КОНТРОЛЬ ЦЕЛОСТНОСТИ КОМПОНЕНТОВ ВИРТУАЛЬНЫХ МАШИН, СОЗДАННЫХ НА БАЗЕ ГИПЕРВИЗОРА KVM

Денис О. Стасьев

Аннотация


Сегодня виртуализация широко используется для предоставления масштабируемых ресурсов. Поскольку эта технология означает разделение ресурсов с помощью некоторого абстрактного слоя, то размещение и обработка информации различного уровня доступа в таких системах создаёт угрозу безопасности. Для решения этой проблемы необходимо создавать дополнительные системы контроля целостности виртуальной инфраструктуры. Цель работы: выделить компоненты ВМ, созданных на базе гипервизора KVM, для которых необходим контроль целостности, описать существующие способы обеспечения контроля целостности и выбрать наилучший для применения в централизованных системах. Методы исследования: метод правдоподобного рассуждения, системный анализ, формализация. В работе выделены компоненты виртуальных машин, созданных на базе гипервизора KVM, для которых необходим контроль целостности, описаны существующие способы обеспечения контроля целостности. Определен способ для применения в централизованных системах.


Ключевые слова


виртуализация, гипервизор, KVM, виртуальная машина, целостность, контроль целостности, компоненты виртуальных машин, резидентный компонент безопасности.

Полный текст:

PDF

Литература


1. Durairaj M., Kannan P. A Study On Virtualization Techniques And Challenges In Cloud Computing. International Journal of Scientific & Technology Research. 2014. Vol. 3. P. 147–151. URL: https://www.ijstr.org/final-print/nov2014/A-Study-On-Virtualization-Techniques-And-Challenges-In-Cloud-Computing.pdf (дата обращения: 15.04.2020).

2. Popek G. J., Goldberg R. P. Formal Requirements for Virtualizable Third Generation Architectures. Communications of the ACM. 1974. Vol. 17. P. 412–421. DOI: https://doi.org/10.1145/361011.361073.

3. Дорошенко В. С., Шадрин Д. Б. Использование виртуальных машин в обучении. Новые образовательные технологии в вузе: материалы XII международной научно-методической конференции (НОТВ-2015). 2015. C. 106–108. URL: https://elibrary.ru/item.asp?id=29903669 (дата обращения: 15.04.2020).

4. YamunaDevi, L. & P, Aruna & Dorairaj, Sudha Devi & Priya, Navya. (2011). Security in Virtual Machine Live Migration for KVM. 10.1109/PACC.2011.5979008. DOI: 10.1109/PACC.2011.5979008.

5. Hyungro L. Virtualization Basics: Understanding Techniques and Fundamentals. School of Informatics and Computing, Indiana University. 2014. P. 1–5. URL: http://dsc.soic.indiana.edu/publications/virtualization.pdf (дата обращения: 21.04.2020).

6. Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации. Вопросы защиты информации. 2016. Вып. 3. С. 31–33. URL: https://elibrary.ru/item.asp?id=26992575 (дата обращения: 21.04.2020).

7. Гордиевских В.М. Сущность, структура и классификация современных технологий виртуализации.
В лабораторию учёного. 2015. С. 125–133. URL: https://elibrary.ru/item.asp?id=23400691 (дата обращения: 21.04.2020).

8. Елманова Н., Пахомов. С. Виртуальные машины 2007. КомпьютерПресс. 2007. Вып. 9. С. 29–42.
URL: https://compress.ru/article.aspx?id=18046 (дата обращения: 21.04.2020).

9. Сайт проекта KVM. Главная страница. URL: https://www.linux-kvm.org/page/Main_Page
(дата обращения: 18.10.2019).

10. Сайт проекта KVM. Средства управления. URL: https://www.linux-kvm.org/page/Management_Tools
(дата обращения: 19.10.2019).

11. Сайт проекта Libvirt. Часто задаваемые вопросы. URL: https://wiki.libvirt.org/page/FAQ#What_is_libvirt.3F (дата обращения: 22.10.2019).

12. Goto Y. Kernel-based Virtual Machine Technology. FUJITSU Sci. Tech. J. 2011. Vol. 47. P. 362–368.
URL: https://www.fujitsu.com/global/documents/about/resources/publications/fstj/archives/vol47-3/paper18.pdf (дата обращения: 21.04.2020).

13. J. E. Smith and R. Nair, «The Architecture of Virtual Machines», Computer (IEEE), Vol. 38, No. 5, 2005.
P.32–38. DOI:10.1109/MC.2005.173.
URL: https://www.scirp.org/reference/referencespapers.aspx?referenceid=449371 (дата обращения: 21.04.2020).

14. Operating Systems: Internals and Design Principles. Chapter 14. Virtual Machines.
URL: https://www.unf.edu/public/cop4610/ree/Notes/PPT/PPT8E/CH14-OS8e.pdf (дата обращения: 18.11.2019).

15. Использование пользовательских атрибутов в Vcenter Server. URL: http://it-pilot.ru/2013/10/14/atribut/ (дата обращения: 18.11.2019).

16. Рябов А. С., Угаров Д. В., Постоев Д. А. Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора. Комплексная защита информации: материалы XXI научно-практической конференции. 2016. С. 217–220.
URL: https://www.okbsapr.ru/library/publications/ryabov_2015_2/ (дата обращения: 21.04.2020).

17. Лыдин C.C. Средства защиты информации для инфраструктуры виртуализации: встроенные или наложенные? URL: http://www.okbsapr.ru/lydin_kzi2017.html (дата обращения: 01.12.2019).

18. Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Минск: Беллитфонд. 2004. С. 239–245. URL: https://www.okbsapr.ru/upload/iblock/016/osnovi_ponim_el_ obmen_inf.pdf (дата обращения: 21.04.2020).

19. Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое. Вопросы защиты информации. 2016. Вып. 2. С. 35–39.
URL: https://www.okbsapr.ru/library/publications/altukhov_2016_1/ (дата обращения: 21.04.2020).

20. Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа // Вопросы защиты информации. 2017. Вып. 3. С. 23–25.
URL: https://www.okbsapr.ru/library/publications/mozolina_2017_2/ (дата обращения: 21.04.2020).

21. Schiffman J., Moyer T., Shal C., Trent J., McDaniel P. Justifying Integrity Using a Virtual Machine // 25th Annual Computer Security Applications Conference (ACSAC), 2009.
URL: http://www.patrickmcdaniel.org/pubs/acsac09c.pdf (дата обращения: 01.12.2019).

22. Liu D. A Research on KVM-Based Virtualization Security. Applied Mechanics and Materials. 2014.
Vol. 543-547. P. 3126–3129. DOI: https://doi.org/10.4028/www.scientific.net/AMM.543-547.3126 (дата обращения: 21.04.2020).

23. Lee S., Yu F. Securing KVM-Based Cloud Systems via Virtualization Introspection // 2014 47th Hawaii International Conference on System Sciences. 2014. P. 5028–5037. DOI: 10.1109/HICSS.2014.617.
URL: https://ieeexplore.ieee.org/document/6759220 (дата обращения: 21.04.2020).

24. Авезова Я. Э., Фадин А. А. Вопросы обеспечения доверенной загрузки в физических и виртуальных средах // Вопросы кибербезопасности. 2016. Вып. 1. С. 24–30. URL: https://cyberrus.com/wp-content/uploads/2016/02/24-30-114-16_4.-Фадин.pdf (дата обращения: 21.04.2020).

25. Щербаков А. Ю. Современная компьютерная безопасность. М.: Книжный мир. 2009. – 352 с.
URL: https://computer-museum.ru/books/computer_safety.pdf (дата обращения: 21.04.2020).

26. Зубарев И. В., Радин П. К. Основные угрозы безопасности информации в виртуальных средах и облачных платформах. Вопросы кибербезопасности. 2014. Вып. 2 (3). С. 40–45. URL: https://cyberrus.com/wp-content/uploads/2014/07/vkb_03_06.pdf (дата обращения: 21.04.2020).

27. Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM. Information Security/Информационная безопасность. 2018. Вып. 5. С. 33
URL: https://www.okbsapr.ru/library/publications/mozolina_2018_1/ (дата обращения: 21.04.2020).




DOI: http://dx.doi.org/10.26583/bit.2020.2.09

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.