Моделювання процесів виявлення шкідливого впливу на інстанси хмарної інфраструктури

Автор: Ватаманюк Микола Тарасович
Кваліфікаційний рівень: магістр
Спеціальність: Системне проектування
Інститут: Інститут комп'ютерних наук та інформаційних технологій
Форма навчання: денна
Навчальний рік: 2023-2024 н.р.
Мова захисту: українська
Анотація: Ватаманюк М., Белей О.І. Моделювання процесів виявлення шкідливого впливу на інстанси хмарної інфраструктури. Магістерська кваліфікаційна робота. – Національний університет «Львівська політехніка», Львів, 2023 р. Розширена анотація Ключовими аспектами безпеки хмарних інфраструктур є розподіл, що безпосередньо негативно впливає на рівень захищеності як самої інфраструктури, так і на інстанси. Сучасні методи використовую порогові критерії оцінки аномалій, що дозволяє залишатися непоміченими програмне споживання, що не впливає на обчислювальні потужності інстансу хмарної інфраструктури [1]. Архітектурні особливості хмарних інфраструктур полягають у кластеризації обчислювальних вузлів, що дозволяє одному інстансу споживати ресурси, що знаходяться на різних фізичних гіпервізорах [2]. Метод збору та обробки метрик інстансів хмарної інфраструктури полягає в опитуванні сервісів, з подальшим отриманням інформації про метрики завантаженості ресурсів конкретних віртуальних машин та контейнерів [3]. На даний момент оператори хмарних сервісів і систем керуються вимогами, що пред’являються до центрів обробки даних, та міжнародними стандартами, що мають рекомендаційний характер. Метою дослідження є підвищення захищеності віртуальних машин та контейнерів хмарної інфраструктури на основі методів внутрішнього аудиту та моніторингу стану ресурсів з використанням методів математичного прогнозування та технологій великих даних. Об’єктом дослідження є базова конфігурація хмарної інфраструктури, наприклад Open Stack, яка включає такі модулі, як Nova, Sinder, Glance, Neutron і Ceilometer. Кожен модуль є самостійним обчислювальним вузлом, який вирішує певні завдання: модуль Nova — контролер обчислювальних ресурсів, Sinder працює з накопичувачами інформації на блочному рівні, Glance містить образ віртуальної машини, а приклад реалізації Neutron — віртуальна мережева інфраструктура, Ceilometer це модуль збору та обробки даних для віртуальної інфраструктури. Предметом дослідження є методи та заходи захисту хмарної інфраструктури від несанкціонованих операцій зловмисників. Метою магістерської роботи є підвищення безпеки віртуальних машин і контейнерів хмарної інфраструктури на основі методів внутрішнього аудиту та моніторингу стану ресурсів, використання методів математичного прогнозування та технології великих даних. На відміну від відомих методів, запропонований метод базується на автоматичному розрахунку екзогенних параметрів і не потребує універсального порогового критерію. Підхід до роздумів про шкідливу поведінку керівництва базується на описі атак і використанні теорії графів для боротьби з ними. Під час розгляду способів виявлення зловмисних впливів керування (атак) на екземпляри хмарної інфраструктури. Підвищення точності виявлення аномальної поведінки: короткострокові та середньострокові показники помилкових тривог становлять менше 7% і 5% відповідно, а справжній позитивний показник виявлення атак користувачів і аномальної поведінки перевищує 75% у короткостроковій перспективі, 80 % у середньостроковій перспективі та 80 % у середньостроковій. Вплив автоматизованого реактивного контролю може автоматично ідентифікувати види несанкціонованої діяльності в короткострокових і середньострокових прогнозах з точністю понад 80% і 78% відповідно. У магістерській роботі використано такі методи дослідження: метод порівняльного аналізу; метод бінарної класифікації. Методи порівняльного аналізу використовуються як частина методології для збору та обробки метрик примірників хмарної інфраструктури. На цій основі було порівняно теоретичний час роботи класичного алгоритму обробки файлів і методу, запропонованого в цій статті, а також проведено порівняльну оцінку за допомогою експериментальних даних. Ключові слова – інстанси, хмара, мережеві сервіси, аномалії, помилки, показники, інфраструктура, процеси, моделі. Список використаних джерел. Matuska S, Machaj J, Hutar M, Brida P. A Development of an IoT-Based Connected University System: Progress Report. Sensors. 2023; 23(6):2875. https://doi.org/10.3390/s23062875. A. Fernandez-Pacheco, S. Martin and M. Castro, "Implementation of an Arduino Remote Laboratory with Raspberry Pi." 2019 IEEE Global Engineering Education Conference (EDUCON), Dubai, United Arab Emirates, 2019, pp. 1415-1418, DOI: 10.1109/EDUCON.2019.8725030. Belej O., Lohutova T., Halkiv L. (2021) Development of Evaluation Templates for the Protection System of Wireless Sensor Network. In: Ageyev D., Radivilova T., Kryvinska N. (eds) Data-Centric Business and Applications. Lecture Notes on Data Engineering and Communications Technologies, vol 69. Springer, Cham. https://doi.org/10.1007/978-3-030-71892-3_10 O. Belej, N. Spas and I. Artyshchuk, "Development of an Algorithm for Detecting Cyberattacks in Distributed Information Systems," 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT), 2021, pp. 325-328, doi: 10.1109/CSIT52700.2021.9648805. - https://ieeexplore.ieee.org/document/9648805 М. Ватаманюк. Моделювання процесів виявлення шкідливого впливу на інстанси хмарної інфраструктури // Матеріали 81-ї Студентської науково-технічної конференції Інституту комп’ютерних наук та інформаційних технологій Національного університету "Львівська політехніка". – 2023. – C. 6–8. 0,09 ум.д.ар. [н.к. – Белей О.І.].