Статья:

МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ ХРАНЕНИЯ ДАННЫХ

Журнал: Научный журнал «Студенческий форум» выпуск №41(177)

Рубрика: Технические науки

Выходные данные
Зубенко В.Н. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ ХРАНЕНИЯ ДАННЫХ // Студенческий форум: электрон. научн. журн. 2021. № 41(177). URL: https://nauchforum.ru/journal/stud/179/102194 (дата обращения: 28.03.2024).
Журнал опубликован
Мне нравится
на печатьскачать .pdfподелиться

МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ ХРАНЕНИЯ ДАННЫХ

Зубенко Василий Николаевич
студент, Северо-Кавказский федеральный университет, РФ, г. Ставрополь
Гиш Татьяна Александровна
научный руководитель, канд. техн. наук, доцент кафедры информационной безопасности автоматизированных систем, Северо-Кавказский федеральный университет, РФ, г. Ставрополь

 

Аннотация. В статье описываются требования к защите информации, обрабатываемой в государственных информационных системах (ГИС) и информационных системах персональных данных (ИСПДн), описаны различные подходы к организации антивирусной защиты на виртуальной инфраструктуре.

 

Ключевые слова: виртуализация, инфраструктура, защита информации, государственные информационные системы, информационная система персональных данных, меры защиты информации.

 

Эффективность централизованного управления пользовательским программным обеспечением и данными, динамичность виртуальных машин и приложений, низкие операционные затраты инженерно-технических служб на поддержание инфраструктуры и другие преимущества обеспечили широкое применение технологиям виртуализации серверов и рабочих станций.

Технологии виртуализации порождают ряд новых рисков информационной безопасности. Типичным примером специфических атак на информационные ресурсы виртуальной среды может служить «антивирусный шторм», который приводит к нарушению работоспособности виртуальных машин и остановке существующих бизнес-процессов. Высокая доступность и динамичность виртуальных машин и приложений создаёт дополнительные возможности для несанкционированных копирования и подмены данных. Одной из наиболее актуальных угроз является внедрение вредоносного ПО, которое может проникнуть в систему управления виртуальной средой. При этом, одна незащищённая виртуальная машина может стать источником угрозы для всего центра обработки данных и/или сети предприятия.

Долгое время государственные регуляторы в области информационной безопасности не уделяли внимания виртуализации и не предъявляли к защите информации, обрабатываемой в виртуализированной инфраструктуре, особых требований. Но многое изменилось с выходом двух приказов ФСТЭК – № 17 от 11.02.2013 и № 21 от 18.02.2013. Данные приказы предъявляют требования к защите информации, обрабатываемой в государственных информационных системах (ГИС) и информационных системах персональных данных (ИСПДн).

Идентификация и аутентификация субъектов и объектов доступа в виртуальной инфраструктуре обязательны к применению на всех классах ГИС и ИСПДн и де-факто являлась обязательной во всех системах виртуализации. Однако, как уже отмечено выше, заявлять о реализации меры встроенными механизмами несертифицированной платформы виртуализации нельзя. Поэтому функции идентификации и аутентификации должно дублировать наложенное средство защиты, которое реализует собственные механизмы авторизации администраторов и компонентов ВИ. Наложенные средства защиты могут предоставлять дополнительные сервисы, например, авторизацию с помощью аппаратного идентификатора или усиленное ролевое разделение доступом.

При реализации мер по идентификации и аутентификации субъектов доступа и объектов доступа в виртуальной инфраструктуре должны обеспечиваться:

  • идентификация и аутентификация администраторов управления средствами виртуализации;
  • идентификация и аутентификация субъектов доступа при их локальном и удаленном обращении к объектам доступа в виртуальной инфраструктуре;
  • блокировка доступа к компонентам виртуальной инфраструктуры для субъектов доступа, не прошедших процедуру аутентификации;
  • защита аутентификационной информации субъектов доступа, хранящейся в компонентах виртуальной инфраструктуры от неправомерного доступа к ней, уничтожения или модифицирования;
  • защита аутентификационной информации в процессе ее ввода для аутентификации в виртуальной инфраструктуре от возможного использования лицами, не имеющими на это полномочий;
  • идентификация и аутентификация субъектов доступа при осуществлении ими попыток доступа к средствам управления параметрами аппаратного обеспечения виртуальной инфраструктуры.

Управление доступом субъектов к объектам в виртуальной инфраструктуре в ограниченном объеме реализует наложенное средство защиты, которое выполняет управление доступом администраторов к управлению виртуализацией. Недостающий функционал, разграничение доступа внутри виртуальных машин выполняются классическими средствами защиты информации от несанкционированного доступа. Данные средства устанавливаются и работают на виртуальных машинах точно так же, как на обычных физических. Реализовывать вторую меру защиты, так же, как и первую, придется во всех ГИС и ИСПДн.

Данная мера по умолчанию реализуется любым средством защиты. Журналирование действий субъектов и запись всех событий безопасности – это обязательная часть работы любого средства защиты. Специализированные решения для защиты виртуализации не исключение и выполняют полную регистрацию событий. Важным свойством является удобство просмотра журналов и возможность построения отчетов по событиям, но к этим критериям требования практически не предъявляются, поэтому, выбирая средство защиты, на этот аспект следует обратить внимание. Третья мера не обязательна к применению в ГИС самого низкого, четвертого класса и ИСПДн с четвертым уровнем защищенности персональных данных.

Антивирусная защита применяется для ГИС, начиная с третьего класса включительно, и ИСПДн, начиная с третьего уровня защищенности включительно. Как и в случае с резервным копированием, реализуется с помощью классических антивирусных средств или с помощью специализированных антивирусов, интегрирующихся со средствами управления виртуальной инфраструктурой.

Традиционные средства защиты, например, использование агентских антивирусов, одновременный запуск которых может вызвать так называемый «антивирусный шторм», не всегда применимы в условиях виртуализации. Производители находят решение этой проблемы разными способами. Стоит выделить три основных подхода: новаторский, консервативный и гибридный.

Новаторский подход состоит в том, что виртуальная среда предоставляет специальный программный интерфейс для контроля виртуальных машин (ВМ) через гипервизор, а антивирусное средство пользуется им, выводя всю защиту на специализированную ВМ. Это позволяет отказаться от использования антивирусных агентов на виртуальных машинах, но в силу выбранной архитектуры имеет ограничения по возможностям анализа работы оперативной памяти.

Классический подход заключается в недоверии к новому интерфейсу и работе по старой схеме с использованием антивирусных агентов, которые нужно обновлять и настраивать. Но вместе с тем вендоры в своих решениях стараются предоставить новые возможности для оптимизации исполнения агентов в виртуальной среде.

Гибридный подход состоит в том, чтобы не отказываться от агентов полностью, делать их максимально легковесными и простыми для исполнения, но в то же время большую часть аналитики реализовывать на «соседней» ВМ, выделенной для задач антивирусной защиты. Этот подход более универсален, но, как и всё универсальное, в частных задачах может уступать первым двум вариантам. В целом же его эффективность по сравнению с неадаптированными для виртуальной среды решениями вполне ощутима.

Функционирование системы антивирусной защиты реализуется на основе трехуровневой иерархии:

  1. Уровень хоста – на каждом защищаемом хосте создается специализированная виртуальная машина защиты.
  2. Уровень сервера управления антивирусной защитой – позволяет осуществлять централизованное управление и обслуживание системы антивирусной защиты предприятия.
  3. Уровень администратора информационной безопасности – управление системой антивирусной защиты предприятия и мониторинг инцидентов информационной безопасности посредством различных консолей.

Разбиение виртуальной инфраструктуры на сегменты применяется в ГИС первого и второго классов и в ИСПДн, начиная с третьего уровня защищенности включительно. Реализуется с помощью применения средства защиты виртуализации совместно со средством межсетевого экранирования (виртуальным, физическим или распределенным). Как и в случае с управлением доступа, средство защиты виртуализации обеспечивает сегментирование на уровне компонентов виртуальной инфраструктуры и администраторов, средство межсетевого экранирования – логическое или физическое разделение на группы виртуальных машин и хранилищ информации.

С появлением виртуальных сред появилась новая проблема – неконтролируемое сетевое взаимодействие между ВМ. Трафик между ВМ обычно не покидает виртуальной среды, как следствие, отследить его традиционными средствами защиты не представляется возможным. Стоит отметить, что каждая компания имеет свой взгляд на решение этой задачи. Некоторые всё так же полагаются на программный интерфейс гипервизора, другие реализуют ВМ, встраиваемую между виртуальными коммутаторами, третьи заменяют сами коммутаторы, встраивая свою программную реализацию с возможностями по защите информации. Особенно интересны средства защиты с реализацией vNetwork Distributed Switch. В целом мы рекомендуем для контроля сетевых взаимодействий в виртуальной среде не полагаться целиком на программные решения, установленные в ней же, так как платформа Intel x86 имеет физические ограничения, устраняемые в аппаратных решениях специальными ASIC-процессорами. Итак, общая рекомендация: контролировать внешние подключения к среде виртуализации с помощью аппаратных решений, а внутренние – программных, реализуя таким образом комбинированный подход.

Виртуальная среда представляет собой динамическую и сложную инфраструктуру, контроль которой с точки зрения ИБ – непростая задача, однако перечисленные решения предназначены для управления конфигурацией виртуальной среды и мониторинга состояния информационной безопасности, что зачастую не реализуется обычными средствами управления. При проектировании виртуальной среды необходимо учитывать все источники угроз информационной безопасности, руководствуясь данными решениями.

 

Список литературы:
1. ФСТЭК Приказ от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
2. Information Security. Как защитить виртуальную инфраструктуру по требованиям ФСТЭК [Электронный ресурс] – Режим доступа: https://lib.itsec.ru/articles2/cloud/kak-zaschitit-virtualnuyu-infrastrukturu-po-trebovaniyam-fstek – (Дата обращения: 03.12.2021).
3. Anti-Malware. Обзор средств защиты виртуальных сред VMware vSphere [Электронный ресурс] – Режим доступа: https://www.anti-malware.ru/analytics/Virtualization_Security – (Дата обращения: 04.12.2021).
4. JetInfo. Обзор средств защиты виртуальной инфраструктуры [Электронный ресурс] – Режим доступа: https://www.jetinfo.ru/obzor-sredstv-zaschity-v-virtualnykh-sredakh/ – (Дата обращения: 05.12.2021).