Applications containers security model

dc.contributor.authorMisnik, Oleksii
dc.date.accessioned2023-04-04T10:20:41Z
dc.date.available2023-04-04T10:20:41Z
dc.date.issued2020
dc.description.abstractIt has been established the purpose of container environments for the development, delivery and operation of various types of the software applications. The web and mobile applications have the most widespread use. This is due to the container media’s emphasis on quick loading and installation. Using this method, you can think of the infrastructure as a code and get the benefits associated with it. First of foremost, accelerate the development of software applications, particularly reducing the time between their conception and launch. This is facilitated by the use of download utilities, the deployment of container environments on container virtualization platforms, and the management of software applications. Despite this, the necessity to secure the security of software programs limits the adoption of container systems in practice. This is primarily due to the use of standard approaches based on intrusion detection systems. Features of container environments in relation to real settings were overlooked when they were first introduced. Taking into account the vulnerabilities and dangers of container virtualization platforms, as well as monitoring the processes of container environments given the unique architecture and input load flow, it is important to keep in mind that there are only a few of them. A model for assuring the security of container environments of software programs is proposed to overcome the difficulties of employing intrusion detection systems. It isbased on the idea of using system calls of the host system on the example of the Linux operating system. This is because they allow the software applications to interact with the kernel. As a result, users have been identified as the sources of probable intrusions into container environments. Additionally, there are examples of atypical commands for analysis during the execution of system calls. Based on the obtained results, it has been distinguished the stages of intrusion detection and transitions between them. As a result, the Petri net is used to formalize this process. During the intrusion detection, it has been defined by the numerous sets of stages, transitions between stages, relations between stages, and transitions.As a result of the suggested approach, the security aspects of container environments for software applications are possible to be established.uk
dc.description.abstractotherВстановлено призначеність контейнерних середовищ для розроблення, доставляння і експлуатування програмних застосунків різних типів. Серед цих типів найбільш поширене використання як веб, так і мобільних застосунків. Це обумовлено орієнтованістю контейнерних середовищ на їх більш швидке завантаження та встановлення. Використання такого підходу дозволяє розглядати інфраструктуру як код і отримувати пов’язані з нею переваги. Насамперед пришвидшити розроблення програмних застосунків, зокрема, зменшити час між їх написанням і запусканням. Цьому сприяє розгортання контейнерних середовищ на платформах контейнерної віртуалізації, використання утиліт завантаження і керування програмними застосунками. Однак, незважаючи на це використання контейнерних середовищ програмних застосунків на практиці обмежується необхідністю забезпечувати їх безпеку. Насамперед це пов’язано з використанням типових підходів на основі систем виявлення вторгнень. При їх впровадженні поза увагою залишаються особливості використання контейнерних середовищ порівняно з фізичними. Серед них виокремлюються врахування уразливостей і загроз платформ контейнерної віртуалізації, перевіряння процесів контейнерних середовищ з огляду на особливості їхньої архітектури та вхідного потоку навантаження. Для подолання складнощів використання систем виявлення вторгнень запропоновано модель забезпечення безпеки контейнерних середовищ програмних застосунків. За її основу взято ідею використання системних викликів хост системи на прикладі операційної системи Linux. Це пов’язано з тим, що через них відбувається взаємодія програмних застосунків з ядром. Тому виділено користувачів як джерел вірогідних вторгнень у контейнерні середовища. Крім того наведено приклади нетипових команд для аналізування протягом виконання системних викликів. На основі отриманих результатів виокремлено етапи виявлення вторгнень і переходи між ними. Як наслідок, формалізовано даний процес мережею Петрі. Її визначено сукупністю множин етапів, переходів між етапами, відношень між етапами та переходами протягом виявлення вторгнень. Тож на основі запропонованої моделі стало можливим встановлення особливостей забезпечення безпеки контейнерних середовищ програмних застосунків.uk
dc.format.pagerangePp. 58-66uk
dc.identifier.citationMisnik, O. Applications containers security model / Misnik Oleksii // Information Technology and Security. – 2020. – Vol. 8, Iss. 1 (14). – Pp. 58–66. – Bibliogr.: 24 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2020.8.1.218004
dc.identifier.issn2411-1031
dc.identifier.orcid0000-0002-4654-9125uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/54269
dc.language.isoenuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 1 (14)uk
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectapplicationuk
dc.subjectcontaineruk
dc.subjectsecurityuk
dc.subjectintrusion detectionuk
dc.subjectintrusion detection systemuk
dc.subjectsystem calluk
dc.subjectпрограмний застосунокuk
dc.subjectконтейнерне середовищеuk
dc.subjectбезпека, виявлення вторгненьuk
dc.subjectсистема виявлення вторгненьuk
dc.subjectсистемні викликиuk
dc.subject.udc004[942::413.4]uk
dc.titleApplications containers security modeluk
dc.title.alternativeМодель забезпечення безпеки контейнерних середовищ програмних застосунківuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
218004-535009-1-10-20210609.pdf
Розмір:
618.91 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.1 KB
Формат:
Item-specific license agreed upon to submission
Опис: