Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego



Podobne dokumenty
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wirtualizacja zasobów IPv6 w projekcie IIP

Wykład 1 Wprowadzenie

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Usługi wideokonferencji

Wirtualizacja zasobów informatycznych w pracowni komputerowej

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Nowe aplikacje i usługi w środowisku Grid

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Dni: 5. Opis: Adresaci szkolenia

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wirtualizacja. Metody, zastosowania, przykłady

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

OFERTA NA SYSTEM LIVE STREAMING

Marta Borkowska-Lisiak Tomasz Stasiukiewicz

Usługi utrzymaniowe infrastruktury SI PSZ

platforma zapewniająca usługi wirtualizacji

System wspomagania zarządzania wirtualizacją

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

pasja-informatyki.pl

Projekt "Rozwój kompetencji społecznych i zarządczych wśród kadr IT"

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Wprowadzenie do informatyki

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

1. Zakres modernizacji Active Directory

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

RAPORT. Gryfów Śląski

( Nowa Energia nr 2-3/2013)

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Chmura w Administracji Publicznej

I. Zasady bezpieczeństwa podczas pracy z komputerem

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Egzamin / zaliczenie na ocenę*

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia Prowadzący: Bartłomiej Boryń Robert Michalski

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Linux Contextualization

7. zainstalowane oprogramowanie zarządzane stacje robocze

Dokumentacja techniczna SIS2-SAD

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

Wyzwania wirtualizacji IBM Corporation

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Bezpieczeństwo dla wszystkich środowisk wirtualnych

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

IBM POWER8 dla SAP HANA

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

Przetwarzanie w chmurze

Wykład I. Wprowadzenie do baz danych

Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska Szczecin

PORTAL ŁÓDŹ AKTYWNYCH OBYWATELI WYKORZYSTANIE NARZĘDZIA INFORMATYCZNEGO

Dane bezpieczne w chmurze

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Wirtualny Desktop i Aplikacje

Usługi sieciowe w kontenerach systemu operacyjnego CoreOS

"Administrowanie Sieciami Komputerowymi"

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Wymagania systemowe. Wersja dokumentacji 1.9 /

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Dostawę wraz z wdrożeniem sprzętu i oprogramowania pod Internetowy Portal Pacjenta E-Pacjent oraz Zintegrowany System Informatyczny

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista Wprowadzenie... xvii

Wymagania systemowe. Wersja dokumentacji 1.12 /

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Win Admin Replikator Instrukcja Obsługi

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Spis treści. Wstęp... 11

Warszawa, Cyfrowy ZUS. Michał Możdżonek. Pion Operacji i Eksploatacji Systemów

Warstwy systemu Windows 2000

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Systemy Operacyjne. wykład 1. Adam Kolany. Październik, Instytut Techniczny Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu

Zaproszenie na bezpłatne WARSZTATY. Organizatorzy: Kraków 2014

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Warszawa, 6 lutego Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Technologie informacyjne (2) Zdzisław Szyjewski

Linux -- u mnie działa!

Transkrypt:

Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 5 listopada 2009

Plan wystąpienia Co to jest wirtualizacja? Motywacja czyli po co wirtualizować? Wykorzystanie wirtualizacji Kontenery systemu operacyjnego Kontener vs. system rzeczywisty Nasza rzeczywistość konsolidacja zasobów alokacja usług (poczta elektroniczna) alokacja usług (multihosting) HA usług w oparciu o kontener Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 2 / 17

Co to jest wirtualizacja Jednym z najważniejszych kierunków rozwoju technologii serwerowych, mającym na celu optymalizację i racjonalizację infrastruktury jest obecnie wirtualizacja zasobów serwerowych. Dzięki takiemu podejściu na jednym fizycznym urządzeniu możliwa jest instalacja wielu w pełni funkcjonalnych, wirtualnych komputerów. Wirtualizacja umożliwia efektywniejsze wykorzystanie istniejących zasobów sprzętowych środowiska informatycznego poprzez dowolne (w ramach możliwości sprzętowych, programowych oraz założeń projektowych) modyfikowanie cech wirtualizowanych zasobów, dostosowując je do wymagań użytkownika. Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 3 / 17

Po co wirtualizować? większa utylizacja zasobów sprzętowych komputera (data center), redukcja kosztów infrastruktury informatycznej, uproszczenie procesu zmian oraz redukcja kosztów zarządzania, zwiększenie elastyczności -łatwiejsza możliwość wdrożeń i szybsza reakcja na zmiany w biznesie, podniesienie poziomu serwisu, zwiększona niezawodność -między innymi dzięki wspólnej polityce bezpieczeństwa, zwiększenie bezpieczeństwa oszczędność energii i miejsca Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 4 / 17

Wykorzystanie wirtualizacji (1) Konsolidacja Dynamiczna alokacja Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 5 / 17

Wykorzystanie wirtualizacji (2) 2 aspekty: konsolidacja vs. alokacja zwiększenie bezpieczeństwa: separacja usług separacja użytkowników separacja zasobów zwiększenie niezawodności: przyspieszenie procesu odtwarzania systemu lub danych ułatwienie procesu archiwizacji Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 6 / 17

Kontenery OS idea (1) Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 7 / 17

Kontenery OS idea (2) Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 8 / 17

Kontenery OS idea (3) Kontener współdzielony Kontener samodzielny Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 9 / 17

Kontenery OS podstawowe cechy Separowalność(procesów, użytkowników) Zarządzanie zasobami (pamięć, procesor) Rozdzielony stos IP Uruchamianie innych systemów wewnątrz zony (BrandZ) Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 10 / 17

Rzeczywisty OS, a kontener OS Z punktu widzenia administratora kontenera różnica bywa niedostrzegalna Przy niektórych konfiguracjach można spostrzec ograniczenie uprawnień: do plików, do funkcji systemowych, do konfiguracji (np. IPF), Brak możliwości zarządzania na niskim poziomie (poweroff) Brak plików mających bezpośredni wpływ na kernel(/etc/system istotne np. dla DB ORACLE) Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 11 / 17

Planowanie Jaki jest cel wirtualizacji? Jakie usługi będą uruchamiane w zonie? Kto (użytkownicy) będzie pracować w zonie? Jaki poziom bezpieczeństwa zapewnić? Jakie narzędzia i biblioteki zapewnić? Jaką ilość zasobów (pamięć, procesor, sieć) zapewnić? Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 12 / 17

Nasza rzeczywistość - konsolidacja Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 13 / 17

Nasza rzeczywistość - alokacja (poczta) Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 14 / 17

Nasza rzeczywistość - alokacja (WWW) Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 15 / 17

Nasza rzeczywistość HA usług Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 16 / 17

Podsumowanie - pytania otwarte Idea Zagadnienia techniczne Niebezpieczeństwa Inne rozwiązania. Zwiększanie bezpieczeństwa usług poprzez wirtualizację OS Ireneusz Tarnowski, Poznań, 5.11.2009 17 / 17

Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 5 listopada 2009