Россия
Рассмотрены особенности защиты информации на персональных компьютерах. Представлены классификационные признаки, и дана классификация вредоносных программ по методике заражения и наносимому ущербу. Приведены основные разновидности вредоносных программ. Рассмотрены шпионское программное обеспечение, троянские программы, сетевые и почтовые черви, программы загрузки спама и программы скрытой загрузки программного обеспечения. Рассмотрены принципы работы вредоносных программ, использующих технологии RootKit, а также клавиатурные шпионы и технологии слежения за пользователем. Основное внимание уделено технологии RootKit. Рассмотрены разновидности технологий RootKit, работающих в режиме пользователя, в режиме ядра и в режиме как ядра, так и пользователя. Подробно рассмотрены особенности работы технологии RootKit в пользовательском режиме и в режиме ядра операционной системы. Подробно рассмотрены методы перехвата системных функций динамических библиотек операционной системы Windows. Представлены таблицы системных функций, перехватываемых вредоносными программами.
вредоносная программа, классификация вредоносных программ, разновидности вредоносных программ, принципы работы вредоносных программ, технология RootKit, разновидности технологии RootKit, пользовательский режим, режим ядра операционной системы
1. Безопасность информационных систем и защита информации в МЧС России: учеб. пособие / Ю.И. Синещук [и др.]; под ред. В.С. Артамонова. СПб.: С-Петерб. ун-т ГПС МЧС России, 2012.
2. Пальцев Д.А. Обнаружение и защита от вредоносного ПО. СПб.: БХВ-Петербург, 2016.
3. Буйневич М.В., Матвеев А.В., Смирнов А.С. Актуальные проблемы подготовки специалистов в области информационной безопасности МЧС России и конструктивные подходы к их решению // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2022. № 3. С. 1-17. EDN OGPXZX.
4. Фленов М. Компьютер глазами хакера. СПб.: БХВ-Петербург, 2010.
5. Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1 (17). С. 82-86. EDN WKBIDP.
6. Лабинский А.Ю. Распознавание компьютерных вредоносных программ с использованием нейронных сетей // Природные и техногенные риски (физико-математические и прикладные аспекты). 2017. № 3 (23). С. 10-15. EDN ZUFYPF.
7. Лабинский А.Ю., Толстов А.П. Нейронные сети и защита информации // Проблемы управления рисками в техносфере. 2019. № 1 (49). С. 68-73. EDN EKGDPM.
8. Лабинский А.Ю. Организация защиты информации в операционной системе Linux // Природные и техногенные риски (физико-математические и прикладные аспекты). 2021. № 1 (37). С. 4-8. EDN UVURYZ.
9. Andress J. The Basics of Information Security. Syngpress, 2014.
10. Stewart J.M. Certified Information Systems Security Study Guide. Canada: John Wiley & Sons Inc., 2015.
11. Ramzan Z. Handbook of Information Security. Springer Science, 2017.
12. Метельков А.Н. О криптографических мерах защиты информации при внедрении информационных технологий в решение задач управления в социальных и экономических системах // Национальная безопасность и стратегическое планирование. 2020. № 4 (32). С. 68-78. DOI:https://doi.org/10.37468/2307-1400-2021-2020-4-68-78. EDN XZNNXX.