Безопасность компьютерных сетей

Понятие и сущность зловредного программного обеспечения, его классификация и типы, специфика и направления действия. Введение объектов интеллектуальной собственности в гражданский оборот. Методы оценки стоимости объектов интеллектуальной собственности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 11.02.2013
Размер файла 25,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1. Понятие зловредного программного обеспечения, его классификация

Malware (вредоносное программное обеспечение) (от англ. «malicious software»: malicious - злонамеренный и software - программное обеспечение) - общепринятый термин, используемый для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети. Вредоносные программы представляют собой широкую категорию программного обеспечения. Они устанавливаются без Вашего разрешения и влияют на работу Вашего компьютера. [2]

Вредоносные программы можно разделить на три группы:

1. Компьютерные вирусы.

2. Сетевые черви.

3. Троянские программы.

Компьютерные вирусы.

Компьютерный вирус, как правило, попадает на компьютер-жертву по причинам, не зависящим от функционала кода. Обычно виноват пользователь, который не проверяет антивирусной программой информацию, попадающую на компьютер, в результате чего, собственно, и происходит заражение. Способов «подцепить» классический вирус довольно много:

- внешние носители информации;

- интернет ресурсы;

- файлы, распространяющиеся по сети (lan, internet).

Классический компьютерный вирус может иметь свойства других типов вредоносного ПО (например, троянскую процедуру удаления информации на диске). Вирусы делятся на классы по среде обитания, а эти классы, в свою очередь, делятся на подклассы по способу заражения. Итак, по среде обитания вирусы делятся на файловые, загрузочные, макро- и скриптовые. Файловые вирусы для заражения пользуются файловой системой ОС. Они различными способами внедряются в исполняемые файлы, создают файлы-двойники и т.д.

Перезаписывающие вирусы (overwriting). Самый распространенный способ заражения. Вирус переписывает код программы (заменяет его своим), после чего, естественно, файл перестает работать.

Паразитические вирусы (parasitic). К таковым относятся все вирусы, которые изменяют содержимое файла, но при этом оставляют его работоспособным. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец файлов (appending) и в середину файлов (inserting).

Вирусы-компаньоны (companion). Данный способ подразумевает создание файла-двойника, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с.exe на.com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное. Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем.

Загрузочные вирусы заражают загрузочный сектор гибкого диска и boot-сектор или master boot record (mbr) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (a:, c: или cd-rom в зависимости от параметров, установленных в bios setup) и передает на него управление. При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех вышеописанных способах: вирус «заставляет» систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса. Заражение дискет производится единственным известным способом - вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами: вирус записывается либо вместо кода mbr, либо вместо кода boot-сектора загрузочного диска (обычно диска c:), либо модифицирует адрес активного boot-сектора в таблице разделов диска (disk partition table), расположенной в mbr винчестера. При инфицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор (или mbr) в какой-либо другой сектор диска (например, в первый свободный). Если длина вируса больше длины сектора, то в заражаемый сектор помещается первая часть вируса, остальные части размещаются в других секторах (например, в первых свободных).

Cетевые черви.

Сетевой червь - это вредоносный программный код, распространяющий свои копии по локальным или/и глобальным сетям с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения. Для распространения черви используют электронную почту, isq, p2p- и irc-сети, lan, сети обмена данными между мобильными устройствами. Большинство червей распространяются в файлах (вложение в письмо, ссылка на файл и т.д.). Но существуют и черви, которые распространяются в виде сетевых пакетов. Такие разновидности проникают непосредственно в память компьютера и сразу начинают действовать резидентно. Для проникновения на компьютер-жертву используются несколько путей: самостоятельный (пакетные черви), пользовательский (социальный инжиниринг), а также различные бреши в системах безопасности операционной системы и приложений. Некоторые черви обладают свойствами других типов вредоносного программного обеспечения (чаще всего это троянские программы). Классы сетевых червей:

- Почтовые черви (email-worm).

- Черви, использующие интернет-пейджеры (im-worm).

- Черви в irc-каналах (irc-worm).

- Черви для файлообменных сетей (p2p-worm).

Троянские программы.

Троянская программа - это вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.). Троянские программы являются наиболее распространенными в киберсреде, так как существует множество конструкторов, позволяющих даже неопытному пользователю создавать собственные программы данного типа.

Троянские утилиты удаленного администрирования (backdoor). Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров. В общем, они очень похожи на «легальные» утилиты того же направления. Единственное, что определяет их как вредоносные программы - это их действия без ведома пользователя. Данная программа при установке иили загрузке не выдает никаких уведомлений. Таким образом, обладатель конкретной копии данного ПО может без ведома пользователя осуществлять операции разного рода (от выключения компьютера до манипуляций с файлами). Таким образом, троянские программы данного класса являются одними из наиболее опасных. Некоторые backdoor'ы, также могут распространяться по сети, как сетевые черви, но не самостоятельно, а после соответствующей команды владельца копии.

Похитители паролей (trojan-psw). Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей - не основная спецификация программ этого класса - они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д.

Интернет-кликеры (trojan-clicker). Данное семейство троянских программ занимается организацией несанкционированных обращений к интернет - ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов. Злоумышленники используют данные программы для следующих целей: увеличение посещаемости каких-либо сайтов (с целью увеличения количества показов рекламы); организация атаки на сервис; привлечение потенциальных жертв для заражения вредоносным программным обеспечением.

Загрузчики (trojan-downloader). Эти трояны занимаются несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя. После загрузки программа либо инсталлируется, либо записывается трояном в автозагрузку (это в зависимости от возможностей операционной системы).

Установщики (trojan-dropper). Эти устанавливают на компьютер-жертву программы - как правило вредоносные. Анатомия троянцев этого класса следующая: основной код, файлы. Основной код собственно и является троянцем. Файлы - это программа/ы, которая/ые он должен установить. Троянец записывает ее/их в каталог (обычно временных файлов) и устанавливает. Установка происходит либо незаметно для пользователя, либо с выбросом сообщения об ошибке.

Шпионские программы (trojan-spy). Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д. В данной категории также присутствуют «многоцелевые» троянские программы - например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.

Сокрытие присутствия в операционной системе (rootkit). Понятие rootkit пришло к нам из unix. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root. Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе на windows), следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, rootkit - программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Для поведения rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: rootkit - самое младшее поведение среди вредоносных программ. То есть, если rootkit-программа имеет троянскую составляющую, то она детектируется как trojan.

Архивные бомбы (arcbomb). Вот это интересная штука… дело в том, что такого рода архив при попытке архиватора его обработать вызывает «нестандартные» действия последнего. Компьютер может просто зависнуть или его работа существенно замедлится. Также жесткий диск может заполниться бальшим колличесвом «пустой» информации. Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5 Гб данных упаковываются в 200 Кб rar- или в 480 Кб zip-архив). Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30 Кб rar- или 230 Кб zip-архив).

Прочие вредоносные программы.

К прочим вредоносным относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработанные для создания других вирусов или троянских программ, организации dos-атак на удаленные серверы, взлома других компьютеров и т.п. Сетевые атаки (dos, ddos). Эти «утилиты» используются нарушителями для организации атак на отказ в обслуживании. При выполнении атаки в адрес жертвы отправляется большое количество пакетов, в результате оборудование не справляется, и наступает так называемый «висюк». Программы данного класса бывают двух видов: первый - атака производится с компьютера злоумышленника по его приказу; второй - осуществляется распределительная атака путем заражения компьютеров (такой компьютер называется компьютером-зомби), пользователь работает в сети и при этом не подозревает, что его компьютер - учасник распределительной атаки, направленной на отказ в обслуживании.

Взломщики удаленных компьютеров (exploit, hacktool). Эти программы используются хакерами для удаленного взлома компьютеров с целью дальнейшего управления ими. При этом эксплойты направлены непосредственно на работу с уязвимостями.

«Замусоривание» сети (flood). Забивание интернет-каналов бесполезной информацией.

Фатальные сетевые атаки (nuker). Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Шифровальщики вредоносного ПО (filecryptor, polycryptor). Это хакерские утилиты, которые занимаются тем, что скрывают другое вредоносное ПО от антивирусных программ. [3]

2. Введение объектов интеллектуальной собственности в гражданский оборот. Методы оценки стоимости объектов интеллектуальной собственности

программный интеллектуальный собственность стоимость

В соответствии с Гражданским кодексом Республики Беларусь (ст. 128) исключительные права на результаты интеллектуальной деятельности (интеллектуальная собственность) относятся к объектам гражданских прав. Объекты гражданских прав (ст. 129) могут свободно отчуждаться и переходить от одного лица к другому в порядке правопреемства либо иным способом, если они не изъяты из оборота или не ограничены в обороте.

Нематериальные активы - это группа активов предприятия, не имеющих материально-вещественного содержания и характеризующихся долговременным использованием в хозяйственном обороте предприятия, способностью приносить доход и, как правило, возможностью отчуждения.

К нематериальным активам, используемым в течение длительного периода (свыше 1 года) в хозяйственной деятельности, относятся права, возникающие:

- Из патентов на изобретения, полезные модели, промышленные образцы, сорта растений;

- Из свидетельств на товарные знаки и знаки обслуживания, топологии интегральных микросхем, фирменные наименования, наименования мест происхождения товаров;

- Из прав на ноу-хау, программы для ЭВМ и базы данных;

- Из лицензионных договоров на использование указанных объектов интеллектуальной собственности и из договоров на уступку прав;

- Из договоров на произведения науки, литературы и искусства и объекты смежных прав;

- Права пользования природными ресурсами и организационные расходы.

Процесс коммерционализации включает:

1. Предварительную оценку стоимости ОИС:

2. Постановку на бухгалтерский учет и включение в состав имущества предприятия;

3. Налаживание собственного производства и выход с продукцией на рынок и(или) передачу прав на ОИС.

Объекты интеллектуальной собственности как нематериальные активы предприятия или организации могут быть получены путем:

- создания в результате выполнения научно-исследовательских, опытно-конструкторских, технологических работ или иной деятельности;

- приобретения у правообладателей или авторов, в том числе в обмен на другое имущество;

- безвозмездной передачи правообладателями или авторами;

- внесения в уставный фонд вновь создаваемых субъектов хозяйствования, а также при слиянии предприятий.

Учет и отражение в составе имущества на балансе предприятия ОИС в качестве нематериальных активов производятся исходя из оценки их стоимости. [4]

Нет универсального, точного метода определения стоимости нематериальных активов, поскольку каждый из них настолько индивидуален, что невозможно создать математический алгоритм для достоверного и точного расчета стоимости рассматриваемого нематериального актива.

Кроме того, на стоимость нематериальных активов влияет множество самых разнообразных факторов. Тем не менее, практикующим экспертам-оценщикам необходимо знать о теоретических разработках в этой области и по возможности использовать результаты этих исследований в своей практической работе.

Сложность оценки объектов интеллектуальной собственности обусловлена, в первую очередь, трудностями количественного определения результатов коммерческого использования данного объекта, находящегося на той или иной стадии разработки, промышленного освоения или использования, в силу влияния многих, порой разнонаправленных по своему воздействию факторов. Как свидетельствует практика, из 100 охраняемых объектов промышленной собственности (т.е. из тех, на которые получены соответствующие патенты или свидетельства) лишь 2-3 при их коммерческом использовании действительно оказываются ценными и приносят высокие прибыли и до 10 позволяют восполнить затраты на их разработку. Остальные охраняемые объекты промышленной собственности - убыточные.

Для практической оценки стоимости нематериальных активов специалисты рекомендуют затратный, доходный и комбинированный подходы, обычно используемые в оценке других видов активов.

Доходный подход основан на определении текущей стоимости будущих доходов.

1. Первый метод - метод избыточных прибылей используется для оценки гудвилла (деловой репутации). Задача оценщика - определить ось вокруг, которой колеблется цена предстоящей сделки. Оценка ведется по принципу «большого котла», т.е. все преимущества соединяются и усиливают друг друга.

2. Метод освобождения от роялти используется для оценки стоимости патентов и лицензии. Владелец патента предоставляет другому лицу право на использование объекта интеллектуальной собственности за определенное вознаграждение (роялти). Роялти выражается в процентах от общей выручки, полученной от продажи товаров, произведенных с использованием патентованного средства. Согласно данному методу стоимость интеллектуальной собственности представляет собой текущие стоимость потока будущих платежей по роялти в течение экономического срока службы патента или лицензии.

Размер роялти определяется на основании анализа рынка.

Метод освобождения от роялти существует в трех модификациях, отличающихся базой расчета (валовая выручка, дополнительная прибыль, валовая прибыль).

3. Метод дробления прибыли применяется при оценке лицензии.

Этим методом стоимость лицензии определяется как доля лицензиара в дополнительной прибыли полученной в результате применения ОИС право на использование, которого передается при заключении лицензионного договора.

4. Метод преимущества в прибылях часто применяется при оценке стоимости изобретений.

Стоимость изобретения определяется тем преимуществом в прибыли, которое ожидается получить от их использования. Под преимуществом в прибыли понимается дополнительная прибыль, обусловленная оцениваемым объектом интеллектуальной собственности. Она равна разности между прибылью, полученной при использовании изобретений, и той прибылью, которую производитель получает от реализации продукции без использования изобретения. Это ежегодное преимущество в прибыли дисконтируется с учетом предполагаемого периода его получения.

Метод оценки стоимости ОИС через коэффициент долевого участия используется только для оценки изобретений и полезных моделей.

При производстве продукции может использоваться как одно изобретение, так несколько.

5. Методы затратного подхода играют вспомогательную роль.

6. Методом стоимости создания рассчитывается остаточная стоимость нематериального актива. [5]

Список используемых источников

1. Е.А. Криштопова «Криптография и охрана коммерческой информации», Минск БГУИР 2010, 141 с.

2. http://www.netpolice.ru/safetips/malware/

3. http://virus.e-pls.ru/index.php? option=com_content&view=article&id=49&Itemid=55

4. http://gendocs.ru/v19531/

5. http://www.managment.aaanet.ru/economics/sobstvennost2.php

Размещено на Allbest.ru

...

Подобные документы

  • Определение основных функциональных требований к модулям автоматизированной информационной системы. Разработка концептуальной модели данных. Реализация системы учета объектов интеллектуальной собственности и научно-технической продукции университета.

    дипломная работа [5,2 M], добавлен 26.05.2012

  • Особенности совместного использования информации на удаленных друг от друга компьютерах. Классификация, структура, юридические и негативные аспекты, новые возможности компьютерных сетей. Обзор вспомогательного программного обеспечения и оборудования.

    реферат [41,0 K], добавлен 22.10.2010

  • Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.

    презентация [72,8 K], добавлен 04.05.2012

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Понятие и характеристики компьютерных сетей. Классификация сетей по ряду признаков: по назначению, территориальной распространенности, по типу функционального взаимодействия, типу среды передачи, топологии сетей, скорости передач, по сетевым ОС.

    презентация [510,5 K], добавлен 12.09.2011

  • Программное обеспечение как один из видов интеллектуальной собственности, принципы разработок. Общая технология программирования, используемые языки и их функционал. Введение в Object Pascal, его назначение, структура и основные элементы, основы работы.

    учебное пособие [2,0 M], добавлен 12.04.2012

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Организация аппаратной части компьютеров и сетей ЭВМ. Характеристика основных видов программного обеспечения. Классификация ПО. Базовая система ввода-вывода. Виды инструментального ПО. Программы архивирования данных. Защита от компьютерных вирусов.

    курсовая работа [762,0 K], добавлен 27.04.2013

  • Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.

    курсовая работа [1,1 M], добавлен 15.10.2009

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2011

  • Типы корпусов системных блоков. Основные топологии сетей: шина, кольцо, звезда, дерево. FTP как протокол, предназначенный для передачи файлов в компьютерных сетях. Классификация программного обеспечения. Информационно-поисковые системы и их классификация.

    контрольная работа [699,7 K], добавлен 24.12.2010

  • Основные процессы разработки, приобретения и внедрения сложных систем. Семейство стандартов ISO 9000. Зрелые и незрелые организации-разработчики программного обеспечения. Основные направления формирования метрик для оценки компьютерных программ.

    дипломная работа [656,8 K], добавлен 27.11.2012

  • Повышение эффективности системы управления информационной безопасностью в корпоративных информационных системах. Разработка структуры процесса классификации объектов защиты и составляющих его процедур; требования к архитектуре программного обеспечения.

    дипломная работа [1,8 M], добавлен 19.05.2013

  • Понятие и функциональные особенности глобальной интеллектуальной сети, ее значение на современном этапе, структура и принципы внутренней организации. Основные этапы и закономерности создания интеллектуальной сети, главные требования к данному процессу.

    курсовая работа [36,9 K], добавлен 31.05.2013

  • Направления интеллектуальной и материальной деятельности предприятия ООО "Энерготехника". Анализ вклада в безопасность, модернизацию, оптимизацию и развитие услуг. Специфика производства и основы ксерографии. Процесс ремонта и диагностики картриджей.

    отчет по практике [3,7 M], добавлен 08.08.2013

  • Методы концептуального, логического и физического проектирования баз данных для автоматизации работы объекта. Обследование предметной области; тестирование и реализация информационного и программного обеспечения. Подготовка конструкторской документации.

    курсовая работа [4,0 M], добавлен 16.05.2012

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Анализ исследований на тему предрасположенности человека к химических зависимостям. Создание опроса, на основе проанализированной литературы. Анализ и выбор технологии для создания интеллектуальной системы. Проектирование интеллектуальной системы.

    дипломная работа [2,5 M], добавлен 26.08.2017

  • Понятие искусственного интеллекта в робототехнике и мехатронике. Структура и функции интеллектуальной системы управления. Классификация и типы знаний, представление их с помощью логики предикатов. Суть семантических сетей, фреймовое представление знаний.

    курс лекций [1,1 M], добавлен 14.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.