Аннотації

Автор(и):
Терентьєв О.О., Доля О.В., Лященко Т.О., Кузьмінський О.В.
Автор(и) (англ)
Terentyev Alexander, Dolya Olena, Lyashchenko Tamara, Kuzminskyi Oleh
Дата публікації:

03.04.2020

Анотація (укр):

Інформаційна безпека у хмарних сервісах ‒ одне з найважливіших питань, яке залучало багато досліджень та розробок за останні кілька років. Зокрема, зловмисники можуть досліджувати вразливості хмарної системи та компроментувати віртуальні машини для розгортання подальших масштабних розподілених зловмисних дій (DDoS). DDoS-атаки зазвичай включають дії на ранній стадії, такі як багатоступінчаста експлуатація, сканування вразливості на низьких частотах та компроментація ідентифікованих вразливих віртуальних машин як підпорядкованих, а також DDoS-атаки через компроментовані віртуальні машини. У хмарній системі, особливо хмарах інфраструктури як послуга (IaaS), виявити атаки таких підпорядкованих машин надзвичайно важко. Це відбувається тому, що користувачі хмари можуть встановлювати вразливі програми на своїх віртуальних машинах. Щоб уникнути компроментації уразливих віртуальних машин у хмарі, запропоновано багатофазний механізм виявлення, вимірювання та вибору контрзаходу, який базується на аналітичних моделях, заснованих на налагоджених контрзаходах на основі віртуальної мережі. Результати оцінювання системи та безпеки демонструють ефективність запропонованого рішення.

Анотація (рус):

Информационная безопасность в облачных сервисах – один из важнейших вопросов, который привлекает много исследований и разработок за последние несколько лет. В частности, злоумышленники могут исследовать уязвимости облачной системы и компроментировать виртуальные машины для развертывания дальнейших масштабных распределенных злонамеренных действий (DDoS). DDoS-атаки обычно включают действия на ранней стадии, такие как многоступенчатая эксплуатация, сканирование уязвимости на низких частотах и компроментация идентифицированных уязвимых виртуальных машин как подчиненных, а также DDoS-атаки через компроментируемые виртуальные машины. В облачной системе, особенно облаках инфраструктуры как услуга (IaaS), выявить атаки таких подчиненных машин чрезвычайно трудно. Это происходит потому, что пользователи облака могут устанавливать уязвимые программы на своих виртуальных машинах. Чтобы избежать компроментации уязвимых виртуальных машин в облаке, предложен многофазный механизм выявления, измерения и выбора контрмеры, основанной на аналитических моделях, на налаженных контрмерах на основе виртуальной сети. Результаты оценивания системы и безопасности демонстрируют эффективность предложенного решения.

Анотація (англ):

Information security in cloud services is one of the most important issues that has attracted much research and development over the last few years. In particular, attackers can investigate the vulnerabilities of the cloud system and compromise virtual machines to deploy further large-scale distributed malware (DDoS). DDoS attacks typically include early-stage actions such as multi-stage exploitation, low-frequency vulnerability scanning, and compromising of identified vulnerable virtual machines as subordinate, and finally DDoS attacks through compromised virtual machines. In a cloud system, especially infrastructure-as-a-service (IaaS) clouds, detecting attacks from such slave machines is extremely difficult. This is because cloud users can install vulnerable programs on their virtual machines. To avoid the compromise of vulnerable virtual machines in the cloud, a multiphase mechanism for detecting, measuring and selecting a countermeasure based on analytical models based on well-established countermeasures based on a virtual network is proposed. System and safety assessments demonstrate the effectiveness and efficiency of the proposed solution.

Література:

  1. CSA. Top threats to cloud computing v1.0 // cloudsecurityalliance.org. 2010. URL: https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf (access date: 07.10.2019).
  2. Ambrust M., Fox А., "A view of cloud computing" // ACM Commun, Vol. 53, No. 4, 04.2019. pp. 50-58.
  3. Joshi B., Vijayan A. Securing cloud computing environment against DDoS attacks // IEEE Int’l Conf. Computer Communication and Informatics. 2012. Vol. 12.
  4. Takabi H., Joshu B., "Security and privacy challenges in cloud computing environments" // IEEE Security & Privacy, Vol. 8, 12.2010. pp. 24-31.
  5. Ou K., Boyer W. A scalable approach to attack graph generation // ACM conf. on Computer and communications security. 2006. Vol. 13. pp. 336–345.
  6. Mitre Corporation. Common vulnerabilities and exposures, CVE // Mitre ORG. 2012. URL: http://cve.mitre.org/ (access date: 21.09.2019).
  7. Roshe S., Cheng F., "A new alert correlation algorithm based on attack graph" // Computational Intelligence in Security for Information Systems, Vol. 6694, 03.2011. pp. 58-67.
  8. Mell P., Scarfone K. Common vulnerability scoring system (CVSS) // First ORG. 2010. URL: http://www.first.org/cvss/cvss-guide.html (access date: 23.09.2019).
  9. O. Database. OpenDatabase [Web resource] // O. Database: [website]. [2012]. URL: Open source vulnerability database (OVSDB) (access date: 01.10.2019).
  10. NIST. // National vulnerability database, NVD: [website]. [2012]. URL: http://nvd.nist.gov (access date: 02.10.2019).
  11. McKiovn N., Anderson T., "OpenFlow: enabling innovation in campus networks" // SIGCOMM Comput. Commun. Rev., Vol. 38, No. 2, 03.2008. pp. 69-74.
  12. Gud N., Conolen T., "NOX: towards an operating system for networks" // SIGCOMM Comput. Commun. Rev, Vol. 38, No. 3, 11.2008. pp. 105-110.