А спирант и соискат ель № Методы и системы защиты информации, информационная безопасность Чуриев М.М., старший преподаватель кафедры информатики и информационных технологий Туркменского государственного института нефти и газа Комольцев И.А., старший инспектор Главной налоговой службы Туркменистана РЕЕСТР ОПЕРАЦИОННОЙ СИСТЕМЫ КАК ЗВЕНО В ЦЕПОЧКЕ АТАКИ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ И КАК СРЕДСТВО ЕЕ ЗАЩИТЫ Если рассмотреть современные методы и способы защиты компьютерной информации, то можно выделить среди них технологии парольной защиты, шифрования и криптографии, различные ограничения прав компьютерных пользователей, антивирусную защиту. <...> Каждый из этих методов имеет свои недостатки, и в каждом из них в определенной степени можно задействовать системный реестр. <...> В данной работе рассматриваются некоторые свойства реестра операционной системы, используемые как для атаки на компьютерную информацию, так и для обеспечения ее безопасности. <...> В статье отдельное внимание уделено анализу угрозы и дается некоторая оценка степени участия реестра операционной системы в цепочке нарушения информационной безопасности. <...> Авторы статьи считают, что анализ угрозы с применением инструментов атаки на информацию в осуществлении ее защиты является самым эффективным способом ее сохранности. <...> Ключевые слова: реестр операционной системы, ключи реестра, вирусная атака, автозагрузка программ, троянская программа, параметры защиты. <...> Let us consider a system of modern methods and techniques of protection computer information. <...> Each of the techniques has its own limitations, and also one can operate system register in each of the techniques above. <...> The current work considers some behaviors of operating system register which is used while attacking computer information and also while protecting computer information. <...> Реестр – это сердце операционной системы, ее мозг … <...> Можно сколь угодно долго продолжать ассоциировать его, подчеркивая его важность в работе системы, однако эти ассоциации, целостно не совсем отражают функциональные особенности системного реестра, хотя частично их вполне <...>