SysElegance Consulting Services


Легализация программного обеспечения


Page URL:
http://syselegance.ru/ru/support/consulting/legalization.php
Copyright:
© 2003-2017 SysElegance Ltd. All rights reserved.

Легализация программного обеспечения - это комплекс мероприятий, в результате которых использование программного обеспечения конечным пользователем приводится в соответствие с Законом об авторском праве и смежных правах и лицензионными соглашениями с авторами (издателями) программного продукта. При этом используются все законные способы и одной из основных целей является снижение сопутствующих затрат. Как мы видим этот процесс?

Во-первых, на практике необходимо выделить два варианта легализации: комплексная и частичная. Частичная легализация предполагает покупку минимума лицензионного программного обеспечения и не защищает на 100% от ответственности. В данном случае чаще всего закрывается вопрос с ПО Microsoft: покупается операционная система, а офисный пакет от Microsoft чаще всего заменяется на другой более дешевый аналог... Это дает некоторый шанс выстоять во время проверки, потому что, как показывает практика, проверяющие чаще всего ищут именно ПО Microsoft. Кроме того, если для определения того, что у Вас на компьютере стоит операционная система Microsoft, достаточно только взглянуть на экран компьютера, то для поиска других приложений (особенно если они были грамотно спрятаны) необходимо применять специальные знания. Люди в данном случае надеются в первую очередь на низкую квалификацию проверяющих и ряд превентивных мер, осложняющих им жизнь. Естественно, надеяться на то, что проверяющие не обнаружат нелицензионное ПО, просто наивно.

Поэтому мы предлагаем своим клиентам провести комплексную легализацию. Комплексная легализация по нашей схеме проходит в несколько этапов:

  1. Аудит программного обеспечения.
  2. Формирование проекта легализации.
  3. Внедрение.
  4. Поддержание лицензионной чистоты.

Аудит программного обеспечения.

Аудит программного обеспечения - это практически та же процедура, которую осуществляют при проверке правоохранительные органы, только отчет ложится на стол руководителю предприятия или ответственному за парк ПК. Основываясь на этих данных, можно в некотором приближении рассчитать максимальный ущерб, наносимый правообладателям и, соответственно, меру опасности. Если аудит проводится какой-либо сторонней организацией, например нами, то первым делом собирается информация о парке ПК предприятия и организации компьютерной сети. Эта информация будет необходима в дальнейшем для оценки того, насколько существующая техника отвечает потребностям клиента. Также все рекомендации по программному обеспечению, естественно, должны делаться с оглядкой на аппаратную базу заказчика. Возможно, что новейший программный продукт потребует более мощного железа. Но это достаточно очевидно. Не всегда очевидно то, что иногда гораздо разумнее провести модернизацию техники и купить более современное ПО, чем покупать устаревшие версии программного обеспечения. Обидно будет, заменив старые компьютеры современными, использовать на них программы 5-ти летней давности. Тем более что цены на старое ПО не всегда ниже самого современного. Все эти нюансы необходимо учитывать при построении схемы закупки ПО.

Во время аудита также собирается поверхностная информация о логической структуре сети. Фиксируются рабочие группы, домены. Особое внимание уделяется серверам. Так как серверное программное обеспечение, как правило, достаточно дорого - четкое представление о работе серверов в сети заказчика позволит сэкономить значительные средства. Рассмотрим хотя бы такой пример - организация использует сеть на Windows 2003 Server: 1 Win2003 сервер, 20 клиентов, 1 SQL сервер, ISA & Exchange серверы. Если прийти с такой информацией к поставщику программного обеспечения, то в руках у заказчика окажется счет на все вышеперечисленные продукты и солидный пакет клиентских лицензий. Общая сумма заказа легко перевалит за 250 тыс. руб. Если же принять во внимание конфигурацию компьютерной сети, то окажется что все вышеперечисленные программные продукты можно заменить одним пакетом - Small Business Server, стоимостью 90 тыс. руб. К тому же очевидна серьезная экономия на клиентских лицензиях. Экономия может быть более значительной при условии применения специально разработанных нашей компанией схем.

Задачи аудита

И самая важная задача аудита - выявление максимально полного перечня программных продуктов, установленных на компьютерах предприятия. В этот список должны попасть абсолютно все программные продукты: как реально используемые сотрудниками для выполнения своих повседневных задач, так и те, которыми никогда не пользовались, а просто установили из любопытства, все игры и развлекательные программы. Фиксируется даже некорректно удаленное программное обеспечение, которое оставило свои следы в системе. Указывается наличие на жестком диске дистрибутивов. Это важно потому, что на сумму ущерба влияют все копии нелегально воспроизведенного ПО, вне зависимости от того, используются они или нет. Для обнаружения ПО применяются специализированные программные продукты.

Существует информация, которую можно получить только от конечного пользователя компьютера (или компетентного системного администратора). Прежде всего, это описание тех задач, которые выполняет работник за своим ПК, какое программное обеспечение он для этого использует. Тут важно установить не столько то, какое ПО используется, сколько какие именно задачи решаются. Например, очевидно, что если человек использует мощнейший издательский пакет Adobe Photoshop для обрезания фотографий после сканирования, то смысла приобретать данный продукт нет. Его лучше заменить аналогом, который хоть и не обладает таким большим набором функций, но будет стоить значительно меньше (в идеале это будет свободно распространяемый продукт). Из общения с пользователями делаются выводы о бизнес-процессах, протекающих на предприятии. То есть фактически о потоках информации, документообороте. В идеале в руках у аудитора будут все необходимые данные об информационной системе предприятия (смета по технике, установленное ПО и представление о бизнес-процессах с комментариями пользователей).

Формирование проекта легализации.

Можно приступать к построению проекта легализации. Для каждого компьютера составляется список, свободный от "лишних", абсолютно неиспользуемых программ. Это первая итерация. Далее следует анализ оставшегося программного обеспечения на предмет условий лицензирования. Весь список делится на несколько групп: свободное (бесплатное) ПО, условно-бесплатные программы и коммерческие продукты. Бесплатное ПО сразу попадает в разряд рекомендованного. Работа продолжается с платными программами. Для каждого платного продукта подыскиваются аналог, удовлетворяющий пользователя по набору функций. Таким образом, мы постепенно уменьшаем группу программных продуктов, требующих значительных капиталовложений. Также во внимание принимается доступность и актуальность требуемого программного обеспечения. Бывают ситуации, когда требуемый пользователем продукт просто невозможно найти на рынке. После этих действий мы будем иметь список программного обеспечения, без покупки которого просто не обойтись. Но и на покупке ПО можно сэкономить значительные суммы. Это достигается за счет применения различных схем лицензирования.

После определения конкретных цен мы подготавливаем заключительный документ, содержащий полную информацию о легализации ПО на предприятии. Заключение содержит:

Документы

  • Резюме, в котором кратко характеризуется общая ситуация и пути решения проблем.
  • Смета по обследованной компьютерной технике, включающая технические характеристики и краткое описание компьютеров.
  • Подробный список программного обеспечения, которое было обнаружено на компьютерах, с указанием класса продукта (бесплатный/коммерческий) и оценкой реальной используемости.
  • Несколько схем легализации. Каждая схема содержит подробный перечень ПО для каждого компьютера с указанием цен. Подсчитывается общая сумма легализации по всей схеме. Схемы отличаются степенью внедрения бесплатного ПО и, соответственно, стоимостью. Иногда схемы содержат рекомендации по модернизации техники. Зачастую одной из схем является схема "как есть" - в ней приводится все программное обеспечение, обнаруженное на компьютерах с указанием общей стоимости, которая, как правило, в десяток раз выше рекомендуемых схем.
  • Приложение с подробной информацией о рекомендуемых (чаще бесплатных) продуктах: характеристика, ссылка на сайт разработчика.
  • Возможны дополнительные рекомендации по обеспечению централизованной антивирусной защиты, политики безопасности, с учетом перехода на другое программное обеспечение.

Данный документ является полным руководством к действию, достаточным для проведения легализации программного обеспечения. Часто также полезно составить план проведения легализации во времени, регламентирующий этапы внедрения выбранной схемы.