СИСТЕМНИЙ ПІДХІД ДО ВИРІШЕННЯ ЗАДАЧІ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОКОМУНІКАЦІЙНІЙ МЕРЕЖІ ВІД ВПЛИВУ КОМП’ЮТЕРНИХ ВІРУСІВ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.781

Ключові слова:

інформація; кібербезпека; віруси; захист; ідентифікаційні ознаки; виявлення тривожних подій, захист інформації, інфокомунікаційні мережі

Анотація

Сучасна інфокомунікаційна мережа є розподіленою системою, базові елементи якої об'єднані в єдиний інформаційний простір. Задача забезпечення якісного функціонування інфокомунікаційних мереж в умовах впливу комп’ютерних вірусів обумовлює необхідність контролю стану мережі для своєчасного виявлення тривожних подій, під якими розуміється виявлення ознак зараження технічних засобів мережі. Очевидно, що для досягнення необхідного рівня захищеності інформації в мережі мають бути забезпечені вірні і своєчасні управлінські рішення для запобігання небажаних наслідків. Це обумовлює необхідність створення більш досконалих методів захисту інформації від впливу комп’ютерних вірусів на технічні засоби мережі. Мета публікації – формування системного підходу до вирішення задачі захисту інформації в інфокомунікаційній мережі від впливу комп’ютерних вірусів з обґрунтуванням словника ознак, необхідних для виявлення тривожних подій, і забезпечення підтримки цільового стану інфокомунікаційної мережі. Обґрунтовано основні науково-технічні завдання для створення системи захисту інформації від впливу комп’ютерних вірусів, побудованої за принципом керуючої системи. Запропоновано в якості ідентифікаційних ознак стану інфокомунікаційної мережі для виявлення тривожних подій використовувати цифрові артефакти, які залишають шкідливі програмні засоби в результаті впливу. Розглянуто можливість використання Forensic-аналізу з неповним набором цифрових артефактів. Визначено універсальні артефакти, виявлення яких свідчить про стовідсоткову зараженість. Побудова системи захисту інформації у вигляді автоматизованої системи управління, спрямованої на забезпечення підтримки цільового стану інфокомунікаційної мережі, дозволяє забезпечити необхідний рівень захищеності інформації. Зазначений словник ознак для ідентифікації стану інфокомунікаційної мережі є достатнім для прийняття рішень в циклах управління системи захисту інформації. Практичне значення отриманих результатів полягає у можливості їх застосування в різних галузях для вдосконалення методів захисту інформації від впливу комп’ютерних вірусів і більш ефективного використання часу аналітика при проведенні Forensic-аналізу інфокомунікаційної мережі.

Завантаження

Дані завантаження ще не доступні.

Посилання

Vasylenko, M. D., Rachuk, V. O., & Slatvinska, V. M. (2021). Malware in the Context of Understanding Computer Virology and Technical and Legal Competition: An Interdisciplinary Study [Malware in the context of understanding computer virology and techno-legal adversarialism: an interdisciplinary study]. Naukovi pratsi Natsionalnoho universytetu “Odeska yurydychna akademiia” – Scientific works of the National University “Odesa Law Academy”, 28, 28–36.

Rychka, D.O. (2018). Computer viruses - malicious software, the driving force of modification [Computer viruses are malicious software, the driving force of modification]. Scientific Bulletin of Kherson State University. Series “Legal Sciences”, 1(2), 89–93.

Bashir, M., & Khan, M. (2013). Triage in Live Digital Forensic Analysis. The International Journal of Forensic Computer Science, 8(1), 35–44. https://doi.org/10.5769/j201301005

Kao, D.-Y. & Wu, G.-J. (2015). A Digital Triage Forensics framework of Window malware forensic toolkit: Based on ISO/IEC 27037:2012. 2015 International Carnahan Conference on Security Technology (ICCST), 217–222. https://doi.org/10.1109/CCST.2015.7389685

Kriuchkova, L. P. (2016). Problems of functioning of infocommunication networks in the conditions of destructive influences. Monograph. K.: DUT.

Vasyliev, V. M., & Zhuk, S. Ya.. (2023). Probability theory in radio engineering: a textbook. Kyiv: Publishing House “Polytechnic”.

Bohdanov, O., & Chernihivskyi, I. (2024). Types of digital forensic artifacts in windows computers. Cybersecurity: Education, Science, Technique. 2024, 4(24), 221–228. https://doi.org/10.28925/2663-4023.2024.24.221228

Get-MpPreference (Defender). (n. d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/powershell/module/defender/get-mppreference?view=windowsserver2022-ps

Access Control: Understanding Windows File And Registry Permissions. (n. d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/archive/msdn-magazine/2008/november/access-control-understanding-windows-file-and-registry-permissions

Autoruns - Sysinternals. (n. d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/sysinternals/downloads/autoruns

Scheduled Task Tampering. (n. d.). WithSecure™ Labs Home | WithSecure™ Labs. https://labs.withsecure.com/publications/scheduled-task-tampering

Automated Malware Analysis Report for winserv.exe - Generated by Joe Sandbox. (n. d.). Automated Malware Analysis - Joe Sandbox Cloud Basic. https://www.joesandbox.com/analysis/844004/0/html

RemoteUtilities. (n. d.). Software S0592 | MITRE ATT&CK®. MITRE ATT&CK®. https://attack.mitre.org/software/S0592/

Downloads


Переглядів анотації: 36

Опубліковано

2025-03-27

Як цитувати

Чернігівський , І., & Крючкова, Л. (2025). СИСТЕМНИЙ ПІДХІД ДО ВИРІШЕННЯ ЗАДАЧІ ЗАХИСТУ ІНФОРМАЦІЇ В ІНФОКОМУНІКАЦІЙНІЙ МЕРЕЖІ ВІД ВПЛИВУ КОМП’ЮТЕРНИХ ВІРУСІВ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(27), 572–590. https://doi.org/10.28925/2663-4023.2025.27.781

Статті цього автора (авторів), які найбільше читають