Научная статья на тему 'Виртуализация и его особенности'

Виртуализация и его особенности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
855
108
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕХНОЛОГИИ ВИРТУАЛИЗАЦИИ / ВИРТУАЛИЗАЦИЯ ПЛАТФОРМ / РИСКИ И УГРОЗЫ / ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ / VIRTUALIZATION TECHNOLOGIES / PLATFORM VIRTUALIZATION / RISKS AND THREATS / PENETRATION TESTING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Детков Евгений Александрович, Коревых Александр Александрович

В статье рассматриваются технологии виртуализации платформ, а так же их виды, их достоинства и недостатки. Объясняются новые возможности в ИТ-сфере, то как виртуализация платформ приводит к новым рискам и угрозам безопасности информации. Потенциальные внутренние уязвимости виртуализации платформ могут быть выявлены лишь тестированием на проникновение, удобным и доступным инструментом для реализации которого является специализированная ОС Kali Linux

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Virtualization and its features

The article discusses platform virtualization technologies, as well as their types, their advantages and disadvantages. New opportunities in the it sphere are explained, as platform virtualization leads to new risks and threats to information security. Potential internal platform virtualization vulnerabilities can be identified only by penetration testing, a convenient and affordable tool for the implementation of which is a specialized operating system Kali Linux.

Текст научной работы на тему «Виртуализация и его особенности»

ТЕХНИЧЕСКИЕ НАУКИ TECHNICAL SCIENCE

Виртуализация и его особенности Visualization and its features

Детков Евгений Александрович,

МГТУ им.Н.Э.Баумана, студент-магистр

Коревых Александр Александрович,

МГТУ им.Н.Э.Баумана, студент-магистр

Detkov E.A., Korevyh A.A.

Аннотация: В статье рассматриваются технологии виртуализации платформ, а так же их виды, их достоинства и недостатки. Объясняются новые возможности в ИТ-сфере, то как виртуализация платформ приводит к новым рискам и угрозам безопасности информации.

Потенциальные внутренние уязвимости виртуализации платформ могут быть выявлены лишь тестированием на проникновение, удобным и доступным инструментом для реализации которого является специализированная ОС Kali Linux.

Summary: The article discusses platform virtualization technologies, as well as their types, their advantages and disadvantages. New opportunities in the it sphere are explained, as platform virtualization leads to new risks and threats to information security.

Potential internal platform virtualization vulnerabilities can be identified only by penetration testing, a convenient and affordable tool for the implementation of which is a specialized operating system Kali Linux.

Ключевые слова: технологии виртуализации, виртуализация платформ, риски и угрозы, тестирование на проникновение.

Keywords: virtualization technologies, platform virtualization, risks and threats, penetration testing.

Виртуализация по данным аналитической компании Gartner занимает первую позицию среди ключевых трендов в ИТ-области. Существует два типа виртуализации: виртуализация ресурсов и виртуализация платформ.

Технологии виртуализации платформ в настоящее время активно развиваются и прогрессируют, имеют множество различных видов реализации (полная виртуализация, нативная виртуализация, паравиртуализация, виртуализация уровня операционной системы, виртуализация уровня приложений).

Перспективность виртуализации платформ определяется рядом ее достоинств, в число которых входят такие ее возможности, как:

- создание требуемых аппаратных конфигураций с требуемыми параметрами;

- создание представлений устройств, несуществующих в вычислительной системе;

- проведение безопасных экспериментов со старыми и новыми операционными системами на одном физическом компьютере в целях проверки на совместимость;

- безопасная работа с изолированными сомнительными и подозрительными приложениями и компонентами;

- создание виртуальной сети из нескольких систем на одном физическом сервере;

- проведение безопасных экспериментов и обучения в ИТ-сфере;

- обеспечение высокой мобильности вне зависимости от платформ приложений, рабочих столов и т.д.;

- экономия аппаратного обеспечения при виртуализации серверов; лучшая управляемость виртуальных машин по сравнению с реальными.

Несмотря на достоинства, наличие недостатков технологий виртуализации сдерживает их широкое признание и применение.

К общепризнанным недостаткам относятся:

- невозможность создания представлений устройств, не учтенных вендорами в системах виртуализации; высокие требования к аппаратному обеспечению;

- высокая стоимость корпоративных платформ виртуализации;

- более низкое быстродействие виртуальных машин по сравнению с реальными;

- появление новых малоизученных и малоисследованных рисков и угроз безопасности информации;

- появление новых проблем, которые всегда связаны с внедрением новых технологий (например, отсутствие специалистов, необходимость изучения технологии и управления ею и т.д.).

Многие компании с настороженностью относятся к виртуализации. Это связано с несколькими факторами, среди которых существенную роль играют специфические риски и угрозы безопасности информации при виртуализации платформ, которые малоисследованы [1, 2].

Исследование рисков и угроз безопасности информации при использовании виртуализации является актуальной проблемой.

Существует достаточное количество специфических рисков виртуализации платформ, среди которых и внутренние угрозы безопасности: возможность сетевых атак между виртуальными машинами (виртуальными серверами), расположенными на одном физическом сервере; риск компрометации гипервизора (монитора) виртуальных машин (при его наличии) и/или хостовой ОС (при ее наличии); нарушение основного принципа виртуализации — изоляции процессов (виртуальных машин) и др.

Имеются различные направления работ для минимизации новых рисков и угроз технологий виртуализации платформ. Например, хорошие системы виртуализации содержат виртуальные коммутаторы и брандмауэры, которые обеспечивают защиту от сетевых атак между виртуальными машинами, расположенными на одном физическом сервере.

Гарантию изоляции процессов и данных виртуальных машин друг от друга для гипервизора виртуализации дают основные вендоры систем виртуализации - компании Microsoft, IBM, Citrix и VMware. Но следует понять, что это все работает в случае отсутствия компрометации гипервизора виртуальных машин.

Поэтому никаких гарантий исключения рисков и угроз виртуализации платформ нет. К тому же, в настоящее время сами технологии виртуализации все активнее начинают применяться для нарушения конфиденциальности, целостности и доступности информации (в шпионских и других целях).

Потенциальные внутренние уязвимости виртуализации платформ могут быть выявлены лишь тестированием на проникновение, для реализации которого может использоваться такое удобное и доступное средство каким является специализированная ОС Kali Linux [3].

Бесплатная ОС Kali Linux создана на основе Debian дистрибутива для проведения тестирования на проникновение и аудита безопасности, имеет видоизмененное специальное ядро. Это специальное ядро защищено от инъекций, что позволяет безопасно проводить аудит беспроводных сетей. Kali Linux поддерживает большое количество беспроводных устройств, является совместимым с USB и другими беспроводными устройствами, включает более 300 инструментов для проведения тестирования на проникновение и многоязычную поддержку. Существуют рабочие инсталляции для x86 и ARMсистем.

В число инструментов для проведения тестирования на проникновение входят такие инструменты, как:

- инструменты для разведки, используются для сбора данных по целевой сети или устройствам;

- инструменты веб-приложений, используются для аудита и эксплуатации уязвимостей в веб-серверах;

- инструменты для атаки на пароли и ключи аутентификации;

- инструменты для эксплуатации уязвимостей, найденных в беспроводных протоколах;

- инструменты для эксплуатации уязвимостей, найденных в системах;

- инструменты для захвата сетевых пакетов, манипуляции с сетевыми пакетами,

- создания пакетов приложениями и веб подмены;

- инструменты создания в целевой системе или сети плацдарма нападений;

- инструменты обратной инженерии;

- инструменты стресс тестинга в целях открытия коммуникационных каналов и организации атак отказа в обслуживании;

- инструменты хакинга мобильных устройств; — инструменты криминалистики в целях мониторинга и анализа компьютера, сетевого трафика и приложений;

- инструменты отчетности результатов проникновения.

На рисунке 1 представлен результат работы Kali Linux при использовании инструмента спуфинга.

Пр^оиения ▼ Места - ■ Wireshark Вторник, 07:44 iV В en- Л О '

»EttlO e © о

Filii Edit View (jü Capture AnalyzE Statistics Telephony WirElEsS Tûûli Help

ли © ö ! ® В Q, ф* °£> Ь Ш й ^ ûHûI

M [http- request, method 'PQ&r 13 СЭ * ЕхргеиЬп- +

Ho. Time Source Destination Rrototol Length Info

— 46 5.141558335 192.168.20S 134 82.200.134 163 НТГР 724 POST 7?q=„

Frame 4ß: 724 bytes on wire (Б792 bits), 724 bytes captured (5792 bits] on interface a ► Ethernet II, Src: Vfrware_31:64:le {Вв:0с:29:Э1г54:1е}, Dst: Vmware_ed;ac:52 (50:55:56; i-internet Protocol Version 4, Src: 192.16B.2Q9.134, Dst: 82.200.134.163 к Transmission Control Protocol, Src PdtI: 49294, Dst Port: fift, Seq: 1, Ack: Jr Len: Ö7Ö " Hypertext Transfer Protocol

* HTML Form URL Encoded: application/*-wnw-form-urlencoded *■ Form item: "name" ■ "aidoqa" " Form item г "pass" = "Z239691" + Farm item: "form id" = "user login" *■ Fgrm item: "pp™ * "Вход в систему"

О ? wiresnark.ethO... ¿074312_L0XDI Packet«,: 165 ■ Displayed. 1 (0.6%) Dropped. 15 (9.1*) Profile. Default

Рис. 1 Захват логина и пароля

Получение логина и пароля в открытом виде возможно в случае отсутствии сертификата SSL. При его наличии логин и пароль представляются в зашифрованном виде (см. рис.2).

В TLSvl Record Layer: Handshake Protocol: client Key Exchange

Encrypted Prewaster: 617763624lf9784f38ael7d411a5b3b4f5f4ea74832al04e...

Рис. 2 Шифрование с использованием алгоритма RSA

В заключение можно отметить, что технологии виртуализации дают новые возможности, но и предъявляют к ИТ-специалистам более высокие требования как в плане уровня профессионализма, так и в плане уровня ответственности.

Список использованной литературы

1. Виртуальные машины 2017. Наталия Елманова, Сергей Пахомов, КомпьютерПресс № 9, 2017.

2. Зорин В. Технологии виртуализации и защищенность информационных систем. [Электронный ресурс] // URL: http://www.itsec.ru/articles2/Oborandteh/tehnologiivirtualizacii-i-zaschischennostj-informacionnyh-sistem (дата обращения 20.05.2019).

3. Зверев Г. И. Угрозы и методы обеспечения информационной безопасности виртуальных сред // Молодой ученый. — 2015. №9. — c. 235-237.

4. Леонид Черняк. Виртуализация серверов стандартной архитектуры: //Открытые системы. 2018. №7. URL: http://www.osp.ru/os/2018/03/5015349/

5. Милосердов А., Гриднев Д. Тестирование на проникновение с помощью Kali Linux 2.0. [Электронный ресурс] // URL:https://codeby.net/forum/resources/testirovanie-naproniknovenie-s-pomoschju-kali-linux-2-0-v-pdf-formate.2 (дата обращения 20.05.2019).

6. Медведев Ю.В. Что такое виртуализация. URL: http://pcmag.ru/reviews/detail.php<ID=9291.

References

1. Virtual machines 2017. Natalia Elmanova, Sergey Pakhomov, Computer Press № 9, 2017.

2. Zorin V. virtualization Technologies and security of information systems. [Electronic resource] // URL: http://www.itsec.ru/articles2/Oborandteh/tehnologiivirtualizacii-i-zaschischennostj-informacionnyh-sistem (accessed 20.05.2019).

3. Zverev G. I. Threats and methods of information security of virtual environments. Young scientist. — 2015. No. 9. — c. 235-237.

4. Leonid Chernyak. Virtualization of servers of standard architecture: //Open systems. 2018. No. 7. URL: http://www.osp.ru/os/2018/03/5015349/

5. Miloserdov A., Gridnev D. penetration Testing using Kali Linux 2.0. [[Electronic resource] // URL:http://codeby.net/forum/resources/testirovanie-na proniknovenie-s-pomoschju-kali-linux-2-0-v-pdf-format.2 (accessed 20.05.2009).

6. Medvedev Yu. V. What is virtualization? URL: http://pcmag.ru/reviews/detail.php<ID=9291.

Анализ методов распознавания лиц людей Analysis methods recognition of human faces

Кадров Максим Сергеевич ,Туркевич Александр Сергеевич,Князева Алина Алексеевна,

Московский Государственный Технический Университета им. Н. Э. Баумана

Kadrov M.S., Turkevich, A.S., Knyazeva A.A.

Аннотация: Данная статья посвящена трем подходам к распознаванию лиц, реализованным в программном комплексе визуальной идентификации.

Описаны соответствующие алгоритмы, приведены графики и фрагменты их программной реализации, проанализированы результаты их использования на основе проведенных исследований.

Summary: This paper is devoted to three approaches of the face recognition realized in solving a complex program of visual identification. We described the corresponding algorithms. Graphs and fragments of their program realization are provided; the application of the results on the basic of the research is analyzed.

Ключевые слова: распознавание лиц, алгоритм Eigenface, алгоритм Fisherface, алгоритм LBP, визуальная идентификация.

Keywords: face recognition; algorithms Eigenface; algorithms Fisherface; algorithms LBP; visual identification.

Система идентификации по визуальным данным предназначена для распознавания лиц в местах массового скопления людей, в зонах контроля, на стратегических объектах [1,2]. Различия в характеристиках алгоритмов позволяют оценивать целесообразность применения их в

различных применениях, а одновременное использование повышает надежность идентификации. В статье рассматривается сами алгоритмы, некоторые аспекты их реализации и интегрирования в систему.

Фрагменты программного кода написаны на языке Python OpenCV. Важной частью этой структуры является распознавание лиц, в котором реализованы три независимых алгоритма распознавания, отличающиеся точностью, скоростью и ресурсоемкостью.

Анализ методов распознавания лиц.

В задачах распознавания лиц используется ограниченное число апробированных алгоритмов. В OpenCV на текущий момент реализованы 3 алгоритма распознавания лиц:

- Алгоритм Eigenface (метод главных компонент в приложении к распознаванию лиц).

- Алгоритм Fisherface (линейный дискриминантный анализ).

- Алгоритм LBP (локальный бинарный шаблон).

Eigenfaces и Fisherfaces находят математическое описание наиболее доминирующих признаков обучающей выборки в целом. LBP анализирует каждое лицо в обучающей выборке отдельно и независимо.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Алгоритм Eigenface.

Работа алгоритма Eigenface основана на методе главных компонент. Предположим, что имеется база данных лиц, где изображения имеют размер N x N пикселей. Каждое изображение из базы данных представляют точкой в пространстве размерностью N * N.

Основная идея алгоритма состоит в том, чтобы найти такой базис меньшей размерности, после проекции в который максимально сохраняется информация по осям с большой дисперсией и теряется информация по осям с маленькой дисперсией. Это нужно для того, чтобы оставить только ту информацию, которая бы характеризовала различия лиц и удалить ненужную информацию, которая не помогает правильно идентифицировать человека [3, 4].

Из формулы линейной алгебры известно, что у матрицы N * N, N > N может быть только N - 1, собственных значений отличных от нуля.

Таким образом, возможно использовать собственное значение разложения S = X T X , размера N * N вместо

Также мы получили исходные собственные векторы S = XT X с левым умножением матрицы данных:

Основными недостатками алгоритма EigenFaces является отсутствие устойчивости к изменению условий освещенности и отсутствие инвариантности к аффинным преобразованиям.

Алгоритм Fisherface.

Алгоритм Fisherface предполагает наличие множества фотографий при разных условиях освещенности у каждой персоны в базе данных. В алгоритме, как и в Eigenface,

Международный журнал прикладных наук и технологий «Integral» №3 2019

предполагается поиск базиса, но такого, который позволил бы максимизировать дисперсию между множествами изображений лиц и одновременно минимизировать дисперсию внутри каждого множества [3, 4].

Матрица W для проецирования пространства изображения на пространство признаков выбирается из следующего условия:

где Sв — матрица межклассовой дисперсии, Sw - матрица внутриклассовой дисперсии:

ЛЯ и. А: и

d W Т I I

За счет множества фотографий каждой персоны алгоритм получается устойчивым к изменениям условий освещенности, но сохраняет недостаток алгоритма Eigenface — отсутствие инвариантности к аффинным преобразованиям.

Алгоритм ЬБР

Этот алгоритм берёт своё начало с анализа 2D текстуры [4, 5]. Суть алгоритма заключается в том, что мы разбиваем изображение на части и в каждой такой части каждый пиксель сравнивается с соседними восьмью пикселями. Если значение центрального пикселя больше соседнего, то пишем 0, в противном случае 1.

Итак для каждого пикселя у нас получается некоторое число. Далее на основе этих чисел для всех частей, на которые мы разбивали фотографию, считается гистограмма. Все гистограммы со всех частей объединяются в один вектор характеризующий изображение в целом. Если мы хотим узнать насколько похожи два лица, нам придется вычислить для каждого из них такой вектор и сравнить их. Рисунок 1 отражает ход алгоритма:

5 3 1 Threshold¡пй 1 1 0

4 4 6 1 1

7 2 3 1 0 0

Binary:11010011 Decimal

Рисунок. 1. Алгоритм ЬВР

Математически алгоритм LBP выглядит так:

LBP{ iv

)=Е

p=Q

2PS(ip h)

где - (xc, yc) центральные пиксели с интенсивностью, inИнтенсивность соседнего пикселя, S — это знак функции, который определяется следующим образом:

Описанный подход позволяет захватывать очень мелкозернистые детали, позже оказалось, что LBPH не мог кодировать детали разного масштаба, из-за этого он был расширен, и теперь число соседей может варьироваться. Идея расширения заключалась в том, чтобы расположить соседей по кругу определенного радиуса, и, таким образом, выделялись признаки окрестностей в соответствии с рисунком 2.

Рисунок 2, Признаки круговой окрестности Формулы для расчета координат соседей:

2 лр

хр=хс, + Я со*

У,=

У +/fsitl(

р J

где xp, yp — координаты соседа; xc, yc — координаты центра; R - радиус окружности; p — номер соседа; P — количество соседей.

Если координаты точек не соответствуют координатам изображения, к ним будет применен метод интерполяции.

Сравнение характеристик алгоритмов.

Применимость алгоритмов распознавания лиц в различных ситуациях может быть оценена исходя из результатов проведенных исследований. Алгоритм LBP является эффективным средством формирования локальных признаков цифрового изображения.

На рисунке (3) и (4) представлены результаты исследования достоверности алгоритмов. В данном случае, достоверность понимается как отношение количества корректных результатов распознавания лица к общему количеству попыток.

Мы использовали всего 480 эталонных фотографий (на каждого индивида 6 фото). Фотографии клиентов формировались с различных расстояний от камеры. Алгоритм LBP отличался среди рассмотренных высшим качеством распознавания, чем другие.

Рисунок 4. Достоверность алгоритмов распознавания лиц с разных

расстояний

Скорость распознавания одного кадра зависит от количества фотографий в базе данных XML файла (рис.5). В данной работе, с помощью Микро-ЭВМ Raspberry Pi2 (Процессор 1.3GHz, Оперативная память 2G, Ядро 4), полученные результаты доказывают, что алгоритм LBP работает быстрее, чем другие алгоритмы.

Рисунок 5. Зависимость времени распознавания от количества

изображений в оазе данных В процессе проведения эксперимента были проанализированы три алгоритма распознавания лиц и их сравнительные характеристики.

Метод главных компонент хорошо зарекомендовал себя в практических приложениях. Однако, в тех случаях, когда на изображении лица присутствуют значительные изменения в освещенности или выражении лица, эффективность метода значительно падает.

Все дело в том, что PCA выбирает подпространство с такой целью, чтобы максимально аппроксимировать входной набор данных, а не выполнить дискриминацию между классами лиц.

Алгоритм Fisherface решает эту проблему, так что в условиях сильного бокового и нижнего затенения изображений лиц Fisherface показал 95% эффективность по сравнению с 53% Eigenface.

В тоже время LBP и его варианты сейчас один из самых часто применяемых для распознавания лиц, так как инвариантен к небольшим изменениям в условиях освещения и небольшим поворотам изображения.

Учитывая вышеизложенное, представляется, что перспективным может являться создание гибридных методов, использующих преимущества и нивелирующих недостатки рассмотренных выше различных частных подходов.

Список использованной литературы

1. P. Viola and M. Jones. "Robust real time face detection", Received September 10, 2001, Revised July 10, 2003, Accepted July 11, 2003.

2. http://docs.opencv.org/2.4/ (дата доступа 01.06.2019).

3. Md. Abdur Rahim, Md. Najmul Hossain, Tanzillah Wahid and Md. Shafiul Azam. "Face recognition using local binary patterns (LBP)", Global journal of computer science and technology graphics & vision, Vol - 13, Issue 4, Version 1.0, 2013.

4. docs.opencv.org/2.4/modules/contrib/doc/facerec/facerec_tutorial.ht ml (дата доступа 01.06.2019).

5. Dr. Sushma Jaiswal, Smt. Sarita Singh Bhadauria, Dr. Rakesh Singh Jadon. "Comparison between face recognition algorithm Eigenfaces, Fisherfaces and elastic bunch graph matching", Journal of global research in computer science, vol 2, No 7, July 2012.

i Надоели баннеры? Вы всегда можете отключить рекламу.