Аннотация и ключевые слова
Аннотация (русский):
Рассмотрены особенности защиты информации на персональных компьютерах. Представлены классификационные признаки, и дана классификация вредоносных программ по методике заражения и наносимому ущербу. Приведены основные разновидности вредоносных программ. Рассмотрены шпионское программное обеспечение, троянские программы, сетевые и почтовые черви, программы загрузки спама и программы скрытой загрузки программного обеспечения. Рассмотрены принципы работы вредоносных программ, использующих технологии RootKit, а также клавиатурные шпионы и технологии слежения за пользователем. Основное внимание уделено технологии RootKit. Рассмотрены разновидности технологий RootKit, работающих в режиме пользователя, в режиме ядра и в режиме как ядра, так и пользователя. Подробно рассмотрены особенности работы технологии RootKit в пользовательском режиме и в режиме ядра операционной системы. Подробно рассмотрены методы перехвата системных функций динамических библиотек операционной системы Windows. Представлены таблицы системных функций, перехватываемых вредоносными программами.

Ключевые слова:
вредоносная программа, классификация вредоносных программ, разновидности вредоносных программ, принципы работы вредоносных программ, технология RootKit, разновидности технологии RootKit, пользовательский режим, режим ядра операционной системы
Список литературы

1. Безопасность информационных систем и защита информации в МЧС России: учеб. пособие / Ю.И. Синещук [и др.]; под ред. В.С. Артамонова. СПб.: С-Петерб. ун-т ГПС МЧС России, 2012.

2. Пальцев Д.А. Обнаружение и защита от вредоносного ПО. СПб.: БХВ-Петербург, 2016.

3. Буйневич М.В., Матвеев А.В., Смирнов А.С. Актуальные проблемы подготовки специалистов в области информационной безопасности МЧС России и конструктивные подходы к их решению // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2022. № 3. С. 1-17. EDN OGPXZX.

4. Фленов М. Компьютер глазами хакера. СПб.: БХВ-Петербург, 2010.

5. Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1 (17). С. 82-86. EDN WKBIDP.

6. Лабинский А.Ю. Распознавание компьютерных вредоносных программ с использованием нейронных сетей // Природные и техногенные риски (физико-математические и прикладные аспекты). 2017. № 3 (23). С. 10-15. EDN ZUFYPF.

7. Лабинский А.Ю., Толстов А.П. Нейронные сети и защита информации // Проблемы управления рисками в техносфере. 2019. № 1 (49). С. 68-73. EDN EKGDPM.

8. Лабинский А.Ю. Организация защиты информации в операционной системе Linux // Природные и техногенные риски (физико-математические и прикладные аспекты). 2021. № 1 (37). С. 4-8. EDN UVURYZ.

9. Andress J. The Basics of Information Security. Syngpress, 2014.

10. Stewart J.M. Certified Information Systems Security Study Guide. Canada: John Wiley & Sons Inc., 2015.

11. Ramzan Z. Handbook of Information Security. Springer Science, 2017.

12. Метельков А.Н. О криптографических мерах защиты информации при внедрении информационных технологий в решение задач управления в социальных и экономических системах // Национальная безопасность и стратегическое планирование. 2020. № 4 (32). С. 68-78. DOI:https://doi.org/10.37468/2307-1400-2021-2020-4-68-78. EDN XZNNXX.

Войти или Создать
* Забыли пароль?