Статья

Название статьи ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК И ВЫБОР КОНТРМЕР В ОБЛАЧНЫХ СИСТЕМАХ
Автор Л.С. Крамаров, Л.К. Бабенко
Рубрика РАЗДЕЛ II. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ И СЕТЕЙ
Месяц, год 12, 2013
Индекс УДК 004.7
DOI
Аннотация В связи с массовым переходом на облачные вычисления, безопасность в облаке является одним из наиболее важных вопросов, которые привлекли много научных исследований и разработок в последние несколько лет. В частности, злоумышленники могут изучить уязвимые места облачной системы и скомпрометировать виртуальные машины (VM) для развертывания дальнейших крупномасштабных «Распределенных атак отказ в обслужи- вании» (Distributed Denial of Service, DDoS). DDoS - атаки обычно включают действия на ранней стадии, такие как многоступенчатая эксплуатация уязвимостей, низкочастотное сканирование, использование VM в качестве зомби, и, наконец, DDoS- атаки через зомби VM. В облачных системах, особенно, таких как «Инфраструктура как услуга» (Infrastructure as a Service, IaaS), обнаружить предварительные действия для зомби атаки крайне сложно. Это связано с тем, что пользователи облака могут сами устанавливать уязвимые приложения. Для предотвращения компрометации VM, предлагаются многофазные распределенные детекторы уязвимостей, система мер, а также механизм для выбора контрмер, который строит граф атак на основе аналитических моделей и реконфигурируемой виртуальной сети. Предлагаемая структура использует протокол управления процессом обработки данных (OpenFlow) для программного конфигурирования сети. С его помощью реализуется мониторинг и контролируемая область поверх распределенных программируемых виртуальных коммутаторов, для улучшения обнаружения атак и смягчения их последствий.

Скачать в PDF

Ключевые слова Сетевая безопасность; облачные вычисления; граф атак; обнаружение атак.
Библиографический список 1. Armbrust M., Fox A., Griffith R. A View of Cloud Computing // ACM Comm. – Apr. 2010. - Vol. 53, № 4. – С. 50-58.
2. Keller E., Szefer J., Rexford J., Lee R. B. NoHype: Virtualized Cloud Infrastructure without the Virtualization. Proc. 37th ACM Ann. Int’l Symp. Computer Architecture (ISCA ’10), June 2010. – P. 350-361.
3. Roy A., Kim D.S., Trivedi K. Scalable Optimal Countermeasure Selection Using Implicit Enumeration on Attack Countermeasure Trees. Proc. IEEE Int’l Conf. Dependable Systems Networks (DSN ’12), June 2012.
4. Mell P., Scarfone K., Romanosky S. Common Vulnerability Scoring System (CVSS),” http://www.first.org/cvss/cvss-guide.html, May 2010.
5. National Institute of Standards and Technology, “National Vulnerability Database, NVD,” http://nvd.nist. gov, 2012.

Comments are closed.