مقاله انگلیسی رشته کامپیوتر ترجمه شده امنیت ماشین مجازی مبتنی بر کرنل

دسته بندی:

قیمت: 200,000 ریال

تعداد نمایش: 273 نمایش

ارسال توسط:

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

سال نشر: ۲۰۱۳

تعداد صفحه انگلیسی:۶۷

تعداد صفحه ترجمه فارسی:     ۶۱    صفحه word

(دانلود رایگان مقاله انگلیسی)

کد محصول:CM38

عنوان فارسی:

مقاله انگلیسی رشته کامپیوتر ترجمه شده امنیت ماشین مجازی مبتنی بر کرنل

 

عنوان انگلیسی:

Kernel-based Virtual Machine (KVM) security

 

چکیده فارسی:

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

– امنیت میزبان

– مبنای محاسبه معتبر

– جداسازی شبکه میزبان

– تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

– ایجاد مطلب sVirt ایستا

– گروه های کنترل شده

– حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی

مبنای محاسبه معتبر

مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد.

نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع ۱ کنترل کننده ایمن تر از نوع ۲ کنترل کننده بوده و نوع ۲ ایمن تر از نوع ۱ کنترل کننده می باشد.

ص ۲

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.

پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.

تفکیک شبکه میزبان

شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

– کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

ص ۳

– کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

 

گزینه های جداسازی شبکه

فعالیت های امنیتی شبکه استاندارد بر مبنای استفاده از فایروال برای مسدود کردن ترافیک های ناخواسته بین دو شبکه متفاوت می باشد. این فایروال ها اغلب موارد در محدوده شبکه به عنوان روشی برای فیلتر کردن تهدیدات امنیتی بلقوه از منابع نامعتبر می باشد. به هر حال تهدیدات امنیتی ناشی از فایروال می باشد زمانی که سیستم عامل میزبان معتبر در معرض تهدید قرار می گیرد.

امنیت دستگاه ذخیره سازی

آموزش هایی را در ارتباط با تصویربرداری از دیسک مجازی برای سیستم عامل CentOS 6 و اینکه چگونه محل پیش فرض را با مسیر دیگر در سیستم یا مسیر سیستم فایل شبکه تغییر دهیم، می دهد.

محل پیش فرض برای تصویر دیسک مجازی

آموزش در این مورد که در چه جایی سیستم عامل SELinux تصویر دیسک مجازی را در CentOS 6 ذخیره کرده و همچنین در مورد دستورات پیش فرض. SELinux به صورت اتوماتیک تصاویر را در مسیر /var/lib/libvirt/images به شکل پیش فرض ذخیره می کند. بنابراین تنها کاربر اصلی می تواند فایل هایی را ایجاد کند، فایل ها را حذف کند، و فهرستی از فایل ها را در مسیر /var/lib/libvirt/images مشاهده کند. مسیر /var/lib/libvirt/images دارای دستور زیر می باشد

پاسخ دهید