This article was analyzed the threats to computer data in computer systems and classified these threats by their attributes. The relationships between threat classes, attributes, and related security methods and tools have defined the mathematical model of the computer threat classification problem. Based on the model analysis was concluded that the computer threats classification problem belongs to difficult formalized problems and requires for its solution methods of intellectual analysis, one of which is the subsystem of logical inference implemented in this article.
The article proposes an approach to the development of protection methods against threatening programs in modern information systems, which consists in the development of security methods based on the implementation of access control to files by their types, which can be identified by file extensions that significantly exceed the known methods of antivirus protection, such as on the effectiveness of protection, as well as the impact on the load of computing resources of the information system. It is shown that the most important for protection are executable binary and script files, and that these classes of malware require mandatory storage of the threatening file on the hard disk before its execution (read). This led to the conclusion that protection against threatening programs can be built by implementing control (delineation) of access to files. A general approach to the implementation of protection against threatening programs is proposed, based on the implementation of control of access to files by their types, which can be identified by file extensions. The possibility of using such an approach is substantiated by a study of remedies. Methods of protection against threatening programs allow to protect the information system, both from loading, and from execution of binary and scripted threat files, differing in the possibility of taking into account the location of executable files, the possibility of administration with a working security system, the ability to control the modification of access objects, renaming access features, the ability to protect against scripted threat programs, including the ability to give threatening properties to interpreters (virtual x machines). Models of access control have been developed, which allowed the built-in access matrices to formulate requirements for building a secure system, the implementation of which prevents the leakage of given access rights of subjects to objects.
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення на управлінські рішення, що обумовлює роль інформаційно-телекомунікаційних технологій у підвищенні його ефективності, достовірності та оперативності. У статті представлені результати аналізу науково-технічної літератури і відкритих нормативно-розпорядчих документів міжнародного, національного і відомчого рівнів, присвячених процесу функціонування систем захисту інформації від несанкціонованого доступу до автоматизованих інформаційних систем в комп’ютерних мережах із застосуванням міжмережевих екранів. На прикладі типових систем захисту інформації від несанкціонованого доступу розглянуті функціональні можливості діючих складових захисту інформації. Виявлено недоліки та визначено основні аспекти удосконалення підсистем управління доступом даних до комп’ютерних мереж Державної прикордонної служби України на основі використання нових інформаційно-телекомунікаційних технологій, що пов’язані з підвищенням реальної захищеності автоматизованих інформаційних систем. Визначено основні принципи забезпечення безпеки локальних мереж і автоматизованих інформаційних систем Державної прикордонної служби України, а саме: забезпечення інформаційної безпеки вимагає комплексного й цілісного підходу; інформаційна безпека повинна бути невід’ємною частиною систем управління в організації; велике значення для забезпечення безпеки мають соціальні фактори, а також заходи адміністративної, організаційної й фізичної безпеки; інформаційна безпека має бути економічно виправданою; відповідальність за забезпечення безпеки – чітко визначена. Безпека автоматизованих інформаційних систем повинна періодично аналізуватися й переоцінюватися. Як перспективну технологію запропоновано мережеві екрани “наступного покоління” “Fortigate” та “Cisco ASA”, які засновані на застосуванні комплексного підходу.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.