350 руб
Журнал «Системы высокой доступности» №3 за 2013 г.
Статья в номере:
Модель угроз гипервизора в системах облачных вычислений
Авторы:
Д.П. Зегжда - д.т.н., профессор, кафедра ИБКС, ФГБОУ ВПО «СПбГПУ». E-mail: zeg@ibks.ftk.spbstu.ru А.В. Никольский - ассистент, кафедра ИБКС, ФГБОУ ВПО «СПбГПУ». E-mail: alexei.nikolsky@ibks.ftk.spbstu.ru
Аннотация:
Приведены результаты исследования безопасности облачных вычислений, включающие анализ известных уязвимостей гипервизоров, на основе которого построена модель угроз гипервизора в системах облачных вычислений, в рамках проведенных исследований безопасности облачных вычислений десятки уязвимостей классифицированы по нескольким группам. Сделан вывод о необходимости создания защищенного гипервизора, а также сформулированы требования защищенного гипервизора, основанные на разработанной модели угроз.
Страницы: 70-78
Список источников

  1. ChappellD.IntroducingWindowsAzure [Электронный ресурс] / Chappell, D. - DavidChappell&Associates: 2009. Режим доступа: http://www.davidchappell.com/writing/white_papers/introducing_windows_azure_v1-chappell.pdf - Яз. англ.
  2. Kepes B. Understanding the cloud computing stack SaaS, Paas, IaaS [Электронныйресурс] / Kepes, B. - Diversity Limited: 2011. Режимдоступа: http: // broadcast.rackspace.com/hosting_knowledge/whitepapers/Understanding-the-Cloud-Computing-Stack.pdf - Яз. англ.
  3. Зегжда П.Д. Угрозы безопасности облачным вычислениям [Текст]: тез. докл. на Национальном форуме информационной безопасности «ИНФОФОРУМ-2011» (М.: 07.02.2011).
  4. Catteddu D., Hogben G. Cloud Computing. Benefits, risks and recommendations for information security [Электронныйресурс]. European Network and Information Security Agency (ENISA): 2009. Режимдоступа: http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport - Яз. англ.
  5. Зегжда Д.П., Никольский А.В. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений [Текст]. Проблемы информационной безопасности. Компьютерные системы. 2013. № 1.
  6. IBMX-ForceMid-yearTrendandRiskReport [Электронный ресурс] / IBMSecuritySolutions: 2010 c.50-53. Режим доступа: ftp: // public.dhe.ibm.com/common/ssi/ecm/en/wgl03003usen/WGL03003USEN.PDF. Яз. англ.
  7. CORE−2011−0203 − MSHyperVPersistentDoSVulnerability [Электронный ресурс] / Режим доступа: http://www.derkeiler.com/pdf/Mailing-Lists/Full-Disclosure/2011-06/msg00312.pdf - Яз. англ.
  8. Vulnerability Summary for CVE-2010-3609 [Электронныйресурс] / National Cyber Awareness System. - Режимдоступа: http://web.nvd.nist.gov/view/vuln/detail-vulnId=CVE-2010-3609 - Яз. англ.
  9. Jones R. CVE-2011-4127: privilege escalation from qemu. KVMguests [Электронный ресурс] / Jones, R. - Режим доступа: http://rwmj.wordpress.com/2011/12/22/cve-2011-4127-privilege-escalation-from-qemu-kvm-guests/ Загл. с экрана.
  10. Elhage N. Virtunoid: Breaking out of KVM [Электронныйресурс] / Elhage, N. ? Black Hat: USA 2011. - Режимдоступа: http://media.blackhat.com/bh-us-11/Elhage/BH_US_11_Elhage_Virtunoid_Slides.pdf.
  11. Gruskovnjak J. Advanced Exploitation of Xen Hypervisor Sysret VM Escape Vulnerability [Электронныйресурс] / Gruskovnjak, J. - Security Researcher VUPEN: 2012. Режимдоступа: http:// www. vupen.com/blog/ 20120904. Advanced_Exploitation_of_Xen_Sysret_VM_Escape_CVE-2012-0217.php.
  12. Oberheide J. Empirical Exploitation of Live Virtual Machine Migration [Электронныйресурс] / Jon Oberheide E. Cooke, Jahanian F. University of Michigan: Electrical Engineering and Computer Science Department, Ann Arbor, MI 48109. Режим доступа: http://www.vupen.com/blog/20120904.Advanced_Exploitation_of_Xen_Sysret_VM_Escape_CVE-2012-0217.php.
  13. Stealing V.M. The Nmap way (CVE-2009-3733 exploit) [Электронныйресурс] / SkullSecurity: 2010. Режим доступа: http://www.skullsecurity.org/blog/2010/how-to-install-an-nmap-script - Яз. англ.