Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Защита обрабатываемых в информационной системе данных от целевых атак
- Авторы
- Щеглов Андрей Юрьевич info@npp-itb.spb.ru, д-р техн. наук; профессор кафедры вычислительной техники, Национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия; Тел. 8 (812) 324-27-71
Щеглов Константин Андреевич info@npp-itb.spb.ru, студент кафедры Вычислительной техники СПб. НИУ ИТМО, Национальный исследовательский университет "Санкт-Петербургский государственный университет информационных технологий, механики и оптики", Россия Тел. (812) 324-27-71
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- обработка данных / защита данных / целевая атака / критичный процесс / процессная модель / песочница
- Год
- 2017 номер журнала 4 Страницы 3 - 12
- Индекс УДК
- 004.056.53
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассматривается решение задачи защиты обрабатываемых в информационной системе данных от целевых атак в предположении невозможности обнаружения заражения процесса, осуществляющего атаку. Анализируются методы защиты, реализующие процессную модель контроля доступа, предлагается подход к построению "песочницы" по обработке критичными приложениями, с большой вероятностью наделяемыми в процессе работы вредоносными свойствами, данных, основанный на уровне доверия к источнику их создания в системе.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Целевые атаки - угроза номер один. Вестник цифровой трансформации CIO.RU [Электронный ресурс]. Режим доступа: http://www.cio.ru/articles/724 (дата обращения: 02.04.2017).
Рынок ищет способы защиты от целевых атак [Электронный ресурс]. Режим доступа: http://www.cnews.ru/reviews/ security2014/articles/rynok_ishchet_sposoby_zashchity_ot_tselevyh_atak (дата обращения: 02.04.2017).
Таргетированные атаки и как с ними бороться [Электронный ресурс]. Режим доступа: https://www.iemag.ru/ analitics/detail.php?ID=32831 (дата обращения: 02.04.2017).
Целевые атаки (APT) [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/threats/target-attack (дата обращения: 02.04.2017).
Технологии ИИ могут использоваться для создания невидимого вредоносного ПО [Электронный ресурс]. Режим доступа: http://www.itsec.ru/newstext.php?news_id=117818 (дата обращения: 02.04.2017).
Щеглов А. Ю., Щеглов К. А. Анализ и построение защиты информационных систем. Контроль доступа к компьютерным ресурсам. Методы, модели, технические решения. - СПб.: Профессиональная литература, 2017. - 416 с.
Антивирусные песочницы. Введение [Электронный ресурс]. Режим доступа: http://www.securrity.ru/articles/1116-antivirusnye-pesochnicy-vvedenie.html (дата обращения: 02.04.2017).
Виртуальные песочницы: обзор 5 решений для запуска любых программ в среде, изолированной от операционной системы [Электронный ресурс]. Режим доступа: http:// it-news.complexdoc.ru/1071474.html (дата обращения: 02.04.2017).
Щеглов А. Ю., Щеглов К. А. Система контроля доступа к ресурсам компьютерной системы с субъектом доступа "пользователь, процесс". Патент на изобретение № 2534599.
Щеглов А. Ю., Щеглов К. А. Система контроля доступа к ресурсам компьютерной системы с субъектом "исходный пользователь, эффективный пользователь, процесс". Патент на изобретение № 2534488.
Осадчая Т. С., Щеглов А. Ю. Разграничение прав и контроль действий привилегированных пользователей // Вопросы защиты информации. 2017, № 2 (117). С. 19-29.
Комплексная система защиты информации "Панцирь+" для ОС Microsoft Windows (сертификат ФСТЭК России № 3473) [Электронный ресурс]. Режим доступа: http://npp-itb.ru/products/armourp (дата обращения: 02.04.2017).
Щеглов К. А., Щеглов А. Ю. Интерпретация и моделирование угрозы атаки на информационную систему. Ч. 2. Моделирование угрозы атаки // Информационные технологии. 2016. Т. 22, № 1. С. 54-64.
Щеглов К. А., Щеглов А. Ю. Марковские модели угрозы безопасности информационной системы // Изв. вузов. Приборостроение. 2015. Т. 58, № 12. С. 957-965.
Щеглов А. Ю., Щеглов К. А. Система контроля доступа к файлам на основе их автоматической разметки. Патент на изобретение № 2524566.
Эксплоиту для старого бага Microsoft Office нашли новое применение, теперь опасны и файлы PowerPoint [Электронный ресурс]. Режим доступа: http://www.itsec.ru/ newstext.php?news_id=118077 (дата обращения: 16.08.2017).
Щеглов А. Ю., Щеглов К. А. Система обнаружения и предотвращения вторжений на основе контроля доступа к ресурсам. Патент на изобретение № 2543564.
- Купить