Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elar.khnu.km.ua/jspui/handle/123456789/9619

Можете відсканувати цей QR-код телефоном( програмою "Сканер QR-кодів" ) для збереження.

Назва: Моделі і методи захисту від загрозливих програм інформаційних систем
Інші назви: Protection models and methods against threated programs information systems
Автори: Джулій, В.М.
Бойчук, В.О.
Тітова, В.Ю.
Сєлюков, О.В.
Мірошніченко, О.В.
Dzhulij, V.M.
Boychuk, V.A.
Titova, V.Y.
Selyukov, A.V.
Miroshnichenko, O.V.
Ключові слова: загрозливі програми;комп'ютерна безпека;інформаційна система;контроль доступу;об'єкт доступу;суб'єкт доступу;threatening programs;computer security;information system;access control;object of access;subject of access
Дата публікації: 2020
Видавництво: Військовий інститут Київського національного університету імені Тараса Шевченка
Бібліографічний опис: Моделі і методи захисту від загрозливих програм інформаційних систем [Текст] / В. М. Джулій, В. О. Бойчук, В. Ю. Тітова, О. В. Сєлюков, О. В. Мірошніченко // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – Київ : ВІКНУ, 2020. – Вип. 67. – C. 72–84.
Короткий огляд (реферат): У статті запропоновано підхід до розвитку методів захисту від загрозливих програм в сучасних інформаційних системах, що складається в розробці методів захисту, заснованих на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів, що істотно перевершують відомі методи антивірусного захисту, як по ефективності захисту, так і в міру впливу на завантаження обчислювальних ресурсів інформаційної системи. Показано, що найбільш актуальними для захисту є виконувані бінарні і скриптові файли і про те, що дані класи шкідливих програм передбачають обов'язкове збереження загрозливого файлу на жорсткому диску перед його виконанням (читанням). Це дозволило зробити висновок щодо того, що захист від загрозливих програм може будуватися реалізацією контролю (розмежування прав) доступу до файлів. Запропоновано загальний підхід до реалізації захисту від загрозливих програм, заснований на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів. Можливість використання подібного підходу обґрунтовано проведеним дослідженням засобів захисту. Методи захисту від загрозливих програм дозволяють захистити інформаційну систему, як від завантаження, так і від виконання бінарних і скриптових загрозливих файлів, що відрізняються можливістю врахування розташування виконуваних файлів, можливістю адміністрування при працюючій системі захисту, можливістю контролю модифікації об'єктів доступу, перейменування об'єктів доступу, можливістю захисту від скриптових загрозливих програм, в тому числі з урахуванням можливості наділення загрозливими властивостями інтерпретаторів (віртуальних машин). Розроблено моделі контролю доступу, що дозволили на побудованих матрицях доступу сформулювати вимоги до побудови безпечної системи, виконання яких запобігає витоку заданих прав доступу суб'єктів до об'єктів.
URI (Уніфікований ідентифікатор ресурсу): http://elar.khnu.km.ua/jspui/handle/123456789/9619
УДК: 004.891
Тип вмісту: Стаття
Розташовується у зібраннях:Кафедра кібербезпеки та комп’ютерних систем і мереж

Файли цього матеріалу:
Файл Опис РозмірФормат 
ВІКНУ Збірник 67-2020-С.72-84.pdf813,45 kBAdobe PDFЕскіз
Переглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.