Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt
Технологии виртуализации и угрозы безопасности информационным системам. Разграничение доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для ОС Linux, его плюсы и основные проблемы, возникшие при проектировании решения.
Подобные документы
Разработка проекта по формированию проблемно-ориентированного WEB-портала для доступа к распределенным информационным ресурсам научного и образовательного назначения. Возможность многопользовательского доступа к системе и разграничения прав доступа.
статья, добавлен 25.08.2020Изучение ролевой модели разграничения доступа с ограничением "статическое взаимное исключение ролей". Ролевое управление порядком предоставления прав доступа субъекту в зависимости от сессии его работы и имеющихся или отсутствующих у него ролей.
курсовая работа, добавлен 01.05.2024Основные проблемы, связанные с защитой данных в сети, классификация сбоев и несанкционированности доступа. Модель систем дискреционного разграничения доступа. Понятие внешних классификационных меток. Основная идея управления доступом на основе ролей.
реферат, добавлен 04.05.2017Обзор информационных систем и программного обеспечения управления инфраструктурой компании. Порядок и последовательность их внедрения. Модернизация сетевой инфраструктуры, доступа в интернет. Создание виртуальной частной сети и способы ее реализации.
дипломная работа, добавлен 16.05.2014Излагаются основы новой классификации угроз безопасности автоматизированным информационным системам с выделением самостоятельного класса - программных злоупотреблений. Рассматриваются их характеристики, тактические и основные стратегические цели.
статья, добавлен 26.02.2019Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним.
статья, добавлен 15.08.2020Понятие дискреционного разграничения доступа. Невозможность существования в компьютерной системе потенциально недоступных объектов, владелец которых отсутствует. Линейно упорядоченный набор меток конфиденциальности и соответствующих им степеней допуска.
презентация, добавлен 01.04.2023Существующие угрозы безопасности автоматизированным информационным системам и сетям. Анализ понятия компьютерная преступность. Классификации программных злоупотреблений и нелегального доступа. Защита информации как принцип развития российской государства.
реферат, добавлен 15.01.2014Основные понятия компьютерной безопасности. Локальная и сетевая безопасность Linux: пользователи и пароли, особенности данной файловой системы (права доступа, атрибуты файлов и механизм квот). Библиотека PAM, оценка ее преимуществ и недостатков.
курсовая работа, добавлен 06.06.2012Модель изолированной программной среды. Анализ математической модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей, позволяющий сделать вывод о реализации дискреционного разграничения доступа.
статья, добавлен 12.05.2017Современные технологии обеспечения информационной безопасности в учебных заведениях. Организация защищенного доступа к образовательным материалам и системам из любой точки мира. Защита информации ограниченного доступа, персональных данных учеников.
контрольная работа, добавлен 05.05.2017Рассмотрение существующих моделей разграничения доступом. Разработка методики проведения анализа компьютерной системы на возможность несанкционированного доступа. Проектирование новых моделей безопасности, основанных на объектно-ориентированном подходе.
статья, добавлен 02.04.2019Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.
статья, добавлен 13.03.2019Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.
контрольная работа, добавлен 01.12.2014Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Сеанс работы в операционной системе Linux (версия для печати). Многопользовательская модель разграничения доступа. Понятие пользователя с точки зрения системы. Основы работы с интерфейсом командной строки. Изучение процедуры идентификации пользователя.
книга, добавлен 20.10.2016Определение понятия "угроза безопасности". Классификация возможных угроз безопасности экономических информационных систем. Основные пути несанкционированного доступа к информации и экономическим информационным системам на примере зарубежного опыта.
статья, добавлен 21.05.2016Изучение основных понятий компьютерной безопасности. Характеристика права доступа, атрибутов файлов и механизма квот в файловой системы Linux. Рассмотрение библиотеки РАМ и брандмауэра. Анализ применяемых средств усиления безопасности в системе Linux.
дипломная работа, добавлен 25.10.2013Оценка механизмов управления доступом как защиты ресурсов информационной системы. Обзор задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам. Анализ дискреционного, мандатного и управления доступом на основе ролей.
реферат, добавлен 02.01.2018Понятия и принципы информатизации муниципального управления. Анализ содержания федеральной целевой программы "Электронная Россия". Процессы информатизации в Пермском крае. Проблемы применения коммуникационных технологий в муниципальном управлении.
курсовая работа, добавлен 02.03.2015Ознакомление с историей развития интерфейсов доступа к базам данных. Исследование и характеристика процесса автоматизации производства. Рассмотрение особенностей функционирования драйвера базы данных. Изучение и анализ систем доступа к базе данных.
курсовая работа, добавлен 06.01.2017Угрозы систем удаленного доступа. Изолированная среда "Марш!", среда построения доверенного сеанса. Целостность программной среды. Модуль сетевой модернизированный. Расширение состава платформ Cisco. Сертификация в сфере безопасности удаленного доступа.
презентация, добавлен 03.06.2012Основные критерии оценки безопасности компьютерных систем. Механизм доступа в классической матрице Харрисона-Руззо-Ульмана. Контроль за взаимодействиями между сущностями одного уровня и установкой дополнительных ограничений, усиливающих мандатную модель.
статья, добавлен 15.05.2017Основные принципы построения и архитектура системы доступа к информационным библиотечным ресурсам. Компоненты системы, базовые функции и интерфейс пользователя. Реализация мобильных средств доступа к удаленным информационным ресурсам научной библиотеки.
автореферат, добавлен 28.10.2018Основные моменты настройки и конфигурирования системы Linux: удаленное управление, многопользовательская работа и права доступа. Конфигурирование принтера в Linux: постановка задачи, алгоритм настройки, совокупность команд необходимых для настройки.
курсовая работа, добавлен 02.12.2009