Обзор механизмов защиты ОС семейства Linux: топ-10 научных работ по теме
Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

ТОП научных статей на тему:

Обзор механизмов защиты ОС семейства Linux

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Особенности настройки системы аутентификации в ОС Linux

Автор: Волков В. Е., Шахов В. Г., 2006, Источник, ВАК

Аннотация

В статье рассматриваются основные возможности системы аутентификации ОС Linux, приведены рекомендации по ее настройке для увеличения защищенности системы.

ПРИЁМЫ ОПИСАНИЯ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ ОССН ASTRA LINUX SPECIAL EDITION НА ФОРМАЛИЗОВАННОМ ЯЗЫКЕ МЕТОДА EVENT-B ДЛЯ ОБЕСПЕЧЕНИЯ ЕЁ ВЕРИФИКАЦИИ ИНСТРУМЕНТАМИ RODIN И PROB

Автор: Девянин Петр Николаевич, Леонова Мария Александровна, 2021, Источник, ВАК

Аннотация

Рассматриваются приёмы по доработке описания модели управления доступом отечественной защищённой операционной системы специального назначения Astra Linux Special Edition (МРОСЛ ДП-модели) в формализованной нотации (на формализованном языке метода Event-B), основанные на использовании нескольких глобальных типов, разделении общих тотальных функций на частные тотальные функции и сокращении числа инвариантов и охранных условий событий, предполагающих перебор подмножеств некоторого множества. Результатом их применения стало упрощение автоматизированной дедуктивной верификации модели с применением инструмента Rodin и её адаптация к верификации с использованием инструмента проверки моделей ProB. Данные приёмы могут быть полезны при разработке других моделей управления доступом и их верификации с применением соответствующих инструментов.

Автоматизация средств защиты от НСД: проблемы и возможности

Автор: Марьенков Александр Николаевич, Горкавенко Владимир Сергеевич, Гудонис Вадим Максимович, Аншаков Никита Андреевич, 2017, Источник, ВАК

Данная работа не уникальна. Ее можно использовать, как базу для подготовки к вашему проекту.

Аннотация

В статье анализируется проблема автоматизации средств защиты от НСД. Проведен анализ встроенных систем защиты информации от НСД, выявлены недостатки стандартных средств. Особенно проблема актуальна для UNIX подобных систем. В статье глубоко анализируется проблема автоматизации конфигурации средств защит и предложено решение проблемы.

Анализ безопасности информационных потоков в операционных системах семейства GNU/Linux

Автор: Качанов Марк Александрович, 2010, Источник, ВАК

Аннотация

В данной работе анализируется безопасность информационных потоков в операционных системах семейства GNU/Linux. Рассматриваются информационные потоки по времени с участием доверенных субъектов, приводятся примеры. Предлагается метод проверки возможности реализации информационного потока по памяти между сущностями компьютерной системы, защищенной с помощью средства SELinux.

РЕАЛИЗАЦИЯ ЗАЩИЩЁННОСТИ КЛАССА 1Б В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ ПОД УПРАВЛЕНИЕМ UNIX — ПОДОБНЫХ ОПЕРАЦИОННЫХ СИСТЕМ

Автор: Буянов Борис Яковлевич, Бабичева Анастасия Сергеевна, Чербаев Павел Олегович, 2020, Источник, ВАК

Аннотация

Рассмотрены возможности построения безопасной автоматизированной системы управления специального назначения под управлением операционной системы семейства UNIX. В соответствии, с действующими в Российской Федерации ГОСТами и руководящими документами по обеспечению требуемого уровня защищенности автоматизированных комплексов, проводится сравнительная характеристика имеющегося функционала UNIX–подобных операционных системах. Произведен анализ основных уязвимостей UNIX– подобных операционных систем и предложены методы их устранения для достижения требуемого класса защиты информации.

Ролевая ДП-модель управления доступом и информационными потоками в операционных системах семейства Linux

Автор: Девянин Петр Николаевич, 2012, Источник, ВАК

Аннотация

Базовая ролевая ДП-модель управления доступом и информационными потоками в операционных системах (БРОС ДП-модель) достраивается до ролевой ДПмодели управления доступом и информационными потоками в операционных системах (ОС) семейства Linux (РОСЛ ДП-модели). Описываются ее новые элементы: имена сущностей, мандатные атрибуты целостности сущностей-контейнеров, функция де-факто владения. Основное отличие модели четкое разделение деюре правил преобразования состояний (требующих реализации в ОС) и де-факто правил (используемых только для анализа условий нарушения безопасности системы). Рассматриваются ограничения, инвариантные относительно немонотонных правил преобразования состояний. С учетом внесенных изменений обосновывается утверждение о возможности использования только монотонных правил преобразования состояний для анализа условий передачи прав доступа ролей, получения доступов или реализации информационных потоков.

Централизованное управление настройкой прав доступа к файлам в UNIX-системах

Автор: Трубачева Светлана Ивановна, Трубачев Евгений Сергеевич, 2015, Источник, ВАК

Аннотация

В статье излагается материал о том, как обеспечить автоматизированное централизованное управление восстановлением системных данных, настройкой прав доступа к файлам и каталогам вычислительной машины, работающей под управлением Unix-системы. Техническое решение позволяет снизить трудозатраты на системное администрирование компьютеров сети.

Подсистема мониторинга и аудита информационной безопасности в операционной системе Linux

Автор: Оладько Алексей Юрьевич, 2012, Источник, ВАК

Аннотация

Цель исследования: предложение подхода к проведению аудита информационной безопасности в операционной системе. В рамках данного исследования решены следующие задачи: обоснована необходимость в проведении мониторинга и аудита информационной безопасности, проанализированы адаптивные методы классификации состояний системы. Предложен подход к созданию подсистемы мониторинга и аудита информационной безопасности с применением искусственной иммунной сети. Разработана и описана формальная модель. Предложенная система является адаптивной подсистемой активного аудита построенной на базе искусственной иммунной сети с использованием многоагентного подхода и может применяться как инструмент контроля над состоянием операционной среды и действиями пользователей в операционной системе Linux, а также как элемент более сложных адаптивных самоорганизующихся систем защиты информации в ОС.

Рассмотрение вопросов информационной безопасности на примере изучения семейства файловых систем ОС Linux ext2fs-ext4fs на уроках информатики в средней школе

Автор: Ефимов Павел Игоревич, 2015, Источник, ВАК

Аннотация

В статье рассматривается особенности организации образовательного процесса в средней школе по изучению вопросов информационной безопасности в рамках изучения курса информатики. Подчеркивается важность изучения вопросов информационной безопасности в школьном курсе информатики, раскрывается современное представление понятия информационной безопасности. Предложены простые и доступные средства для изучения данных вопросов на примере файловой системы операционной системы Linux. Рассмотрена краткая история модели безопасности файловой системы Linux. Предложены различные задания для школьников, которые в соответствии с ФГОС разбиты на необходимый, повышенный и высокий уровень сложности, что дает возможность школьникам самостоятельно оценивать свой уровень освоения материала. При этом школьники могут самостоятельно выбрать, в какой среде выполнять данные задания в среде командной строки или используя графический интерфейс пользователя.

Правила преобразования состояний системы в рамках ДП-модели управления доступом в компьютерных сетях, построенных на основе ОС семейства Linux

Автор: Тележников Владимир Юрьевич, 2016, Источник, ВАК

Аннотация

Рассматривается мандатная сущностно-ролевая ДП-модель управления доступом в компьютерных сетях ОС семейства Linux, построенная на основе МРОСЛ ДП-модели. В рамках данной модели уточняются существующие и задаются новые де-юре правила преобразования состояний системы, позволяющие учитывать особенности функционирования рассматриваемых компьютерных сетей, обосновывается корректность их задания относительно требований, предъявляемых к мандатному и ролевому управлению доступом. Наличие новых правил преобразования состояний позволяет более детально описывать спецификации механизмов управления доступом, что нацелено на построение теоретически обоснованных локальных и сетевых подсистем безопасности компьютерных сетей.