НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
doi: 10.17586/2226-1494-2015-15-3-483-492
УДК 004.056.53
АБСТРАКТНЫЕ МОДЕЛИ ВИРТУАЛИЗАЦИИ СИСТЕМЫ
Читать статью полностью
Ссылка для цитирования: Ковешников М.Г., Щеглов К.А., Щеглов А.Ю. Абстрактные модели виртуализации системы // Научно-технический вестник информационных технологий, механики и оптики. 2015. Т. 15. № 3. C. 483–492.
Аннотация
Представлены результаты исследования защиты системных объектов – системных файлов и файлов пользовательских конфигураций системы и приложений – от несанкционированного к ним доступа, в том числе с целью реализации защиты от атак на отказ в обслуживании. Предложен метод и разработаны абстрактные модели виртуализации системы, на которых исследованы сценарии атак для различных режимов виртуализации. Дана оценка эффективности технологии виртуализации системных средств. Предлагаемая технология основана на реализации перенаправлений запросов доступа к разделяемым между субъектами системным объектам. Смоделированы режимы полной и частичной виртуализации системы: в режиме полной виртуализации создаются копии всех системных объектов доступа, на которые перенаправляются запросы субъектов, включая соответствующие объекты приложений; в режиме частичной виртуализации создаются соответствующие копии лишь части системы, например, только системные объекты приложений. Применительно к различным сценариям атак оценена эффективность альтернативных решений. Рассмотрено запатентованное апробированное техническое решение, реализующее метод виртуализации системы для операционных систем семейства MicrosoftWindows, на примере которого показаны возможности и простота администрирования соответствующим образом построенных средств защиты системных объектов. Подтверждена практическая значимость предложенного метода защиты.
Список литературы
1. Щеглов К.А., Щеглов А.Ю. Метод сессионного контроля доступа к файловым объектам. Вопросы практической реализации // Вестник компьютерных и информационных технологий. 2014. № 8 (122). С. 54–60.
2. Щеглов К.А., Щеглов А.Ю. Новый подход к защите данных в информационной системе // Изв. вузов. Приборостроение. 2015. Т. 58. № 3. С. 157–166. doi: 10.17586/0021-3454-2015-58-3-157-166
3. Щеглов К.А., Щеглов А.Ю. Защита от атак на уязвимости приложений // Информационные технологии. 2014. № 9. С. 34–39.
4.Щеглов А.Ю., Щеглов К.А. Система контроля доступа к файлам на основе их автоматической разметки. ПатентРФ№ 2524566. Бюл. 2014. № 21.
5. Щеглов К.А., Щеглов А.Ю. Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. № 2 (97). С. 12–20.
6. Kim S.-K., Ma S.-Y., Moon J. A novel secure architecture of the virtualized server system // Journal of Supercomputing. 2015. doi: 10.1007/s11227-015-1401-4
7. Jithin R., Chandran P. Virtual Machine Isolation // Communications in Computer and Information Science. 2014. V. 420 CCIS. P. 91–102. doi: 10.1007/978-3-642-54525-2_8
8. Pektas A., Acarman T. A dynamic malware analyzer against virtual machine aware malicious software // Security and Communication Networks. 2014. V. 7. N 12. P. 2245–2257. doi: 10.1002/sec.931
9. Luo X., Yang L., Hao D., Liu F., Wang D. On data and virtualization security risks and solutions of cloud computing // Journal of Networks. 2014. V. 9. N 3. P. 571–581. doi: 10.4304/jnw.9.3.571-581
10.Win T.Y., Tianfield H., Mair Q. Virtualization security combining mandatory access control and virtual machine introspection // Proc. IEEE/ACM 7th Int. Conf. on Utility and Cloud Computing, UCC 2014. London, 2015. P. 1004–1009. doi: 10.1109/UCC.2014.165
11.Щеглов А.Ю., Щеглов К.А. Система переформирования объекта в запросе доступа. ПатентРФ№ 2538918. Бюл. 2015. № 1.
12.Щеглов А.Ю., Павличенко И.П., Корнетов С.В., Щеглов К.А. Комплексная система защиты информации «Панцирь+» для ОС MicrosoftWindows. Свидетельство о государственной регистрации программы для ЭВМ №2014660889.
13.Щеглов А.Ю., Щеглов К.А. Система контроля доступа к ресурсам компьютерной системы с субъектом доступа «пользователь, процесс». ПатентРФ№ 2534599. Бюл. 2014. № 33.
14.Щеглов К.А., Щеглов А.Ю. Защита от атак на уязвимости приложений. Моделиконтролядоступа// Вопросызащитыинформации. 2013. № 2 (101). С. 36–43.
15.Щеглов К.А., Щеглов А.Ю. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа // Вопросы защиты информации. 2012. № 4 (99). С. 31–36.