МОДЕЛІ І МЕТОДИ ЗАХИСТУ ВІД ЗАГРОЗЛИВИХ ПРОГРАМ ІНФОРМАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.17721/2519-481X/2020/67-08Ключові слова:
загрозливі програми, комп'ютерна безпека, інформаційна система, контроль доступу, об'єкт доступу, суб'єкт доступуАнотація
У статті запропоновано підхід до розвитку методів захисту від загрозливих програм в сучасних інформаційних системах, що складається в розробці методів захисту, заснованих на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів, що істотно перевершують відомі методи антивірусного захисту, як по ефективності захисту, так і в міру впливу на завантаження обчислювальних ресурсів інформаційної системи.
Показано, що найбільш актуальними для захисту є виконувані бінарні і скриптові файли і про те, що дані класи шкідливих програм передбачають обов'язкове збереження загрозливого файлу на жорсткому диску перед його виконанням (читанням). Це дозволило зробити висновок щодо того, що захист від загрозливих програм може будуватися реалізацією контролю (розмежування прав) доступу до файлів.
Запропоновано загальний підхід до реалізації захисту від загрозливих програм, заснований на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів. Можливість використання подібного підходу обґрунтовано проведеним дослідженням засобів захисту.
Методи захисту від загрозливих програм дозволяють захистити інформаційну систему, як від завантаження, так і від виконання бінарних і скриптових загрозливих файлів, що відрізняються можливістю врахування розташування виконуваних файлів, можливістю адміністрування при працюючій системі захисту, можливістю контролю модифікації об'єктів доступу, перейменування об'єктів доступу, можливістю захисту від скриптових загрозливих програм, в тому числі з урахуванням можливості наділення загрозливими властивостями інтерпретаторів (віртуальних машин).
Розроблено моделі контролю доступу, що дозволили на побудованих матрицях доступу сформулювати вимоги до побудови безпечної системи, виконання яких запобігає витоку заданих прав доступу суб'єктів до об'єктів.