<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРИРОДНЫЕ И ТЕХНОГЕННЫЕ РИСКИ (ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ)</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-7476</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">71279</article-id>
   <article-id pub-id-type="doi">10.61260/2307-7476-2023-3-56-64</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>ENGINEERING AND INFORMATION SECURITY IN EMERGENCY SITUATIONS</subject>
    </subj-group>
    <subj-group>
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">THE SPECIAL FEATURE  OF  INFORMATION  PROTECTION FROM MALWARE USING ROOTKIT TECHNOLOGIES</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНЫХ ПРОГРАММ, ИСПОЛЬЗУЮЩИХ ROOTKIT-ТЕХНОЛОГИИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-2735-4189</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лабинский</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Labinsky</surname>
       <given-names>Alexander Yu.</given-names>
      </name>
     </name-alternatives>
     <email>labinsciy@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2023-10-27T11:04:00+03:00">
    <day>27</day>
    <month>10</month>
    <year>2023</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2023-10-27T11:04:00+03:00">
    <day>27</day>
    <month>10</month>
    <year>2023</year>
   </pub-date>
   <volume>2023</volume>
   <issue>3</issue>
   <fpage>56</fpage>
   <lpage>64</lpage>
   <history>
    <date date-type="received" iso-8601-date="2023-08-04T00:00:00+03:00">
     <day>04</day>
     <month>08</month>
     <year>2023</year>
    </date>
    <date date-type="accepted" iso-8601-date="2023-09-22T00:00:00+03:00">
     <day>22</day>
     <month>09</month>
     <year>2023</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/71279/view">https://journals.igps.ru/en/nauka/article/71279/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрены особенности защиты информации на персональных компьютерах. Представлены классификационные признаки, и дана классификация вредоносных программ по методике заражения и наносимому ущербу. Приведены основные разновидности вредоносных программ. Рассмотрены шпионское программное обеспечение, троянские программы, сетевые и почтовые черви, программы загрузки спама и программы скрытой загрузки программного обеспечения. &#13;
Рассмотрены принципы работы вредоносных программ, использующих технологии RootKit, а также клавиатурные шпионы и технологии слежения за пользователем. Основное внимание уделено технологии RootKit. Рассмотрены разновидности технологий RootKit, работающих в режиме пользователя, в режиме ядра и в режиме как ядра, так и пользователя. Подробно рассмотрены особенности работы технологии RootKit в пользовательском режиме и в режиме ядра операционной системы.&#13;
Подробно рассмотрены методы перехвата системных функций динамических библиотек операционной системы Windows. Представлены таблицы системных функций, перехватываемых вредоносными программами.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article considers the features of information protection on personal computers. The classification features are presented and the classification of malicious programs on the methodology of infection and damage is given. The main types of malware are given. Spyware, trojan programs, network and mail worms, spam downloaders and hidden software downloads were considered. The article considers the principles of malware using RootKit technologies, as well as keyloggers and user tracking technologies. &#13;
The focus is on RootKit technology. Varieties of RootKit technologies operating in user mode, &#13;
in kernel mode and in both kernel and user mode are considered. Features of RootKit technology in user mode and in kernel mode of operating system are considered in detail.&#13;
The methods of capturing system functions of dynamic Windows libraries are considered in detail. Tables of system functions intercepted by malware are presented.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>вредоносная программа</kwd>
    <kwd>классификация вредоносных программ</kwd>
    <kwd>разновидности вредоносных программ</kwd>
    <kwd>принципы работы вредоносных программ</kwd>
    <kwd>технология RootKit</kwd>
    <kwd>разновидности технологии RootKit</kwd>
    <kwd>пользовательский режим</kwd>
    <kwd>режим ядра операционной системы</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>malware</kwd>
    <kwd>malware classification</kwd>
    <kwd>malware varieties</kwd>
    <kwd>malware operating principles</kwd>
    <kwd>RootKit technology</kwd>
    <kwd>RootKit technology varieties</kwd>
    <kwd>user mode</kwd>
    <kwd>operating system kernel mode</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Безопасность информационных систем и защита информации в МЧС России: учеб. пособие / Ю.И. Синещук [и др.]; под ред. В.С. Артамонова. СПб.: С-Петерб. ун-т ГПС МЧС России, 2012.</mixed-citation>
     <mixed-citation xml:lang="en">Bezopasnost' informacionnyh sistem i zashchita informacii v MCHS Rossii: ucheb. posobie / Yu.I. Sineshchuk [i dr.]; pod red. V.S. Artamonova. SPb.: S-Peterb. un-t GPS MCHS Rossii, 2012.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пальцев Д.А. Обнаружение и защита от вредоносного ПО. СПб.: БХВ-Петербург, 2016.</mixed-citation>
     <mixed-citation xml:lang="en">Pal'cev D.A. Obnaruzhenie i zashchita ot vredonosnogo PO. SPb.: BHV-Peterburg, 2016.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Матвеев А.В., Смирнов А.С. Актуальные проблемы подготовки специалистов в области информационной безопасности МЧС России и конструктивные подходы к их решению // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2022. № 3. С. 1-17. EDN OGPXZX.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Matveev A.V., Smirnov A.S. Aktual'nye problemy podgotovki specialistov v oblasti informacionnoj bezopasnosti MCHS Rossii i konstruktivnye podhody k ih resheniyu // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2022. № 3. S. 1-17. EDN OGPXZX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Фленов М. Компьютер глазами хакера. СПб.: БХВ-Петербург, 2010.</mixed-citation>
     <mixed-citation xml:lang="en">Flenov M. Komp'yuter glazami hakera. SPb.: BHV-Peterburg, 2010.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1 (17). С. 82-86. EDN WKBIDP.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu., Il'in A.V. Fraktaly i zashchita informacii // Prirodnye i tekhnogennye riski (fiziko-matematicheskie i prikladnye aspekty). 2016. № 1 (17). S. 82-86. EDN WKBIDP.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю. Распознавание компьютерных вредоносных программ с использованием нейронных сетей // Природные и техногенные риски (физико-математические и прикладные аспекты). 2017. № 3 (23). С. 10-15. EDN ZUFYPF.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu. Raspoznavanie komp'yuternyh vredonosnyh programm s ispol'zovaniem nejronnyh setej // Prirodnye i tekhnogennye riski (fiziko-matematicheskie i prikladnye aspekty). 2017. № 3 (23). S. 10-15. EDN ZUFYPF.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю., Толстов А.П. Нейронные сети и защита информации // Проблемы управления рисками в техносфере. 2019. № 1 (49). С. 68-73. EDN EKGDPM.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu., Tolstov A.P. Nejronnye seti i zashchita informacii // Problemy upravleniya riskami v tekhnosfere. 2019. № 1 (49). S. 68-73. EDN EKGDPM.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю. Организация защиты информации в операционной системе Linux // Природные и техногенные риски (физико-математические и прикладные аспекты). 2021. № 1 (37). С. 4-8. EDN UVURYZ.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu. Organizaciya zashchity informacii v operacionnoj sisteme Linux // Prirodnye i tekhnogennye riski (fiziko-matematicheskie i prikladnye aspekty). 2021. № 1 (37). S. 4-8. EDN UVURYZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Andress J. The Basics of Information Security. Syngpress, 2014.</mixed-citation>
     <mixed-citation xml:lang="en">Andress J. The Basics of Information Security. Syngpress, 2014.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Stewart J.M. Certified Information Systems Security Study Guide. Canada: John Wiley &amp; Sons Inc., 2015.</mixed-citation>
     <mixed-citation xml:lang="en">Stewart J.M. Certified Information Systems Security Study Guide. Canada: John Wiley &amp; Sons Inc., 2015.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ramzan Z. Handbook of Information Security. Springer Science, 2017.</mixed-citation>
     <mixed-citation xml:lang="en">Ramzan Z. Handbook of Information Security. Springer Science, 2017.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Метельков А.Н. О криптографических мерах защиты информации при внедрении информационных технологий в решение задач управления в социальных и экономических системах // Национальная безопасность и стратегическое планирование. 2020. № 4 (32). С. 68-78. DOI: 10.37468/2307-1400-2021-2020-4-68-78. EDN XZNNXX.</mixed-citation>
     <mixed-citation xml:lang="en">Metel'kov A.N. O kriptograficheskih merah zashchity informacii pri vnedrenii informacionnyh tekhnologij v reshenie zadach upravleniya v social'nyh i ekonomicheskih sistemah // Nacional'naya bezopasnost' i strategicheskoe planirovanie. 2020. № 4 (32). S. 68-78. DOI: 10.37468/2307-1400-2021-2020-4-68-78. EDN XZNNXX.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
