| Русский Русский | English English |
   
Главная Archive
19 | 11 | 2024
10.14489/vkit.2015.03.pp.048-054

DOI: 10.14489/vkit.2015.03.pp.048-054

Щеглов К. А., Щеглов А. Ю.
МЕТОД КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ
(с. 48-54)

Аннотация. Рассмотрен метод контроля и разграничения прав доступа к сервисам олицетворения, предназначенный для решения задачи защиты информации от атак, направленных на повышение привилегий, реализуемых в целях обхода разграничительной политики доступа к защищаемым ресурсам.

Ключевые слова: защита информации; компьютерная безопасность; контроль доступа; олицетворение; повышение привилегий.

 

Shcheglov K. A., Shcheglov A. Yu.
METHOD AND TOOL OF ACCESS CONTROL TO IMPERSONATION SERVICES
(pp. 48-54)

Abstract. This article reviews both method and a proven security tool of access control to impersonation services which are design to solve one of key problems of information security – securing against attacks aimed at privilege escalation (to bypass protected resources access policy), which is the base of securing information from unauthorized access in modern informational systems. Investigated problem actuality is defined by the fact that impersonation services supply (which is widely used) is the core and documented Operating Systems ability used by developers (including application developers).

Keywords: Information security; Computer security; Access control; Impersonation; Privilege escalation.

Рус

 К. А. Щеглов, А. Ю. Щеглов (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Eng

K. A. Shcheglov, A. Yu. Shcheglov (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Щеглов К. А., Щеглов А. Ю. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа // Вопросы защи-ты информации. 2012. № 4. С. 31 – 36.
2. Щеглов К. А., Щеглов А. Ю. Защита от атак на уязвимости приложений. Модели контроля доступа // Вопросы защиты информации. 2013. № 2. С. 36 – 43.
3. Щеглов К. А., Щеглов А. Ю. Защита от атак на повышение привилегий // Вестник компьютерных и ин-формационных технологий. 2015. № 1. С. 36 – 42.
4. Руссинович М., Соломон Д. Внутреннее уст-ройство Microsoft Windows. СПб.: Питер, 2005. 993 с.
5. Щеглов А. Ю. Защита компьютерной информа-ции от несанкционированного доступа. СПб: Наука и техника, 2004.
6. Harrison M., Ruzzo W., Ullman J. Protection in Operating Systems. Communication of ACM, 1976.
7. Щеглов К. А., Щеглов А. Ю. Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. № 2. С. 12 – 20.
8. Щеглов К. А., Щеглов А. Ю. Практическая реализация дискреционного метода контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2013. № 4. С. 43 – 49.
9. Щеглов К. А., Щеглов А. Ю. Практическая реализация мандатного контроля доступа к создаваемым файлам // Вестник компьютерных и информационных технологий. 2014. № 6. С. 50 – 54.
10. Щеглов К. А., Щеглов А. Ю. Метод сессионного контроля доступа к файловым объектам. Вопросы практической реализации // Вестник компьютерных и информационных технологий. 2014. № 8. С. 54 – 61.

Eng

1. Shcheglov K. A., Shcheglov A. Iu. (2012). Protection from attacks by applications that allow malicious functions. Model of access control. Voprosy zashchity informatsii, (4), pp. 31-36.
2. Shcheglov K. A., Shcheglov A. Iu. (2013). Protection against attacks on application vulnerabilities. Model of access control. Voprosy zashchity informatsii, (2), pp. 36-43.
3. Shcheglov K. A., Shcheglov A. Iu. (2015). Protecting against privilege escalation oriented attacks. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (1), pp. 36-42.
4. Russinovich M., Solomon D. (2005). Microsoft windows inside. St. Petersburg: Piter.
5. Shcheglov A. Iu. (2004). Protection of computer da-ta from unauthorized access. St. Petersburg: Nauka i technika.
6. Harrison M., Ruzzo W., Ullman J. (1976). Protec-tion in Operating Systems. Communication of ACM.
7. Shcheglov K. A., Shcheglov A. Iu. (2012). Access control to a static file objects. Voprosy zashchity informatsii, (2), pp. 12-20.
8. Shcheglov K. A., Shcheglov A. Iu. (2014). Practical realization of discretionary access control method for newly created objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (6), pp. 50-54.
9. Shcheglov K. A., Shcheglov A. Iu. (2014). Practical implementation of mandatory access control to newly created file objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (6), pp. 50-54. doi: 10.14489/vkit.2014.06. pp. 050-054.
10. Shcheglov K. A., Shcheglov A. Iu. (2014). Method of session control access to file objects. Issues of practical implementation. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (8), pp. 54-61. doi: 10.14489/vkit.2014.08. pp. 054-060.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2015.03.pp.048-054}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2015.03.pp.048-054}

 

 

 

 

 

.

.

 

 
Search
Rambler's Top100 Яндекс цитирования