PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Nowoczesne mechanizmy ochrony integralności systemów plików

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Modern mechanisms of the file system integrity checking
Języki publikacji
PL
Abstrakty
PL
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
EN
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Słowa kluczowe
Twórcy
autor
autor
  • Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska tel: (58) 347 26 82 fax: (58) 347 27 27, jkacz@eti.pg.gda.pl
Bibliografia
  • 1. Bace R., Mell P.: Intrusion Detection Systems, NNIST Special Publication on Intrusion Detection Systems, Nat’l Inst. of Standards and Technology, 2001
  • 2. Arce I.: Ghost in the virtual machine, IEEE Security & Privacy, vol. 5, no 4, pp 68—71, 2007
  • 3. Popek G., Goldberg R.: Formal requirements for virtualizable third generation architectures, Communications of the ACM, 17(7), 1974.
  • 4. Goldberg R.: Survey of virtual machine research, IEEE Computer Magazine, pp 34—45, 1974
  • 5. Chen P., Noble B.: When virtual is better than real, Proceedings of the 2001 Workshop on Hot Topics in Operating Systems (HotOS), pp. 133—138, 2001
  • 6. Garfinkel T., Rosenblum M.: A Virtual Machine Introspection Based Architecture for Intrusion Detection, Proc. Network and Distributed Systems Security Symposium, pp.191—206, USA, 2003
  • 7. Dunlap G., King S., Cinar S., Basrai M., Chen P.: ReVirt: Enabling intrusion analysis through virtualmachine logging and replay, ACM SIGOPS Operating Systems Review, vol. 36, pp. 211—224, USA, 2002
  • 8. Zhao X., Borders K., Prakash A.: Towards protecting sensitive files in a compromised system, Third IEEE International Security in Storage Workshop, 2005
  • 9. Kaczmarek J., Wróbel M.: Modern approaches to file system integrity checking, Proceeedings of the 1st International Conference on Information Technology Gdańsk, 2008
  • 10. Crouse J.H., Jones M.E., Minnich R.G.: Breaking the Chains—Using LinuxBIOS to Liberate Embedded x86 Processors, Preceedings of the Linux Symposium, Ottawa, Kanada, 2007
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0023-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.