Details

Title Определение обязательных Linux-привилегий в контейнерах с помощью статического анализа: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Creators Якименко Вадим Викторович
Scientific adviser Платонов Владимир Владимирович
Other creators Семенов П. О.
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Imprint Санкт-Петербург, 2025
Collection Выпускные квалификационные работы ; Общая коллекция
Subjects привилегии ; контейнеризация ; статический анализ ; безопасность ; docker ; capabilities ; containerization ; static analysis ; security
Document type Bachelor graduation qualification work
File type PDF
Language Russian
Level of education Bachelor
Speciality code (FGOS) 10.03.01
Speciality group (FGOS) 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-926
Rights Доступ по паролю из сети Интернет (чтение, печать, копирование)
Additionally New arrival
Record key ru\spstu\vkr\35750
Record create date 7/30/2025

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Action 'Download' will be available if you login or access site from another network

Group Anonymous
Network Internet

Целью работы является повышение безопасности контейнеров путём формирования рекомендаций об использовании Linux-привилегий. Объектом исследования являются Linux-привилегии и средства статического анализа контейнеров. Задачи, решаемые в ходе исследования: 1. Проанализировать модель Linux-привилегий, определить модель угроз и реализовать меры противодействия им. 2. Провести сравнительный анализ средств статического анализа уязвимостей в контейнерах. 3. Разработать подход с использованием статического анализа для определения обязательных привилегий. 4. Классифицировать привилегии по уровню опасности и сформулировать рекомендации по их применению для обеспечения максимальной безопасности контейнеров. В ходе работы были исследованы существующие Linux-привилегии, методы взаимодействия с ними в контейнерной среде, а также средства статического анализа, позволяющие анализировать необходимость тех или иных привилегий. В результате работы была сформирована шкала опасности привилегий и таблица с рекомендациями по включению либо исключению каждой из них, в зависимости от выполняемого контейнером функционала. Полученные результаты могут быть использованы в качестве рекомендаций для специалистов по информационной безопасности и системных администраторов.

The purpose of the study is to improve container security by providing recommendations for the use of Linux capabilities. The object of the work includes Linux capabilities and tools for static analysis containers. The research set the following goals: 1. Analyze the Linux capability model, define a threat model and implement countermeasures. 2. Conduct a comparative analysis of static vulnerability scanning tools for containers. 3. Develop an approach using static analysis to determine mandatory capabilities. 4. Classify capabilities by risk level and formulate recommendations for their use to maximize container security. During the work existing Linux capabilities, methods of interaction within container environments, and static analysis tools that determine the necessity of specific privileges were studied. As a result of the work, a risk-based classification of privileges and a table of recommendations for enabling or disabling each capability based on container functionality were developed. The results could be used as guidelines for information security specialists and system administrators.

Network User group Action
ILC SPbPU Local Network All
Read Print Download
Internet Authorized users SPbPU
Read Print Download
Internet Anonymous
  • РЕФЕРАТ
  • ABSTRACT
  • Содержание
  • Определения, обозначения и сокращения
  • введение
  • 1 ОСНОВЫ LINUX-ПРИВИЛЕГИЙ
    • 1.1 Концепция Linux-привилегий
    • 1.2 Виды существующих привилегий
      • 1.2.1 Привилегии процессов (process capabilities)
      • 1.2.2 Привилегии файлов (file capabilities)
    • 1.3 Принцип наименьших привилегий и его реализация
    • 1.4 Примеры неправильного назначения привилегий и их последствия
      • 1.4.1 SYS_ADMIN
      • 1.4.2 DAC_OVERRIDE
      • 1.4.3 NET_RAW
      • 1.4.4 Комбинация избыточных привилегий
    • 1.5 Выводы
  • 2 Безопасность и привилегии в контейнерах
    • 2.1 Контейнеризация в Linux
    • 2.2 Модель угроз и меры противодействия
    • 2.3 Реализация обеспечения безопасности контейнеров
      • 2.3.1 Использование непривилегированных пользователей внутри контейнера
      • 2.3.2 Ограничение на использование привилегий
      • 2.3.3 Использование опции no-new-privileges
      • 2.3.4 Использование файловых систем в режиме «только чтение»
      • 2.3.5 Отказ от использования сетевого интерфейса docker0
      • 2.3.6 Создание конфигурационного файла для Docker
    • 2.4 Выводы
  • 3 Средства статического анализа
    • 3.1 Подходы к статическому анализу исполняемых файлов и контейнеров
    • 3.2 Классификация методов статического анализа
      • 3.2.1 Анализ ELF-файлов
      • 3.2.2 Дизассемблирование и реверс-инжиниринг
      • 3.2.3 Анализ расширенных атрибутов и метаданных
      • 3.2.4 Использование сигнатур и паттернов
    • 3.3 Инструменты статического анализа
      • 3.3.1 Clair
      • 3.3.2 Trivy
      • 3.3.3 Syft
    • 3.4 Сравнительная таблица инструментов по ключевым параметрам
    • 3.5 Выводы
  • 4 ПРавильная работа с Linux-привилегиями
    • 4.1 Шкала опасности привилегий
    • 4.2 Рекомендации по использованию и применению привилегий
    • 4.3 Выводы
  • Заключение
  • Список использованных источников

Access count: 1 
Last 30 days: 1

Detailed usage statistics