Защита Контента От Кражи
Готовых систем для защиты информации на сайтах достаточно много, но все они слишком сырые, ненадежные, плохо совместимые с браузерами отличными от Internet Explorer и, как следствие, не бесплатные. В этой статье я расскажу как надо и как не надо защищать контент от кражи. Сложность защиты контента (под которым мы будем понимать всю совокупность текстового и графического содержимого вместе с особенностями оформления сайта довольно антагонистична по своей природе: с одной стороны мы стремимся передать информацию посетителю, а с другой — очень сильно не хотим, чтобы он получил эту информацию в любом виде, пригодном для дальнейшего осмысления и обработки. Современные сайты далеко ушли от своих родителей и, собственно, самого HTML- кода в них практически не осталось. Сейчас в основном затраты идут на составление и разработку графического дизайна, проектирование PHP "движка" или покупку готового движка для сайта. Ну и, наконец, наполнение сайта живым содержимым — текстами статей, фотографиями и прочим. Дизайн — единственное, что нельзя защитить. Потому что расположение графических элементов и организация доступа к ним — это задумка в чистом виде, выпадающая из поля зрения авторского и патентного прав. Но вот графические элементы, представляющие дизайн, защитить можно хоть и сложно. PHP-движок в защите не нуждается, поскольку правильно настроенный сервер никогда не отдает программные модули, а всего лишь возвращает результат их работы, представляющий собой WEB-страничку, сгенерированную "на лету", благодаря чему потребность в защите самого HTML-кода практически полностью отсутствует. Чисто теоретически, WEB-мастер может запрограммировать скажем Java-скрипт, внедряемый в страницу в "чистом виде", однако, что мешает ему реализовать весь "стратегический" код на серверной стороне? Конечно, какая-то часть кода неизбежно должна присутствовать и на стороне клиента, для обеспечения надлежащего уровня интерактивности (разные выпадающие меню, всплывающие подсказки и прочее), но все это уже давно написано и претендовать на уникальность в этой "отрасли" по крайней мере довольно странно, а по большей — отдает явным пионерством. В настоящей защите нуждается не дизайн и не PHP/Java-код, а именно само содержимое блога, во всей его текстовой и графической совокупности, ведь посещаемость (в долговременной перспективе) определяется именно качеством наполнения блога, неприкосновенности которого угрожает: а) сохранение HTML кода на диск; в) копирование фрагментов текста в буфер обмена; г) сохранение изображений правой кнопкой мыши; Бороться с грабежом контента традиционными средствами совершенно бесполезно. Можно например отображать текстовое содержимое в графическом виде? Хорошая идея, совсем не так уж и безумна, какой кажется сначала. Ведь преобразование текста в графику не обязательно осуществлять на стороне сервера. Это можно поручить и Java скрипту (или ActiveX модулю, который находится в IE). На сервере мы имеем PHP-модуль, шифрующий текст и передающий его на сторону клиента. Браузер клиента отправляет его Java-скрипту/ActiveX модулю и тот в конечном виде выводит его на экран. Для чтения разрешения вполне достаточно, а вот для OCR уже маловато, да и кому придет в голову пропускать web-страницы через OCR одну за другой? Конечно, назвать это "защитой" можно только с огромной натяжкой, поскольку вместе с зашифрованным текстом клиенту передается и сам ключ, следовательно, разобравшись в алгоритме шифрования (изучив код Java-скрипта), хакер без труда напишет программу, расшифровывающую текст, но не преобразовывающего его в графику. Все это именно так но хакеров среди обычных пользователей не так уж и много и далеко не у каждого из них есть желание копаться в Java-скрипте только затем, чтобы сохранить "первородный" текст. К тому же, подобная защитная методика "нейтрализует" различия между браузерами, поскольку разметкой страницы занимается совсем не бразуер, а наш скрипт! Браузер просто отображает графическую картинку. Прокрутка, изменение размера шрифтов, цвета фона так же обеспечивается непосредственно уже самим скриптом. Естественно, на медленных компьютерах такой скрипт будет очень сильно тормозить и по сложности своего исполнения он вплотную приближается к самому браузеру или… к Adobe c ее PDF, в последние версии которого добавлена возможность эффективной работы по сети со всеми прелестями атрибутов запрета — невозможность выделения текста/печати, запрет сохранения себе на диск и т. д. Зачем же изобретать велосипед, когда можно купить готовый?! Но увы, готовый страдает целым рядом врожденных пороков. Как и любая серийная защита, Adobe взломан еще много лет тому назад и никакие ухищрения не позволят ему противостоять армии хакеров уже хотя бы в силу того факта, что хакеров много, а он — один единственный. Напротив, ковырять Java-скрипт, созданный на "коленках" web-дизайнером Васей скорее всего никто не будет. К тому же, реализовывать полноценный rendering-engine в скрипте совершенно необязательно. Достаточно ограничиться одним лишь текстом. Для усложнения взлом можно преобразовывать в графику некоторое количество символов еще на сервере (например, 6% или 9%, чтобы не сильно затормозят время загрузки страницы), тогда без OCR'а уже не обойтись. Потребность в охране контента стоит уже давно, но адекватных методик по защите до сих пор предложено не было. И дело тут совсем не в открытости формата HTML. Защищать пытаются и eBook'и, и аудио/видео контент, но все с тем же неуспехом. Если цифровое содержимое можно просмотреть , то, очевидно, его можно и скопировать! Единственная надежда — на аппаратную защиту, вживленную непосредственно в аппаратную часть, но «железная защита» наших дней сводится все к той же программе, упрятанной в микропрограммную прошивку (которую можно перешить), да и уровень технического развития уже позволяет создавать копирующие устройства самостоятельно. Кстати, некоторые стеганографические алгоритмы (и утилиты их реализующие) переживают различные трансформации изображения и даже полиграфическую печать (естественно, не отечественного качества). С другой стороны, практически все современные печатающие устройства оснащены специальными видами защиты от несанкционированного тиражирования банкнот и других ценных бумаг. Хакеры давно разгадали алгоритм по которому принтер отличает банкноту от всего остального. Не вдаваясь в технические подробности достаточно отметить, что там используется многоуровневая защита, в том числе основанная и на практически неразличимых (глазу) малоконтрастных окружностей и желтых точках на светлом фоне. В сети имеется множество различных утилит, позволяющих обходить данную защиту, просто вырезания эти метки из изображения, но их можно применять и в мирных целях — вносить в свою фотографию эти метки, после чего никакой принтер не станет их печатать! К сожалению, в силу своей изначальной криминальной ориентации данные утилиты постоянно меняют адреса и дать постоянный URL невозможно. Остается только воспользоваться google и поискать. Прежде чем вкладывать средства, время в защиту web-контента следует хорошо подумать: какие убытки это принесет и не превысят ли они "упущенную выгоду" от плагиаторов и пиратов. Практически все защиты, упомянутые в статье, базируется на Java- скриптах, а это значит, что мы теряем пользователей, отключающих яву по соображениям безопасности, а так же всех тех, кто пользуется браузерами в которых Jav'ы не было еще с рождения (к таким браузерам, в частности, относится например Lynx). Про несовместимость различных реализаций Java вообще не говорить не прходится. Тестировать не только весь зоопарк имеющихся браузеров, но и различные версии каждого браузера. Это требует создания тестовой лаборатории и существенных расходов. Так что вопрос: защищать или не защищать остается открытым.
Обсудить статью
Относительная простота публикации информации на просторах Web, подкрепленная примерами для подражания, рано или поздно оборачивается для многих посетителей Сети соблазном завести свой собственный веб-ресурс.
Доступность и популярность Интернета породили огромную и пока неразрешенную проблему защиты сайтов. Многие сайты представляют собой концентрированное выражение человеческой мысли – результата интеллектуальной деятельности - в различных областях деятельности. Другими словами интеллектуальную собственность. В первую очередь это области программирования, дизайна, маркетинга, логики, а также инновации в соответствующих областях деятельности. Практически вся эта ценность очень слабо защищена, в то
Защита авторского контента-злободневная и актуальная тема на сегодняшний день. Действительно, мало кто останется равнодушен, увидев собственными глазами однажды, что его сайт точь в точь скопировал какой-то ...
Редакция «1С-Битрикс: Управление сайтом - Портал» - мощный, эффективный и сверхнадежный инструмент для создания и развития крупного информационного или коммуникационного интернет-проекта.
Узнайте, как защитить свои авторские права в Интернете.
Услуга по созданию веб-сайтов является довольно распространенной услугой в области Интернет-технологий. Развитие информационных технологий делают доступ к Интернет все более доступным для все возрастающего количества людей. Эти люди интересуются разной информацией, хотят больше узнавать об услугах или товарах. Постоянно увеличивающаяся аудитория Сети делает Интернет привлекательным для бизнеса и общения.
Продолжение материала о том какие ошибки можно избежать при создании сайта и какие методы поспособствуют его дальнейшеиу продвижению в интернете.
Несмотря на то, что максимально высоких результатов SEO-аудита вы сможете добиться, только прибегнув к сотрудничеству с профессионалами, вы и сами можете многому научиться, используя нижеописанное руководство, ссылки на внешние материалы и инструменты SEO, которые вы найдете во второй половине статьи. Для вашего удобства, все инструменты в статье кликабельные. В статье будут упоминаться инструменты Яндекса и Google, как самые главные и удобные инструменты для поискового продвижения.
11 мая 2011, Россия - крупнейший SaaS-сервис контентной фильтрации SkyDNS с 20 апреля по 20 мая 2011 г. проводит акцию «Весна со SkyDNS». Бесплатно зарегистрировавшись, можно не только защитить себя от вредоносных сайтов, но и стать участником розыгрыша двух планшетных компьютеров iPad2.
Каждый день тысячи людей в Интернете сталкиваются с вредоносными программами разных типов. В этой статье вы узнаете виды вредоносного ПО, как они действуют и как защититься от них.
Первое - интернет-магазины. Просто себе магазин, к которым у нас уже все привыкли, где за небольшие деньги посетитель может приобрести новый фильм или последний альбом любимой группы.

Terminator – система, позволяющая в экстренной ситуации быстро, качественно и не подходя к компьютеру уничтожить нежелательную информацию на дисках любого компьютера локальной сети. Удаление информации может быть активировано с радио брелока, Web командой, командой по локальной сети, автоматически по событиям Windows, по событиям пользователя, по таймеру и т.д. Помимо удаления информации, система может обеспечить: выключение или перезагрузку компьютера, автоматическую очистку дисков ...

При поломке компьютера всегда встает вопрос обратится к знакомому, который за бутылку пива, якобы, отремонтирует компьютер или обратится за профессиональной компьютерной помощью. В этой статье рассматривается довольно типичная ситуация, наверняка каждый сталкивался с ней или кому то еще предстоит с этим столкнуться!
В этой статье я хочу сделать обзор бесплатных антивирусов и дать рекомендации по тому, какой же бесплатный антивирус скачать для защиты компьютера.
В последние несколько лет IT-специалисты всё более активно обсуждают системы контроля физического доступа. Возникла дискуссия о необходимости сближения физического и интеллектуального доступов. IТ-менеджеры использует различные электронные устройства, чтобы защитить интеллектуальное имущество; руководители охраны же используют методы контроля с помощью физических систем доступа, чтобы обезопасить материальные ценности, например оборудование.

Avast, Nod32, Касперский, Avira, Notron, Microsoft security. Какой же действительно защитит ваш компьютер?
обзор бесплатного программного обеспечения способного справиться с новейшими угрозами безопасности персонального компьютера и конфиденциальности ваших данных
Комментарии к этой статье