Top.Mail.Ru

Научно-технический журнал

«Автоматизация и информатизация ТЭК»

ISSN 2782-604X

Контроль целостности с использованием IMA/EVM в операционной системе "Альт"

УДК: 004.056.5
DOI: -

Авторы:

ПОШИБАЕВ ВЛАДИМИР ВЛАДИМИРОВИЧ1,
КРАЙНОВ ПАВЕЛ АЛЕКСЕЕВИЧ1
1 РГУ нефти и газа (НИУ) имени И.М. Губкина, Москва, Россия

Ключевые слова: защита, информация, безопасность, Linux, ядро, подпись

Аннотация:

Подсистемы Integrity Measurement Architecture (IMA) и Extended Verification Module (EVM) в Linux представляют собой ключевые механизмы защиты информации, обеспечивающие контроль целостности системных файлов и ресурсов. В данной статье рассматривается практическая реализация этих технологий в операционной системе "Альт", включая настройку, тестирование и автоматизацию процессов верификации. Особое внимание уделено интеграции IMA/EVM в существующую инфраструктуру с минимальным влиянием на производительность системы. Проведенные практические испытания подтвердили, что использование данных механизмов позволяет эффективно предотвращать несанкционированные изменения критических файлов, что актуально для коммерческих и государственных организаций. Разработанные решения соответствуют требованиям российских стандартов, включая Р 57580.1-2017, и могут быть рекомендованы для развертывания на серверах и рабочих станциях в защищенных сегментах сетей. Результаты тестирования демонстрируют высокую надежность и стабильность работы системы при активном контроле целостности, что делает IMA/EVM перспективным инструментом для обеспечения информационной безопасности в современных ИТ-инфраструктурах.

Список литературы:

1. Лазорин Д.С., Правиков Д.И. Защищенность киберфизической системы на основе цифрового двойника через оценку качества управления // Автоматизация и информатизация ТЭК. – 2024. – № 2(607). – С. 43–47.
2. ГОСТ Р 57580.1-2017. Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. – Введ. 2018–01–01. – М.: Стандартинформ, 2017. – IV, 62 с.
3. Linux IMA/EVM Documentation. – URL: https://www.kernel.org
4. ГОСТ 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. – Введ. 2013–01–01. – М.: Стандартинформ, 2013. – IV, 20 с.
5. ГОСТ 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. – Введ. 2013–01–01. – М.: Стандартинформ, 2012. – VI, 16 с.
6. Уймин А.Г. Практикум. Демонстрационный экзамен базового уровня. Сетевое и системное администрирование: учебное пособие для вузов. – СПб.: Лань, 2024. – 116 с. – (Высшее образование).
7. Кузнецов А.В. Криптографические методы обеспечения целостности в ОС Linux // Вестник информационной безопасности. – 2019. – № 3. – С. 45–52.
8. ОС Альт. Руководство администратора. – URL: https://www.altlinux.org/Документация