Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Разграничение доступа в Linux при использовании средства виртуализации kvm
- Авторы
- Каннер Андрей Михайлович kanner@okbsapr.ru, программист группы программирования ПО для СЗИ отдела программирования СЗИ, ЗАО «ОКБ САПР», Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- виртуализация / kvm / Аккорд-Х / Аккорд-KVM
- Год
- 2019 номер журнала 3 Страницы 3 - 7
- Индекс УДК
- 004.056
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассматриваются особенности разграничения доступа в базовой операционной системе Linux при использовании kvm для различных способов инициализации виртуальных машин. Подробно описываются последовательности доступов субъектов к объектам на чтение/запись/выполнение в базовой операционной системе в ходе запуска виртуальных машин, а также имеющиеся при этом особенности, которые необходимо учитывать в средствах защиты информации от несанкционированного доступа.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Wilson G., Day M., Taylor B. KVM: Hypervisor Security You Can Depend On. IBM Linux Technology Center [Электронный ресурс]. URL: ftp://public.dhe.ibm.com/linux/pdfs/ LXW03004-USEN-00.pdf (дата обращения: 24.06.2019).
Dong Y., Lei Z. An Access Control Model for Preventing Virtual Machine Hopping Attack // Future Internet. 2019. No. 11 (3). P. 82. DOI: https://doi.org/10.3390/fi11030082
Российская Федерация. Приказы. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Приказ ФСТЭК России № 21: издан ФСТЭК России 18.03.2013. - М., 2013. - 20 с.
Российская Федерация. Приказы. Об утверждении требований по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Приказ ФСТЭК России № 17: издан ФСТЭК России 11.03.2013. - М., 2013. - 37 с.
Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM // Информационная безопасность. 2018. № 5. С. 33.
Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации. 2016. № 3. С. 31-33.
Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. 2018. № 2. С. 25-29.
Конявская С. В., Угаров Д. В., Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой // Информационная безопасность. 2016. № 2. С. 9.
Jones M. T. Discover the Linux Kernel Virtual Machine. IBM DeveloperWorks [Электронный ресурс]. URL: https:// www.ibm.com/developerworks/ru/library/l-linux-kvm/index.html (дата обращения: 24.06.2019).
Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU/Linux // Вопросы защиты информации. 2012. № 3. С. 35-38.
Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации. 2014. № 4. С. 37-40.
Trusted Computer System Evaluation Criteria. 1985. Ft. Meade, Md.: Dept. of Defense, Computer Security Center. DOD 5200.28-STD (supersedes CSC-STD-001-83).
Morris J. sVirt: Hardening Linux Virtualization with Mandatory Access Control [Электронный ресурс]. URL: http://namei.org/presentations/svirt-lca-2009.pdf (дата обращения: 24.06.2019).
- Купить