Applications containers security model
dc.contributor.author | Misnik, Oleksii | |
dc.date.accessioned | 2023-04-04T10:20:41Z | |
dc.date.available | 2023-04-04T10:20:41Z | |
dc.date.issued | 2020 | |
dc.description.abstract | It has been established the purpose of container environments for the development, delivery and operation of various types of the software applications. The web and mobile applications have the most widespread use. This is due to the container media’s emphasis on quick loading and installation. Using this method, you can think of the infrastructure as a code and get the benefits associated with it. First of foremost, accelerate the development of software applications, particularly reducing the time between their conception and launch. This is facilitated by the use of download utilities, the deployment of container environments on container virtualization platforms, and the management of software applications. Despite this, the necessity to secure the security of software programs limits the adoption of container systems in practice. This is primarily due to the use of standard approaches based on intrusion detection systems. Features of container environments in relation to real settings were overlooked when they were first introduced. Taking into account the vulnerabilities and dangers of container virtualization platforms, as well as monitoring the processes of container environments given the unique architecture and input load flow, it is important to keep in mind that there are only a few of them. A model for assuring the security of container environments of software programs is proposed to overcome the difficulties of employing intrusion detection systems. It isbased on the idea of using system calls of the host system on the example of the Linux operating system. This is because they allow the software applications to interact with the kernel. As a result, users have been identified as the sources of probable intrusions into container environments. Additionally, there are examples of atypical commands for analysis during the execution of system calls. Based on the obtained results, it has been distinguished the stages of intrusion detection and transitions between them. As a result, the Petri net is used to formalize this process. During the intrusion detection, it has been defined by the numerous sets of stages, transitions between stages, relations between stages, and transitions.As a result of the suggested approach, the security aspects of container environments for software applications are possible to be established. | uk |
dc.description.abstractother | Встановлено призначеність контейнерних середовищ для розроблення, доставляння і експлуатування програмних застосунків різних типів. Серед цих типів найбільш поширене використання як веб, так і мобільних застосунків. Це обумовлено орієнтованістю контейнерних середовищ на їх більш швидке завантаження та встановлення. Використання такого підходу дозволяє розглядати інфраструктуру як код і отримувати пов’язані з нею переваги. Насамперед пришвидшити розроблення програмних застосунків, зокрема, зменшити час між їх написанням і запусканням. Цьому сприяє розгортання контейнерних середовищ на платформах контейнерної віртуалізації, використання утиліт завантаження і керування програмними застосунками. Однак, незважаючи на це використання контейнерних середовищ програмних застосунків на практиці обмежується необхідністю забезпечувати їх безпеку. Насамперед це пов’язано з використанням типових підходів на основі систем виявлення вторгнень. При їх впровадженні поза увагою залишаються особливості використання контейнерних середовищ порівняно з фізичними. Серед них виокремлюються врахування уразливостей і загроз платформ контейнерної віртуалізації, перевіряння процесів контейнерних середовищ з огляду на особливості їхньої архітектури та вхідного потоку навантаження. Для подолання складнощів використання систем виявлення вторгнень запропоновано модель забезпечення безпеки контейнерних середовищ програмних застосунків. За її основу взято ідею використання системних викликів хост системи на прикладі операційної системи Linux. Це пов’язано з тим, що через них відбувається взаємодія програмних застосунків з ядром. Тому виділено користувачів як джерел вірогідних вторгнень у контейнерні середовища. Крім того наведено приклади нетипових команд для аналізування протягом виконання системних викликів. На основі отриманих результатів виокремлено етапи виявлення вторгнень і переходи між ними. Як наслідок, формалізовано даний процес мережею Петрі. Її визначено сукупністю множин етапів, переходів між етапами, відношень між етапами та переходами протягом виявлення вторгнень. Тож на основі запропонованої моделі стало можливим встановлення особливостей забезпечення безпеки контейнерних середовищ програмних застосунків. | uk |
dc.format.pagerange | Pp. 58-66 | uk |
dc.identifier.citation | Misnik, O. Applications containers security model / Misnik Oleksii // Information Technology and Security. – 2020. – Vol. 8, Iss. 1 (14). – Pp. 58–66. – Bibliogr.: 24 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2020.8.1.218004 | |
dc.identifier.issn | 2411-1031 | |
dc.identifier.orcid | 0000-0002-4654-9125 | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/54269 | |
dc.language.iso | en | uk |
dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | uk |
dc.publisher.place | Kyiv | uk |
dc.relation.ispartof | Information Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 1 (14) | uk |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | application | uk |
dc.subject | container | uk |
dc.subject | security | uk |
dc.subject | intrusion detection | uk |
dc.subject | intrusion detection system | uk |
dc.subject | system call | uk |
dc.subject | програмний застосунок | uk |
dc.subject | контейнерне середовище | uk |
dc.subject | безпека, виявлення вторгнень | uk |
dc.subject | система виявлення вторгнень | uk |
dc.subject | системні виклики | uk |
dc.subject.udc | 004[942::413.4] | uk |
dc.title | Applications containers security model | uk |
dc.title.alternative | Модель забезпечення безпеки контейнерних середовищ програмних застосунків | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- 218004-535009-1-10-20210609.pdf
- Розмір:
- 618.91 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.1 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: