Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

АБСТРАКТНА МОДЕЛЬ ВПЛИВІВ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА МЕТОД ЗАБЕЗПЕЧЕННЯ ВІДМОВОСТІЙКОСТІ СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ABSTRACT MODEL OF INFLUENCE OF MALICIOUS OF SOFTWARE AND METHOD OF ENSURING THE FAILURE RESISTANCE OF SPECIALIZED INFORMATION TECHNOLOGIES

Сторінки: 31-42. Номер: №1, 2022 (305
 Автори:
СТЕЦЮК М. В.
https://orсid.org/0000-0003-3875-0416
e-mail: mikstt777@gmail.com
КАШТАЛЬЯН А. С.
https://orсid.org/0000-0002-4925-9713
e-mail: yantonina@ukr.net
Хмельницький національний університет
Mykola STETSYUK, Antonina KASHTALIAN
Khmelnytskyi National University
DOI: https://www.doi.org/10.31891/2307-5732-2022-305-1-31-42

Анотація мовою оригіналу

В роботі запропонована абстрактна модель впливів зловмисного програмного забезпечення (ЗПЗ) дає змогу розглядати об’єкти комп’ютерної системи, на які можуть впливати ЗПЗ та комп’ютерні атаки. І, тому, вона була використана як основа для розробленого нового методу забезпечення відмовостійкості спеціалізованої ІТ в умовах впливів ЗПЗ та комп’ютерних атак.
В результаті, застосування розробленого методу здійснюється в системі, яка має механізми для перебудови та використовує надмірності. Особливістю основних кроків розробленого методу згідно параметричного контролю цілісності програмних файлів є можливість його застосування до групи програмних файлів, які не мають сталої контрольної суми і, цим самим він розширює можливості відомого методу виявлення ЗПЗ, а саме методу контролю цілісності програм, основаного на підрахунку контрольних сум. Порівняно з відомим застосування цього методу, то в попередніх роботах цей метод не міг бути використаний для контролю цілісності певної групи виконуваних файлів, які мають неоднорідну внутрішню структуру. До цієї групи відносяться і файли типу mde, які отримуються при компіляції програм, написаних в середовищі MS Access. Їх особливістю є та обставина, що вони мають складну внутрішню структуру, яка включає в себе, окрім програмного коду, структури, що є елементами бази даних, такі як таблиці, індекси, схему реляційної бази даних та інші. Цей крок методу розроблений для його застосування в ІС з підвищеною відмовостійкістю та посиленим захистом від ЗПЗ та комп’ютерних атак, а саме у другому, локальному контурі захисту, інтегрованому в програмне забезпечення спеціалізованої ІТ.  Це диктується тією обставиною, що для його реалізації необхідна спеціфична інформація про параметри реалізації програмного файла, яка є невідомою на загальносистемному рівні, але відома на локальному, оскільки є інформацією, отриманою в процесі проектування та реалізації цієї частини спеціалізованої ІТ як єдиного цілого. Тому, розширено сферу застосування методу виявлення ЗПЗ на основі підрахунку контрольної суми на файли з несталими контрольними сумами, як кроку методу забезпечення відмовостійкості ІТ.
В результаті застосування розробленого методу здійснюється в системі, яка має механізми для пербудови та використовує надмірності. Для дослідження розробленого методу розроблено методику оцінювання його ефективності в частині надмірногстей та резервування. Проведені експериментальні дослідження та оціночні розрахунки підтверджують ефективність розробленого методу забезпечення відмовостійкості ІТ в умовах впливів ЗПЗ та комп’ютерних атак.
Ключові слова: метод забезпечення відмовостійкості, зловмисне програмне забезпечення, спеціалізовані інформаційні технології, надмірності

Розширена анотація англійською  мовою

The proposed abstract model of the effects of malicious software (SDR) allows us to consider the objects of the computer system that may be affected by SDR and computer attacks. Therefore, it was used as a basis for a new method of ensuring the resilience of specialized IT in the face of SDR and computer attacks.
As a result, the application of the developed method is carried out in a system that has mechanisms for restructuring and uses redundancies. A feature of the main steps of the developed method according to the parametric control of program file integrity is the possibility of its application to a group of program files that do not have a fixed checksum and thus it expands the possibilities of the known method of detecting. Compared with the known application of this method, in previous work, this method could not be used to control the integrity of a certain group of executable files that have a heterogeneous internal structure. This group includes files of type mde, which are obtained when compiling programs written in MS Access. Their feature is the fact that they have a complex internal structure, which includes, in addition to program code, structures that are elements of the database, such as tables, indexes, relational database schema and others. This step of the method is designed for application in IP with increased fault tolerance and enhanced protection against RAM and computer attacks, namely in the second, local security loop integrated into specialized IT software. This is dictated by the fact that its implementation requires specific information about the parameters of the program file, which is unknown at the system level, but known locally, as it is information obtained in the design and implementation of this part of specialized IT as a whole. Therefore, the scope of the SCR detection method based on checksum calculation for files with volatile checksums as a step of the IT fault tolerance method has been expanded.
As a result, the application of the developed method is carried out in a system that has mechanisms for rebuilding and uses redundancies. To study the developed method, a method of evaluating its effectiveness in terms of redundancy and redundancy has been developed. Experimental studies and evaluation calculations confirm the effectiveness of the developed method of ensuring the resilience of IT in the face of SDR and computer attacks.
Keywords: fault tolerance method, malicious software, specialized information technologies, redundancies

Література

  1. Царегородцев А.В. Решение проблемы повышения надежности информационно – управляющих систем кластерным методом / Царегородцев А.В., Савельев И.А. // Вестник Российского университета дружбы народов. – Серия: Инженерные исследования, 2007. – C. 79-84.
  2. Михеев В. А. Системный анализ методов обеспечения и повышения надежности многофункциональной информационной системы / Михеев В. А. // Известия Южного федерального университета. Технические науки. – 2009. – C. 24-34.
  3. Методы достижения высокой отказоустойчивости [Електроний ресурс] // OSP – Гид по технологиям цифровой трансформации. – Режим доступу : https://www.osp.ru/winitpro/2003/12/13029028
  4. Мудла Б.Г. Гарантоздатність як фундаментальний узагальнюючий та інтегруючий підхід / Б.Г. Мудла, Т.І. Єфімова, Р.М. Рудько // Математичні машини і системи. – 2010. – № 2. – С. 148–165.
  5. Мартиросян А.Г. Основные методы обеспечения отказоустойчивости специализированных вычислительных устройств цифровой обработки сигналов / Мартиросян А.Г., Калмыков М.И. // Современные наукоемкие технологии. – 2014. – № 3. – С. 62-67. URL: http://www.top-technologies.ru/ru/article/view?id=34112.
  6. Голуб Б.В. Методика оценки живучести распределенных информационных систем / Б.В. Голуб, Е.М. Кузнецов, Р.В. Максимов // Вестник СамГУ. Естественнонаучная серия. – 2014. – № 7(Ц8). – С. 221–232.
  7. Боровська Т.М. Моделі ефективності і живучості технічних систем. / Боровська Т.М., Хомин Є.П., Северілов П.В. // Вісник Вінницького політехнічного інституту. – 2011. – № 1. – C. 89-95.
  8. Boranbayev, A., Boranbayev, S., & Nurusheva, A. (2018). Development of a software system to ensure the reliability and fault tolerance in information systems based on expert estimates. Advances in Intelligent Systems and Computing, 869, 924-935. https://doi.org/10.1007/978-3-030-01057-7_68
  9. Jack Dongarra, Thomas Herault1, Yves Robert Fault tolerance techniques for high-performance computing. Series: Computer Communications and Networks. 2015, IX, 320 p. 113 illus. https://www.netlib.org/lapack/lawnspdf/lawn289.pdf дата звернення 23.1.22
  10. Савенко О. С. Дослідження методів антивірусного діагностування комп’ютерних мереж / О. С. Савенко, С. М. Лисенко // Вісник Хмельницького національного університету. Технічні науки. – 2007. – № 2, т. 2. – С. 120–126.
  11. Савенко О.С. Дослідження та аналіз блокування процесів в комп’ютерній системі / О.С. Савенко, Ю.П. Кльоц, С.В. Мостовий // Вісник Хмельницького національного університету. – 2007. – № 3, Том 1. – С. 248-251.
  12. Савенко О.С. Оцінки ефективності та достовірності розподілених систем виявлення зловмисного програмного забезпечення в комп’ютерних системах локальних мережах / Савенко О.С., Нічепорук А.О., Паюк В.П. // Комп’ютерно-інтегровані технології: освіта, наука, виробництво – № 36. – 2019. – С. 134-139.
  13. Lysenko S. Information technology for botnets detection based on their behaviour in the corporate area network / S. Lysenko, O. Savenko, K. Bobrovnikova, A. Kryshchuk, B. Savenko // Communications in Computer and Information Science, ISSN: 1865–0929. – 2017. – Vol. 718. – P. 166–181.
  14. Pomorova O. Multi-Agent Based Approach for Botnet Detection in a Corporate Area Network Using Fuzzy Logic / Oksana Pomorova, Oleg Savenko, Sergii Lysenko, and Andrii Kryshchuk // Communications in Computer and Information Science. – 2013. – Vol. – P. 243-254, ISSN: 1865-0929.

References

  1. V. Tsaregorodtsev, I.A. Savelyev, Solving the problem of increasing the reliability of information-control systems by the cluster method. Bulletin of the Peoples’ Friendship University of Russia. Series: Engineering Research, 2007, pp.79-84.
  2. A. Mikheev. System analysis of methods for ensuring and improving the reliability of a multifunctional information system. Bulletin of the Southern Federal University. Technical Sciences, 2009, pp. 24-34.
  3. Methods for achieving high fault tolerance. OSP – Guide to Digital Transformation Technologies. URL: https://www.osp.ru/winitpro/2003/12/13029028
  4. Mudla B.G. Guarantee capacity as a fundamental generalizing and integrating approach / B.G. Mudla, T.I. Yefimova, RM Rudko // Mathematical Machines and Systems. – 2010. – № 2. – P. 148 – 165.
  5. Martirosyan A.G., Kalmykov M.I. Basic methods for ensuring fault tolerance of specialized computing devices for digital signal processing // Modern science-intensive technologies. – 2014. – № 3. – P. 62-67; URL: http://www.top-technologies.ru/ru/article/view?id=34112.
  6. Golub B.V. Methodology for assessing the survivability of distributed information systems / B.V. Golub, E.M. Kuznetsov, R.V. Maksimov // Bulletin of SamGU. Natural Science Series. – 2014. – № 7 (Ts8). – S. 221–232.
  7. Borovska T.M. Models of efficiency and survivability of technical systems. Borovska T.M., Khomin E.P., Severilov P.V. // Bulletin of the Vinnitsa Polytechnic Institute. 2011. №1, pp. 89-95.
  8. Boranbayev, A., Boranbayev, S., & Nurusheva, A. (2018). Development of a software system to ensure the reliability and fault tolerance in information systems based on expert estimates. Advances in Intelligent Systems and Computing, 869, 924-935. https://doi.org/10.1007/978-3-030-01057-7_68
  9. Jack Dongarra, Thomas Herault1, Yves Robert Fault tolerance techniques for high-performance computing. Series: Computer Communications and Networks // 2015, IX, 320 p. 113 illus. https://www.netlib.org/lapack/lawnspdf/lawn289.pdf дата звернення 23.1.22
  10. Savenko O.S Research of methods of antiviral diagnostics of computer networks / O.S Savenko, S.M Lysenko // Herald of Khmelnytskyi National University. Technical sciences. – 2007. – № 2, v. 2. – P. 120–126.
  11. Savenko O.S., Klots Y.P, Mostoviy S.V. Research and analysis of process blocking in a computer system // Herald of Khmelnytskyi National University. Technical sciences. – 2007. – № 3, Volume 1.- P.248-251.
  12. Savenko O.S., Nicheporuk A.O., Paiuk V.P. Estimates of efficiency and reliability of distributed malware detection systems in computer systems of local networks // Computer-integrated technologies: education, science, production, №36, 2019. – P.134-139.
  13. Lysenko S. Information technology for botnets detection based on their behaviour in the corporate area network / S. Lysenko, O. Savenko, K. Bobrovnikova, A. Kryshchuk, B. Savenko // Communications in Computer and Information Science, ISSN: 1865–0929. – 2017. – Vol. 718. – Pp. 166–181.
  14. Pomorova O. Multi-Agent Based Approach for Botnet Detection in a Corporate Area Network Using Fuzzy Logic / Oksana Pomorova, Oleg Savenko, Sergii Lysenko, and Andrii Kryshchuk // Communications in Computer and Information Science. – – Vol. 370. – PP.243-254, ISSN: 1865-0929.

Post Author: Горященко Сергій

Translate