• Nie Znaleziono Wyników

УДК 004.056 Р. Яворський, В. Амбок, В. Леньо Тернопільський національний технічний університет імені Івана Пулюя

N/A
N/A
Protected

Academic year: 2021

Share "УДК 004.056 Р. Яворський, В. Амбок, В. Леньо Тернопільський національний технічний університет імені Івана Пулюя"

Copied!
1
0
0

Pełen tekst

(1)

108

УДК 004.056

Р. Яворський, В. Амбок, В. Леньо

Тернопільський національний технічний університет імені Івана Пулюя

ПРОБЛЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПРИ РОЗГОРТАННІ СИСТЕМ

ВИЯВЛЕННЯ ВТОРГНЕНЬ

UDC 004.056

R. Yavorskii, V. Ambok, V. Lenio

(Ternopil Ivan Puluj National Technical University, Ukraine)

INFORMATION SECURITY CHALANGES FOR DEPLOYMENT

OF INTRUSION DETECTION SYSTEMS

Розглянемо основні класи небезпек, характерних для розгортання систем виявлення вторгнень на основі віртуальних машин – Virtual Machines (VM), оскільки саме вони є основ-ним елементом побудови інформаційної інфраструктури організації у хмарних сервісах [1]. VM image sharing. Вважається, що існує репозиторій образів різних VM, а користувач на їх основі може сконфігурувати потрібний образ. Таке використання образів з репозиторію може спричинити появу вразливостей у системі [2]. Зловмисник може знайти вразливості в іс-нуючому образі або завантажити у репозиторій власний, шкідливий, образ VM. VM isolation. З іншого боку проблему становить використання VM в ізоляції від інших віртуальних машин, що працюють на тому ж комп'ютері. Очевидно, що вони мають бути ізо-льовані одна від одної. Попри логічну ізоляцію існує проблема доступу до спільних ресурсів (пам'яті, дискового простору). Через що виникає проблема крос-VM атак. VM escape. Це ситуація, коли зловмисник обходить систему управління VM [3]. В цьо-му випадку зловмисник отримає доступ до інших VM, що може спричинити також неавторизо-ваний доступ до файлів на жорстких дисках. До таких вразливостей в основному схильні сис-теми IaaS [4]. VM migration. Під час міграції весь інформаційний контент VM стає відкритим при пе-редачі даних по мережі [5]. На додачу модуль міграції може бути скомпрометований атакуючим зловмисником для переміщення VM на сторонній сервер. Тому критично важливим є виконан-ня операції міграції VM з дотриманвиконан-ням всіх заходів безпеки. Безпечне управління образами забезпечується за допомогою спеціально розробленого фреймворку, згідно якого кожну операцію може виконувати тільки авторизований користувач. Крім того рекомендується використовувати журналювання всіх операцій. Література

1. F. Sabahi, “Secure Virtualization for Cloud Environment Using Hypervisor-based Technology,” Int. Journal of Machine Learning and Computing, vol. 2, no. 1, 2012.

2. S.-F. Yang, W.-Y. Chen, and Y.-T. Wang, “ICAS: An inter-VM IDS Log Cloud Analysis Sys-tem,” in 2011IEEE International Conference on Cloud Computing and Intelligence Systems, 2011, pp. 285–289.

3. S. L. and Z. L. and X. C. and Z. Y. and J. Chen, S. Luo, Z. Lin, X. Chen, Z. Yang, and J. Chen, “Virtualization security for cloud computing service,” in International Conference on Cloud and Service Computing (CSC), 2011, pp. 174–179.

4. M. Ibrahim, A.S. and Hamlyn-Harris, J. and Grundy, J. and Almorsy, “CloudSec: A security monitoring appliance for Virtual Machines in the IaaS cloud model,” in 5th International Con-ference on Network and System Security (NSS), 2011, pp. 113–120.

Cytaty

Powiązane dokumenty

RESEARCH FOR MEDICAL IMAGE FORMATS FOR USE IN NEURAL NETWORK CLASSIFIERS Медичне зображення – це структурно-функціональний образ органів

Через питання безпеки не всі дані можна довірити сторонньому провайдеру, тим більше, не тільки для зберігання, але і для обробки; 

Виведено графічні залежності кутового зміщення карданних вилок, відносної зміни кутових швидкостей від кута повертання ведучого вала та

Моніторинг використовується, щоб системні адміністратори могли розрахувати спожитий трафік, стан безпеки мережі, а також були сповіщені про поломки та

Виходячи з вищесказаного, для усіх сфер діяльності людини, методика безпечного збері- гання та використання інформації, що належить до державних інформацій

За допомогою мобільних застосунків реалізованих для смартфонів на базі операційних систем IOS та Android, муніципальні адміністрації отримують можливість

Промодельована модель каналу зв’язку з використанням цифрового приймача на основі DDC AD6620 та квадратурного демодулятора ЧМ сигналу на

При використанні додатку в результаті розрахунку отримаємо кількість і вид світлодіодних модулів, кількість необхідних блоків живлення, світність