Создан заказ №1124165
20 апреля 2016
Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения.
Как заказчик описал требования к работе:
Сделать по требованиям.
Тема : Разработка методики выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения
Фрагмент выполненной работы:
Введение
Проблема использования нелицензионного программного обеспечения (ПО) остро стоит во всем мире. Последствия такого использования самые разные. Одним из наиболее распространенных нарушений прав на программное обеспечение является копирование программных продуктов конечными пользователями. Популярным является также и нелегальное тиражирование программного обеспечения, то есть массовое изготовление и распространение подделок. (работа была выполнена специалистами Автор 24) В России поддельная продукция отличается низким качеством и явными признаками контрафактности.
Нередко незаконную установку программного обеспечения на компьютеры производят компании, которые продают вычислительную технику. При этом для установки могут использоваться как подлинные носители, так и поддельная продукция. В любом случае, копии программного обеспечения, которые установлены нелегально, считаются нелицензионными.
В России не распространены специальные методы сокрытия пользователями нелицензионного ПО. В отдельных случаях могут использоваться нелегально полученные специальные наклейки – сертификаты подлинности (СОА), которыми маркируются программные продукты, продаваемые вместе с компьютерами. Иногда нарушители ссылаются на поддельные платежные документы, которые якобы подтверждают подлинность программного обеспечения, которое используется.
Компанией Microsoft опубликованы результаты исследования безопасности контрафактных копий ОС Windows, которое было проведено в 2011 г. компанией Group-IB. Экспертами проанализированы нелицензионные копии операционной системы (ОС) Microsoft – Windows XP, Windows Vista и Windows 7.
Сканирование дистрибутива и установленной версии ПО выполнялось антивирусными средствами нескольких производителей, что позволило повысить вероятность обнаружения вредоносного ПО. Каждый программный продукт был проанализирован экспертами на наличие вредоносного кода и на общую работоспособность. Исследовались нелицензионные копии ОС, которые доступны российским пользователям в неавторизованных точках продаж на DVD и CD-дисках и в Интернете (торренты и файлообменники).
По данным исследования, 94% всех пиратских копий содержат механизмы обхода активации программных продуктов Windows, которые потенциально негативно влияют на стабильность работы системы. 7% исследованных копий ОС содержало ПО, которое напрямую предназначено для кражи паролей и других персональных данных.
96% исследованных копий ОС Windows, которые доступны для скачивания с торрентов и файлообменников, содержали измененный код с реализацией обхода активации ПО, что говорит о наличии нежелательного или вредоносного ПО. Вирусы и троянские программы присутствуют в 6% установочных файлов. Большинство обнаруженных вирусов и троянов могут быть использованы для кражи персональных данных.
В контрафактных копиях ОС Windows, которые приобретены в неавторизованных точках продаж, опасность стать жертвой вредоносного ПО и фактически добровольно сообщить личную информацию третьим лицам возрастает в несколько раз. 25% проверенных экспертами дисков содержали вредоносное ПО, а 12,5% – программы для хищения паролей и личных данных пользователя.
Одним из распространенных методов получения доступа к личным данным, например, доступ к собственным банковским счетам, как показывает исследование, является нелицензионное ПО с его обширной сетью реализации и миллионами потенциальных жертв. Microsoft информирует пользователей о рисках, которые они несут, устанавливая на свои компьютеры программы из сомнительных источников. Особенно это справедливо для ОС, которая устанавливается на компьютер до установки любых сторонних средств защиты, которым даже после их установки не всегда удается распознать проблемы в изначально видоизмененной системе.
Экспертами Group-IB были классифицированы виды и способы размещения потенциальных угроз, которые возникают при использовании пиратских дистрибутивов:
вредоносное ПО, встроенное в дистрибутив;
вредоносное ПО, встроенное в средства активации;
наличие кода, который не определяется, как вредоносный, антивирусными программами, но потенциально осуществляет неавторизованные действия в системе.
Особое внимание исследователи обращают на следующее обстоятельство: отсутствие явных угроз при предварительной проверке дистрибутива антивирусом не гарантирует, что после установки в нём не окажутся ранее необнаруженные вредоносные программы. В то же время, проверка установленной ОС антивирусными средствами далеко не всегда сможет выявить наличие вредоносного или нежелательного ПО. Следовательно, контрафактное ПО всегда содержит в себе высокий уровень угрозы для пользователя.
Регулярная независимая экспертиза ПО на соблюдение требований лицензирования позволяет вовремя выявлять существующие угрозы информационной безопасности пользователей. Пиратство наносит финансовый ущерб не только правообладателям, но и пользователям. В 60% инцидентов, которые расследовали эксперты, именно нелицензионное ПО было одной из основных причин компрометации системы и хищения денежных средств.
Разумеется, серьезные компании не практикуют использование нелицензионного (а проще говоря, пиратского) программного обеспечения. Но ряд сотрудников частным образом устанавливают на служебные компьютеры различные программы, не особенно задумываясь о последствиях.
В целях защиты своей интеллектуальной собственности компания Microsoft старается информировать пользователей о рисках, которые влечет использование нелицензионного ПО. Для противодействия незаконному распространению ПО используются, в частности, технические средства. Например, технология защиты от незаконного копирования или программа, которая проверяет подлинность установленного на компьютере программного обеспечения. Кроме того, при выявлении нарушений авторских прав юристы Microsoft защищают интересы корпорации в суде.
Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспеченияПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
23 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Целью написания данной работы является разработка методики (рекомендаций) выявления инцидентов информационной безопасности, связанных с использованием нелицензионного программного обеспечения..docx
2019-12-11 12:23
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Автор отличный, сделал все в срок, цена адекватная. преподаватель работу сразу принял.