Естественные и технические науки, № 5, 2015 Методы и системы защиты информации, информационная безопасность Кулик С.Д., доктор технических наук, профессор Ткаченко С.И., старший преподаватель (Национальный ядерный университет «МИФИ») ПРОГРАММНЫЕ РОБОТЫ И ЗАЩИТА ОТ НИХ В работе очень кратко рассматриваются компьютерные вирусы и вредоносные программы. <...> Рассматривается проблема, связанная с защитой от программных роботов. <...> PROGRAM ROBOTS AND PROTECTION AGAINST THEM This article is about special methods of information security. <...> In this paper, the problem of threats and protection against software robots discussed. <...> Анализ практика показывает, что эффективная работа различных информационных систем (ИС) очень зависит от таких программных средств, как программные роботы (ПР). <...> В некоторых очень важных случаях текущее правильное функционирование ИС может быть сильно нарушена воздействием специфических программных объектов, таких как компьютерные вирусы (КВ) [1] или вредоносные программы (ВП) [1]. <...> Целью данной работы является краткое представление концепции защиты от ПР. <...> Эксперты-криминалисты изучают разные объекты, например, объекты почерка [2], при этом ПР в виде КВ и ВП также находятся в их поле зрения различных экспертов (специалистов). <...> В области ВП и КП известны случаи разработки очень маленькой программы, например [1], VACUUM. <...> Отметим что принципиально возможно создание двух разных программ (одна программа – КВ, а другая – нет) исходные тексты которых совпадают с точностью до бита. <...> Был проведен эксперимент в результате которого были созданы две такие разные программы X-60 и MIF-X-78, которые имели идентичные исходные тексты (листинги). <...> Так ПР может быть разработан именно как КВ. <...> Опираясь на исследования ПР можно разработать эффективные средства защиты от них. <...> Идея предлагаемого метода состоит в том, чтобы злоумышленнику было бы сложно имитировать полностью действия легитимного пользователя (ЛП) посредством WEB браузера. <...> Более подробно предлагаемый метод описан в работе [1]. <...> Были введены необходимые <...>