходе к патентной защите способов обработки данных [153, 155, 159, 162]. Кроме того, требуется определение адекватных темпам развития отрасли сроков защиты патентных прав в области технических решений, связанных с компьютерным профаммным обеспечением [78,89,157].

Анализ теневого рынка программного обеспечения на микроэкономическом уровне

С точки зрения организационного подхода мы выделяем меры и средства защиты программного обеспечения. При этом под мерами защиты ПО понимается определенный образ действий по достижению необходимой цели, а под средствами защиты - инструментарий для осуществления указанных действий. Меры по защите ПО можно подразделить на следующие виды: 1. Юридические: привлечение нарушителей к ответственности, борьба за более полное использование законодательства, разработка и лоббирование новых законодательных актов. 2. Организационные: индивидуальное распространение ПО («из рук в руки»), борьба с источниками распространения средств нарушения безопасности ПО и «пиратских» копий ПО, оперативное распространение обновленных версий с улучшенными средствами защиты, выявление недобросовестных пользователей, предоставление высококачественной документации и сервиса. 3. Экономические: повышение качества ПО, снижение цен на ПО, предоставление денежного вознаграждения за информацию о «пиратах», предоставление легальным пользователям скидок при приобретении новых версий ПО, проведение маркетинговых мероприятий, предоставление гарантий на ПО. 4. Психологические: запугивание потенциальных нарушителей, создание мифов о «неломаемости» систем программной защиты ПО, воззвания к совести, дезинформация, замена денежной формы оплаты косвенной в виде обязательного просмотра рекламы, пропаганда аморальности исследования и декомпиляции ПО и «пиратства». 5. Технические: применение технических средств защиты ПО, разработка специализированных замкнутых аппаратных или программных платформ, для которых в дальнейшем будет создаваться ПО, создание программно-аппаратных комплексов, сдача ПО в аренду (ASP). 6. Карательные: «охота» на конкретных «взломщиков» или «группы взломщиков», закрытие «хакерских» сайтов Интернет, подача в суд направленных исков, составление в защищаемых продуктах «черных» списков с именами взломщиков. Средства защиты ПО по функциональной направленности подразделяются на следующие категории: 1.

Средства криптографического закрытия информации. Они могут использоваться для шифрования критической информации, а также дистрибутивных пакетов ПО. 2. Средства разделения доступа и мониторинга в локальных вычислительных сетях (ЛВС). Данный вид средств используется для предотвращения и выявления несанкционированного использования ПО в корпоративных сетях. 3. Средства программной (алгоритмической) защиты ПО. Основная цель -динамическая защита ПО во время его функционирования. 4. Средства комплектования и защиты дистрибутивов. При их помощи производитель создает автоматический дистрибутив, облегчая его установку для пользователя и затрудняя его копирование и использование для злоумышленника. 5. Средства глобального сетевого поиска и мониторинга. Эти средства необходимы для обнаружения украденных копий ППр, информации о «взломе», источников распространения копий и средств «взлома». 6.

Средства информационной защиты сервера глобальной сети. Эти средства защищают производителя или распространителя ПО от сетевых атак с целью незаконного завладения ПО. 7. Средства учета и контроля пользователей. Они позволяют оперативно реагировать на запросы легальных пользователей, а также отслеживать недобросовестных пользователей и злоумышленников. 8. Средства оперативного распространения ПО. Указанные средства позволяют быстро обновлять дистрибутивы ПО при внесении в него изменений, а также смене системы его программной защиты. В целом, техническая защита программных продуктов во многом сходна с защитой информации от несанкционированного доступа. Соответственно для указанных двух областей применимы общие методы исследования, например, анализа уязвимостей и оценки рисков, а также общие методы защиты, например, методы криптографического закрытия информации, контроля доступа и т.п. Более того, если рассматривать ПО как статический объект (например, на стадии его распространения в архиве в виде «дистрибутива»), разницы между общей защитой информации и защитой ПО практически не существует, то же самое можно и сказать об «арендованных программах», удаленно выполняющихся на сервере их производителя (ASP).

Но, к сожалению, работающие программы являются активными объектами, а большинство ППр выполняется локально на машинах пользователей. В этом случае возникает принципиальное отличие систем защиты информации от систем защиты ПО (СЗПО). Оно заключается в том, что при попытках противодействия системам защиты информации (СЗИ), злоумышленник действует на «чужой территории», т.е. в среде, полностью контролируемой системой защиты, в то время как СЗПО сама помещается в «агрессивную среду», направленную на противодействие ей. Таким образом, многие проблемы защиты информации и защиты ПО рассматриваются в указанных областях с противоположных сторон. Например, СЗИ производят постоянный мониторинг всех выполняемых в ОС программ, в то время как СЗПО направлены на предотвращение или затруднение такого мониторинга; в СЗИ стараются запрещать использование самомодифицирующихся программ, при этом самомодификация является одним из самых популярных методов защиты ПО и т.п. В силу вышеописанного нельзя считать СЗПО просто подмножеством СЗИ, необходимо учитывать их специфику и проводить отдельные исследования в указанной области.

Микроэкономическое моделирование рынка ПО

В пользу целесообразности построения моделей экономического поведения агентов рынка программных продуктов говорят появившиеся в последнее время публикации, посвященные исследованию проблемы теневого рынка ПО [29, 126, 127, 137]. Экономическая оценка реализуемости угроз безопасности уже достаточно давно является стандартным этапом процедуры анализа рисков, проводимой в ходе проектирования и сопровождения систем защиты информации [ПО, 112, 120, 121]. Более того, уже свыше двадцати лет существует «экономическая криминалистика», использующая методы экономического анализа для исследования различных типов нарушений закона [7, 8, 90, 46, 125]. По нашему мнению экономическая сущность «компьютерного пиратства» говорит в пользу перспективности подобного подхода к изучению причин и выработке мер противодействия нарушениям на рынке ПО. Для комплексного охвата проблемы необходимо провести моделирование экономического поведения всех агентов рынка ПО: покупателя, злоумышленника и производителя. Рассмотрим экономические критерии поведения покупателя программных продуктов [103]. Для построения модели необходимо ввести ряд переменных и обозначений, при помощи которых будет возможно описать процедуру потребительского выбора программного продукта: L (//, /2,... /,-,... /,„) - множество легальных продуктов на рынке ПО; IP ( infringement penalty ) - сумма убытка (штрафа) при уличении пользователя в нелегальном использовании ПО; Pf - вероятность уличения в нелегальном использовании / -го программного продукта, /= (1,т); PL ( program loses ) - сумма убытка от ПО ненадлежащего качества; Q, - вероятность того, что / -го программный продукт содержит дефекты; S - сумма, которую потребитель согласен затратить на покупку ПО; Cf -цена лицензионной копии і -го программного продукта; С1/ -цена «пиратской» копии / -го программного продукта; N.. - накладные расходы на / -й программный продукт (настройка, доводка); I - доход (прямой или косвенный), который потребитель рассчитывает получить от использования программного продукта. Используя введённые обозначения, можно сформулировать ограничение, согласно которому покупатель отбирает из всего множества программных продуктов, доступных на рынке, набор потенциально привлекательных. (Мы предполагаем, что процесс потребительского выбора на рынке ПО является двухступенчатым). Разумно предположить, что в процессе такого отбора покупатель отбросит те продукты, суммарные издержки на которые превышают бюджетное ограничение [20, 56, 68]. При этом необходимо учесть, что, реально, у покупателя есть выбор между приобретением легального экземпляра ППр по высокой цене и приобретением «пиратского» экземпляра с риском быть уличённым в нелегальном использовании ПО.

Таким образом, «пиратская копия» продукта с высокой легальной ценой может успешно конкурировать с недорогим легальным экземпляром ППр [103]. Запишем это ограничение следующим образом: min { Cf, (С J + Pf х IP) } + N,. + Q, х PL S, /= (/, m). Аналогичным образом можно сформулировать критерий поведения потребителя, которым он пользуется при поиске оптимального выбора среди оставшихся после первого этапа альтернативных вариантов. По нашему мнению, таким критерием служит разница между ожидаемым доходом от использования программного продукта и суммарными издержками на его приобретение: Ch = I-(min { Cf, [Cf + Pf x IP] } + N, + Q, x PL) - max, i=(l,m) где Ch (choice) - потребительский выбор в денежном выражении. Необходимо отметить, что приведенная модель не основывается на теории предельной полезности, так как процесс выбора ПО довольно специфичен и не (вполне) совпадает с процессом выбора обычных товаров и услуг. В частности, процесс выбора ПО четко ориентирован на определенный тип программ, чаще всего приобретается единичный продукт, а не «набор благ». Кроме того, в силу тиражируемости ПО, покупка дополнительного количества продукта приносит нулевую пользу, т.е. не следует закону убывания предельной полезности [20, 56, 68,103]. Так как приведенная модель экономического выбора потребителя должна соответствовать реальной ситуации на рынке, в ее рамках рассматриваются чисто экономические причины, способные побудить пользователя купить легальную либо нелегальную версию программного продукта, в то же время делается допущение о том, что у пользователя есть более или менее полная информация о легальных продуктах и связанных с ними издержках, а также информация о существовании рынка нелегального ПО. Впрочем, модель охватывает и случаи отсутствия нелегальных версий определенного ПО. Кроме того, в модели явно не указано множество бесплатных программных продуктов, но оно неявно включено в множество легального ПО [L (//, 12,... /,,... OL просто при рассмотрении конкретного случая потребительского выбора цена продукта будет нулевой.

В результате первичного анализа приведенной модели можно прийти к следующим выводам: - Критерием, определяющим, выберет ли потребитель легальный продукт, является разница в стоимостях легальной и нелегальной версий с учетом ожидания штрафа. То есть критерий выбора легальной копии представлен неравенством: Cf Cf + PfxIP, /=(i,w). Таким образом, потребитель выберет легальную копию только при условии, что издержки на ее приобретение не превысят издержек на приобретение нелегальной копии с учетом возможного наказания. - Исходя из вышесказанного, на «сознательность» потребительского выбора можно повлиять тремя путями: снижением цены на легальную копию ППр, усилением наказания за использование нелегальной копии и повышением вероятности уличения в использовании нелегальной копии [103]. Проанализируем стратегии различных производителей ПО в части «борьбы с пиратством». 1. Корпорация Sun Microsystems с недавних пор реализует свою операционную систему Solaris бесплатно (через Интернет) или по стоимости носителя информации, осуществляя ее платное сопровождение и предлагая платное ПО для данной ОС. То же самое касается и продукта StarOffice этой же фирмы, данный офисный пакет (один из самых сильных конкурентов офисного пакета Microsoft) распространяется бесплатно в виде исходных текстов (OpenOffice, при этом пользователь, как правило, должен сам «собирать» пакет из исходных текстов) или за символическую плату (менее 50 USD) в виде как такового пакета с соответствующим сопровождением.

Похожие диссертации на Анализ рисков и минимизация потерь от нелегального распространения программных продуктов