Перейти к основному содержанию

Общие требования

Платформа qudata.ai предъявляет строгие требования к эксплуатации узлов, предлагаемых на маркетплейсе. Любое вмешательство в работу micro vm или агента во время публикации и выполнения задач приводит к потере доверия и блокировке.
  • Узел, размещённый на маркетплейсе, должен быть полностью выделен под агент qudata и связанные micro vm.
  • Любые действия, изменяющие хэши ядра, драйверов или бинарей агента, запрещены во время активных инстансов.
  • Обновления ОС, драйверов и сторонние процессы следует планировать только вне периода выполнения задач.

Запрещённые действия

Доступ к данным инстансов

  • Чтение или модификация файловых систем micro vm и CVM.
  • Извлечение сессионных ключей (DEK, KEK, TPM-ключи) или содержимого памяти.
  • Доступ к временным директориям и буферам, используемым агентом во время запуска.

Вмешательство в процессы агента

  • Использование strace, gdb, ptrace и других инструментов отладки для процессов агента.
  • Изменение бинарей, библиотек, конфигураций или логов вне предоставленных API.
  • Попытки модификации модулей securitymonitor, launch-pipeline, verifier.

Нарушение стека исполнения

  • Подключение к сокетам Docker или модификация образов, задействованных при запуске micro vm.
  • Вмешательство в shim-процессы Kata Containers и окружение VMM.
  • Непосредственный доступ к /dev/nvidia*, переинициализация GPU или запуск собственных CUDA-команд вне micro vm.
  • Изменение настроек гипервизора, IOMMU, сетевых интерфейсов или DMA-таблиц.

Контроль и последствия

  • Агент непрерывно мониторит системные вызовы, сетевую активность и обращения к устройствам.
  • Обнаружение запрещённого доступа или изменения PID-пространства приводит к немедленному завершению всех инстансов и созданию отчёта.
  • Событие фиксируется в журнале безопасности и отправляется в qudata для принятия мер.
  • Повторные нарушения приводят к отзыву статуса доверенного узла и исключению хостера из маркетплейса.

Рекомендации по эксплуатации

  • Поддерживайте выделенные узлы в «чистой» конфигурации без сторонних сервисов.
  • Планируйте обновления системы и драйверов только при отсутствии активных задач.
  • Используйте авторизованные каналы мониторинга (API qudata, mTLS telemetry).
  • Перед публикацией узла убедитесь, что процессы и службы соответствуют политике доверия.
Соблюдение этих правил гарантирует предсказуемую работу инстансов и защищает как клиентов, так и владельцев инфраструктуры.