ИССЛЕДОВАНИЕ ИСПОЛЬЗОВАНИЯ АНТИВИРУСНЫМИ СРЕДСТВАМИ ВРЕМЕННЫХ РЕСУРСОВ КОМПЬЮТЕРНОЙ СИСТЕМЫ

Алексей В. Астрахов, Александр Н. Стадник, Кирилл С. Скрыль, Иван И. Коровин, Эльвира Р. Башаева

Аннотация


Данная статья посвящена исследованию факторов, влияющих на своевременность реагирования на воздействия вредоносного программного обеспечения (ВПО). Проведен анализ средств антивирусной защиты в компьютерных системах (КС), основанный на экспертных оценках мер защиты от воздействия ВПО и экспертной оценки временных параметров антивирусных средств. Определены и обоснованы требования к временным характеристикам антивирусных средств в КС. В статье приводятся варианты формального представления характеристик для оценки реализации информационных процессов в КС и своевременности реагирования на воздействия ВПО. Анализируются характеристики, уточняющие модель угрозы безопасности информации в КС за счет учета специфики применения ВПО. Дается обоснование математической абстракции для формального представления последовательности случайных событий, связанных с реализацией угрозы воздействия ВПО на КС, получены аналитические выражения для оценки мер антивирусной защиты и действий нарушителя по реализации несанкционированного доступа. Формулируются и доказываются гипотезы относительно адекватности использования антивирусными средствами временного ресурса КС.

Ключевые слова


вредоносное программное обеспечение, компьютерная система, антивирусные средства, защита информации, несанкционированный доступ.

Полный текст:

PDF

Литература


1. Зегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. М.: Горячая линия – Телеком. 2020. – 560 с.
URL: https://www.elibrary.ru/item.asp?id=48098225&ysclid=lboz6m45fc564834926 (дата обращения: 23.09.2022). – EDN: BLBTDA.

2. Киселев В.В., Голубков Д.А., Арутюнова В.И. Классификационная характеристика угроз воздействия вредоносных программ на информационные процессы в компьютерных системах. Вестник Воронежского института ФСИН России. 2016, № 2, c. 49–56.
URL: https://www.elibrary.ru/item.asp?id=26673446&ysclid=lboxxsw19s896355802 (дата обращения: 03.11.2022). – EDN: WLSBPR.

3. Холмогоров В. Pro Вирусы: Издание третье, переработанное и дополненное. СПб.: ООО «Страта». 2018. – 162 с. URL: http://www.bibliorossica.com/book.html?currBookId=33644 (дата обращения: 27.11.2022).

4. Монаппа К.А. Анализ вредоносных программ.
М.: Издательство «ДМК Пресс», 2018. – 452 с.
URL: https://coollib.net/b/592264-k-a-monappa-analiz-vredonosnyih-programm/read?ysclid=lbw6j1ik3975436353 (дата обращения: 03.11.2022).

5. Томас Дж. Холт, Адам М. Босслер, Кэтрин К. Сейгфрид-Спеллар. Киберпреступность и цифровая криминалистика: Введение. — Лондон и Нью—Йорк: Ратледж, 2015. - 485 с.

6. Савицкий А. Опрос: Самая непонятная киберугроза. Лаборатория Касперского (10 февраля 2014).
URL: https://www.kaspersky.ru/blog/opros-samaya-neponyatnaya-kiberugroza/2960/ (дата обращения: 03.11.2022).

7. Партыка Т.Л., Попов И.И. Операционные системы, среды и оболочки. М.: ФОРУМ: ИНФРА-М,
2007. – 528 с.

8. Скрыль С.В., Сычев М.П., Бардаев Э.А., Хворов Р.А., Голубков Д.А. Оптимизация процесса обеспечения антивирусной защиты в автоматизированных системах управления специального назначения. Телекоммуникации. 2016, № 3, с. 21–27.
URL: https://www.elibrary.ru/item.asp?id=25675664&ysclid=lboy6qvj91608910531 (дата обращения: 27.11.2022). – EDN: VPWJNJ.

9. Скрыль С.В., Сычев А.М., Мещерякова Т.В., Арутюнова В.И., Голубков Д.А. Оценка защищенности информации от вирусных атак: существующий и перспективный методический аппарат. Промышленные АСУ и контроллеры. 2018, № 9, c. 51-62.
URL: https://www.elibrary.ru/item.asp?id=35648304&ysclid=lboygrexgr402942258 (дата обращения: 27.11.2022). – EDN: YABXKX.

10. Вайц Е.В., Сычев В.М. Методика оценки угроз безопасности информации ФСТЭК России как концепция исследования вопросов обеспечения безопасности объектов инфокоммуникационной инфраструктуры электронной коммерции. Вопросы защиты информации. 2021, № 4, c. 50–58.
URL: http://izdat.ntckompas.ru/news/detail.php?ID=27015 (дата обращения: 27.11.2022).

11. Сычев М.П., Гайфулин В.В., Вайц Е.В., Скрыль К.С., Хворов Р.А. Методика оценки угроз безопасности информации» ФСТЭК России как инструмент исследования компьютерных атак на информационные ресурсы автоматизированных систем управления специального назначения. Приборы и системы. Управление, контроль, диагностика. 2022, № 1, c. 27–32.
DOI: http://dx.doi.org/10.25791/pribor.1.2022.1316. – EDN: VSXHDP.

12. Мещерякова Т.В., Сычев А.М., Арутюнова В.И. Формализованное описание вирусных атак на информационные ресурсы центров обработки данных и механизмов антивирусной защиты. Охрана, безопасность, связь. Воронеж: Воронежский институт МВД России. 2019, c. 109–114.
URL: https://www.elibrary.ru/item.asp?id=32839477&ysclid=lboyw9o8i2194258210 (дата обращения: 27.11.2022). – EDN: YWTVZG.

13. Мещерякова Т.В., Скрыль К.С., Вайц Е.В., Гайфулин В.В., Грачева Ю.В. Классические математические абстракции в приложениях теории информационной безопасности. Приборы и системы. Управление, контроль, диагностика. 2022, № 1, c. 37–46. DOI: http://dx.doi.org/10.25791/pribor.1.2022.1318. – EDN: AOIRTY.

14. Зыбин Д.Г., Голубков Д.А., Арутюнова В.И. Показатели эффективности информационных процессов в компьютерных системах в условиях защиты информации от вредоносных программ. Вестник Воронежского института ФСИН России. 2016, № 2, c. 40–49.
URL: https://www.elibrary.ru/item.asp?id=26673445&ysclid=lbozsqw3rx608640161 (дата обращения: 27.11.2022). – EDN: WLSBPH.

15. Скрыль С.В., Сычев А.М., Громов Ю.Ю., Мещерякова Т.В., Арутюнова В.И. Определение показателя своевременности реагирования на угрозы безопасности компьютерной информации. Промышленные АСУ и контроллеры. 2016, № 5, c. 59–64. URL: http://asu.tgizd.ru/ru/arhiv/15201 (дата обращения: 27.11.2022).

16. Сычев М.П., Гайфулин В.В., Сычев В.М., Вайц Е.В., Абачараева Э.Р. Киберустойчивость информационной инфраструктуры: модели исследования: монография. М.: Русайнс, 2021. – 254 с.
URL: https://book.ru/book/942052 (дата обращения: 27.11.2022).

17. Мещерякова Т.В., Арутюнова В.И. Модель нарушения безопасности информации с применением вредоносных программ. Охрана, безопасность и связь. Воронеж: Воронежский институт МВД России. 2017, c. 80–84. URL: https://www.elibrary.ru/item.asp?id=28920559&ysclid=lbw527vqgw429655263 (дата обращения: 12.10.2022). – EDN: YIWOXX.

18. Овчинский В.С. Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия. М.: Норма, 2022. – 528 с.
URL: https://bik.sfu-kras.ru/elib/view?id=LANY-44.03.05/%D0%9E-356-617617911&ysclid=lbw54e5yhn317125773 (дата обращения: 12.10.2022).

19. Голубков Д.А., Жучков Р.Э. Характеристика противоправных действий, совершаемых с использованием вредоносных программ. Преступность в сфере информационно-телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: Материалы Всероссийской научно-практической конференции. Воронеж: Воронежский институт МВД России. 2014, c. 121–123. ISBN 978-5-88591-175-7.




DOI: http://dx.doi.org/10.26583/bit.2023.1.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.