<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРИРОДНЫЕ И ТЕХНОГЕННЫЕ РИСКИ (ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ)</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-7476</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">81743</article-id>
   <article-id pub-id-type="doi">10.61260/2307-7476-2024-1-16-23</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>ENGINEERING AND INFORMATION SECURITY IN EMERGENCY SITUATIONS</subject>
    </subj-group>
    <subj-group>
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">THE MONITORING OF OPERATING SYSTEM AS THE MEANS OF THE INFORMATION PROTECTION</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МОНИТОРИНГ ОПЕРАЦИОННОЙ СИСТЕМЫ КАК СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-2735-4189</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лабинский</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Labinsky</surname>
       <given-names>Alexander Yu.</given-names>
      </name>
     </name-alternatives>
     <email>labinsciy@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-04-17T09:16:31+03:00">
    <day>17</day>
    <month>04</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-04-17T09:16:31+03:00">
    <day>17</day>
    <month>04</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>1</issue>
   <fpage>16</fpage>
   <lpage>23</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-01-18T00:00:00+03:00">
     <day>18</day>
     <month>01</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-02-10T00:00:00+03:00">
     <day>10</day>
     <month>02</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/81743/view">https://journals.igps.ru/en/nauka/article/81743/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрен один из методов защиты информации на ЭВМ – мониторинг операционной системы. &#13;
Анализ вредоносных программ для ЭВМ показывает, что увеличивается количество их разновидностей, повышается вредоносность и прослеживается коммерческое применение. Разработчики вредоносных программ все чаще применяют «экзотические» методы их внедрения в операционную систему ЭВМ. Некоторые вредоносные программы применяют вирусные технологии.&#13;
Решением проблемы защиты информации на ЭВМ от вредоносных программ является использование специальных программ, выполняющих исследование (мониторинг) операционной системы ЭВМ.&#13;
Подробно рассмотрены утилиты для мониторинга операционной системы, установленной на персональном компьютере: File Monitor (мониторинг операций с файлами), которая позволяет осуществлять мониторинг всех файловых операций в реальном времени; Registry Monitor (мониторинг операций с реестром); TCP View (мониторинг сетевой активности), особенностью которой является привязка прослушиваемого порта или открытого соединения к использующему его процессу; утилита управления автозапуском приложений Auto Runs, которая анализирует десятки различных методов автозапуска, в том числе классические методы автозапуска, расширения проводника разных видов, задания планировщика, службы и драйверы, библиотеки печати и провайдеры; утилита – диспетчер процессов Process Explorer, которая позволяет изменить приоритет процесса, приостановить процесс и все его потоки, принудительно завершить процесс.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article considers one of the methods of information protection on the computer – monitoring of the operating system. &#13;
Malicious software for computers are numerous, they are constantly updated and new programs with new principles of malicious work appear. Therefore, the use of antivirus and anti-spyware is often ineffective, as they work on the principle of signature search (sample search) and therefore cannot detect new varieties of malware.&#13;
The solution to this problem is the use of various utilities (service programs) for monitoring (research) of the operating system installed on the computer.&#13;
The article describes in detail the utilities for monitoring the operating system installed on the PC. This is a monitoring utility of the operating system: File Monitor (monitoring file operations), which allows you to monitor all file operations in real time; Registry Monitor (monitoring registry operations); TCP View (monitoring network activity)a feature of which is the binding of the listening port or open connection to the process that uses it; the auto run application control utility Auto Runs, which analyzes dozens of different autorun methods, including classic autorun methods, extensions of different types of explorer, scheduler jobs, services and drivers, print library and providers; Process Explorer utility, which allows you to change the priority of the process, stop the process and all its threads, force the process to end.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>вредоносная программа</kwd>
    <kwd>защита информации</kwd>
    <kwd>мониторинг операционной системы</kwd>
    <kwd>персональный компьютер</kwd>
    <kwd>мониторинг операций с файлами</kwd>
    <kwd>мониторинг операций  с реестром</kwd>
    <kwd>мониторинг сетевой активности</kwd>
    <kwd>управление автозапуском</kwd>
    <kwd>диспетчер процессов</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>malware</kwd>
    <kwd>information protection</kwd>
    <kwd>operating system monitoring</kwd>
    <kwd>personal computer</kwd>
    <kwd>file operations monitoring</kwd>
    <kwd>registry operations monitoring</kwd>
    <kwd>network activity monitoring</kwd>
    <kwd>autostart management</kwd>
    <kwd>process manager</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Безопасность информационных систем и защита информации в МЧС России: учеб. пособие / Ю.И. Синещук [и др.]; под ред. В.С. Артамонова. СПб.: С.-Петерб. ун-т ГПС МЧС России, 2012.</mixed-citation>
     <mixed-citation xml:lang="en">Bezopasnost' informacionnyh sistem i zashchita informacii v MCHS Rossii: ucheb. posobie / Yu.I. Sineshchuk [i dr.]; pod red. V.S. Artamonova. SPb.: S.-Peterb. un-t GPS MCHS Rossii, 2012.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пальцев Д.А. Обнаружение и защита от вредоносного ПО. СПб.: БХВ-Петербург, 2016.</mixed-citation>
     <mixed-citation xml:lang="en">Pal'cev D.A. Obnaruzhenie i zashchita ot vredonosnogo PO. SPb.: BHV-Peterburg, 2016.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Скляров Д. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2011.</mixed-citation>
     <mixed-citation xml:lang="en">Sklyarov D. Iskusstvo zashchity i vzloma informacii. SPb.: BHV-Peterburg, 2011.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Яковлев А.В., Израилов К.Е. Обзор существующих методов обнаружения дубликатов исходного кода // Национальная безопасность и стратегическое планирование. 2023. № 1 (41). С. 86–92. DOI: 10.37468/2307-1400-2023-1-86-92. EDN OLRBOK.</mixed-citation>
     <mixed-citation xml:lang="en">Yakovlev A.V., Izrailov K.E. Obzor sushchestvuyushchih metodov obnaruzheniya dublikatov iskhodnogo koda // Nacional'naya bezopasnost' i strategicheskoe planirovanie. 2023. № 1 (41). S. 86–92. DOI: 10.37468/2307-1400-2023-1-86-92. EDN OLRBOK.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1 (17). С. 82–86. EDN WKBIDP.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu., Il'in A.V. Fraktaly i zashchita informacii // Prirodnye i tekhnogennye riski (fiziko-matematicheskie i prikladnye aspekty). 2016. № 1 (17). S. 82–86. EDN WKBIDP.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю., Толстов А.П. Нейронные сети и защита информации // Проблемы управления рисками в техносфере. 2019. № 1 (49). С. 68–73. EDN EKGDPM.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu., Tolstov A.P. Nejronnye seti i zashchita informacii // Problemy upravleniya riskami v tekhnosfere. 2019. № 1 (49). S. 68–73. EDN EKGDPM.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю. Организация защиты информации в операционной системе Linux // Природные и техногенные риски (физико-математические и прикладные аспекты). 2021. № 1 (37). С. 4–9. EDN UVURYZ.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu. Organizaciya zashchity informacii v operacionnoj sisteme Linux // Prirodnye i tekhnogennye riski (fiziko-matematicheskie i prikladnye aspekty). 2021. № 1 (37). S. 4–9. EDN UVURYZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Andress J. The Basics of Information Security. Syngpress, 2014.</mixed-citation>
     <mixed-citation xml:lang="en">Andress J. The Basics of Information Security. Syngpress, 2014.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Stewart J.M. Certified Information Systems Security Study Guide. Canada: John Wiley &amp; Sons Inc., 2015.</mixed-citation>
     <mixed-citation xml:lang="en">Stewart J.M. Certified Information Systems Security Study Guide. Canada: John Wiley &amp; Sons Inc., 2015.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ramzan Z. Handbook of Information Security. Springer Science, 2017.</mixed-citation>
     <mixed-citation xml:lang="en">Ramzan Z. Handbook of Information Security. Springer Science, 2017.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
