Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения.
Создан заказ №1124165
20 апреля 2016

Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения.

Как заказчик описал требования к работе:
Сделать по требованиям. Тема : Разработка методики выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения
Фрагмент выполненной работы:
Введение Проблема использования нелицензионного программного обеспечения (ПО) остро стоит во всем мире. Последствия такого использования самые разные. Одним из наиболее распространенных нарушений прав на программное обеспечение является копирование программных продуктов конечными пользователями. Популярным является также и нелегальное тиражирование программного обеспечения, то есть массовое изготовление и распространение подделок. (работа была выполнена специалистами author24.ru) В России поддельная продукция отличается низким качеством и явными признаками контрафактности. Нередко незаконную установку программного обеспечения на компьютеры производят компании, которые продают вычислительную технику. При этом для установки могут использоваться как подлинные носители, так и поддельная продукция. В любом случае, копии программного обеспечения, которые установлены нелегально, считаются нелицензионными. В России не распространены специальные методы сокрытия пользователями нелицензионного ПО. В отдельных случаях могут использоваться нелегально полученные специальные наклейки – сертификаты подлинности (СОА), которыми маркируются программные продукты, продаваемые вместе с компьютерами. Иногда нарушители ссылаются на поддельные платежные документы, которые якобы подтверждают подлинность программного обеспечения, которое используется. Компанией Microsoft опубликованы результаты исследования безопасности контрафактных копий ОС Windows, которое было проведено в 2011 г. компанией Group-IB. Экспертами проанализированы нелицензионные копии операционной системы (ОС) Microsoft – Windows XP, Windows Vista и Windows 7. Сканирование дистрибутива и установленной версии ПО выполнялось антивирусными средствами нескольких производителей, что позволило повысить вероятность обнаружения вредоносного ПО. Каждый программный продукт был проанализирован экспертами на наличие вредоносного кода и на общую работоспособность. Исследовались нелицензионные копии ОС, которые доступны российским пользователям в неавторизованных точках продаж на DVD и CD-дисках и в Интернете (торренты и файлообменники). По данным исследования, 94% всех пиратских копий содержат механизмы обхода активации программных продуктов Windows, которые потенциально негативно влияют на стабильность работы системы. 7% исследованных копий ОС содержало ПО, которое напрямую предназначено для кражи паролей и других персональных данных. 96% исследованных копий ОС Windows, которые доступны для скачивания с торрентов и файлообменников, содержали измененный код с реализацией обхода активации ПО, что говорит о наличии нежелательного или вредоносного ПО. Вирусы и троянские программы присутствуют в 6% установочных файлов. Большинство обнаруженных вирусов и троянов могут быть использованы для кражи персональных данных. В контрафактных копиях ОС Windows, которые приобретены в неавторизованных точках продаж, опасность стать жертвой вредоносного ПО и фактически добровольно сообщить личную информацию третьим лицам возрастает в несколько раз. 25% проверенных экспертами дисков содержали вредоносное ПО, а 12,5% – программы для хищения паролей и личных данных пользователя. Одним из распространенных методов получения доступа к личным данным, например, доступ к собственным банковским счетам, как показывает исследование, является нелицензионное ПО с его обширной сетью реализации и миллионами потенциальных жертв. Microsoft информирует пользователей о рисках, которые они несут, устанавливая на свои компьютеры программы из сомнительных источников. Особенно это справедливо для ОС, которая устанавливается на компьютер до установки любых сторонних средств защиты, которым даже после их установки не всегда удается распознать проблемы в изначально видоизмененной системе. Экспертами Group-IB были классифицированы виды и способы размещения потенциальных угроз, которые возникают при использовании пиратских дистрибутивов: вредоносное ПО, встроенное в дистрибутив; вредоносное ПО, встроенное в средства активации; наличие кода, который не определяется, как вредоносный, антивирусными программами, но потенциально осуществляет неавторизованные действия в системе. Особое внимание исследователи обращают на следующее обстоятельство: отсутствие явных угроз при предварительной проверке дистрибутива антивирусом не гарантирует, что после установки в нём не окажутся ранее необнаруженные вредоносные программы. В то же время, проверка установленной ОС антивирусными средствами далеко не всегда сможет выявить наличие вредоносного или нежелательного ПО. Следовательно, контрафактное ПО всегда содержит в себе высокий уровень угрозы для пользователя. Регулярная независимая экспертиза ПО на соблюдение требований лицензирования позволяет вовремя выявлять существующие угрозы информационной безопасности пользователей. Пиратство наносит финансовый ущерб не только правообладателям, но и пользователям. В 60% инцидентов, которые расследовали эксперты, именно нелицензионное ПО было одной из основных причин компрометации системы и хищения денежных средств. Разумеется, серьезные компании не практикуют использование нелицензионного (а проще говоря, пиратского) программного обеспечения. Но ряд сотрудников частным образом устанавливают на служебные компьютеры различные программы, не особенно задумываясь о последствиях. В целях защиты своей интеллектуальной собственности компания Microsoft старается информировать пользователей о рисках, которые влечет использование нелицензионного ПО. Для противодействия незаконному распространению ПО используются, в частности, технические средства. Например, технология защиты от незаконного копирования или программа, которая проверяет подлинность установленного на компьютере программного обеспечения. Кроме того, при выявлении нарушений авторских прав юристы Microsoft защищают интересы корпорации в суде. Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспеченияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
23 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
belarus92
5
скачать
Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения..docx
2019-12-11 12:23
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Автор отличный, сделал все в срок, цена адекватная. преподаватель работу сразу принял.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
методы и способы технической защиты документов.
Презентации
Информационная безопасность
Стоимость:
300 ₽
Криптография
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат+презентация программные средства оптимизации работы компьютера
Реферат
Информационная безопасность
Стоимость:
300 ₽
Надежность технических систем
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Структура и характеристика угроз защищаемой информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
ПРОБЛЕМЫ БЕЗОПАСНОСТИ В БЕСПРОВОДНОЙ СЕНСОРНОЙ СЕТИ
Презентации
Информационная безопасность
Стоимость:
300 ₽
Организационное и правовое обеспечение информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Глобальные информационные сети и расширение международных контактов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование методов снижения нагрузки на web-ресурсы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ИНФОРМАЦИОННЫЕ УГРОЗЫ. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ систем резервного копирования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать программу реализующую один из алгоритмов шифрования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Формирование выводов аудита информационной безопасности. Критерии оценки.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Христиан Гольдбах – математик, лингвист, криптограф
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы