Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
INFOSECURITY RUSSIA

Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009




БЕЗОПАСНОСТЬ
ВИРТУАЛИЗАЦИИ ПРИ
ОБРАБОТКЕ ДАННЫХ
ОГРАНИЧЕННОГО ДОСТУПА
АЛЕКСАНДР ШИРМАНОВ
Генеральный директор ООО "Код Безопасности"
Законы и нормативные документы
Конвенции и иные                   Директивы          Европейская     Рекомендации
международные                      Евросоюза           конвенция          ОЭСР
договора


                                                        ФЗ № 152
Законы                                                от 26.07.2006



Постановления                          № 781              № 687           № 512
правительства                      от 17.11.2007      от 15.09.2008   от 06.07.2008



Приказы и
                   Совместный            4 закрытых      2 открытых   Проект регламента
иные документы                                                          осуществления
                      приказ             документа       документа
                   от 13.02.2008            ФСТЭК            ФСБ      контроля и надзора




                                                                            2
Традиционные сертифицированные
      средства защиты информации в
     виртуальной среде не эффективны

   Если нарушитель получает доступ к среде
    виртуализации, операционная среда традиционных СЗИ
    оказывается полностью скомпрометированной
   Из среды гипервизора нарушитель может совершить
    доступ к информации незаметно для
    традиционных сертифицированных СЗИ,
    работающих в виртуальных машинах:
Безопасность виртуальной инфраструктуры
Атака на гипервизор

Описание угрозы:
1. Нарушитель может совершить НСД к серверу
   виртуализации (и гипервизору)
2. Сервер виртуализации может содержать ошибки и
   уязвимости.

Меры защиты:
1. Разграничение доступа к серверу виртуализации
2. Своевременная установка обновлений ПО среды
   виртуализации
3. Ограничение запуска программ
Атака на диск виртуальной машины

Описание угрозы:
Виртуальная машина типично исполняется на сервере
виртуализации, а ее диск хранится на SAN/NAS.


Меры защиты:
Защита данных виртуальных машин путем
разграничения доступа к дискам виртуальных машин,
реализуемого сертифицированными СЗИ от НСД и МЭ,
контролирующими протоколы и файловые форматы
виртуальной инфраструктуры.
Атака на средства управления
Описание угрозы:
Получив доступ к средствам администрирования,
нарушитель получает возможность по похищению,
уничтожению, искажению любых данных во всей
виртуальной инфраструктуре.


Меры защиты:
Защита периметра сети администрирования путем
разграничения доступа к серверам виртуальных машин
и средствам управления инфраструктуры.
Атака на виртуальную машину
      с другой виртуальной машины
Описание угрозы:
Виртуальные машины одного физического сервера
могут обмениваться трафиком напрямую без участия
физических сетевых коммутаторов. Т.о. использование
физических МЭ не будет эффективным.


Меры защиты:
Модернизация существующих сертифицированных МЭ,
их перенос в виртуальную среду. Создание
специализированных СЗИ от НСД и МЭ,
контролирующих трафик внутри сервера виртуализации
Атака на сеть репликации
              виртуальных машин
Описание угрозы:
По сети репликации виртуальных машин передаются
сегменты их оперативной памяти. Возможность
перехвата этих данных — прямая угроза безопасности.


Меры защиты:
Сеть репликации должна быть изолирована от
остальных сетей, либо требуется обязательное
использование сертифицированных VPN (СКЗИ) для
канала репликации
Неконтролируемый рост числа
          виртуальных машин
Описание угрозы:
Простота создания и ввода в эксплуатацию
виртуальных машин может создать проблемы для
безопасности, если к ним не применяется политика
безопасности.


Меры защиты:
Требуется организация централизованного процесса
управления жизненным циклом виртуальных машин,
согласующийся с политикой безопасности организации
Сертифицированные средства защиты
            для виртуализации

Для защиты виртуальной инфраструктуры могут
использоваться следующие продукты:
    vGate for VMware Infrastructure
    Secret Net 5.1 - терминалы Citrix (уже есть), VDI (план)
    АПМДЗ “Соболь” — сервера виртуализации
    “Континент” (МЭ 3 класса)— для разграничения доступа
     к сети администрирования
Дополнительная информация
   Виртуализация:
    – Citrix: http://www.citrix.ru
    – Microsoft: http://www.microsoft.com/rus/virtualization
    – VMware: http://www.vmware.com/ru
   Защита информации ограниченного доступа:
    – Информационный портал: http://zki.infosec.ru
    – Законодательство: http://zki.infosec.ru/law
   Технические средства защиты:
    – Продукты Кода Безопасности:
      http://www.securitycode.ru
INFOSECURITY RUSSIA

Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009




СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?

АЛЕКСАНДР ШИРМАНОВ
Генеральный директор

•   +7 (495) 980-2345 (многоканальный)
•   a.shirmanov@securitycode.ru
•   www.securitycode.ru



                                         13

More Related Content

Безопасность информации при обработке персональных данных и конфиденциальной информации в среде виртуализации

  • 1. INFOSECURITY RUSSIA Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009 БЕЗОПАСНОСТЬ ВИРТУАЛИЗАЦИИ ПРИ ОБРАБОТКЕ ДАННЫХ ОГРАНИЧЕННОГО ДОСТУПА АЛЕКСАНДР ШИРМАНОВ Генеральный директор ООО "Код Безопасности"
  • 2. Законы и нормативные документы Конвенции и иные Директивы Европейская Рекомендации международные Евросоюза конвенция ОЭСР договора ФЗ № 152 Законы от 26.07.2006 Постановления № 781 № 687 № 512 правительства от 17.11.2007 от 15.09.2008 от 06.07.2008 Приказы и Совместный 4 закрытых 2 открытых Проект регламента иные документы осуществления приказ документа документа от 13.02.2008 ФСТЭК ФСБ контроля и надзора 2
  • 3. Традиционные сертифицированные средства защиты информации в виртуальной среде не эффективны  Если нарушитель получает доступ к среде виртуализации, операционная среда традиционных СЗИ оказывается полностью скомпрометированной  Из среды гипервизора нарушитель может совершить доступ к информации незаметно для традиционных сертифицированных СЗИ, работающих в виртуальных машинах:
  • 5. Атака на гипервизор Описание угрозы: 1. Нарушитель может совершить НСД к серверу виртуализации (и гипервизору) 2. Сервер виртуализации может содержать ошибки и уязвимости. Меры защиты: 1. Разграничение доступа к серверу виртуализации 2. Своевременная установка обновлений ПО среды виртуализации 3. Ограничение запуска программ
  • 6. Атака на диск виртуальной машины Описание угрозы: Виртуальная машина типично исполняется на сервере виртуализации, а ее диск хранится на SAN/NAS. Меры защиты: Защита данных виртуальных машин путем разграничения доступа к дискам виртуальных машин, реализуемого сертифицированными СЗИ от НСД и МЭ, контролирующими протоколы и файловые форматы виртуальной инфраструктуры.
  • 7. Атака на средства управления Описание угрозы: Получив доступ к средствам администрирования, нарушитель получает возможность по похищению, уничтожению, искажению любых данных во всей виртуальной инфраструктуре. Меры защиты: Защита периметра сети администрирования путем разграничения доступа к серверам виртуальных машин и средствам управления инфраструктуры.
  • 8. Атака на виртуальную машину с другой виртуальной машины Описание угрозы: Виртуальные машины одного физического сервера могут обмениваться трафиком напрямую без участия физических сетевых коммутаторов. Т.о. использование физических МЭ не будет эффективным. Меры защиты: Модернизация существующих сертифицированных МЭ, их перенос в виртуальную среду. Создание специализированных СЗИ от НСД и МЭ, контролирующих трафик внутри сервера виртуализации
  • 9. Атака на сеть репликации виртуальных машин Описание угрозы: По сети репликации виртуальных машин передаются сегменты их оперативной памяти. Возможность перехвата этих данных — прямая угроза безопасности. Меры защиты: Сеть репликации должна быть изолирована от остальных сетей, либо требуется обязательное использование сертифицированных VPN (СКЗИ) для канала репликации
  • 10. Неконтролируемый рост числа виртуальных машин Описание угрозы: Простота создания и ввода в эксплуатацию виртуальных машин может создать проблемы для безопасности, если к ним не применяется политика безопасности. Меры защиты: Требуется организация централизованного процесса управления жизненным циклом виртуальных машин, согласующийся с политикой безопасности организации
  • 11. Сертифицированные средства защиты для виртуализации Для защиты виртуальной инфраструктуры могут использоваться следующие продукты:  vGate for VMware Infrastructure  Secret Net 5.1 - терминалы Citrix (уже есть), VDI (план)  АПМДЗ “Соболь” — сервера виртуализации  “Континент” (МЭ 3 класса)— для разграничения доступа к сети администрирования
  • 12. Дополнительная информация  Виртуализация: – Citrix: http://www.citrix.ru – Microsoft: http://www.microsoft.com/rus/virtualization – VMware: http://www.vmware.com/ru  Защита информации ограниченного доступа: – Информационный портал: http://zki.infosec.ru – Законодательство: http://zki.infosec.ru/law  Технические средства защиты: – Продукты Кода Безопасности: http://www.securitycode.ru
  • 13. INFOSECURITY RUSSIA Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? АЛЕКСАНДР ШИРМАНОВ Генеральный директор • +7 (495) 980-2345 (многоканальный) • a.shirmanov@securitycode.ru • www.securitycode.ru 13