Identyfikatory
Warianty tytułu
File integrity protection on the hypervisor level
Konferencja
GDAŃSKIE DNI ELEKTRYKI (XXXVII ; 11-12.10.2012 ; Gdańsk, Polska)
Języki publikacji
Abstrakty
Mechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu ochrony od chronionego systemu operacyjnego. W artykule opisano projekt systemu ochrony integralności działającego na poziomie monitora maszyny wirtualnej. Przedstawiono wady i zalety takiego rozwiązania. Omówiono również problemy konieczne do rozwiązania przed implementacją mechanizmu ochrony integralności plików na poziomie monitora maszyny wirtualnej.
Files integrity protection mechanisms allow detection of unauthorized modifications to the critical files of the operating system. So far, these types of systems acted as system utilities, or have been integrated with the operating system kernel. Dissemination of virtualization technology allowed security system integration on the virtual machine monitor level, which provides isolation between protection mechanism and protected operating system. This paper describes the design of a file integrity protection system integrated with the virtual machine monitor. It presents the pros and cons of such a solution. It also discusses the problems that need to be resolved before implementation of a protection mechanism on the hypervisor level.
Słowa kluczowe
Rocznik
Tom
Strony
69--72
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
autor
- Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, jkacz@eti.pg.gda.pl
Bibliografia
- 1. Arce I.: Ghost in the virtual machine, IEEE Security & Privacy, vol. 5, no. 4, pp. 68—71, 2007
- 2. Rutkowska J., Wojtczuk R.: Qubes OS Architecture, Invisible Things Lab, Tech. Rep, 2010
- 3. Dunlap G. W., King S.T., Cinar S., Basrai M.A., Chen P.M.: ReVirt: enabling intrusion analysis through virtual-machine logging and replay, SIGOPS Oper. Syst. Rev.,vol. 36, 2002, ACM
- 4. de Oliveira D.A.S., Crandall J.R., Wassermann G., Wu S.F., Su Z., Chong F.T.: ExecRecorder: VM-based full-system replay for attack analysis and system recovery, Architectural Support for Programming Languages and Operating Systems, vol. 21, no 21, pp 66—71, 2006
- 5. Kourai K., Chiba S., HyperSpector: virtual distributed monitoring environments for secure intrusion detection, Proceedings of the 1st ACM/USENIX international conference on Virtual execution environments, 2005, ACM
- 6. Jiang X., Wang X., Xu D.: Stealthy malware detection and monitoring through VMM-based “out-of-the-box” semantic view reconstruction, ACM Transactions on Information and System Security (TISSEC), vol. 13, no. 2, 2010, ACM
- 7. Zhao X.. Borders K., Prakash A.: Towards protecting sensitive files in a compromised system, Third IEEE International Security in Storage Workshop, 2005, IEEE
- 8. Wires J., Feeley M. J.: Secure file system versioning at the block level, SIGOPS Oper. Syst. Rev.,vol. 41, no. 3, 2007, ACM
- 9. INCITS 469-2010 Information Technology – Open Virtualization Format (OVF) Specification
- 10. Debar H., Dacier M., Wespi A.: Towards a taxonomy of intrusion detection systems, Computer Networks, vol. 31, no. 8, pp. 805—822, 1999
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0090-0014
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.