350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Разграничение доступа и минимизация ущерба от атак с помощью сильного принципа наименьших привилегий
Авторы:
П.С. Бушмакин - студент, лаборатория вычислительных комплексов, кафедра «Автоматизация систем вычислительных комплексов», факультет ВМК, МГУ им. М.В. Ломоносова. E-mail: imtheno@lvk.cs.msu.su А.В. Сапожников - сотрудник, лаборатория вычислительных комплексов, кафедра «Автоматизация систем вычислительных комплексов», факультет ВМК, МГУ им. М.В. Ломоносова. E-mail: askold@lvk.cs.msu.su Д.Ю. Гамаюнов - к.ф.-м.н., ст. науч. сотр., лаборатория вычислительных комплексов, кафедра «Автоматизация систем вычислительных комплексов», факультет ВМК, МГУ им. М.В. Ломоносова. E-mail: gamajun@lvk.cs.msu.su
Аннотация:
Исследована возможность реализации сильного принципа наименьших привилегий, при котором набор доступных привилегий меняется со временем - по ходу выполнения приложения. Рассмотрен один из вариантов реализации данного принципа в операционной системе семейства Linux для различных классов приложений, в том числе многопоточных.
Страницы: 23-32
Список источников
  1. MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones Lucas Davi, Alexandra Dmitrienko, Manuel Egele, Thomas Fischer, Thorsten Holz, Ralf Hund, Stefan Nürnberger, Ahmad-Reza Sadeghi In: 19th Annual Network & Distributed System Security Symposium (NDSS), Februar 2012.
  2. Towards Taming Privilege-Escalation Attacks on Android. Sven Bugiel, Lucas Davi, Alexandra Dmitrienko, Thomas Fischer, Ahmad-Reza Sadeghi, Bhargava Shastry. In: 19th Annual Network & Distributed System Security Symposium (NDSS), Februar 2012.
  3. Martinelli F. and Matteucci I. Through modeling to synthesis of security automata // In Proc. of ENTCS STM06, 2006.
  4. Bauer L., Ligatti J., and Walker D. Composing expressive run-time security policies // ACM Transactions on Software Engineering and Methodology. V. 18. №3. Article 9. 2009.
  5. Bittau A., Marchenko P., Handley M., and Karp B. Wedge: Splitting Applications into Reduced-Privilege Compartments // In Proc. of the 5th USENIX Symposium on Networked Systems Design and Implementation (2008). P. 309-322.
  6. Watson R.N.M., Anderson J., Laurie B. Capsicum: practical capabilities for UNIX // In Proc. of the USENIX Security. 2010.
  7. CIL - Infrastructure for C Program Analysis and Transformation [HTML] (http://hal.cs.berkeley.edu/cil/)
  8. The libunwind project [HTML] (http://www.nongnu.org/libunwind/)
  9. Гамаюнов Д.Ю., Горнак Т.А., Сапожников А.В., Сахаров Ф.В, Торощин Э.С. Гранулярный контроль безопасности поведения приложений со стороны ядра Linux // Информационно-методический журнал «Защита информации. Инсайд». №4. СПб., 2010. С. 54-58.