ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

2
Содержание
том 67 / Февраль, 2024
СТАТЬЯ

DOI 10.17586/0021-3454- 2021-64-5-364-369

УДК 004.056.5

ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ВИРТУАЛИЗАЦИИ ДЛЯ ОРГАНИЗАЦИИ РАЗГРАНИЧЕНИЯ ДОСТУПА

Переспелов А. В.
=РГГМУ, кафедра информационных технологий и систем безопасности; доцент


Богданов П. Ю.
Российский государственный гидрометеорологический университет, Санкт-Петербург, 192007, Российская Федерация; старший преподаватель


Краева Е. В.
РГГМУ, кафедра информационных технологий и систем безопасности ;


Читать статью полностью 

Аннотация. Представлен обзор преимуществ операционных систем с открытым исходным кодом при проектировании системы защиты информации. Обсуждается технология виртуализации как эффективный способ защиты информационных систем. Приведен пример контейнерной виртуализации с построением адаптивной модели системы контроля доступа на ARM-процессоре. Оценка вероятности нестационарного проникновения в систему составила 2 %, что подтверждает эффективность предложенного решения и его применимость для построения адаптивной системы контроля доступа.
Ключевые слова: информационная безопасность, разграничение доступа, виртуализация, идентификация, вероятность ошибки

Список литературы:
  1. Бурлов В. Г., Переспелов А. В., Переспелов Р. А. О возможностях защиты аппаратной части информационной системы // Информационные технологии и системы: управление, экономика, транспорт, право. 2018. № 1(32). С. 63—71.
  2. Шваб К. Глобализация 4.0. Новая архитектура для четвертой промышленной революции // Евразийская интеграция: экономика, право, политика. 2019. № 1(27). C. 79—84.
  3. Шнепс-Шнеппе М. А. Намиот Д. Е. Цифровая экономика: телекоммуникации — решающее звено. М.: Горячая линия-Телеком, 2018. 150 с.
  4. Бакаров А. А., Девяткин Д. А., Ершова Т. В., Тихомиров И. А., Хохлов Ю. Е. Научные заделы России по сквозным технологиям цифровой экономики // Информационное общество. 2018. № 4—5. С. 54—64.
  5. Тупчиенко В. А. Цифровые платформы управления жизненным циклом комплексных систем. М.: Научный консультант, 2018. 439 с.
  6. Боков С. И. О роли обеспечения системы управления цифровой экономикой России на основе организации единого информационного пространства // Наноиндустрия. 2019. Т. 12. С. 135—139.
  7. Переспелов А. В., Переспелов Р. А., Дубинина К. В., Матросова С. А. Безопасность виртуализации в IT-технологиях // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 1 (33). С. 161—167.
  8. Верзун Н. А., Колбанёв М. О., Татарникова Т. М. Аспекты безопасности информационно-экономической деятельности // Технологии информационно-экономической безопасности: Сб. СПб, 2016. С. 52—56.
  9. Зиновьев А. И., Шарыпова Д. В., Переспелов А. В. Система для анонимного выхода сеть и тестирования на проникновение на базе микрокомпьютера Raspberry Pi 3 и дистрибутива Kali Linux // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 3 (35). С. 93—96.
  10. Бескид П. П., Татарникова Т. М. О некоторых подходах к решению проблемы авторского права в сети Интернет // Ученые записки РГГМУ. 2010. № 15. С. 199—210.
  11. Переспелов А. В., Дубинина К. В., Матросова С. А. Пентестинг передачи данных локальной сети // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 4 (36). С. 57—63.
  12. Переспелов А. В., Дубинина К. В., Матросова С. А. Проверка безопасности СУБД MYSQL при помощи проведения пентестинга на Kali Linux // Устойчивое развитие науки и образования. 2019. № 10. С. 168—171.