Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№1(116) Январь - Март 2025

Выход за пределы среды контейнеризации в современных IT-решениях

Выпуск № 1 (116) Январь - Март 2025
Авторы:

Мартенс Павел Иванович,
Бережной Антон
DOI: http://dx.doi.org/10.17212/2782-2230-2025-1-28-40
Аннотация

Контейнеризация решает проблему изоляций приложений, однако вносит новые риски безопасности. Угроза утечек данных и несанкционированного доступа через среду контейнеризации является актуальной проблемой для организаций, что требует применения современных подходов к защите. Контейнеры, использующие namespace и cgroups, подвержены рискам эксплуатации уязвимостей. Вектор атак может включать обход изоляции, манипуляции с контейнерными процессами, а также с ресурсами, выделенными из хостовой ОС.


Ключевые слова: контейнер, docker, runC, namespace, cgroups, вектор атаки, изоляция контейнера, CVE

Список литературы

1.??Цыбенко О.С. Контейнерная безопасность // E-Scio. – 2023. – № 5 (80).?– С. 158–165. – URL: https://cyberleninka.ru/article/n/konteynernaya-bezopasnost (дата обращения: 05.03.2025).



2.???Мельникова А.Е., Рыжков В.А. Использование технологии контейнеризации при безопасной разработке программного обеспечения // Материалы Второго Международного научно-практического форума по экономической безопасности «VII ВСКЭБ». – М., 2021. – С. 75–83.



3.??Управление информационной безопасностью организации интегрированной структуры на основе выделенного сервера с контейнерной виртуализацией / В.А. Липатников, А.А. Шевченко, А.Д. Яцкин, Е.Г. Семенова //

Информационно-управляющие системы. – 2017. – № 4 (89). – С. 67–76. – DOI: 10.15217/issn1684-8853.2017.4.67.



4.??Бондаренко А.С., Зайцев К.С. Использование систем управления контейнерами для построения распределенных облачных информационных систем с микросервисной архитектурой // Международный журнал гуманитарных и естественных наук. – 2022. – № 1-1. – С. 62–65. – DOI: 10.24412/2500-1000-2022-1-1-62-65.



5.??Голушко А.П., Жуков В.Г. Информационная безопасность контейнеров Docker на этапе их создания и запуска // Решетневские чтения: материалы XXVI Международной научно-практической конференции, посвященной памяти генерального конструктора ракетно-космических систем академика М.Ф. Решетнева. Т. 2. – Красноярск, 2022. – С. 389–392.



6.??Липатова С.Е., Белов Ю.С. Практики обеспечения кибербезопасности

в Kubernetes // E-Scio. – 2022. – № 1 (64). – С. 489–497. – URL: https://cyberleninka.ru/

article/n/praktiki-obespecheniya-kiberbezopasnosti-v-kubernetes (дата обращения: 05.03.2025).



7.??Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности // Информатика, телекоммуникации и управление. – 2014. – № 3 (198). – С. 7–18. – URL: https://cyberleninka.ru/article/n/novoe-pokolenie-sistem-monitoringa-i-upravleniya-intsidentami-bezopasnosti (дата обращения: 05.03.2025).



8.???Гатчин Ю.А., Теплоухова О.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. – 2015. – № 6. – С. 1115–1121. – URL: https://cyberleninka.ru/article/n/realizatsiya-kontrolya-tselostnosti-obraza-operatsionnoy-sistemy-zagruzhaemogo-po-seti-na-tonkiy-klient (дата обращения: 05.03.2025).



9.??Breaking out of Docker via runC – Explaining CVE-2019-5736. – URL: https://unit42.paloaltonetworks.com/breaking-docker-via-runc-explaining-cve-2019-5736/ (accessed: 05.03.2025).



10.??Шатурный М.В. Анализ актуальных угроз и разработка подходов

к защите веб-приложений // Инженерный вестник Дона. – 2024. – № 7 (115). – С. 109–120. – URL: https://cyberleninka.ru/article/n/analiz-aktualnyh-ugroz-i-razrabotka-podhodov-k-zaschite-veb-prilozheniy (дата обращения: 05.03.2025).



11.??Ганжур М.А., Дьяченко Н.В. Мониторинг целостности файлов //

Молодой исследователь Дона. – 2021. – № 2 (29). – С. 17–19. – URL: https://cyberleninka.ru/article/n/monitoring-tselostnosti-faylov (дата обращения: 05.03.2025).



12.??Digital Twins and Cyber Security – solution or challenge? / D. Holmes, M. Papathanasaki, L. Maglaras, M.A. Ferrag, S. Nepal, H. Janicke // 2021 6th South-East Europe Design Automation, Computer Engineering, Computer Networks and Social Media Conference (SEEDA-CECNSM). – IEEE, 2021. –

P. 1–8.?– DOI: 10.1109/SEEDA-CECNSM53056.2021.9566277.



13.??Уязвимость CVE-2019-5736 в runc, позволяющая получить права root на хосте. – 2019. – URL: https://habr.com/ru/companies/flant/articles/439964/ (дата обращения: 05.03.2025).



14.??Гаврилов А. 5000 слов о защите контейнеров // Jetinfo. – 2021. –

№ 7–8 (307–308). – С. 44–57. – URL: https://www.jetinfo.ru/5000-slov-o-zashhite-kontejnerov/ (дата обращения: 05.03.2025).



15.??National Vulnerability Database. CVE-2019-5736 Detail. – URL: https://nvd.nist.gov/vuln/detail/cve-2019-5736 (accessed: 05.03.2025).

Для цитирования:

Мартенс П.И., Бережной А.С. Выход за пределы среды контейнеризации в современных IT-решениях // Безопасность цифровых технологий. – 2025. – № 1 (116). – С. 28–40. – DOI: 10.17212/2782-2230-2025-1-28-40.

For citation:

Martens P.I., Bereznoy A.S. Vykhod za predely sredy konteinerizatsii v sovremennykh IT-resheniyakh [Moving beyond containerization in today's it solutions]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2025, no. 1 (116), pp. 28–40. DOI: 10.17212/2782-2230-2025-1-28-40.

Просмотров: 18