Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 13(309)

Рубрика журнала: Информационные технологии

Библиографическое описание:
Марьянкин П.А., Русецкий А.Л. УГРОЗА УЯЗВИМОСТИ СОВРЕМЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМ // Студенческий: электрон. научн. журн. 2025. № 13(309). URL: https://sibac.info/journal/student/309/367575 (дата обращения: 15.04.2025).

УГРОЗА УЯЗВИМОСТИ СОВРЕМЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМ

Марьянкин Павел Антонович

курсант, кафедра тактики и общевоенных дисциплин, Филиал Военного учебно-научного центра Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» в г. Челябинске,

РФ, г. Челябинск

Русецкий Александр Леонидович

курсант, кафедра тактики и общевоенных дисциплин, Филиал Военного учебно-научного центра Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» в г. Челябинске,

РФ, г. Челябинск

Попов Юрий Леонидович

научный руководитель,

канд. ист. наук, проф. академии военных наук, доц. кафедры тактики и общевоенных дисциплин, Филиал Военного учебно-научного центра Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» в г. Челябинске,

РФ, г. Челябинск

COMPARISON OF MODERN OPERATING SYSTEMS AND THEIR VULNERABILITY TO VIRUSES

 

Pavel Maryankin

cadet, department of tactics and general military disciplines, Branch of the Military Educational and Scientific Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin" in Chelyabinsk,

Russia, Chelyabinsk

Aleksander Ruseckii

cadet, department of tactics and general military disciplines, Branch of the Military Educational and Scientific Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin" in Chelyabinsk,

Russia, Chelyabinsk

Yuri Popov

scientific supervisor, Ph.D. in history, prof. of the Academy of Military Sciences, Assoc. Prof. Department of Tactics and General Military Disciplines, Branch of the Military Educational and Scientific Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin" in Chelyabinsk,

Russia, Chelyabinsk

 

АННОТАЦИЯ

В статье рассматривается сравнение различных операционных систем, их антивирусные системы и рекомендации по повышению безопасности.

ABSTRACT

The article discusses a comparison of different operating systems, their antivirus systems and recommendations for improving security.

 

Ключевые слова: операционные системы, защита, безопасность.

Keywords: operating systems, protection, safety.

 

Современные операционные системы (ОС) являются неотъемлемой частью повседневной жизни пользователей, обеспечивая функциональность и удобство работы с компьютерами, мобильными устройствами и другими электронными гаджетами. В условиях стремительного развития технологий и увеличения объема информации, обрабатываемой на этих устройствах, безопасность данных и систем становится одной из наиболее актуальных тем в области информационных технологий. В последние годы наблюдается значительный рост числа кибератак, направленных на различные операционные системы, что подчеркивает важность изучения их уязвимостей и защиты от вредоносного программного обеспечения (ПО).

Актуальность работы обусловлена высоким уровнем заражения компьютеров и наличием незащищённых уязвимостей в современных операционных системах. Количество кибератак на ОС Linux, Windows и macOS продолжает расти, что вызывает серьезные опасения как у пользователей, так и у разработчиков программного обеспечения. В связи с этим, необходимо провести сравнительный анализ этих операционных систем, чтобы выявить их слабые места и предложить эффективные меры по повышению безопасности.

Современные операционные системы продолжают сталкиваться с проблемой уязвимостей, что требует постоянного обновления методов защиты и исследования новых подходов к обеспечению информационной безопасности.

Тем не менее, вызовы, с которыми сталкивается IT-сфера, продолжают изменяться и усложняться, поэтому важно адаптироваться к меняющейся среде и поддерживать безопасность операционных систем на высшем уровне. Обзор текущих тенденций и внедрение нестандартных решений в стратегии по борьбе с уязвимостями становятся все более актуальными, но успех в этой сфере будет зависеть от взаимодействия между разработчиками, исследователями и защитниками информации [1]

Статистический анализ зараженности операционных систем показывает, что в 2023 году произошли значительные изменения в динамике распространения вредоносного программного обеспечения. Наиболее заметным фактом является то, что устройства на базе ОС Linux стали основными жертвами хакеров, на их долю приходится 54% всех инцидентов. Следующими по популярности являются системы Windows, на которые приходилось 39%, и macOS, занимающая лишь 6% в этом списке [3]. Это соотношение свидетельствует о том, что несмотря на общепринятое мнение о большей безопасности Linux, именно эта система стала целью наибольшего количества атак.

Кроме того, трофеи хакеров в эти годы формируются в значительной степени благодаря троянам, которые составляют более 75% всех обнаружений вредоносного ПО. Такой высокий процент иллюстрирует не только простоту создания и распространения троянских программ, но и их многофункциональность, что делает их предпочтительными для злоумышленников [2].

Как показывает статистика, количество инцидентов, связанных с кражей персональных данных, на системах Windows возросло на 643% с 2020 года, что отражает растущую долю успешных атак. В результате, в 2023 году было зарегистрировано около 10 миллионов случаев кражи информации [4].

В целом, статистические данные показывают, что охват и разнообразие угроз кибербезопасности требуют постоянного мониторинга, исследований и обновления стратегий защиты. Такой подход позволит минимизировать вероятность успешных атак на операционные системы и защитить пользователей от потенциальных угроз.

Вредоносное программное обеспечение (вредоносные программы) представляют собой серьезную угрозу для компьютерных систем и пользователей. Можно выделить несколько основных типов вредоносного ПО, которые активно используются преступниками.

Программы-вымогатели, также известные как шифровальщики, захватывают данные на устройствах жертв и требуют выкуп за восстановление доступа к ним. Эти программы составили 57% всех атак в 2023 году и стали особенно популярными в медицине и образовании, где конфиденциальные данные особенно ценны [5]. Учитывая продолжение этой тенденции, многие организации стали инвестировать в системы резервного копирования, чтобы минимизировать ущерб от потенциальных атак.

Трояны представляют собой другую категорию вредоносного ПО. Они маскируются под законные приложения и часто используют такие технологии, как Trojan.AutoIt, что затрудняет их выявление. В этом году наблюдается рост числа рекламных троянцев и вредоносных скриптов, которые могут запускаться без ведома пользователя. Это приводит к необходимости постоянно мониторить используемые приложения и следить за их поведением [6].

Шпионское ПО считается одной из самых коварных разновидностей вредоносного программного обеспечения. Оно может незаметно следить за действиями пользователей, собирать конфиденциальную информацию и передавать ее злоумышленникам. Кейлоггеры, как детализированная форма шпионского ПО, записывают нажатия клавиш, что делает их особенно опасными для кражи паролей и другой личной информации [7].

Руткиты и черви также играют важную роль в современном ландшафте киберугроз. Руткиты позволяют злоумышленникам скрыто манипулировать системами, получая несанкционированный доступ к компьютерам и сети. Черви же служат для распространения вредоносного ПО через сети, нарушая целостность и безопасность систем. Эти элементы активно используются в сочетании с другими типами вредоносного ПО для увеличения их эффективности [8]

Обеспечение безопасности устройств для пользователей различных операционных систем является важной задачей, особенно учитывая растущее количество кибератак и угроз. Первое, на что стоит обратить внимание, — это защита всех собранных данных. Использование надежных паролей, секретных кодов и биометрических методов аутентификации, таких как отпечатки пальцев, помогает значительно повысить уровень безопасности [9]. Учитывая увеличившийся уровень мобильных транзакций, защиты мобильных устройств также следует уделить особое внимание.

Клиенты должны быть осторожны при взаимодействии с электронными письмами и ссылками. Хакеры нередко используют методы фишинга для кражи личных данных. Рекомендуется проверять адреса сайтов и быть бдительными к необычным запросам, исходящим от банков и сервисов, которые могут оказаться подделками [10]. На практике, многие пользователи принимают за легальные ссылки, что приводит к реальным угрозам утечки конфиденциальной информации.

Одним из важных аспектов также выступает заканчивания рабочих сессий и удаление чувствительных данных после использования. Пользователи должны помнить, что оставленные открытыми окна с личными данными — это потенциальная угроза. Применение шифрования данных — одно из решений, которые могут улучшить безопасность в процессе работы с документами и важной информацией [11]. Элементарное соблюдение данных принципов может помочь более эффективно защитить личные данные пользователей.

Создание сложных паролей и использование двухфакторной аутентификации становятся необходимым шагом для повышения безопасности аккаунтов. Многие сервисы теперь предлагают эту опцию, что позволяет предотвратить несанкционированный доступ даже в случае утечки пароля [12]. Также следует помнить, что использование одинаковых паролей на различных сервисах создает больше рисков.

Для устранения уязвимостей операционных систем необходимо регулярно обновлять их. Многие производители программного обеспечения выпускают обновления, которые не только добавляют новые функции, но и устраняют уязвимости, обнаруженные сообществом разработчиков. При использовании устройств, особенно мобильных, забывать об обновлениях нельзя, так как часто это именно они защищают от новых угроз, которые возникают ежедневно.

Физическая безопасность системы также необходима. Убедитесь, что устройства хранятся в защищенных зонах. Например, может оказаться полезным использование специальных шкафов для серверов и другие подходящие решения для хранения оборудования [25].

Кроме того, использование антивирусных решений и других программ безопасности является неотъемлемой частью стратегии защиты. Защитное программное обеспечение активно отслеживает нежелательные действия и может блокировать вирусы до их проникновения в систему. Регулярные сканирования системы на наличие угроз помогут обеспечить уверенность в безопасности данных.

Соблюдение данных рекомендаций значительно повышает уровень безопасности для пользователей различных ОС. Это позволит минимизировать риск утечки данных и повысить общую степень защиты, что становится особенно актуальным в условиях постоянно растущей киберугрозы.

 

Список литературы:

  1. Информационная безопасность: десять неутешительных… [Электронный ресурс] // 3dnews.ru – Режим доступа: https://3dnews.ru/1081436/it-security-2023-year
  2. Статистика по вредоносным программам для ПК… | Securelist [Электронный ресурс] // securelist.ru – Режим доступа: https://securelist.ru/it-threat-evolution-q1-2023-pc-statistics/107526/
  3. Linux обошла Windows по количеству вредоносного ПО – 4PDA [Электронный ресурс] // 4pda.to – Режим доступа: https://4pda.to/2023/04/28/412667/linux_oboshla_windows_po_kolichestvu_vredonosnogo_po
  4. Системы Windows подверглись 10 миллионам заражений в 2023… [Электронный ресурс] // www.itsec.ru – Режим доступа: https://www.itsec.ru/news/sistemi-windows-podverglis-10-millionam-zarazheniy-v-2023-godu
  5. Типы и примеры вредоносных программ [Электронный ресурс] // www.kaspersky.ru – Режим доступа: https://www.kaspersky.ru/resource-center/threats/types-of-malware
  6. Дайджест по вирусам 2023 — Teletype [Электронный ресурс] // teletype.in – Режим доступа: https://teletype.in/@ hacker.place/qvhk6eoh2nw
  7. Классификация вредоносного ПО на основе композиций… / Хабр [Электронный ресурс] // habr.com – Режим доступа: https://habr.com/ru/articles/748254/
  8. Статистика по вредоносным программам для… | Securelist [Электронный ресурс] // securelist.ru – Режим доступа: https://securelist.ru/it-threat-evolution-q1-2023-mobile-statistics/107514/
  9. 15 правил интернет-безопасности [Электронный ресурс] // www.kaspersky.ru – Режим доступа: https://www.kaspersky.ru/resource-center/preemptive-safety/top-10-preemptive-safety-rules-and-what-not-to-do-online
  10. 12 простых советов по кибербезопасности, которые помогут лучше… [Электронный ресурс] // www.securitylab.ru - Режим доступа: https://www.securitylab.ru/blog/personal/bezmaly/350620.php
  11. Безопасность в сети Интернет 2025: правила, рекомендации... [Электронный ресурс] // www.kp.ru - Режим доступа: https://www.kp.ru/expert/elektronika/bezopasnost-v-seti-internet
  12. 8 основных правил безопасного поведения в Интернете. [Электронный ресурс] //

Оставить комментарий