МнениеАналитикаСколько стоит использование лицензионного ПО и чем мы рискуем, используя взломанные программы

Сколько стоит использование лицензионного ПО и чем мы рискуем, используя взломанные программы

Сколько будет стоить использование лицензионного софта?

Пользоваться лицензионным софтом – удовольствие дорогое. Вступление Таджикистана в ВТО налагает обязательство использовать лицензионные программы. Мы этого не делаем, что может стать причиной больших проблем. Авторские права разработчиков нарушаются каждый раз, когда на компьютер устанавливается нелицензионный Windows, пакет программ Microsoft Office, скачивается бесплатно музыка, антивирусы, другие программы.

Скачивая в интернете взломанные версии программ мы рискуем своей безопасностью. Но давайте посчитаем, сколько средств необходимо среднестатистическому пользователю компьютера, чтобы использовать лицензионные программы. В расчет берем самый базовый пакет программ, который можно наблюдать во всех компьютерах и без них будет сложно работать. В таблице ниже укажу название программы, ее стоимость (зачастую это подписка за год) и бесплатную альтернативу – программы, которые изначально распространяются бесплатно и любой человек может использовать их без нарушения авторских прав.

Сколько стоит использование лицензионного ПО и чем мы рискуем, используя взломанные программы

По этой и этой ссылкам вы можете ознакомиться с многими другими бесплатными альтернативами платных программ.

Если покупать лицензию хотя бы на указанное в таблице ПО, то придется раскошелиться в год почти на 3000 сомони. В зависимости от характера деятельности пользователи в нашей стране используют и многие другие популярные программы. Один пакет Adobe со всеми программами в оригинальной версии стоит почти 6000 сомони. Причем все указанные суммы – это своего рода подписка. Вы будете платить эти деньги ежегодно.

При подписке на бизнес тарифы, если вы покупаете ПО для работы, то сумма возрастает у большинства компаний.

Чем грозит нарушение авторских прав?

На оборотной стороне медали – ответственность за использование нелицензионных программ. Нарушение авторских прав может навлечь за собой крупные штрафы в пользу правообладателей. Другой риск – “back door”-ы. Хакеры, которые взламывают программы и выставляют их для свободного скачивания в сети, имеют возможность оставить для себя «черный ход», через который можно получить доступ к вашим паролям и номерам банковских карточек, следя за набором текста на вашей клавиатуре. Государственным органам это чревато потерей государственных и военных тайн, находящихся в компьютерах со взломанными операционными системами и программами.

Отсуствие интернет-подключения к этим копьютерам – это еще не гарантия, что не произойдет утечка или хакерская атака. В сети вы спокойно можете найти новость о хакерской атаке на компьютерную сеть одного из ядерных проектов Ирана. Ее сеть не имела никакого подключения к сети. Но хакеры смогли заразить вирусом компьютеры через флешку. Специально созданный вирус долгое время «бродил» по интернету, пока не попал на флешку одного из сотрудников, который затем сам того не зная заразил всю сеть проекта. При этом вирус не трогал компьютеры других людей и сетей, что и позволило ему остаться незамеченным, а когда одна из копий вируса попала в нужную сеть, он сделал своё дело.

Аналогично может действовать и вирус, «посаженный» внутрь взломанной программы. Только с тем отличием, что вирус будет собирать секретные данные, а когда придет время, загрузит всё на флешку ничего не подозревающего сотрудника и как только флешка окажется подключена к компьютеру с интернет-соединением, отправит всё собранное хакеру.

Кто в группе риска?

Рискуют в Таджикистане все пользователи нелицензионных программ, но больше всего корпоративные пользователи – государственные органы, неправительственные организации, бизнес-структуры, предприниматели, вузы.

И дело не в том, что их легче «вычислить». При желании компания Microsoft может дать команду своей ОС превратить в «кирпич» любое устройство, которое не пройдет проверки на наличие фирменных ключей. Вычислить нелицензионное ПО могут у всех. Но в группе риска, прежде всего те, кто в силу своих должностных полномочий оперируют важной информацией – персональными данными, медицинской, коммерческой, государсвенной и военной тайнами, информацией о следствии и неоконченных расследованиях.

Справедливости ради стоит отметить, что средством доставки вирусов в компьютеры может быть не только нелицензионное ПО, но и банальная порнография, скачанная с отдельных сайтов. Вместе с видео на компьютеры часто попадают и вирусы.

Меры предосторожности

В первую очередь, не стоит поддаваться панике и становиться паранойиком, боясь шпионов и хакеров, «затаившихся в каждом углу». Работа в общественной организации, госорганах или вузах – это еще не факт, что именно вы станете инструментом внедрения вируса в их компьютерные сети или сами станете объектов хакерской атаки.

Следует максимально объективно оценить риски принять меры:

  • купить лицензионное ПО или использовать их бесплатные аналоги, скачанные с официальных сайтов разработчиков;
  • установить и настроить качественный антивирус;
  • не заходить на опасные и сомнительные веб-сайты;
  • не использовать свою флешку для передачи файлов между домашним/рабочим компьютером и компьютерами, к которым есть доступ у большого числа людей, например, компьютеры интернет-центров и общественных библиотек.

Какие меры предосторожности более удобны, решать вам. В любом случае, самое уязвимое звено в любой компьютерной сети – это человек и практически все успешные хакерские атаки базируются не на технической стороне вопроса, а социальной инжерении.

Rustam Gulov
Rustam Gulovhttps://alifbo.media
Независимый медиа-тренер и консультант, блоггер, сооснователь первой фактчек-платформы Таджикистана Factcheck.tj и блогплатфоры Blogiston.tj. Веду данный авторский проект Alifbo.Media - образовательный ресурс о новых медийных технологиях, трендах, онлайн-сервисах для подготовки мультимедийных материалов. В свободное время читаю, веду канал на Телеграм, создаю сайты, программирую.

Вас могут заинтересовать и эти материалы

2 КОММЕНТАРИИ

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь