Аннотация и ключевые слова
Аннотация (русский):
Рассмотрен один из методов защиты информации на ЭВМ – мониторинг операционной системы. Анализ вредоносных программ для ЭВМ показывает, что увеличивается количество их разновидностей, повышается вредоносность и прослеживается коммерческое применение. Разработчики вредоносных программ все чаще применяют «экзотические» методы их внедрения в операционную систему ЭВМ. Некоторые вредоносные программы применяют вирусные технологии. Решением проблемы защиты информации на ЭВМ от вредоносных программ является использование специальных программ, выполняющих исследование (мониторинг) операционной системы ЭВМ. Подробно рассмотрены утилиты для мониторинга операционной системы, установленной на персональном компьютере: File Monitor (мониторинг операций с файлами), которая позволяет осуществлять мониторинг всех файловых операций в реальном времени; Registry Monitor (мониторинг операций с реестром); TCP View (мониторинг сетевой активности), особенностью которой является привязка прослушиваемого порта или открытого соединения к использующему его процессу; утилита управления автозапуском приложений Auto Runs, которая анализирует десятки различных методов автозапуска, в том числе классические методы автозапуска, расширения проводника разных видов, задания планировщика, службы и драйверы, библиотеки печати и провайдеры; утилита – диспетчер процессов Process Explorer, которая позволяет изменить приоритет процесса, приостановить процесс и все его потоки, принудительно завершить процесс.

Ключевые слова:
вредоносная программа, защита информации, мониторинг операционной системы, персональный компьютер, мониторинг операций с файлами, мониторинг операций с реестром, мониторинг сетевой активности, управление автозапуском, диспетчер процессов
Текст
Текст произведения (PDF): Читать Скачать
Список литературы

1. Безопасность информационных систем и защита информации в МЧС России: учеб. пособие / Ю.И. Синещук [и др.]; под ред. В.С. Артамонова. СПб.: С.-Петерб. ун-т ГПС МЧС России, 2012.

2. Пальцев Д.А. Обнаружение и защита от вредоносного ПО. СПб.: БХВ-Петербург, 2016.

3. Скляров Д. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2011.

4. Яковлев А.В., Израилов К.Е. Обзор существующих методов обнаружения дубликатов исходного кода // Национальная безопасность и стратегическое планирование. 2023. № 1 (41). С. 86–92. DOI:https://doi.org/10.37468/2307-1400-2023-1-86-92. EDN OLRBOK.

5. Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1 (17). С. 82–86. EDN WKBIDP.

6. Лабинский А.Ю., Толстов А.П. Нейронные сети и защита информации // Проблемы управления рисками в техносфере. 2019. № 1 (49). С. 68–73. EDN EKGDPM.

7. Лабинский А.Ю. Организация защиты информации в операционной системе Linux // Природные и техногенные риски (физико-математические и прикладные аспекты). 2021. № 1 (37). С. 4–9. EDN UVURYZ.

8. Andress J. The Basics of Information Security. Syngpress, 2014.

9. Stewart J.M. Certified Information Systems Security Study Guide. Canada: John Wiley & Sons Inc., 2015.

10. Ramzan Z. Handbook of Information Security. Springer Science, 2017.

Войти или Создать
* Забыли пароль?