RU2557476C2 - Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений - Google Patents

Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений Download PDF

Info

Publication number
RU2557476C2
RU2557476C2 RU2013118639/08A RU2013118639A RU2557476C2 RU 2557476 C2 RU2557476 C2 RU 2557476C2 RU 2013118639/08 A RU2013118639/08 A RU 2013118639/08A RU 2013118639 A RU2013118639 A RU 2013118639A RU 2557476 C2 RU2557476 C2 RU 2557476C2
Authority
RU
Russia
Prior art keywords
module
computers
computer
group
network
Prior art date
Application number
RU2013118639/08A
Other languages
English (en)
Other versions
RU2013118639A (ru
Inventor
Дмитрий Александрович Гаврилов
Николай Николаевич Щелкунов
Original Assignee
Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" filed Critical Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)"
Priority to RU2013118639/08A priority Critical patent/RU2557476C2/ru
Publication of RU2013118639A publication Critical patent/RU2013118639A/ru
Application granted granted Critical
Publication of RU2557476C2 publication Critical patent/RU2557476C2/ru

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности комплекса и обеспечении быстрого ввода в эксплуатацию утраченных из-за неисправности оборудования ресурсов. Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений включает в себя связанные между собой и соединенные посредством сети первую группу рабочих ЭВМ и вторую группу ЭВМ для хранения программных сессий, а также ЭВМ управления, через которую связаны вторая группа ЭВМ для хранения программных сессий, высокопроизводительные вычислительные ресурсы и разделяемые файловые хранилища, причем в него дополнительно введены гипервизор, система обеспечения безопасности, включающая в себя модуль обнаружения и предотвращения вторжений, модуль межсетевого экранирования и модуль защиты от несанкционированного доступа и система обеспечения отказоустойчивости, включающая в себя модуль обеспечения отказоустойчивости на уровне аппаратных ресурсов, модуль мониторинга сервисных виртуальных машин и модуль обеспечения отказоустойчивости сервисов.

Description

Изобретение в общем относится к области облачных вычислительных систем, предназначенных для обработки данных.
Развитие и модернизация ИТ-инфраструктуры (ИТ - информационные технологии) организаций государственного сектора, стратегических промышленных предприятий и компаний, также как и в целом в коммерческом секторе, идет по пути централизации вычислений, строительства высокопроизводительных ЦОД (центров обработки данных) или аренды вычислительных ресурсов и сервисов. Для крупных компаний и организаций это предполагает построение/аренду распределенных вычислительных сред.
Российская стратегия создания национальной программной платформы в качестве одного из ключевых результатов называет обеспечение технологической независимости страны в сфере ИТ, и в качестве одних из ключевых технологий определены: облачные вычисления; средства защиты ОС и приложений в недоверенной среде.
Организации российского госсектора характеризуются особенностью наличия требований по катастрофе- и отказоустойчивости, которые могут удовлетворяться за счет создания территориально распределенных ЦОД с виртуализированной облачной архитектурой.
В организациях госсектора РФ обрабатывается информация с различными классами конфиденциальности. Сейчас часто для каждого класса используются различные, в том числе устаревшие, технологии для построения систем. Это приводит к существенному распылению ресурсов и в итоге не решается основная задача: создание отечественной современной защищенной платформы.
Часто использующийся в российской практике подход, при котором виртуализированную среду представляют как "черный ящик", обрабатывающий информацию одного класса конфиденциальности (пусть и с помощью различных приложений, которые не могут оказывать вред друг другу), предполагает отсутствие внутреннего нарушителя в заданном контуре безопасности. Такой подход за счет упрощения модели угроз безопасности информации (исключение внутренних нарушителей), с одной стороны, позволяет в ряде случаев использовать импортное ПО и оборудование (при условии защиты периметра создаваемой системы, исключению ее взаимодействия с внешним миром).
Однако по сути этот подход приводит к тому, что требования защиты информации реально не выполняются, и при погружении в такую виртуализированную вычислительную среду приложений, обрабатывающих информацию с одним грифом конфиденциальности, но относящуюся к различным приложениям, различным подразделениям организации или различным организациям в принципе, при многопользовательском режиме доступа невозможно гарантировать отсутствие не только несанкционированного доступа, но и целостности информации и сервисов и их доступности.
Поэтому имеет смысл разрабатывать архитектуру, которая была бы принципиально применима для создания ЦОД для обработки информации различных классов защищенности с возможностью последующей сертификации программного комплекса.
Из уровня техники известно построение вычислительных систем в виде кластеров (многомашинных систем), которые представляют собой вычислительный комплекс, состоящий из нескольких компьютеров (узлов), а также программные и аппаратные средства связи компьютеров, которые обеспечивают работу всех компьютеров комплекса как единого целого ([1], с.43).
Кластеры применяют для повышения надежности и производительности вычислительной системы. Надежность повышается за счет того, что при отказе одного из узлов кластера вычислительная нагрузка (или часть ее) переносится на другой узел.
Однако понятие "надежность" является сложным свойством качества, которое зависит от безотказности, ремонтопригодности, сохраняемости свойств и долговечности продукта.
К показателям безотказности относятся вероятность безотказной работы, средняя наработка до первого отказа, наработка на отказ, интенсивность отказов, параметр потока отказов, гарантийная наработка. Безотказность - свойство объекта непрерывно сохранять работоспособное состояние некоторое время или в течение некоторой наработки.
Безотказность свойственна объекту в любом из режимов его эксплуатации. Именно это свойство составляет главный смысл понятия надежности. Причем последствия отказа в большинстве случаев зависят не от самого факта его появления, а от того, насколько быстро может быть восстановлена утраченная объектом работоспособность, т.е. устранен отказ.
Очевидно, что в известном из уровня техники решении не представляется возможным оперативно устранить возникшую неисправность узла кластера, поскольку в данном случае манипуляции производятся с физически независимыми устройствами, что приводит на время ремонта к снижению положительных свойств такой системы (например, вычислительной мощности).
Кроме того, указанное решение имеет большое время реконфигурации, поскольку оно связано с активацией новой копии программного процесса на другом узле.
При этом также возможна потеря части данных, находившихся в оперативной памяти отказавшего узла ([1], с.44), что также является свидетельством низкой надежности такой системы.
Наиболее близким аналогом изобретения является аппаратно-вычислительный комплекс для предоставления доступа к программному обеспечению в концепции облачных вычислений, включающий связанные между собой и соединенные с Интернет группу ЭВМ, группу ЭВМ для хранения программных сессий, файловые хранилища и высокопроизводительные вычислительные ресурсы, при этом аппаратно-вычислительный комплекс дополнительно снабжен ЭВМ учета ресурсов, через которую связаны группа ЭВМ для хранения программных сессий и высокопроизводительные вычислительные ресурсы ([2]).
Указанный комплекс, как следует из описания, обеспечивает достижение технического результата в виде расширения класса программных продуктов, которые могут быть установлены в инфраструктуру хаба (платформы, на которую можно установить программный продукт).
При этом система учета ресурсов (управления), которую предусматривает такой комплекс, обеспечивает ограничение доступа к ресурсам лицам, не прошедшим проверку ([2], с.3, с.41-43).
Однако данный комплекс не имеет средств для обеспечения надежности, а также не позволяет обеспечить защиту информации от тех нарушителей, которые обладают правами и полномочиями на доступ к ресурсам (т.е. внутренних нарушителей).
Указанные выше недостатки решаются изобретением, которое позволяет обеспечить повышенную надежность системы, а также повысить защищенность информации.
Предложен аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений.
Предпочтительная реализация предлагаемого аппаратно-вычислительного комплекса с повышенными надежностью и безопасностью в среде облачных вычислений включает в себя связанные между собой и соединенные посредством сети первую группу рабочих ЭВМ и вторую группу ЭВМ для хранения программных сессий, а также ЭВМ управления, через которую связаны вторая группа ЭВМ для хранения программных сессий, высокопроизводительные вычислительные ресурсы и разделяемые файловые хранилища.
При этом комплекс отличается тем, в него дополнительно введены гипервизор, соединенный сетью со второй группой ЭВМ для хранения программных сессий и с ЭВМ управления; система обеспечения безопасности, включающая в себя модуль обнаружения и предотвращения вторжений (OB), модуль межсетевого экранирования (МЭ) и модуль защиты от несанкционированного доступа (МЗ) и система обеспечения отказоустойчивости, включающая в себя модуль аппаратных ресурсов (MAP), модуль служебных виртуальных машин (МВМ) и модуль сервисов (МС); при этом модуль OB соединен с модулем МЭ, модуль МЭ соединен с модулем МЗ, ЭВМ управления и связан сетью со второй группой ЭВМ для хранения программных сессий, модуль МЗ дополнительно связан с ЭВМ управления; каждый из модулей MAP, МВМ и МС связан с гипервизором, со второй группой ЭВМ для хранения программных сессий и с ЭВМ управления.
Технический результат, достигаемый изобретением, заключается в повышении надежности комплекса и обеспечении быстрого ввода в эксплуатацию утраченных из-за неисправности оборудования ресурсов за счет представленной технологии виртуализации, обеспечиваемой гипервизором, и введения системы обеспечения отказоустойчивости. Кроме того, введение системы обеспечения безопасности с объявленными функциями позволяет обеспечить повышенную информационную защиту в предложенном комплексе.
Указанные выше и другие преимущества изобретения станут ясными специалисту из приведенного ниже подробного описания изобретения.
Необходимо отметить, что изложенные ниже сведения не следует принимать как ограничивающие объем правовой охраны изобретения, определенный формулой, поскольку они приведены лишь в качестве примера осуществления изобретения. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления изобретения, согласующиеся с сущностью и объемом изобретения.
Под сетью в данном случае может пониматься как сеть Интернет, так и другие виды сетей (например, LAN, WLAN и т.п.).
Для преодоления указанных выше недостатков существующих в уровне техники решений в предлагаемый аппаратно-вычислительный комплекс дополнительно вводится система обеспечения безопасности и система обеспечения отказоустойчивости.
Кроме того, в заявленном решении применяется технология виртуализации аппаратных ресурсов, что также позволяет обеспечить повышение надежности комплекса.
Технология виртуализации в данном случае представлена гипервизорной виртуализацией аппаратных ресурсов. В основе гипервизорной виртуализации лежит гипервизор (монитор виртуальных машин). Он выполняет роль посредника между физическими устройствами сервера и их представлением в гостевой операционной системе. Отличается гибкостью и поддержкой практически любых операционные систем в качестве гостевых операционных систем.
Система виртуализации и управления ресурсами позволяет обеспечить выполнение следующих функций.
Обеспечение возможности виртуализации и разделения между отдельными виртуальными машинами следующих типов аппаратных (физических) ресурсов хоста: физические процессоры, оперативная память, ресурсы хранения данных, внешние аппаратные интерфейсы (USB, IEEE 1394, RS-232, FC, SAS, SCSI, IDE, LPT, СОМ). Монопольное предоставление доступа виртуальной машины к конкретному интерфейсу является частным случаем виртуализации. Виртуализация данных интерфейсов осуществляется как выборочно в соответствии с потребностями в данных интерфейсах создаваемых виртуальных машин, так и одновременно.
Обеспечение возможности запуска и выполнения (в режиме разделения ресурсов) в рамках виртуальных машин следующих типов гостевых операционных системам (далее ОС): а) ОС семейства MS Windows, сертифицированные по требованиям безопасности информации, с возможностью использования в автоматизированных системах с классом защищенности не ниже 1Г; б) ОС семейства Linux, сертифицированные по требованиям безопасности информации, с возможностью использования в автоматизированных системах с классом защищенности не ниже 1Г.
Обеспечение возможности дискретного изменения количества выделенных виртуальным машинам ресурсов (квоты процессорного времени, размеров ресурсов дискового хранения, размеров оперативной памяти).
Обеспечение диспетчеризации выполнения виртуальных машин на физических серверах (вторая группа ЭВМ) с учетом приоритетов, назначаемых отдельным виртуальным машинам в момент их запуска.
Обеспечение управления запущенными виртуальными машинами, в том числе: изменение приоритета выполнения, изменение квот выделенных ресурсов, перемещение виртуальных машин между хостами.
Обеспечение мониторинга состояния виртуальных машин (загружена/работает/остановлена, количество назначенных ресурсов).
Поддержание не менее 64 виртуальных процессоров на гостевую ОС с возможностью последующего увеличения до 128.
Поддержание не менее 64 Гб виртуальной оперативной памяти на гостевую ОС с возможностью увеличения до 128 Гб.
Поддержание не менее 2-х виртуальных сетевых интерфейсов на виртуальную машину с возможностью последующего увеличения количества в процессе эксплуатации до 8.
Обеспечение возможности виртуализации физических сетевых интерфейсов между виртуальными системами. Монопольное предоставление сетевых ресурсов выделенному виртуальному серверу является частным случаем виртуализации.
Обеспечение создания снимков состояния виртуальных машин по расписанию.
Обеспечение возможности архивирования снимков состояния виртуальных машин.
Обеспечение увеличения размера дискового пространства для гостевых ОС без перезагрузки/выключения до 10 Тб.
Предлагаемый аппаратно-вычислительный комплекс работает следующим образом.
В составе введенного в комплекс гипервизора входит модуль виртуализации, который предназначен для виртуализации аппаратных ресурсов. Под виртуализацией подразумевают маскировку аппаратных ресурсов, поскольку невозможно разделить физические ресурсы между разными вычислительными машинами.
Процесс виртуализации состоит из эмуляции устройства (аппаратного ресурса), созданием связей между устройством и его эмуляцией, назначением (при необходимости) политик доступа виртуальных машин (ВМ) к виртуализированному ресурсу.
Совокупность ВМ может быть реализована посредством второй группы ЭВМ для хранения программных сессий.
За создание виртуальных устройств отвечает модуль виртуализации, за распределение виртуальных ресурсов - модуль диспетчеризации.
Виртуализация памяти определяется как трансляция адресного пространства физической памяти в виртуальное адресное пространство.
Виртуализация сети определяется как процесс объединения аппаратных и программных сетевых ресурсов в единую виртуальную сеть. Виртуализация сети разделяется на внешнюю, то есть соединяющую несколько аппаратных сетей в одну виртуальную, и внутреннюю, создающую виртуальную сеть между ВМ, выполняющихся на одном хосте.
Виртуализация дисковых устройств (файловых хранилищ) определяется как прозрачное представление системы хранения на уровне блоков, когда логический адрес блока никак не привязан к его реальному, физическому адресу. Виртуализация разделяемых дисковых устройств позволяет объединять физические устройства хранения в виртуальные пулы дисков. Из пулов могут выделяться отдельные виртуальные диски, подключаемые при необходимости к ВМ.
Информацией, используемой при реализации алгоритма создания ВМ, являются: уникальные идентификаторы всех аппаратных ресурсов; сведения о доступности аппаратных ресурсов (ОЗУ, процессоры, хранилище); сведения о создаваемой ВМ (ОЗУ, процессоры, размер виртуального диска, сетевые параметры).
Результатом реализации алгоритма создания ВМ является создание уникального идентификатора ВМ и регистрация параметров ВМ (в ЭВМ управления или в модуле виртуализации).
Информацией, используемой при реализации алгоритма удаления ВМ, являются: уникальный идентификатор удаляемой ВМ; информация о состоянии удаляемой ВМ (запущена/не запущена).
Результатом реализации алгоритма удаления ВМ является остановка ВМ, если она запущена, и удаление метаданных ВМ и образа жесткого диска. При этом должен происходить запрос состояния ВМ, если ВМ запущена, перед удалением ее необходимо корректно завершить и освободить ресурсы.
Миграция ВМ производится в случае необходимости технического обслуживания аппаратного узла, при уплотнении малонагруженных ВМ с целью экономии ресурсов. Информацией, используемой при реализации алгоритма миграции ВМ, являются: уникальный идентификатор переносимой ВМ; метаданные переносимой ВМ; уникальные идентификаторы всех аппаратных ресурсов; сведения о доступности аппаратных ресурсов (ОЗУ, процессоры, хранилище); уникальный идентификатор узла, на который будет произведена миграция.
Результатом реализации алгоритма миграции ВМ является перенос ВМ на другой аппаратный узел.
При холодной миграции происходит остановка ВМ и запуск ее на другом узле. Согласно требованиям по отказоустойчивости все ресурсы пула равнозначны и располагают информацией о всех ВМ и доступом к единому хранилищу, следовательно переноса информации не требуется, необходимо просто дать команду на запуск ВМ модулю управления другого аппаратного узла.
При горячей миграции происходит перенос в фоновом режиме образа оперативной памяти запущенной ВМ на другой аппаратный узел, таким образом остановки ВМ не происходит. Под понятием живая миграция подразумевается процесс переключения контекста исполнения ВМ с одного хоста пула на другой.
Указанные решения позволяют существенно повысить надежность комплекса в смысле обеспечения его отказоустойчивости.
Модуль виртуализации состоит из нескольких компонентов: компонента предоставления аппаратных ресурсов, предназначенного для выделения аппаратных ресурсов, их виртуализации и предоставления для использования виртуальными машинами; компонента управления, предназначенного для управления компонентой предоставления аппаратных ресурсов и предоставления внешнего интерфейса приложений (API) для ЭВМ управления; компонента регистрации событий, предназначенного для регистрации событий в процессе виртуализации и управления.
Указанные компоненты в составе модуля могут быть выполнены в виде агентов, размещенных на машиночитаемом носителе или в памяти, при выполнении которых компьютером обеспечивается реализация описанных функций. Кроме того, такие компоненты могут быть выполнены в виде устройств, размещенных на общей шине данных, функционирующих под управлением соответствующего программного обеспечения.
Модуль диспетчеризации (в составе гипервизора соединенный с модулем виртуализации) предназначен для управления процессами выделения/возврата аппаратных ресурсов для ВМ.
В частности, распределение ресурсов процессора происходит по следующему алгоритму.
Все виртуальные процессоры (vCPU) виртуальных машин выстраиваются в очередь модуля диспетчеризации (например, в его оперативной памяти). Модуль диспетчеризации обрабатывает очередь vCPU, распределяя vCPU между доступными физическими процессорами в соответствии с политиками. Политики распределения описываются параметрами ВМ - параметрами вес и лимит. Значение веса определяет, сколько получит ВМ реального процессорного времени. Например, ВМ с весом 512 получит на хосте в два раза больше процессорного времени физического процессора, чем ВМ со значением веса 256. Значение параметра вес может изменяться в диапазоне от 1 до 65535, по умолчанию равен 256.
Значение лимита может использоваться для того, чтобы указать максимальную величину процессорного времени, которую может получить ВМ даже в случае, если хост-система простаивает. Значение выражается в процентах: 100- это 1 физический процессор, 50 - это половина процессора, 400 - 4 процессора. При этом значение лимита не может быть большим чем VCPU*100, т.е. одному виртуальному процессору не может соответствовать больше чем один реальный процессор.
Ресурсы процессора могут быть выбраны из состава высокопроизводительных вычислительных ресурсов (которые могут представлять собой, например, пул процессоров).
Распределение памяти происходит по следующему алгоритму.
Модуль диспетчеризации выделяет память виртуальной машине в монопольное пользование. Выделение памяти ВМ больше, чем имеется физической памяти, невозможно. Доступная для ВМ память определяется как объем физической памяти хоста, входящего в пул, за минусом объема памяти, необходимой для работы служебных ВМ. Максимальное количество памяти, выделяемой ВМ, определяется параметрами ВМ при запуске ВМ на исполнение. В случае, если объема доступной виртуальной памяти недостаточно для запуска ВМ с указанным объемом памяти, запуск ВМ невозможен.
Ресурсы физической памяти могут быть выбраны из состава второй группы ЭВМ для хранения программных сессий.
Распределение сетевых ресурсов между виртуальными машинами выполняется средствами управления графиком.
Приоритизация обращений ВМ к дисковой подсистеме может выполняться с помощью механизма планировщика CFQ (Completely Fair Queuing) Linux.
Алгоритм распределения дискового пространства между ВМ аналогичен алгоритму распределения памяти.
Модуль диспетчеризации состоит из нескольких компонентов: компонента выделения/возврата аппаратных ресурсов, предназначенного для управления процессами выделения/возврата аппаратных ресурсов для виртуальных машин и управляющими структурами, контролирующими распределение оперативной памяти между процессами комплекса и виртуальными машинами; компонента управления, предназначенного для управления программной компонентой выделения/возврата аппаратных ресурсов и предоставления внешнего API для ЭВМ управления; компонента регистрации событий, предназначенного для регистрации событий в процессе диспетчеризации и управления.
Указанные компоненты в составе модуля могут быть выполнены в виде агентов, размещенных на машиночитаемом носителе или в памяти, при выполнении которых компьютером обеспечивается реализация описанных функций. Кроме того, такие компоненты могут быть выполнены в виде устройств, размещенных на общей шине данных, функционирующих под управлением соответствующего программного обеспечения.
ЭВМ управления обеспечивает ведение мониторинга и учета выделенных и потребленных отдельными виртуальными машинами ресурсов и обменивается полученной информацией с модулем виртуализации, модулем диспетчеризации и средством управления графиком.
Модули виртуализации, диспетчеризации и средства управления графиком могут быть выполнены в виде аппаратно-программного комплекса на базе существующих ЭВМ под управлением соответствующего программного обеспечения.
Компоненты модулей, указанные ниже в описании, могут быть выполнены аналогично тому, как описано выше выполнение компонентов модулей виртуализации и диспетчеризации.
В состав системы обеспечения безопасности входят модуль обнаружения и предотвращения вторжений, модуль межсетевого экранирования и модуль защиты от несанкционированного доступа.
Модуль обнаружения и предотвращения вторжений (OB) предназначен для обнаружения и блокирования преднамеренного несанкционированного доступа или воздействий на информацию со стороны внешних относительно комплекса и внутренних нарушителей, обладающих правами и полномочиями на доступ к ресурсам.
Модуль OB обеспечен служебной ВМ системы обеспечения безопасности за модулем межсетевого экрана (МЭ).
Модуль OB, состоящий из нескольких компонентов, работает следующим образом: компонент перехвата сетевых пакетов на уровне сетевого драйвера перехватывает из сетевого драйвера устройства сетевые пакеты для передачи их в компонент обработки сетевых пакетов.
Компонент обработки сетевых пакетов в соответствии с заданными правилами анализа обрабатывает полученные сетевые пакеты в соответствии с заданными правилами обработки пакетов.
Компонент анализа данных на наличие сигнатур возможных атак проводит анализ проходящих сетевых пакетов на предмет наличия в их структуре сигнатур возможных сетевых атак, причем компонент хранения базы сигнатур возможных сетевых атак хранит актуальные базы сигнатур возможных сетевых атак.
Компонент обновления базы сигнатур возможных атак предназначен для обновления баз возможных сетевых атак с указанных сетевых ресурсов или локально путем указания ему файла с базой сигнатур возможных сетевых атак.
Компонент резервного копирования предназначен для проведения резервного копирования конфигурационных файлов и компонентов модуля обнаружения и предотвращения вторжений, а также предоставления внешнего API для ЭВМ управления.
Компонент идентификации и аутентификации предназначен для идентификации и аутентификации для проведения конфигурирования и управляющих воздействий.
Компонент контроля целостности предназначен для проведения контроля целостности компонентов, входящих в модуль обнаружения и предотвращения вторжений, а также предоставления внешнего API для ЭВМ управления.
Компонент регистрации событий предназначен для регистрации событий процесса функционирования программного модуля обнаружения и предотвращения вторжений.
Компонент управления предназначен для управления функционированием компонентов модуля обнаружения и предотвращения вторжений и предоставления внешнего API для ЭВМ управления.
Компонент перехвата сетевых пакетов использует технологию высокоскоростного захвата пакетов PF_RING, затем перенаправляя трафик компоненту обработки сетевых пакетов и далее - компоненту анализа, функционирующего в многопоточном (многопроцессном) режиме.
Компонент перехвата сетевых пакетов осуществляет следующие операции:
1) Обнаружение фрагментированных пакетов, которые могут использоваться в методах обхода СОВ (системы обнаружения вторжений);
2) Осуществляет обнаружение флагов {SYN}, {FIN}, {NULL}, {SYNFIN} или {XMAS} в пакетах, отправленных более чем на N портов за время, меньшее Т;
3) Осуществляет обнаружение множественных попыток ошибочной авторизации;
4) Осуществляет обнаружение множества ложных запросов к объектам комплекса;
5) Осуществляет обнаружение пакетов, не соответствующих техническим спецификациям RFC;
6) Осуществляет обнаружение активности известных троянских программ;
7) Осуществляет обнаружение вредоносного программного обеспечения и пакетов с распознанными сигнатурами.
Компонент обработки сетевых пакетов осуществляет следующие операции:
1) Обрабатывает фрагментированные пакеты, которые могут использоваться в методах обхода СОВ;
2) Обрабатывает флаги {SYN}, {FIN}, {NULL}, {SYNFIN} или {XMAS} в пакетах, отправленных более чем на N портов за время, меньшее Т;
3) Обрабатывает множественные попытки ошибочной авторизации;
4) Обрабатывает множество ложных запросов к объектам комплекса;
5) Обрабатывает пакеты, не соответствующие техническим спецификациям RFC;
6) Обрабатывает проявления активности известных троянских программ;
7) Обрабатывает факт обнаружения вредоносного программного обеспечения и пакетов с распознанными сигнатурами.
Компонент анализа данных осуществляет следующие операции:
1) Анализирует и принимает решение в отношении фрагментированных пакетов, которые могут использоваться в методах обхода СОВ;
2) Анализирует состояние флагов {SYN}, {FIN}, {NULL}, {SYNFIN} или {XMAS} в пакетах, отправленных более чем на N портов за время, меньшее Т;
3) Анализирует множественные попытки ошибочной авторизации;
4) Анализирует содержимое множества ложных запросов к объектам ПКВ;
5) Анализирует и принимает решение в отношении пакетов, не соответствующих техническим спецификациям RFC;
6) Анализирует и принимает решение в отношении случаев обнаружения активности известных троянских программ;
7) Анализирует и принимает решение в случае обнаружения вредоносного программного обеспечения и пакетов с распознанными сигнатурами.
Компонент хранения базы сигнатур возможных сетевых атак реализует функцию хранения в виде файлов (дерева файлов и папок) либо в СУБД данных о сигнатурах атак.
Компонент обновления базы сигнатур возможных атак реализует функцию обеспечения получения (обмена) актуальных данных о сигнатурах возможных атак.
Компонент резервного копирования осуществляет операцию обеспечения проведения резервного копирования конфигурационных файлов и компонентов модуля обнаружения и предотвращения вторжений, а также предоставляет внешний API для ЭВМ управления.
Компонент контроля целостности осуществляет функцию обеспечения проведения контроля целостности компонентов, входящих в модуль обнаружения и предотвращения вторжений по контрольным суммам, а также предоставляет внешний API для ЭВМ управления.
Компонент регистрации событий осуществляет функцию уведомления о зафиксированных событиях нарушений безопасности, сохраняет их в формате unified2 и пересылает в едином формате обмена сообщениями согласно спецификации IDMEF (RFC4567) в систему оповещения (регистрации) и обмена данными.
Компонент управления осуществляет функцию управления функционированием компонентов модуля обнаружения и предотвращения вторжений и предоставления внешнего API для ЭВМ управления.
Модуль OB функционирует с использованием единого унифицированного протокола обмена данными с МЭ, отправляя последнему управляющие сигналы в случае необходимости блокирования вредоносной активности в соответствии с данными базы решающих правил. СОВ разрабатывается с учетом требований Методического документа ФСТЭК России «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты».
Программный модуль межсетевого экранирования (МЭ) предназначен для защиты сетевого взаимодействия между виртуальными машинами и средой передачи данных.
Модуль МЭ разрабатывается с целью использования в составе комплекса для решения задач защиты сетевого взаимодействия между виртуальными машинами и средой передачи данных.
Модуль разрабатывается с учетом требований руководящего документа ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» п.2.4 «Требования к третьему классу защищенности МЭ». И, таким образом, обеспечивает:
1) фильтрацию на транспортном уровне запросов на установление виртуальных соединений;
2) фильтрацию на прикладном уровне запросов к прикладным сервисам;
3) возможность обработки поля QOS (качество обслуживания) заголовка сетевого пакета;
4) при удаленных запросах администратора МЭ на доступ идентификация и аутентификация будет обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.
Модуль МЭ состоит из следующих компонентов:
1) компонент перехвата сетевых пакетов на уровне сетевых интерфейсов;
2) компонент обработки пакетов в соответствии с правилами фильтрации;
3) компонент трансляции сетевых адресов;
4) компонент идентификации и аутентификации;
5) компонент резервного копирования;
6) компонент контроля целостности;
7) компонент регистрации событий;
8) компонент управления.
Модуль МЭ решает две основные задачи:
1) фильтрация сетевого графика в соответствии с правилами фильтрации;
2) трансляция сетевых адресов (функции NAT).
В рамках комплекса модуль МЭ выполняется на служебных виртуальных машинах системы управления безопасностью.
Любой трафик комплекса как внешний, так и внутренний (между виртуальными машинами) перехватывается модулем МЭ. После перехвата заголовок пакета анализируется в соответствии с заданными правилам фильтрации. В соответствии с резолюцией над сетевым пакетом выполняются требуемые действия. Возможные виды резолюций:
1) пропустить пакет;
2) блокировать (удалить) пакет;
3) передать пакет на анализ внешней программе.
Правила фильтрации сетевых пакетов имеют два уровня приоритета:
1) 1 приоритет - правила, заданные администратором обеспечения безопасности информации (ОБИ) комплекса;
2) 2 приоритет - правила, заданные администратором потребителя.
В случае конфликтов между правилами 1-го и 2-го уровней приоритета модуль МЭ отдает предпочтение фильтрации сетевых пакетов с уровнем приоритета 1, т.е. заданных администратором ОБИ комплекса. Конфликтом правил признается наличие явно заданных и противоположных по резолюции правил фильтрации сетевых пакетов. В случае, если правило фильтрации на каком-либо уровне приоритета не было задано явно (т.е. фильтрация выполняется в соответствии с правилом по умолчанию), конфликта не происходит и модуль МЭ отдает предпочтение правилу фильтрации, заданному явно. В случае конфликта, когда одно из правил фильтрации предусматривает передачу сетевого пакета во внешнюю программу для анализа, вне зависимости от уровня приоритета конфликтующих правил модуль МЭ действует согласно следующей политике:
1) Если второе правило блокирующее - выполняется блокировка пакета;
2) Если второе правило разрешающее - выполняется передача сетевого пакета во внешнюю программу для анализа.
Правила фильтрации сетевых пакетов могут быть индивидуальными для каждой сети, существующей в рамках комплекса.
После перехвата транзитных сетевых пакетов модуль МЭ проводит преобразования их IP-адресов в соответствии с заданными правилами маршрутизации. Правила маршрутизации задаются Администратором ОБИ ПКВ. Модулем МЭ будут поддерживаться следующие виды трансляции сетевых адресов: статическая (SNAT), динамическая (DNAT) и маскарадная (PAT).
Модуль МЭ взаимодействует со следующими компонентами и модулями комплекса.
С модулем OB. Модуль МЭ в соответствии с правилами фильтрации сетевых адресов может передавать сетевые пакеты в модуль OB для анализа и получения ответа.
С ЭВМ управления. Модуль МЭ предоставляет программный интерфейс ЭВМ управления для централизованного решения следующих задач:
а) идентификации и аутентификация для предоставления пользователю прав доступа (изменение параметров и конфигурирование МЭ) в соответствии с его категорией (ролью).
б) Конфигурирование МЭ и изменение его параметров, в т.ч.:
- правила фильтрации сетевых пакетов;
- правила трансляции сетевых адресов пакетов;
- параметры резервного копирования;
- параметры регистрации событий.
С модулем защиты от несанкционированного доступа (МЗ). Модуль МЭ взаимодействует с модулем МЗ в части контроля содержимого сетевых пакетов в соответствии с правилами и политикой разграничения доступа.
Назначением модуля защиты от несанкционированного доступа (МЗ) является:
1) Защита от несанкционированного доступа;
2) Разграничение прав доступа к виртуальным машинам. Состав модуля МЗ:
1) компонент реализации правил разграничения доступа;
2) компонент контроля целостности;
3) компонент идентификации и аутентификации;
4) компонент регистрации событий;
5) компонент резервного копирования;
6) компонент управления.
Компонент реализации правил разграничения доступа предназначен для реализации правил разграничения доступа к объектам файловой системы комплекса и виртуальным машинам.
В указанном модуле обеспечена регистрации системных событий, а именно:
1) Создание/удаление виртуальных машин;
2) Запуск/останов виртуальных машин;
3) Перемещения виртуальных машин между хостами;
4) Модификация параметров виртуальных машин;
5) События, связанные с резервным копированием;
6) События, связанные с функционированием аппаратных средств хостов;
7) События информационной безопасности.
Взаимодействие клиента с комплексом осуществляется через защищаемый канал связи. Защита канала связи осуществляется путем создания тоннеля поверх общего канала связи с одновременным присвоением клиенту метки безопасности (мандатной метки), по которой определяется полномочия на подключение пользователя к защищаемой инфраструктуре потребителя, развернутой средствами комплекса.
Перед доступом к комплексу осуществляется проверка предъявленной пользователем метки безопасности, на основании которой принимается решение о допуске пользователя к системе управления. Метка безопасности, предъявляемая пользователем, может содержать дополнительные по отношению к роли пользователя, сведения, определяющие уровни и категории доступа к инфраструктуре потребителя.
Взаимодействие модуля МЗ с клиентом при использовании механизмов защиты можно описать с помощью следующего алгоритма.
Модуль МЗ находится в режиме ожидания входящих соединений от клиента. При поступлении запроса от клиента у него запрашивается метка безопасности.
Предоставленная метка безопасности проверяется на валидность модулем МЗ.
Если предоставленная клиентом метка не валидна, то соединение с клиентом не устанавливается и работа с ним завершается.
Если предоставленная метка валидна, то с клиентом устанавливается защищенный канал связи поверх протокола TCP, действующий в течение всего времени работы клиента с комплексом. После установления соединения с комплексом посредством ЭМВ управления клиенту предоставляется Web-интерфейс, содержащий форму ввода логина и пароля.
После ввода логина и пароля ЭВМ управления передает их модулю МЗ, который осуществляет процесс аутентификации, идентификации и авторизации пользователя.
Если все процессы аутентификации, идентификации и авторизации завершены успешно, модуль МЗ передает ЭВМ управления роль и список прав пользователя.
Ориентируясь на список прав и роль пользователя ЭВМ управления формирует Web-интерфейс пользователя с доступными ему функциями и действиями.
Любое действие пользователя через предоставленный интерфейс посредством ЭВМ управления передается модулю МЗ для фиксации его в журнале.
Если любой из процессов аутентификации, идентификации или авторизации завершен с ошибкой, то модуль МЗ передает ЭВМ управления команду сформировать сообщение об ошибке и передать его пользователю посредством Web-интерфейса.
После завершения сеанса работы с клиентом канал связи с ним разрывается, данные о сеансе заносятся в журнал модулем МЗ.
Система обеспечения отказоустойчивости предназначена для поддержания непрерывного функционирования сервисов комплекса и пользовательских виртуальных машин, включенных в отказоустойчивую конфигурацию.
Данная система включает в себя три уровня (модуля):
1) модуль аппаратных ресурсов (MAP);
2) модуль служебных виртуальных машин (МВМ);
3) модуль сервисов (МС).
Модуль аппаратных ресурсов обеспечивает базовое обеспечение отказоустойчивости с абстрагированием от сервисов, запущенных в ВМ. Новые экземпляры ВМ получают те же сетевые реквизиты и, таким образом, для других ресурсов комплекса авария является незначительным простоем в работе ВМ, и изменение конфигурации не требуется.
Информацией, используемой при реализации алгоритма обеспечения отказоустойчивости модулем аппаратных ресурсов, являются:
1) уникальные идентификаторы всех аппаратных ресурсов;
2) сведения о доступности каждого аппаратного ресурса (доступен/не доступен);
3) уникальные идентификаторы виртуальных машин, запущенных на каждом аппаратном ресурсе;
Результатом реализации алгоритма обеспечения отказоустойчивости на уровне аппаратных ресурсов является перенос виртуальных машин на работоспособный аппаратный ресурс и исключение аварийного ресурса из конфигурации.
Обеспечение отказоустойчивости модулем аппаратных ресурсов происходит по следующему алгоритму.
1. Опрос доступности аппаратных ресурсов.
2. В случае недоступности аппаратного ресурса происходит его исключение из конфигурации пула ресурсов (данная мера позволяет в дальнейшем пресечь попытки запустить виртуальные машины на данном узле).
3. В случае, если узел являлся головным в пуле, данная роль передается другому узлу из числа доступных.
4. Запрос в гипервизор с целью определения виртуальных машин, которые были запущены на узле.
5. Перезапуск виртуальных машин на других доступных узлах.
Модуль служебных виртуальных машин обеспечивает мониторинг сервисных виртуальных машин, входящих в состав комплекса, при этом система обеспечения отказоустойчивости различает плановые отключения ВМ и аварийные.
Информацией, используемой при реализации алгоритма обеспечения отказоустойчивости модулем служебных ВМ, являются:
4) уникальные идентификаторы всех аппаратных ресурсов;
5) уникальные идентификаторы служебных ВМ;
6) сведения о состоянии служебных ВМ (включена/отключена);
7) сведения о доступности каждой служебной ВМ (доступна/не доступна);
Результатом реализации алгоритма обеспечения отказоустойчивости модулем служебных ВМ является перезапуск служебных ВМ на другом аппаратном узле.
Обеспечение отказоустойчивости модулем служебных ВМ происходит по следующему алгоритму.
1) опрос доступности служебных ВМ;
2) в случае недоступности служебной ВМ происходит проверка статуса ВМ (включена/отключена);
3) если статус ВМ «включена» (т.е. отключение не было запланировано), то инициируется перезапуск ВМ на другом аппаратном ресурсе.
В модуле обеспечения отказоустойчивости сервисов происходит мониторинг конкретных сетевых сервисов, запущенных в служебных виртуальных машинах. Данный уровень позволяет обнаружить сбои в работе комплекса, когда все ВМ выполняются и с точки зрения системы виртуализации аварий не произошло.
По типу обеспечения отказоустойчивости сервисы разделяются на две группы:
- дублирующиеся, реплицируемые - база данных состояния и служба сообщений;
- не дублирующиеся - все остальные сервисы комплекса.
Дублирующиеся сервисы запущены одновременно в двух экземплярах в разных ВМ на разных узлах и используют репликацию для обеспечения идентичности текущих и хранимых данных. Реализована схема "актив-пассив", при которой все внешние запросы от других служб комплекса могут быть направлены только на один сервис. При этом используется единый виртуальный IP-адрес независимо от того, на каком узле в данный момент запущен сервис.
Опрос состояния может быть реализован любым способом, начиная от сетевой доступности и заканчивая тестовыми API-запросами, запросами в БД.
Информацией, используемой при реализации алгоритма модулем обеспечения отказоустойчивости сервисов, являются:
1) уникальные идентификаторы всех аппаратных ресурсов;
2) перечень запущенных сервисов;
3) информация о типе каждого сервиса (дублирующийся/не дублирующийся);
4) сведения о доступности каждого сервиса (доступен/не доступен).
Результатом реализации алгоритма модулем обеспечения отказоустойчивости сервисов является перезапуск сервисов на другом аппаратном узле с присвоением виртуального IP-адреса.
Обеспечение отказоустойчивости происходит по следующему алгоритму.
1) опрос доступности сервиса;
2) в случае недоступности - получение информации о типе сервиса (дублирующийся/не дублирующийся);
3) если сервис не дублирующийся - запуск сервиса на другом узле.
Следует отметить, что множество служебных ВМ может быть обеспечено частью второй группы ЭВМ, предназначенных для хранения программных сессий (которые, как показано выше, могут входить в пул хоста).
Кроме того, указанные выше модули MAP, МВМ и МС могут обмениваться собранной информацией и соответствующими командами для ее сбора/получения/отправки с ЭВМ управления.
Источники информации
[1] Олифер В.Г., Олифер Н.А. Компьютерные сети, учебник для вузов. - СПб, 2005.
[2] RU 122505 U1, 27.11.2012, Бюл. №33.

Claims (1)

  1. Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений, включающий в себя связанные между собой и соединенные посредством сети первую группу рабочих ЭВМ и вторую группу ЭВМ для хранения программных сессий, а также ЭВМ управления, через которую связаны вторая группа ЭВМ для хранения программных сессий, высокопроизводительные вычислительные ресурсы и разделяемые файловые хранилища, отличающийся тем, что в него дополнительно введены гипервизор, соединенный сетью со второй группой ЭВМ для хранения программных сессий и с ЭВМ управления; система обеспечения безопасности, включающая в себя модуль обнаружения и предотвращения вторжений (ОВ), модуль межсетевого экранирования (МЭ) и модуль защиты от несанкционированного доступа (МЗ) и система обеспечения отказоустойчивости, включающая в себя модуль обеспечения отказоустойчивости на уровне аппаратных ресурсов (MAP), модуль мониторинга сервисных виртуальных машин (МВМ) и модуль обеспечения отказоустойчивости сервисов (МС); при этом модуль ОВ соединен с модулем МЭ, модуль МЭ соединен с модулем МЗ, ЭВМ управления и связан сетью со второй группой ЭВМ для хранения программных сессий, модуль МЗ дополнительно связан с ЭВМ управления; каждый из модулей MAP, МВМ и МС связан с гипервизором, со второй группой ЭВМ для хранения программных сессий и с ЭВМ управления.
RU2013118639/08A 2013-04-23 2013-04-23 Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений RU2557476C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013118639/08A RU2557476C2 (ru) 2013-04-23 2013-04-23 Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013118639/08A RU2557476C2 (ru) 2013-04-23 2013-04-23 Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений

Publications (2)

Publication Number Publication Date
RU2013118639A RU2013118639A (ru) 2014-10-27
RU2557476C2 true RU2557476C2 (ru) 2015-07-20

Family

ID=53380553

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013118639/08A RU2557476C2 (ru) 2013-04-23 2013-04-23 Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений

Country Status (1)

Country Link
RU (1) RU2557476C2 (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160321093A1 (en) * 2015-04-28 2016-11-03 United States Government As Represented By The Secretary Of The Navy CYBERNAUT: A Cloud-Oriented Energy-Efficient Intrusion-Tolerant Hypervisor
RU2725855C2 (ru) * 2016-12-01 2020-07-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система и способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы
RU2764292C1 (ru) * 2018-10-29 2022-01-17 Бейджин Бейондинфо Текнолоджи Ко., Лтд. Защитное устройство внешнего терминала и система защиты
RU2770136C1 (ru) * 2021-04-22 2022-04-14 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Способ защиты компьютерной системы от несанкционированного доступа к информации, реализуемый на уровне аппаратной платформы посредством механизмов виртуализации, и устройство для его осуществления
RU2811674C1 (ru) * 2023-10-10 2024-01-15 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения отказоустойчивого взаимодействия узлов сети с хранилищем файлов

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2601164C2 (ru) * 2015-02-18 2016-10-27 Федеральное государственное унитарное предприятие федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (ФГУП ФНПЦ ПО "Старт" им. М.В. Проценко") Кластерная система мониторинга периметров и территорий объектов

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU122505U1 (ru) * 2012-07-25 2012-11-27 Федеральное государственное бюджетное учреждение науки Институт системного программирования Российской академии наук (ИСП РАН) Аппаратно-вычислительный комплекс для предоставления доступа к программному обеспечению в концепции облачных вычислений

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU122505U1 (ru) * 2012-07-25 2012-11-27 Федеральное государственное бюджетное учреждение науки Институт системного программирования Российской академии наук (ИСП РАН) Аппаратно-вычислительный комплекс для предоставления доступа к программному обеспечению в концепции облачных вычислений

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160321093A1 (en) * 2015-04-28 2016-11-03 United States Government As Represented By The Secretary Of The Navy CYBERNAUT: A Cloud-Oriented Energy-Efficient Intrusion-Tolerant Hypervisor
US9645842B2 (en) * 2015-04-28 2017-05-09 United States Of America As Represented By Secretary Of The Navy Cybernaut: a cloud-oriented energy-efficient intrusion-tolerant hypervisor
RU2725855C2 (ru) * 2016-12-01 2020-07-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система и способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы
RU2764292C1 (ru) * 2018-10-29 2022-01-17 Бейджин Бейондинфо Текнолоджи Ко., Лтд. Защитное устройство внешнего терминала и система защиты
RU2770136C1 (ru) * 2021-04-22 2022-04-14 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Способ защиты компьютерной системы от несанкционированного доступа к информации, реализуемый на уровне аппаратной платформы посредством механизмов виртуализации, и устройство для его осуществления
WO2022225416A1 (ru) * 2021-04-22 2022-10-27 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Способ защиты компьютерной системы от несанкционированного доступа
RU2811674C1 (ru) * 2023-10-10 2024-01-15 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения отказоустойчивого взаимодействия узлов сети с хранилищем файлов

Also Published As

Publication number Publication date
RU2013118639A (ru) 2014-10-27

Similar Documents

Publication Publication Date Title
US9166988B1 (en) System and method for controlling virtual network including security function
EP3340057B1 (en) Container monitoring method and apparatus
US8954965B2 (en) Trusted execution environment virtual machine cloning
US10642637B2 (en) Methods and apparatus for providing hypervisor level data services for server virtualization
US9189294B2 (en) Environment preserving cloud migration and management
US10362030B2 (en) Method and system for providing access to administrative functionality a virtualization environment
US9239765B2 (en) Application triggered state migration via hypervisor
CN101673215B (zh) 一种虚拟环境中用户管理装置及方法
US11108793B2 (en) Preemptive alerts in a connected environment
CN109314724A (zh) 云计算***中虚拟机访问物理服务器的方法、装置和***
US8528101B1 (en) Integrated physical security control system for computing resources
US20140317737A1 (en) Hypervisor-based intrusion prevention platform and virtual network intrusion prevention system
CN103685608B (zh) 一种自动配置安全虚拟机ip地址的方法及装置
RU2557476C2 (ru) Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений
US10715554B2 (en) Translating existing security policies enforced in upper layers into new security policies enforced in lower layers
CN102790716A (zh) 使用物理网络交换机保护虚拟化计算环境的方法和装置
Patrascu et al. Logging system for cloud computing forensic environments
CN110764871A (zh) 一种基于云平台的拟态化应用封装与控制***和方法
US11496519B1 (en) Managing security in isolated network environments
RU2665246C1 (ru) Аппаратно-вычислительный комплекс виртуализации и управления ресурсами в среде облачных вычислений
US11907750B2 (en) Rate limiting of cloud account change events and state management
KR20180130631A (ko) 클라우드 서비스를 기반으로 제공되는 취약점 진단 시스템
Ayad et al. Agent-based monitoring of virtual machines
CN105120010A (zh) 一种云环境下虚拟机防窃取方法
KR102034883B1 (ko) 보안 오케스트레이션 시스템

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20150401

FZ9A Application not withdrawn (correction of the notice of withdrawal)

Effective date: 20150428