Components of viruses and antivirus software in modern information security.
Анотація
Власне, у сучасних умовах безперервного інноваційного розвитку технологій, у галузі програмування, комп'ютерних мереж та мережі Інтернет великими темпами не перестає зростати і темна сторона прогресу: вірусне програмне забезпечення. Як наслідок, у данній статті спробуємо акцентувати увагу на всі аспекти боротьби з вірусами: запобігання зараженню, методам виявлення шкідливих програм, їх знищення, а також ліквідації наслідків. Для цього ми провели дослідження та вивчення основних наукових джерел з цієї тематики та статистичних даних. Як результат, у цій статті, акцентується увага на різних видах вірусів та проводиться аналіз методів їх класифікації, виявлення та знищення.
Посилання
2. Dukhan E.I., Sinadsky N.I., Khorkov D.A. Software and hardware protection of computer information. Ekaterinburg: USU; 2008. 240 p.
3. Ivanov V.Yu., Zhigalov K.Yu. A technique for detecting traces of malicious software in RAM dumps. cloud science. 2018:5(2):2–5.
4. Kiyaev V.I. Security of information systems. M.: Open University "INTUIT"; 2016. 192 p. Ginodman V.A., Obelets N.V., Pavlov A.A. From the first viruses to targeted attacks. M.: MEPhI; 2014. 96 p.
5. Martseniuk V. Features of multifunctional Backdoor technology. Scientific journal "Computer-integrated technologies: Education, science, production" / V. Martseniuk, A. Sverstiuk, I. Andrushchak, O. Sivakovska, M. Poteichuk // Issue №40, Lutsk. - 2020 - p. 123-127.
6. Martsenyuk V.P. On Application of Latticed Differential Equations with a Delay for Immunosensor Modeling / V.P. Martsenyuk, І.Ye. Аndrushchak, P.N. Zinko, А.S. Sverstiuk // Journal of Automation and Information Sciences (Begell House / New York) – 2018. – Volume 50 issue 1. – рр. 55-65.
7. Panov S.S. The five best antiviruses to protect your smartphone. Science and education today. 2018;(3):18–21.
8. Rudnichenko A.K., Shakhanova M.V. Actual ways of introducing computer viruses into information systems. Young scientist. 2016;(11):221–223.
9. Spitsyn V.G. Information security of computer technology. Tomsk: El Content; 2011.148 p.
10. Vlasov D.V., Minaev A.S. Methods for counteracting the analysis of executable files in information systems. Information and security. 2014;17(2):308–311.


