Моделі і методи захисту від загрозливих програм інформаційних систем

dc.contributor.authorДжулій, В.М.
dc.contributor.authorБойчук, В.О.
dc.contributor.authorТітова, В.Ю.
dc.contributor.authorСєлюков, О.В.
dc.contributor.authorМірошніченко, О.В.
dc.contributor.authorDzhulij, V.M.
dc.contributor.authorBoychuk, V.A.
dc.contributor.authorTitova, V.Y.
dc.contributor.authorSelyukov, A.V.
dc.contributor.authorMiroshnichenko, O.V.
dc.date.accessioned2020-12-20T16:30:19Z
dc.date.available2020-12-20T16:30:19Z
dc.date.issued2020
dc.description.abstractУ статті запропоновано підхід до розвитку методів захисту від загрозливих програм в сучасних інформаційних системах, що складається в розробці методів захисту, заснованих на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів, що істотно перевершують відомі методи антивірусного захисту, як по ефективності захисту, так і в міру впливу на завантаження обчислювальних ресурсів інформаційної системи. Показано, що найбільш актуальними для захисту є виконувані бінарні і скриптові файли і про те, що дані класи шкідливих програм передбачають обов'язкове збереження загрозливого файлу на жорсткому диску перед його виконанням (читанням). Це дозволило зробити висновок щодо того, що захист від загрозливих програм може будуватися реалізацією контролю (розмежування прав) доступу до файлів. Запропоновано загальний підхід до реалізації захисту від загрозливих програм, заснований на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів. Можливість використання подібного підходу обґрунтовано проведеним дослідженням засобів захисту. Методи захисту від загрозливих програм дозволяють захистити інформаційну систему, як від завантаження, так і від виконання бінарних і скриптових загрозливих файлів, що відрізняються можливістю врахування розташування виконуваних файлів, можливістю адміністрування при працюючій системі захисту, можливістю контролю модифікації об'єктів доступу, перейменування об'єктів доступу, можливістю захисту від скриптових загрозливих програм, в тому числі з урахуванням можливості наділення загрозливими властивостями інтерпретаторів (віртуальних машин). Розроблено моделі контролю доступу, що дозволили на побудованих матрицях доступу сформулювати вимоги до побудови безпечної системи, виконання яких запобігає витоку заданих прав доступу суб'єктів до об'єктів.uk_UA
dc.identifier.citationМоделі і методи захисту від загрозливих програм інформаційних систем [Текст] / В. М. Джулій, В. О. Бойчук, В. Ю. Тітова, О. В. Сєлюков, О. В. Мірошніченко // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – Київ : ВІКНУ, 2020. – Вип. 67. – C. 72–84.uk_UA
dc.identifier.otherDOI: https://doi.org/10.17721/2519-481X/2020/67-08
dc.identifier.urihttps://elar.khmnu.edu.ua/handle/123456789/9619
dc.language.isoukuk_UA
dc.publisherВійськовий інститут Київського національного університету імені Тараса Шевченкаuk_UA
dc.subjectзагрозливі програмиuk_UA
dc.subjectкомп'ютерна безпекаuk_UA
dc.subjectінформаційна системаuk_UA
dc.subjectконтроль доступуuk_UA
dc.subjectоб'єкт доступуuk_UA
dc.subjectсуб'єкт доступуuk_UA
dc.subjectthreatening programsuk_UA
dc.subjectcomputer securityuk_UA
dc.subjectinformation systemuk_UA
dc.subjectaccess controluk_UA
dc.subjectobject of accessuk_UA
dc.subjectsubject of accessuk_UA
dc.subject.udc004.891uk_UA
dc.titleМоделі і методи захисту від загрозливих програм інформаційних системuk_UA
dc.title.alternativeProtection models and methods against threated programs information systemsuk_UA
dc.typeСтаттяuk_UA
Файли
Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ВІКНУ Збірник 67-2020-С.72-84.pdf
Розмір:
813.45 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Назва:
license.txt
Розмір:
4.26 KB
Формат:
Item-specific license agreed upon to submission
Опис: