| Русский Русский | English English |
   
Главная Архив номеров
19 | 12 | 2024
10.14489/vkit.2014.02.pp.045-051

DOI: 10.14489/vkit.2014.02.pp.045-051

Щеглов К. А., Щеглов А. Ю.
ЗАЩИТА НА ВИРТУАЛЬНЫЕ МАШИНЫ ОТ АТАК, ИСПОЛЬЗУЮЩИХ ВРЕДОНОСНЫЙ КОД
(с. 45 – 51)

Аннотация. Исследована задача защиты на виртуальные машины от атак, использующих вредоносный код. Предложен метод защиты, основанный на реализации контроля (разграничительной политики) доступа к файловым объектам. Реализация методов защиты проиллюстрирована на примере применения механизмов контроля доступа к статичным и создаваемым файловым объектам из состава комплексной системы защиты информации «Панцирь+». Рассмотрены варианты использования виртуальных машин для работы как с локальными, так и сетевыми приложениями.

Ключевые слова: защита информации; вредоносный код; виртуальная машина; контроль доступа к файловым объектам.


Shcheglov K. A., Shcheglov A. Yu.
DEFENSE AGAINST ATTACKS WHICH USE VIRTUAL MACHINE MALICIOUS CODE EXECUTION
(pp. 45 – 51)

Abstract. We research the task of defending from attacks on virtual machines, which use impersonation of their legal processes with malicious characteristics. We suggest the defense method, based on access control (access policy) to file objects, which is realized by restricting virtual machine processes access only to needed resources, which provides correct functioning of system applications, while greatly reducing consequences of successful attack (assuming virtual process attack imminence including its actual targets). File objects access control policy is realized for process (access subject), because of different processes must have different access rights to secured objects. The realization of method is illustrated by example of solving a task of access control mechanisms usage (for static and newly created file objects) from complex security system «Armour+». We introduce file objects access control policies for two virtual machine usage variants – only local applications usage and local plus network applications usage. This examples illustrate suggested methods effectiveness.

Keywords: Information security; Malicious code; Virtual machine; File objects access control.

Рус

К. А. Щеглов, А. Ю. Щеглов (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

K. A. Shcheglov, A. Yu. Shcheglov (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Рус

1. Щеглов К. А., Щеглов А. Ю. Защита от вредоносных программ методом контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2012. № 8. С. 46 – 51.
2. Щеглов К. А., Щеглов А. Ю. Система защиты от запуска вредоносных программ // Вестник компьютерных и информационных технологий. 2013. № 5. С. 38 – 43.
3. Щеглов А. Ю. Антивирусная защита. Реализация на основе разграничительной политики доступа к ресурсам [Электронный ресурс] // Всероссийский конкурсный отбор обзорно-аналитических статей по приоритетному направлению «Информационно-телекомму¬никационные системы», 2008. URL: http://www.ict.edu.ru/ ft/005718/68364e2-st20.pdf (дата обращения: 04.12.2013).
4. Щеглов К. А., Щеглов А. Ю. Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. Вып. 97, № 2. С. 12 – 20.
5. Щеглов К. А., Щеглов А. Ю. Практическая реализация дискреционного метода контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2013. № 4. С. 43 – 49.
6. Щеглов К. А., Щеглов А. Ю. Методы идентификации и аутентификации пользователя при доступе к файловым объектам // Вестник компьютерных и информационных технологий. 2012. № 10. С. 47 – 51.
7. Щеглов К. А., Щеглов А. Ю. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99, № 4. С. 31 – 36.
8. Щеглов К. А., Щеглов А. Ю. Принцип и методы контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2012. № 7. С. 43 – 47.
9. The Web Hacking Incidents Database 2009: Bi-Annual Report, August, 2009 [Электронный ресурс]: Электрон. текстовые дан. / сайт компании «Breach Secu¬rity, Inc». – URL: http://www.breach.com/resources/ whitepapers/downloads/WP_TheWebHackingIncidents2009.pdf (дата обращения: 04.12.2013).

Eng

1. Shcheglov K. A., Shcheglov A. Iu. Protection against malicious programs by methods access control to newly created file objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (8), pp. 46-51.
2. Shcheglov K. A., Shcheglov A. Iu. (2013). Malware startup protection system. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (5), pp. 38-43.
3. Shcheglov A. Iu. (2008). Anti-virus protection. Implementation based on dividing the resources access policy. Russian competitive selection overview and analytical articles on priority "Information systems". Available at: http://www.ict.edu.ru/ ft/005718/68364e2-st20.pdf (Accessed: 04 December 2013).
4. Shcheglov K. A., Shcheglov A. Iu. (2012). Control of access to static file objects. Voprosy zashchity informatsii, 97(2), pp. 12-20.
5. Shcheglov K. A., Shcheglov A. Iu. (2013). Practical realization of discretionary access control method for newly created objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (4), pp. 43-49.
6. Shcheglov K. A., Shcheglov A. Iu. (2012). User identification and authentication methods on file objects access. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (10), pp. 47-51.
7. Shcheglov K. A., Shcheglov A. Iu. (2012). Protection against attacks from applications vested malicious functions. Access control model. Voprosy zashchity informatsii, 99(4), pp. 31-36.
8. Shcheglov K. A., Shcheglov A. Iu. (2012). Principle and access control methods to newly created file objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (7), pp. 43-47.
9. The Web Hacking Incidents Database. (2009). Bi-Annual Report, August, 2009. Resource of «Breach Secu¬rity, Inc». Available at: http://www.breach.com/resources/ whitepapers/downloads/WP_TheWebHackingIncidents2009.pdf (Accessed: 04 December 2013).

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2014.02.pp.045-051}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2014.02.pp.045-051}

 

 

 

 

 

.

.

 

 
Поиск
Rambler's Top100 Яндекс цитирования