Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Возможности защиты от инсайдерских атак со стороны системного администратора
- Авторы
- Щеглов Андрей Юрьевич info@npp-itb.spb.ru, д-р техн. наук; профессор кафедры вычислительной техники, Национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия; Тел. 8 (812) 324-27-71
Осадчая Татьяна Сергеевна taniaosadchaya6@gmail.com, аспирант кафедры "Вычислительная техника", Национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- привилегированные пользователи / инсайдеры / администратор безопасности / иерархия администраторов / эшелонированная (многоуровневая) защита / контроль доступа / контроль действий / права доступа / усечение возможностей пользователей по администрированию / механизм самозащиты / повышение привилегий / внедрение кода в процессы / прямой доступ к дискам
- Год
- 2018 номер журнала 1 Страницы 20 - 27
- Индекс УДК
- 004.056.53
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассматривается решение задачи по разграничению прав и контролю действий привилегированных пользователей. Рассмотрен подход, заключающийся в том, что средством защиты реализуется эшелонированная (многоуровневая) защита, позволяющая защитить информацию от привилегированных пользователей, разграничить их возможности по администрированию, а также предотвратить осуществление ими инсайдерских атак.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Сова А. Контроль действий пользователей - необходимость или паранойя? // "Information Security/ Информационная безопасность", 2009. № 4. С. 38-40.
Беляева М., Синельников А. Защита от инсайдеров - миф или реальность? // "Information Security/ Информационная безопасность", 2008. № 3. С. 34-35.
Сердюк В., Романов М. Обратная сторона привилегий // BIS JOURNAL - Информационная безопасность банков. 2017. № 1. С. 32-33.
Гридасов В. Контроль привилегированных пользователей (PUM) - обзор мирового и российского рынка [Электронный ресурс]. URL: https://www.anti-malware.ru/reviews/ privileged_user_management_market_russia_2016# (дата обращения: 22.01.2018).
Романов М. Системы контроля привилегированных пользователей // "Information Security/ Информационная безопасность". 2015. № 4. С. 18-19.
Щеглов А. Ю., Щеглов К. А. Система контроля доступа к файлам на основе их автоматической разметки. Патент на изобретение № 2524566.
Осадчая Т. С., Щеглов А. Ю. Разграничение прав и контроль действий привилегированных пользователей // Вопросы защиты информации. 2017. № 2 (117). С. 19-29.
Щеглов А. Ю., Щеглов К. А. Анализ и построение защиты информационных систем. Контроль доступа к компьютерным ресурсам. Методы, модели, технические решения. - СПб.: Профессиональная литература, 2016. - 416 с.
Щеглов А. Ю. КСЗИ "Панцирь+". Эффективное решение защиты корпоративных информационных систем от целевых атак. [Электронный ресурс]. URL: http://npp-itb.ru/ images/docs/alldocs/slides.pdf (дата обращения: 22.01.2018).
- Купить