ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ, ПРОГРАМНА РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ ЗАСТОСУВАННЯ МЕТОДУ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ГІБРИДНОГО АНАЛІЗУ
DOI: 10.31673/2409-7292.2025.030422
Анотація
Зростання кіберзагроз, особливо в умовах активного поширення шкідливого програмного забезпечення,
призводить до серйозних наслідків, серед яких несанкціонований доступ до конфіденційних систем, масове
викрадення або втрата критичних даних, а також їх шифрування з метою вимагання. Ці події не лише завдають
значної економічної шкоди, але й кваліфікуються як кримінальні правопорушення в багатьох юрисдикціях, що
підкреслює їхню правову та соціальну значущість. У цьому контексті захист програмного забезпечення набув
стратегічного значення, особливо на етапах його розробки, коли є можливість проактивного запобігання
потенційним вразливостям. Сучасні методи аналізу коду, зокрема статичний і динамічний, демонструють суттєві
обмеження у боротьбі з поліморфним та метаморфним шкідливим ПЗ. Статичний аналіз, спираючись на
сигнатури, не в змозі ефективно виявляти нові форми загроз через відставання баз даних вірусів та високий рівень
хибнопозитивних результатів. Динамічний аналіз, хоча й дозволяє фіксувати поведінкові ознаки шкідливого
коду, є ресурсомістким, уповільнює процес тестування та чутливий до антиемуляційних технік, що приховують
справжню природу загрози. Для подолання цих проблем пропонується гібридний метод аналізу коду, який
синергетично поєднує переваги статичного, динамічного та семантичного підходів. Такий підхід забезпечує
комплексне виявлення загроз на основі одночасного аналізу структури коду та його поведінки під час виконання,
що суттєво підвищує точність детектування, зменшує кількість помилкових результатів і забезпечує ширше
охоплення потенційних ризиків. Особливе значення має його застосування для раннього виявлення небезпек у
широко використовуваних бібліотеках з відкритим кодом, де ризики ланцюга поставок є найвищими.
Впровадження гібридного аналізу забезпечує суттєве підвищення загального рівня безпеки програмного
забезпечення, оптимізацію витрат на тестування, скорочення часу на верифікацію та підвищення довіри до
отриманих результатів. Цей напрямок є особливо актуальним для великомасштабних проектів із мікросервісною
архітектурою та інтенсивним використанням open-source компонентів, де потреба в надійному захисті від
еволюціонуючих кіберзагроз є критично важливою. Таким чином, розвиток і практичне впровадження
гібридного аналізу коду становить наукову та прикладну цінність у забезпеченні кіберстійкості сучасних і
перспективних інформаційних систем.
Ключові слова: шкідливе програмне забезпечення, захист програмного забезпечення, статичний аналіз
коду, динамічний аналіз коду, гібридний аналіз коду, вразливості безпеки, шкідливі паттерни, поліморфні віруси,
безпека коду.
Перелік посилань
1. Захисний комплекс Microsoft / Що таке шкідливе програмне забезпечення? https://www.microsoft.
com/uk-ua/security/business/security-101/what-is-malware.
2. Python Type Checking. URL: https://testdriven.io/blog/python-typechecking/ (дата звернення 16.04.2024).
3. Delmas, D. (2022). Static analysis of program portability by abstract interpretation (Doctoral dissertation).
Sorbonne Université.
4. Generating and using a Callgraph, in Python. URL: https://cerfacs.fr/coop/pycallgraph (дата звернення
16.04.2024).
5. Data Flow Analysis. URL: https://www.codingninjas.com/studio/library/data-flow-analysis (дата звернення
16.04.2024).
6. Python Control Flow Statements and Loops. URL: https://pynative.com/python-control-flow-statements/ (дата
звернення 16.04.2024).
7. Akhtar, M. S., & Feng, T. (2022). Malware analysis and detection using machine learning algorithms.
Symmetry, 14(11), 2304. URL: https://doi.org/10.3390/sym14112304 (дата звернення 16.04.2024).
8. Monat, R., Ouadjaout, A., Miné, A. (2021). A Multilanguage Static Analysis of Python Programs with Native
C Extensions. In: Drăgoi, C., Mukherjee, S., Namjoshi, K. Static Analysis. SAS 2021. Lecture Notes in Computer
Science(), vol 12913. Springer, Cham. URL: https://doi.org/10.1007/978-3-030-88806-0_16.
9. Infographic Open source linters, tools for code analysis 2021. URL: https://www.promyze.com/open-sourcelinters-2021/ (дата звернення 16.04.2024).
10. Vassallo, C., Panichella, S., Palomba, F., et al. (2020). How developers engage with static analysis tools in
different contexts. Empirical Software Engineering, 25, 1419-1457.
11. B. Chess and G. McGraw, “Static analysis for security,” in IEEE Security & Privacy, vol. 2, no. 6, pp. 76-79,
Nov.-Dec. 2004, doi: 10.1109/MSP.2004.111.
12. Лаптєв, О. А., Колесник, В. В., Ровда, В. В., & Половінкін, М. І. Метод підвищення захисту особистих
даних за рахунок синтезу резильєнтних віртуальних спільнот. 2024. Сучасний захист інформації. 4(60). С. 141-
146. https://doi.org/10.31673/2409-7292.2024.040015.
13. Лаптєв О.А., Марченко В.В. Застосування завад для захисту інформації від витоку радіоканалом.
Сучасний захист інформації. 2025. №1. С.89-97. https://doi.org/10.31673/2409-7292.2025.013057.
14. Дробик О. В., Лаптєв О. А., Пархоменко І. І., Богуславська О. В., Пепа Ю. В., Пономаренко В. В.
Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій
резонансних ланок другого порядку. Сучасний захист інформації. 2024. №2. С.13-23. https://doi.org/
10.31673/2409-7292.2024.020002.
15. Аль-Дальваш А., Петченко М.В., Лаптєв О.А. Метод детектування цифрових радіосигналів за
допомогою диференціального перетворення. Сучасний захист інформації. 2025. №1. С.285-291. https://doi.org/
10.31673/2409-7292.2025.014329.