allgosts.ru35. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МАШИНЫ КОНТОРСКИЕ35.020. Информационные технологии (ИТ) в целом

ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. Общие положения

Обозначение:
ГОСТ Р 56938-2016
Наименование:
Защита информации. Защита информации при использовании технологий виртуализации. Общие положения
Статус:
Действует
Дата введения:
06/01/2017
Дата отмены:
-
Заменен на:
-
Код ОКС:
35.020

Текст ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. Общие положения



ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ


ГОСТР

56938-

2016


НАЦИОНАЛЬНЫМ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Защита информации

ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕХНОЛОГИЙ ВИРТУАЛИЗАЦИИ

Общие положения

Издание официальное

Москва

Стенда ртинформ 2016


Предисловие

1    РАЗРАБОТАН Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России»)

2    ВНЕСЕН Техническим комитетом по стандартизации «Защита информации» (ТК 362)

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 1 июня 2016 г. Ne 457-ст

4    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0—2012 (раздел в). Информация об изменениях х настоящему стандарту публихуется е ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стан• дарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячном информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет ()

© Стандартинформ.2016

В Российской Федерации настоящий стандарт не может быть полностью или частично воспроизведен. тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

Содержание

5.1    Угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое

5.4    Угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или физической

5.5    Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети . . 5

5.6    Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети . . 5

5.9    Угрозы несанкционированного доступа к данным за пределами зарезервированного адресного

5.11    Угрозы нарушения процедуры аутентификации субъектов виртуального информационного

5.15    Угрозы неконтролируемого роста числа зарезервированных вычислительных ресурсов .... 6

5.16    Угрозы нарушения технологии обработки информации путем несанкционированного

5.17    Угрозы несанкционированного доступа к хранимой в виртуальном пространстве

6.6    Защита виртуальных средств защиты информации и средств защиты информации,

Приложение А (справочное) Схема взаимосвязи терминов, применяемых в области виртуализации . 15

Приложение Б (справочное) Типовая структура информационной системы, построенной

Приложение В (справочное) Сводные данные об угрозах и мерах защиты информации.

ш

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Защита информации

ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕХНОЛОГИЙ ВИРТУАЛИЗАЦИИ

Общие положения

Information protection. Information security with virtue Nation technology. General

Дата введения — 2017—06—01

1    Область применения

Настоящий стандарт устанавливает требования по защите информации, обрабатываемой с использованием технологий виртуализации.

8 настоящем стандарте рассматриваются только угрозы безопасности и меры защиты информации. обрабатываемой с помощью технологий виртуализации. Меры защиты информации, изложенные в настоящем стандарте, предназначены для применения только в случае обработки информации с использованием технологий виртуализации. Кроме мер защиты информации, изложенных в настоящем стандарте, для обеспечения требуемогоуровня защищенности информации, обрабатываемой в информационных системах, постровнныхс использованием технологий виртуализации, необходимо дополнительно применять меры защиты информации, общеупотребимые для любых автоматизированных систем в защищенном исполнении.

Настоящий стандарт применяют совместно с другими стандартами, устанавливающими характеристики продукции, правила осуществления и характеристики процессов проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг в области защиты информации.

2    Нормативные ссылки

8 настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

ГОСТ Р 50922 Защита информации. Основные термины и определения

ГОСТ Р 53114 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения

ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология

Примечание — При пользовании нестоящим стандартом целесообразно проверить действие ссылочных стандартов а информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом

Издание официальное

утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный ствндврт. на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применятьбез учета данного изменения. Еслиссылочный стандарт отменен беззамвны. то положение. в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссыпку.

3 Термины и определения

В настоящем стандарте применены термины по ГОСТ Р ИСО/МЭК 27000. ГОСТ 34.003, ГОСТ Р 50922. ГОСТ Р 53114. а также следующие термины ссоотеетстеующими определениями:

3.1    виртуализация: Группа технологий, основанных на преобразовании формата или парамет-ров программных или сетевых запросов «компьютерным ресурсам сцвлью обеспечения независимости процессов обработки информации от программной или аппаратной платформы информационной системы.

3.2    виртуализация программного обеспечения (виртуализация программ): Технология создания изолированной программной среды (контейнера) со специфическим набором компонентов имитируемой операционной системы, обеспечивающим работу отдельных программ.

3.3    виртуализация аппаратного обеспечения, виртуализация вычислительных систем: Технология создания изолированной программной среды (контейнера) со специфическим набором ком* понентов имитируемого микропрограммного и аппаратного обеспечения, обеспечивающим работу отдельных операционных систем.

3.4    виртуальная машина: 8М: Виртуальная вычислительная система, которая состоит из виртуальных устройств обработки, хранения и передачи данных и которая дополнительно может содержать программное обеспечение и пользовательские данные.

Примечания

1    Виртуальная машина является простейшей формой виртуальных вычислительных систем.

2    Несколько виртуальных машин, объединенных для решения определенных задач, также составляют виртуальную вычислительную систему, в этом случае виртуальная машина выступает в качестве базового элемента при построении (сложных) виртуальных вычислительных систем.

3    Виртуальная машина скрывает настоящую реализацию находящихся в ней процессов и объектов от процессов, запущенных вне виртуальной машины. Верно и обратное - виртуальная машина скрывает настоящую реализацию находящихся вне нее процессов и объектов от процессов, запущенных внутри виртуальной машины.

3.5    гостевая операционная система: Операционная система, установленная в виртуальной машине.

3.6    образ виртуальной машины: Файл (файлы), содержащий(ие) информацию о конфигурации, настройках и состоянии виртуальной машины, а также хранящиеся в ней программы и данные.

3.7    виртуализация систем хранения данных: Технология построения изолированного пространства хранения данныхсединым интерфейсом управления на основе машинных накопителей информации. обеспечивающая получение необходимой информации посредством ее передачи по каналам передачи данных.

Примечание — Базовым элементом при построении (сложных) виртуальных систем хранения данных является виртуальный накопитель (виртуальный диск).

3.8    виртуализация вычислительных сетей (виртуализация каналов передачи данных): Технология объединения аппаратных и программных сетевых ресурсов и сетевых функций в едином программно администрируемом объекте для реализации их логического взаимодействия через дополнительные виртуальные сетевые ресурсы и функции.

3.9    виртуальная вычислительная сеть (виртуальный какал передачи данных): Вычислительная сеть, содержащая один или более виртуальных сетевых ресурсов иУили функций.

Примечание — Базовыми элементами при построении (сложных) виртуальных вычислительных сетей, как и других вычислительных сетей, являются сетевые ресурсы (оконечные и промежуточные узлы (вычислительной сети]) и сетевые функции (фильтрация, кодирование трафика и др.).

3.10    аппаратная поддержка виртуализации: Технология, реализованная в процессорах (чипсетах) компьютеров в виде инструкций (команд), служащая для улучшения технических характеристик информационных систем, построенныхс использованием технологий виртуализации, и/или повышения безопасности объектов защиты таких систем.

3.11    гипервизор [вычислительных систем] (монитор виртуальных машин): Программа, создающая среду функционирования других программ (в том числе других гипервизоров) за счет имитации аппаратных средств вычислительной техники, управления данными средствами и гостевыми операционными системами, функционирующими в данной среде.

Примечание — Различают гипервизор I типа, гипервизор И типа.

3.12    хостовая операционная система: Операционная система, в среде которой функционирует гипервизор.

3.13    гипервизор I типа: Гипервиэор, устанавливаемый непосредственно на аппаратное обеспечение в качестве системного программного обеспечения.

3.14    гипервизор II типа: Г ипервиэор. устанавливаемый вереде хостовой операционной системы в качестве прикладного программного обеспечения.

3.15    гипервизор систем хранения данных: Программа, устанавливаемая непосредственно на аппаратное обеспечение е качестве системного программного обеспечения или в среде хостовой операционной системы в качестве прикладного программного обеспечения, выполняющая функции посредника между логическим и физическим адресными пространствами для обеспечения высокого уровня управления ресурсами хранения данных.

Примечание — Обеспечение наивысшего уровня управпения всей совокупностью вычиспительных ресурсов достигается за счет совместного использования гипервизора систем хранения данных и гипервизора I или II типа. При зтом гипервизор систем хранения данных изменяет способы обработки запросов ввода/выводв гипервизорами I или II типа для повышения производительности, зффективности использования и управления ресурсами хранения данных.

3.16    виртуальная инфраструктура: Композиция иерархически взаимосвязанных групп виртуальных устройств обработки, хранения и/или передачи данных, а также группы необходимых для их работы аппаратных и/или программных средств.

Примечания

1    Группа задействованных аппаратных средств и/или запущенных программ (процессов, потоков), используемых для реализации работы виртуальных устройств обработки, хранения и/или передачи данных, составляет периметр виртуальной инфраструктуры.

2    8 виртуальной инфраструктуре различают по меньшей мере три уровня иерархии.

•    на первом (нижнем) уровне иерархии (уровне оборудования) расположена аппаратная часть периметра виртуальной инфраструктуры — аппаратные средства, используемые для реализации технологий виртуализации, в том числе с реализованной в них аппаратной поддержкой виртуализации:

•    на втором уровне иерархии (уровне виртуализации) расположены гипервизоры и порожденные ими объекты (виртуальные машины, виртуальные сервера, виртуальные процессоры, виртуальные диски, виртуальная память, виртуальное активное и пассивное сетевое оборудование, виртуальные средства защиты информации и Ар.):

•    на третьем (верхнем) уровне иерархии (уровне управления) расположено средство централизованного управления гипервизорами в рамках одной виртуальной инфраструктуры — консоль управления виртуальной инфраструктурой.

3.17    компонент виртуальной инфраструктуры: Часть виртуальной инфраструктуры, выделенная по определенному признаку или совокупности признаков и рассматриваемая как единое целое.

Примечание — Схема взаимосвязи терминов приведена в приложении А.

4 Объекты защиты

Под термином «виртуализация» объединяется множество информационных технологий, призванных снижать затраты на разворачивание компьютерной сети организации, повышать отказоустойчивость применяемых серверных решений, а также достигать других преимуществ. Виртуализация представпяетсобой имитацию программного и/или аппаратного обеспечения, вереде (на базе) которого функционируют различные программы.

Виртуализацию проводят в отношении:

•    программ:

- вычислительных систем:

•    систем хранения данных:

•    вычислительных сетей:

•    памяти:

•    данных.

з

При использовании технологий виртуализации создаются (виртуальные и виртуализованные) объекты доступа, подлежащие защите наравне с другими объектами информационных систем, в том числе аппаратные средства информационных систем, используемые для реализации технологий виртуализации. К основным объектам защиты при использовании технологий виртуализации относят:

-    средства создания и управления виртуальной инфраструктурой (гипервизор I типа, гипервизор II типа, гипервизор системы хранения данных, консоль управления виртуальной инфраструктурой и др.);

-    виртуальные вычислительные системы (ВМ. виртуальные сервера и др.};

-    виртуальныесистемыхракенияданных;

•    еиртуальныеканалыпередачиданкых;

-    отдельные виртуальные устройства обработки, хранения и передачи данных (виртуальные процессоры, виртуальные диски, виртуальную память, виртуальное активное и пассивное сетевое оборудование и др.);

•    виртуальные средства защиты информации (ЗИ) и средства ЗИ. предназначенные для использования в среде виртуализации:

•    периметр виртуальной инфраструктуры (задействованные при реализации технологий виртуализации центральные процессоры и их ядра, адресное пространство памяти, сетевые интерфейсы, порты подключения внешних устройств и др.).

Для защиты перечисленных объектов используют как виртуальные средства ЗИ и средства ЗИ. предназначенные для использования в среде виртуализации, являющиеся разновидностями средств ЗИ. так и другие виды средств ЗИ.

5 Угрозы безопасности, обусловленные использованием

технологий виртуализации

Использование технологий виртуализации создает предпосылки для появления угроз безопасности, не характерных для информационных систем, построенных без использования технологий виртуализации. Общий перечень угроз, дополнительно могущих возникать при использовании технологий виртуализации, включает угрозы, описанные далее.

5.1    Угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое

оборудование из физической и/или виртуальной сети

Данные угрозы появляются в связи сограниченностью функциональных возможностей (наличием слабостей) активного и/или пассивного виртуального и/или физическогосетевого оборудования, входящего в состав виртуальной инфраструктуры. На реализацию данных угроз прямое влияние оказывают: наличие уязвимостей программного и/или микропрограммного обеспечения указанного оборудования, наличие у него фиксированного сетевого адреса и другие параметры его настройки, возможность изменения алгоритма работы программного обеспечения (ПО) сетевого оборудования вредоносными программами.

5.2    Угрозы атаки на виртуальные каналы передачи

Данные угрозы связаны сослабостями технологий виртуализации, спомощью которых строят виртуальные каналы передачи данных (сетевых технологий виртуализации). Некорректное использование сетевых технологий виртуализации может обеспечивать возможность несанкционированного перехвата трафика сетевых узлов, недоступных с помощью других сетевых технологий.

5.3    Угрозы атаки на гипервизор из виртуальной машины и/или физической сети

Данные угрозы связаны со слабостями гипервизора, а также слабостями программных средств и ограниченностью функциональных возможностей аппаратных средств, используемых для обеспечения его работоспособности. Реализация данных угроз приводит к недоступности всей (если гипервизор— один) или части (если используют несколько взаимодействующих между собой гипервизоров) виртуальной инфраструктуры.

5.4    Угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или

физической сети

Данные угрозы связаны с наличием у гипервизоров сетевых программных интерфейсов, предназначенных для удаленного управления составом и конфигурацией виртуальных устройств, созданных (создаваемых) данными гипервизорами, что позволяет злоумышленнику удаленно осуществлять несанкционированный доступ (НСД) катим устройствам с помощью сетевых технологий из виртуальной и/или физической сети, возможный ущерб может быть связан с доступностью данных виртуальных устройств.

5.5    Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети

Данные угрозы появляются в связи с наличием у создаваемых ВМ сетевых адресов и возможностью осуществления ими сетевого взаимодействия с другими субъектами как с помощью стандартных сетевых технологий, так и с помощью сетевых технологий виртуализации.

5.6    Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети

Данные угрозы появляются в связи с наличием у создаваемых ВМ сетевых адресов и возможностью осуществления ими сетевого взаимодействия с другими субъектами как с помощью стандартных сетевых технологий, так и с помощью сетевых технологий виртуализации.

5.7    Угрозы атаки на систему хранения данных из виртуальной и/или физической сети

Угрозы данного типа реализуются за счет слабостей применяемых технологий распределения информации по различным виртуальным устройствам хранения данных и/или виртуальным дискам, а также слабостей технологии единого виртуального дискового пространства. Указанные слабости связаны со сложностью алгоритмов обеспечения согласованности при реализации процессов распределения информации в рамках единого виртуального дискового пространства, а также взаимодействия с виртуальными и физическими каналами передачи данных для обеспечения работы в рамках одного дискового пространства.

5.8    Угрозы выхода процесса за пределы виртуальной машины

Данные угрозы связаны сналичием слабостей ПО гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ. В случае запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора, последний, как и запущенные в нем средства защиты, не способен выполнять функции безопасности в отношении программ, функционирующих в собственном гипервизоре.

5.9    Угрозы несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение

Данные угрозы связаны с наличием слабостей ПО гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения программного кода не только защищаемой информации и обрабатывающих ее программ, но и программного кода, реализующего виртуальное аппаратное обеспечение (виртуальные устройства обработки, хранения и передачи данных), от НСД со стороны вредоносной программы, функционирующей внутри ВМ. 8 случае осуществления НСД со стороны вредоносной программы, функционирующей внутри 8М. к данным, хранящимся за пределами зарезервированного под пользовательские данные адресного пространства данной ВМ. вредоносная программа может не только нарушать целостность программного кода своей и/или других ВМ. функционирующих под управлением того же гипервизора, но и изменять параметры его (их) настройки.

5.10    Угрозы нарушения изоляции пользовательских данных внутри виртуальной машины

Данные угрозы связаны с наличием слабостей ПО гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри ВМ. от НСД со стороны вредоносного ПО. функционирующего вне ВМ. В результате реализации данной угрозы может быть нарушена безопасность пользовательских данных программ, функционирующих внутри ВМ.

5.11    Угрозы нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

Данная угроза связана с наличием множества различных протоколов взаимной идентификации и аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействующих между собой в ходе передачи данных как внутри одного уровня виртуальной инфраструктуры, так и между ее уровнями. Реализуемость данной угрозы напрямую зависит от качества реализации как самих протоколов, так и механизмов их взаимодействия.

5.12    Угрозы перехвата управления гипервизором

Угрозы перехвата управления гипервизором связаны с наличием у консоли управления гипервизо-ром программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и. как следствие, с возможностью НСД к данной консоли. Возможный ущерб может быть связан с нарушением безопасности информационных, программных и вычислительных ресурсов, зарезервированных и управляемых гипервизором.

5.13    Угрозы перехвата управления средой виртуализации

Угрозы перехвата управления средой виртуализации связаны с наличием у консоли управления виртуальной инфраструктурой, реализуемой в рамках одной из ВМ. а также у управляемых с ее помощью гипервизоров программных интерфейсов взаимодействия с другими программами и. как следствие, с возможностью НСД к указанному ПО уровня управления. Возможный ущерб может быть связан с нарушением безопасности информационных, программных и вычислительных ресурсов виртуальной инфраструктуры.

5.14    Угрозы неконтролируемого роста числа виртуальных машин

Данные угрозы связаны сналичием ограниченностиобьема дискового пространства, выделенного под виртуальную инфраструктуру и слабостями технологий контроля процесса создания ВМ. в связи с чем возможно случайное или несанкционированное преднамеренное создание множества ВМ. 8 результате реализации данной угрозы может быть ограничена или нарушена доступность виртуальных ресурсов для конечных пользователей облачных услуг.

5.15    Угрозы неконтролируемого роста числа зарезервированных вычислительных

ресурсов

Данные угрозы связаны со слабостями ПО уровня управления виртуальной инфраструктурой, обеспечивающего выделение компьютерных ресурсов (вычислительных ресурсов и ресурсов памяти). Реализация данной угрозы возможна за счет НСД к указанному ПО и из-за ошибок в его коде.

5.16    Угрозы нарушения технологии обработки информации путем несанкционированного

внесения изменений в образы виртуальных машин

Данные угрозы сеяэанысотсутствием вПО виртуализации защитных механизмов, предотвращающих НСД кобразам ВМ. В результате реализации данной угрозы может быть нарушена конфиденциальность обрабатываемой с помощью данных ВМ защищаемой информации, целостность программ, установленных на ВМ. а также доступность ресурсов данных ВМ.

Кроме того, внедрение вредоносного ПО в образы 8М. используемые в качестве шаблонов (эталонные образы), может быть использовано при создании ботнета в ходе подготовки к проведению атаки типа «отказ в облуживаниич. В этом случае может быть нарушена безопасность информации, обрабатываемой в других ВМ. сегментов виртуальной инфраструктуры или сторонних информационных систем.

Примечание — Под ботнетом понимают распределенную компьютерную сеть, создаваемую нарушителем путем внедрения специального вредоносного ПО в доступные, но не принадлежащие ему компьютеры и вычислительные системы (в основном — компьютеры, подключенные к сети Интернет), предназначенную для согласованного одновременного проведения распределенной компьютерной атаки на целевую компьютерную систему (компьютер-жертву).

5.17    Угрозы несанкционированного доступа к хранимой в виртуальном пространстве

защищаемой информации

Всеязи с применением множества технологий виртуализации, предназначенных для работыс данными (распределение данных внутри виртуальных и логических дисков, распределение данных между такими дисками, распределение данных между физическими и виртуальными накопителями единого дискового пространства, выделение областей дискового пространства в виде отдельных дисков и др.), практически все файлы хранятся в виде множества отдельных сегментов. Следовательно, в подавляющем большинстве случаев последовательное чтение данных с отдельно взятого носителя не позволяет нарушать конфиденциальность защищаемой информации, хранимой в системах хранения данных. 8 связи с этим, меры ло обеспечению конфиденциальности информации, хранящейся на отдельных накопителях, практически не применяют.

Тем не менее, применение ПО и информационных технологий по обработке распределенной информации позволяет восстанавливать целостностьраспределенмых файлов, содержащих защищаемую информацию, и. тем самым, нарушать ее конфиденциальность.

5.18 Угрозы ошибок обновления гипервизора

Данные угрозы связаны с зависимостью функционирования каждого виртуального устройства и каждого виртуалиэированкого субъекта доступа, а также всей виртуальной инфраструктуры (или ее чао ти. если используют более одного гипервизора)от работоспособности гипервизора. Некорректно обнов-ленный гипервизор может привести к дискредитации функционирующих на его основе защитных механизмов, предотвращающих НСД кобразам 8М. Возможный ущерб может быть связан с нарушением конфиденциальности обрабатываемой с помощью данных 8М защищаемой информации, целостности программ и доступности ресурсов данных 8М.

Примечание — Ошибками обновления гипервизора являются:

•    сбои в процессе его обновления:

•    обновления, в ходе которых внедряются новые ошибки в код гипервизора:

•    обновления, в ходе которых в гипервизор внедряется программный код. вызывающий несовместимость гипервизора со средой его функционирования:

•    другие инциденты безопасности информации, происходящие в процессе обновления гипервизора.

6 Особенности защиты информации при использовании

технологий виртуализации

Защита информации, обрабатываемой в информационной системе (ИС). построенных с использованием технологий виртуализации, обеспечивается выполнением требований к мерам ЗИ (типовая структура такой системы представлена в приложении Б). В целом меры ЗИ аналогичны мерам, применяемым в ИС. не использующих технологию виртуализации. Далее приведены специфические меры ЗИ, дополнительно применяемые при использовании технологий виртуализации.

Меры ЗИ разделены на несколько групп в зависимости от объекта защиты.

В связи с тем. что защищенность информации определяется требованиями, варьируемыми по уровню и глубине в зависимости от класса защищенности ИС. построенных, в том числе с помощью технологий виртуализации, внастоящем стандарте для каждого объекта защиты приводится набор мер ЗИ, соответствующий высшему классу защищенности от НСД.

Меры ЗИ следует выбирать с учетом угроз безопасности, особенностей использования объектов защиты и действующего законодательства в области ЗИ. Сводные данные об угрозах и мерах ЗИ, обрабатываемой с помощью технологий виртуализации, приведены в приложении В.

6.1 Защита средств создания и управления виртуальной инфраструктурой

Мерами защиты средств создания и управления виртуальной инфраструктурой являются:

•    автоматическое изменение маршрутов передачи сетевых пакетов между компонентами виртуальной инфраструктуры внутри гипервизора;

•    блокировка доступакобъектам виртуальной инфраструктуры для субъектов доступа, непрошедших процедуру аутентификации;

•    выявление, анализ и блокирование внутри виртуальной инфраструктуры скрытых каналов передачи информации в обход реализованных мер ЗИ или внутри разрешенных сетевых протоколов;

•    защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструктуры. аутентификационной информации;

•    защита от НСД к хранящейся в компонентах виртуальной инфраструктуры аутентификационной информации о субъектах доступа;

•    идентификация и аутентификация субъектов доступа при их локальном или удаленном обращении к объектам виртуальной инфраструктуры;

•    идентификация и аутентификация субъектов доступа при осуществлении ими попыток доступа к консолям управления параметрами аппаратного обеспечения;

•    контроль ввода (вывода) информации в/из виртуальную(ой) инфраструкгуру(ы);

•    контроль ввода (вывода) информации е/из ИС;

•    контроль доступа субъектов доступа к изолированному адресному пространству в памяти гипервизора;

•    контроль доступа субъектов доступа к изолированному адресному пространству в памяти хос-товой операционной системы;

•    контроль доступа субъектов доступа к средствам конфигурирования виртуального аппаратного обеспечения;

•    контроль доступа субъектов доступа к средствам конфигурирования гипервизора и ВМ;

-    контроль доступа субъектов доступа к средствам конфигурирования хостовой и/или гостевых операционных систем;

•    контроль запуска гипервизора и ВМ на основе заданных критериев обеспечения безопасности объектов защиты (режим запуска, тип используемого носителя и т. д.);

-    контроль запуска хостовой и/или гостевых операционных систем на основе заданных критериев обеспечения безопасности объектов защиты (режим запуска, тип используемого носителя и т. д.);

•    контроль передачи служебных информационных сообщений, передаваемых в виртуальных сетях хостовой операционной системы, по следующим характеристикам: составу, объему и др.;

•    контроль работоспособности дублирующих ключевых компонентов аппаратного обеспечения ИС:

•    контроль работоспособности дублирующих ключевых компонентов виртуальной инфраструктуры;

•    контроль целостности компонентов, критически важных для функционирования гипервизора

и ВМ;

•    контроль целостности компонентов, критически важных дпя функционирования хостовой и гостевых операционных систем:

-    контроль целостности микропрограммного обеспечения аппаратной части ИС;

-    мониторинг загрузки мощностей физического и виртуального аппаратного обеспечения;

•    обеспечение возможности наследования установленных на уровне управления прав доступа субъектов доступа к объектам доступа на уровне виртуализации и оборудования;

-    обеспечение изоляции различных потоков данных, передаваемых и обрабатываемых компонентами виртуальной инфраструктуры хостовой операционной системы;

-    обеспечение подлинности сетевых соединений (сеансов взаимодействия) внутри виртуальной инфраструктуры, в том числе для защиты от подмены сетевых устройств и сервисов:

-    отключение неиспользуемых сетевых протоколов компонентами виртуальной инфраструктуры хостовой операционной системы;

•    предотвращение задержки или прерывания выполнения в виртуальной инфраструктуре процессов с высоким приоритетом со стороны процессов с низким приоритетом;

-    предотвращение задержки или прерывания выполнения процессов 8М с высоким приоритетом со стороны процессов ВМ с низким приоритетом:

•    применение индивидуальных прав доступа к объектам доступа субъектов доступа для одного или совокупности компонентов виртуальной инфраструктуры;

-    проверка наличия вредоносных программ в загрузочных областях машинных носителей информации. подключенных к ИС;

-    проверка наличия вредоносных программ в микропрограммном обеспечении физического и виртуального аппаратного обеспечения:

•    проверка наличия вредоносных программ в файлах конфигурации гипервизора и/или ВМ:

•    проверка наличия вредоносных программ вфайлах конфигурации хостовой и гостевых операционных системах;

-    проверка наличия вредоносных программ в файлах-образах виртуализованного ПО и ВМ. а также файлах-образах, используемых для обеспечения работы виртуальных файловых систем:

-    проверка оперативной памяти и файловой системы гипервизора и/или ВМ на наличие вредоносных программ;

•    проверка оперативной памяти и файловой системы хостовой и/или гостевых операционных систем на наличие вредоносных программ:

•    размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в виртуальном аппаратном обеспечении;

•    размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в гипервизоре и/или ВМ;

-    размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в хостовой и/или гостевых операционных системах:

-    регистрации и учет запуска (завершения) работы компонентов виртуальной инфраструктуры;

-    регистрация входа (выхода) субъектов доступа в/из гипервизор(а) и/или ВМ;

-    регистрация входа (выхода) субъектов доступа е/иэ хостовую(ой) и/или гостевых операционных систем:

•    регистрация запуска (завершения работы) гипервизора и/или ВМ. программ и процессов в гипервизоре и/или ВМ;

•    регистрация запуска (завершения работы) хостовой и/или гостевых операционных систем, программ и процессов в хостовой и/или гостевых операционных системах;

•    регистрация и учет изменений в составе программной и аппаратной части ИС во время ее функционирования и/или в период ее аппаратного отключения:

•    регистрация изменений правил доступа к виртуальному аппаратному обеспечению;

•    регистрация изменений состава и конфигурации виртуального аппаратного обеспечения;

•    регистрация изменений состава и конфигурации ВМ:

•    регистрация изменений состава ПО и виртуального аппаратного обеспечения в гипервизоре и/или ВМ:

•    регистрация изменений состава ПО и виртуального аппаратного обеспечения в хостовой и/или гостевых операционных системах;

•    регистрация изменения правил доступа к информации ограниченного доступа, хранимой и обрабатываемой в гипервизоре и/или ВМ;

•    регистрация изменения правил доступа к информации ограниченного доступа, хранимой и обрабатываемой в хостовой и/или гостевых операционных системах:

•    резервирование пропускной способности канала связи для обеспечения стабильного взаимодействия между компонентами виртуальной инфраструктуры внутри гипервизора;

•    резервное копирование защищаемой информации в гипервизоре и/или ВМ. хранимой на физических и/или виртуальных носителях информации;

•    резервное копирование защищаемой информации в хостовой и/или гостевых операционных системах, хранимой на физических и/или виртуальных носителях информации.

•    резервное копирование физического и/или виртуального дискового пространства, используемого для хранения журналов событий гипервизора и/или ВМ;

•    своевременное обнаружение отказов компонентов виртуальной инфраструктуры;

•    создание (имитация) ложных компонентов виртуальной инфраструктуры, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности;

•    стирание остаточной информации, образующейся после удаления данных, обрабатываемых в виртуальной инфраструктуре, содержащих информацию ограниченного доступа;

•    стирание остаточной информации, образующейся после удаления данных, содержащих информацию ограниченного доступа, в гипервизоре и/или ВМ;

•    стирание остаточной информации, образующейся после удаления данных, содержащих информацию ограниченного доступа, в хостовой и/или гостевых операционных системах;

•    стирание остаточной информации, образующейся после удаления файлов, содержащих настройки виртуализованного ПО и виртуального аппаратного обеспечения:

•    управление доступом к аппаратному обеспечению ИС, контроль подключения (отключения) машинных носителей информации:

•    управление запуском (обращениями) компонентов ПО. в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов ПО;

•    управление установкой (инсталляцией) компонентов ПО. входящего в состав виртуальной инфраструктуры, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов ПО:

•    установка (инсталляция) только разрешенного к использованию в виртуальной инфраструктуре ПО и/или его компонентов;

•    фильтрация сетевого трафика между компонентами виртуальной инфраструктуры и внешними сетями хостовой операционной системы, в том числе сетями общего пользования;

- фильтрация сетевого трафика от/к каждой гостевой операционной системы(е).

6.2 Защита виртуальных вычислительных систем

Мерами защиты виртуальных вычислительных систем являются:

•    блокировка доступа к объектам виртуальной инфраструктуры для субъектов доступа, не прошедших процедуру аутентификации:

•    защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструктуры. аутентификационной информации;

•    защита от НСД к хранящейся в компонентах виртуальной инфраструктуры аутентификационной информации о субъектах доступа;

•    идентификация и аутентификация субъектов доступа при их локальном или удаленном обращении к объектам виртуальной инфраструктуры:

•    контроль доступа субъектов доступа к изолированному адресному пространству в памяти гипервизора:

•    контроль доступа субъектов доступа к изолированному адресному пространству в памяти хос-товой операционной системы;

•    контроль доступа субъектов доступа к средствам конфигурирования гипервизора и ВМ;

-    контроль доступа субъектов доступа к средствам конфигурирования хостовой и/или гостевых операционных систем;

•    контроль доступа субъектов доступа к файлам-образам виртуализованного ПО и ВМ. а также файлам-образам, используемым для обеспечения работы виртуальных файловых систем;

-    контроль запуска гипервизора и ВМ на основе заданных критериев обеспечения безопасности объектов защиты (режима запуска, типа используемого носителя и т. д.);

•    контроль запуска хостовой и/или гостевых операционных систем на основе заданных критериев обеспечения безопасности объектов защиты (режима запуска, типа используемого носителя и т. д.);

•    контроль целостности компонентов, критически важных для функционирования гипервизора

и ВМ;

•    контроль целостности компонентов, критически важных для функционирования хостовой и гостевых операционных систем;

•    контроль целостности файлов, содержащих настройки виртуализованного ПО и ВМ;

•    контроль целостности файлов-образов виртуализованного ПО и ВМ. а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем;

•    предотвращение задержки или прерывания выполнения процессов 8М с высоким приоритетом со стороны процессов ВМ с низким приоритетом:

•    проверка наличия вредоносных программ в микропрограммном обеспечении физического и виртуального аппаратного обеспечения;

•    проверка наличия вредоносных программ в файлах конфигурации гипервизора и/или ВМ;

-    проверка наличия вредоносных программ в файлах конфигурации хостовой и гостевых операционных системах;

-    проверка наличия вредоносных программ в файлах-образах виртуализованного ПО и ВМ. а также файлах-образах, используемых для обеспечения работы виртуальных файловых систем;

•    проверка оперативной памяти и файловой системы гипервизора и/или ВМ на наличие вредоносных программ;

•    проверка оперативной памяти и файловой системы хостовой и/или гостевых операционных систем на наличие вредоносных программ:

-    размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в виртуальном аппаратном обеспечении:

-    размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в гипервизоре и/или ВМ;

-    размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в хостовой и/или гостевых операционных системах;

-    регистрация входа (выхода) субъектов доступа e/из гипервизор(а) и/или ВМ:

-    регистрация входа (выхода) субъектов доступа е/иэ хостовой и/или гостевых операционных системах (систем);

-    регистрация запуска (завершения работы) гипервизора и/или ВМ. программ и процессов в гипервизоре и/или ВМ;

•    регистрация запуска (завершения работы) хостовой и/или гостевых операционных систем, программ и процессов в хостовой и/или гостевых операционных системах;

-    регистрация изменений прав доступа к файлам-образам виртуализованного ПО и ВМ. а также файлам-образам, используемым для обеспечения работы виртуальных файловых систем;

-    регистрация изменений правил доступа к виртуальному аппаратному обеспечению;

•    регистрация изменений состава и конфигурации ВМ;

•    регистрация изменений состава ПО и виртуального аппаратного обеспечения в гипервизоре и/или ВМ;

•    регистрация изменений состава ПО и виртуального аппаратного обеспечения в хостовой и/или гостевых операционных системах;

•    регистрация изменения правил доступа к информации ограниченного доступа, хранимой и обрабатываемой в гипервизоре и/или ВМ;

-    регистрация изменения правил доступа к информации ограниченного доступа, хранимой и обрабатываемой в хостовой и/или гостевых операционных системах;

. резервное копирование защищаемой информации в гипервизоре и/или ВМ. хранимой на физических и/или виртуальных носителях информации;

•    резервное копирование защищаемой информации в хостовой и/или гостевых операционных системах, хранимой на физических и/или виртуальных носителях информации;

- резервное копирование файпов-образов виртуализованного ПО и ВМ, а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем;

•    резервное копирование физического и/ияи виртуального дискового пространства, используемого для хранения журналов событий гипервизора и/или ВМ;

•    создание (имитация) ложных компонентов виртуальной инфраструктуры, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности;

•    стирание остаточной информации, образующейся после удаления данных, содержащих информацию ограниченного доступа, в гипервизоре и/или ВМ;

•    стирание остаточной информации, образующейся после удаления данных, содержащих информацию ограниченного доступа, в хостовой и/или гостевых операционных системах;

•    стирание остаточной информации, образующейся после удаления файлов-образов ВМ. в которых обрабатывалась информация ограниченного доступа;

•    установка (инсталляция) только разрешенного к использованию в виртуальной инфраструктуре ПО и/или его компонентов;

•    фильтрация сетевого трафика от/к каждой гостевой операционной системы(е);

•    шифрование файлов-образов виртуализованного ПО и ВМ. а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем, содержащих информацию ограниченного доступа.

6.3 Защита виртуальных систем хранения данных

Мерами защиты виртуальных систем хранения данных являются;

•    автоматическое восстановление работоспособности системы хранения данных, подключенной к виртуальной инфраструктуре, в случае отказа одного или нескольких ее компонентов;

•    блокировка достулакобъектам виртуальной инфраструктуры длясубъектов доступа, непрошедших процедуру аутентификации;

•    блокировка достулакобъектам виртуальной инфраструктуры длясубъектов доступа, непрошедших процедуру аутентификации;

•    защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструктуры. аутентификационной информации;

•    защита от НСД к хранящейся в компонентах виртуальной инфраструктуры аутентификационной информации о субъектах доступа;

•    идентификация и аутентификация субъектов доступа при их локальном или удаленном обращении к объектам виртуальной инфраструктуры;

•    контроль ввода (вывода) информации e/из систему(ы) хранения данных, входящей в состав виртуальной инфраструктуры;

•    контроль доступа субъектов доступа к средствам конфигурирования системы хранения данных, входящей в состав виртуальной инфраструктуры;

•    контроль доступа субъектов доступа к файлам-образам виртуализованного ПО и ВМ. а также файлам-образам, используемым для обеспечения работы виртуальных файловых систем;

•    контроль работоспособности(иэношенности)машинных носителей информации, подключенных к виртуальной инфраструктуре, переход на дублирующие при необходимости;

•    контроль целостности данных, хранимых на машинных носителях информации, подключенных к виртуальной инфраструктуре;

•    контроль целостности файлов-образов виртуализованного ПО и ВМ. а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем;

•    обеспечение доверенных (защищенных) канала, маршрута передачи данных в/иэ сисгему(ы) хранения данных, входящую(ей) в состав виртуальной инфраструктуры;

•    обеспечение подлинности сетевых соединений (сеансов взаимодействия) внутри виртуальной инфраструктуры, в том числе для защиты от подмены сетевых устройств и сервисов;

•    проверка наличия вредоносных программ в операционной среде гипервизора системы хранения данных;

•    проверка наличия вредоносных программ в файлах-образах виртуализованного ПО и ВМ. а также файлах-образах, используемых для обеспечения работы виртуальных файловых систем;

п

•    разделение данных в зависимости от уровня конфиденциальности обрабатываемой информации между компонентами системы хранения данных, отдельными машинными носителями информации. входящими в состав виртуальной инфраструктуры, логическими дисками или между палками файлов;

-    размещение системы хранения данных в защищенном сегменте информационной системы;

-    регистрация изменений прав доступа к информации, хранящейся в системе хранения данных, входящей в состав виртуальной инфраструктуры;

-    регистрация изменений прав доступа к файлам-образам виртуализованного ПО и 8М, а также файлам-образам, используемым для обеспечения работы виртуальных файловых систем;

•    регистрация изменений правил доступа к виртуальному и физическому аппаратному обеспечению системы хранения данных:

•    регистрация изменений состава и конфигурации виртуального и физического аппаратного обеспечения системы хранения данных;

-    резервное копирование файлов-образов виртуализованного ПО и ВМ. а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем;

•    создание (имитация) ложных компонентов виртуальной инфраструктуры, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности:

-    управление доступом к аппаратному обеспечению системы хранения данных, контроль подключения (отключения) машинных носителей информации к/от виртуальной инфраструктуре(ы);

-    шифрование файлов-образов виртуализованного ПО и ВМ. а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем, содержащих информацию ограниченного доступа.

6.4 Защита виртуальных каналов передачи данных

Мерами защиты виртуальных каналов передачи данных являются:

•    автоматическое восстановление работоспособности системы хранения данных, подключенной к виртуальной инфраструктуре, в случае отказа одного или нескольких ее компонентов:

-    автоматическое изменение маршрутов передачи сетевых пакетов между компонентами виртуальной инфраструктуры внутри гипервизора;

•    блокировка доступа к объектам виртуальной инфраструктуры для субъектов доступа, не прошедших процедуру аутентификации;

-    выявление, анализ и блокирование внутри виртуальной инфраструктуры скрытых каналов передачи информации в обход реализованных мер ЗИ или внутри разрешенных сетевых протоколов;

-    защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструктуры. аутентификационной информации;

•    защита от НСД к хранящейся в компонентах виртуальной инфраструктуры аутентификационной информации о субъектах доступа:

-    идентификация и аутентификация субъектов доступа при их локальном или удаленном обращении кобъектам виртуальной инфраструктуры;

•    контроль передачи служебных информационных сообщений, передаваемых в виртуальных сетях хостовой операционной системы, по следующим характеристикам: составу, объему и др.;

•    мониторинг загрузки мощностей физического и виртуального аппаратного обеспечения;

-    обеспечение изоляции различных потоков данных, передаваемых и обрабатываемых компонентами виртуальной инфраструктуры хостовой операционной системы;

•    обеспечение подлинности сетевых соединений (сеансов взаимодействия) внутри виртуальной инфраструктуры, в том числе для защиты от подмены сетевых устройств и сервисов;

-    отключение неиспользуемых сетевых протоколов компонентами виртуальной инфраструктуры хостовой операционной системы;

-    передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией ограниченного доступа, обрабатываемой в виртуальной инфраструктуре, при обмене информацией с иными ИС.

-    резервирование пропускной способности канала связи для обеспечения стабильного взаимодействия между компонентами виртуальной инфраструктуры внутри гипервизора;

•    создание (имитация) ложных компонентов виртуальной инфраструктуры, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности;

•    фильтрация сетевого трафика между компонентами виртуальной инфраструктуры и внешними сетями хостоеой операционной системы, в том числе сетями общего пользования;

•    фильтрация сетевого трафика от/к каждой гостевой операционной системы(е);

. шифрование информации ограниченного доступа, передаваемой по виртуальным и физическим каналам связи гипервизора:

•    шифрование информации ограниченного доступа, передаваемой по виртуальным и физическим каналам связи хостоеой операционной системы.

6.5 Защита отдельных виртуальных устройств обработки, хранения и передачи данных

Мерами защиты виртуальных устройств обработки, хранения и передачи данных являются:

•    блокировка доступа к объектам виртуальной инфраструктуры для субъектов доступа, не прошедших процедуру аутентификации:

•    защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструктуры. аутентификационной информации:

•    защита от НСД кхранящейся в компонентах виртуальной инфраструктуры аутентификационной информации о субъектах доступа;

•    идентификация и аутентификация субъектов доступа при их локальном или удаленном обращении к объектам виртуальной инфраструктуры;

•    контроль доступа субъектов доступа к средствам конфигурирования виртуального аппаратного обеспечения;

•    контроль доступа субъектов доступа к файлам-образам виртуализованного ПО и ВМ. а также файлам-образам, используемым для обеспечения работы виртуальных файловых систем;

•    контроль работоспособности дублирующих ключевых компонентов виртуальной инфраструктуры;

•    контроль целостности файлов, содержащих настройки виртуализованного ПО и 8М:

•    мониторинг загрузки мощностей физического и виртуального аппаратного обеспечения;

•    обеспечение возможности наследования установленных на уровне управления прав доступа субъектов доступа к объектам доступа на уровни виртуализации и оборудования;

•    обеспечение подлинности сетевых соединений (сеансов взаимодействия) внутри виртуальной инфраструктуры, е том числе для защиты от подмены сетевых устройств и сервисов;

•    отключение неиспользуемых сетевых протоколов компонентами виртуальной инфраструктуры хостоеой операционной системы;

•    применение индивидуальных прав доступа к объектам доступа субъектов доступа для одного или совокупности компонентов виртуальной инфраструктуры;

•    проверка наличия вредоносных программ в микропрограммном обеспечении физического и виртуального аппаратного обеспечения:

•    разделение физических ресурсов между компонентами виртуальной инфраструктуры в зависимости от уровня конфиденциальности обрабатываемой информации;

•    размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в виртуальном аппаратном обеспечении;

•    регистрации и учет запуска (завершения) работы компонентов виртуальной инфраструктуры;

•    регистрация и учет изменений в составе программной и аппаратной части ИС во время ее функционирования и/или в период ее аппаратного отключения:

•    регистрация изменений правил доступа к виртуальному аппаратному обеспечению:

•    регистрация изменений состава и конфигурации виртуального аппаратного обеспечения;

•    регистрация изменений состава ПО и виртуального аппаратного обеспечения в гипервизоре и/или ВМ;

•    регистрация изменений состава ПО и виртуального аппаратного обеспечения в хостоеой и/или гостевых операционных системах:

•    резервное копирование защищаемой информации, хранимой на физических и виртуальных носителях информации;

•    своевременное обнаружение отказов компонентов виртуальной инфраструктуры;

•    создание (имитация) ложных компонентов виртуальной инфраструктуры, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности;

•    стирание остаточной информации, образующейся после удаления файлов, содержащих настройки виртуализованного ПО и виртуального аппаратного обеспечения:

•    управление доступом к аппаратному обеспечению ИС. контроль подключений (отключения) машинныхносителей информации.

6.6 Защита виртуальных средств защиты информации и средств защиты информации,

предназначенных для использования в среде виртуализации

Мерами защиты виртуальных средств защиты информации и средств защиты информации, предназначенных для использования в среде виртуализации, являются:

•    автоматическое восстановление всех функций средств ЗИ, входящих в состав ИС;

•    защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструктуры. аутентификационной информации;

-    защита от НСД к хранящейся в компонентах виртуальной инфраструктуры аутентификационной информации о субъектах доступа;

-    идентификация и аутентификация субъектов доступа при их локальном или удаленном обращении кобъектам виртуальной инфраструктуры;

•    обеспечение возможности наследования установленных на уровне управления прав доступа субъектов доступа к объектам доступа на уровни виртуализации и оборудования:

-    обеспечение доверенных канала, маршрута внутри виртуальной инфраструктуры между администратором, пользователем и средствами ЗИ (функциями безопасности средств ЗИ).

Схема взаимосвязи терминов, применяемых в области виртуализации

Схема взаимосвязи терминов, применяемых в области виртуализвции. представлена на рисунке А.1.

Рисунок А.1

Типовая структура информационной системы, построенной с использованием технологий виртуализации

Типовая структуре информационной системы, построенной с использованием технологий виртуализации, представлена на рисунке 8.1.

виртуальная инфраструктура

Виртуальные системы хранения аанчих

fcJrrTHP I


Условные обозначения |гт<цф - физический процессор.

|    ^ - физическая память.

- физический накопитесь | ск ^ - физическая сетевая карта.

| из Ф - физический межсетевой экран;

| вс ^ - физическая вычислительная сеть.


-    виртуальный процессор

-    виртуальная память.

|»of - актуальный накопитель.

EJ - виртуальная сетевая карта,

[Hf - виртуальный межсетевой экран; IZf - виртуальная вычислительная сеть.


[ fo-rwo у - актуальный коммутатор: | тьмлимф - физический коммутатор

I'    I - объекты, подлежащие

I    ' защите при использовании

технологий виртуализации

«каналпередачидатых


| из" I (мтпгар) ф I (гшчтц,} ™

| кмгнпмь ф В?!

| ГтчдефТ

*ха»иы«нн» I мв»ьна»чштамчиЗ 1

1 N3*^ I ф 1 О карт Г 2 Ц*

| «ммпкы. Ч» ВТ

Рисунок Б.1

Сводные данные об угрозах и мерах защиты информации, обрабатываемой с помощью технологий виртуализации

В разделе 5 настоящего стандарта приведена единая номенклатура угроз, которые могут быть вызваны применением технологий виртуализации. Од на кона наличие угроз оказывают влияние особенности обработки информации с помощью различных объектов защиты (перечисленных в разделе 4 настоящего стандарта). Обобщенная схема зависимости наличия угроз от используемых объектов защиты приведена в таблице В.1.

Таблица 8.1

Угроза безопасности информации

Объест защиты

Средства создания и управления виртуальной

инфраструк

туре*

виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

денных

виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

виртуальное средство ЭИ и средство ЭИ. предназначенное для использования в среде виртуализации

Угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое оборудование из физической и/или виртуальной сети

Угрозы атаки на виртуальные каналы передачи

+

Угрозы атаки на гипервизор из ВМ и/или физической сети

Угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или физической сети

Угрозы атаки на защищаемые 8М из виртуальной и/или физической сети

4

Угрозы атаки на защищаемые 8М со стороны других ВМ

4

4

Угрозы атаки на систему хранения данных из виртуальной и/или физической сети

4

Угроза выхода процесса за пределы ВМ

+

4

Угроза НСД к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение

Угроза нарушения изоляции пользовательских данных внутри ВМ

Окончание таблицы В. 1

Угроза безопасности информации

Объект защиты

Средства создания и управления виртуальной инфраструктурой

Виртуальная

вычисли

тельная

система

Виртуальная

система

хранения

данных

Виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

Виртуальное средство ЗИ и средство ЗИ. преднаа* наченное для ислольэо* оания о среде вир* туалиэации

Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

+

Угроза перехвата управления гипервизором

Угроза перехвата управления средой виртуализации

Угроза неконтролируемого роста числа ВМ

Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы 8М

Угроза НСД к хранимой в виртуальном пространстве информации ограниченного доступа

Угроза ошибки обновления гипервизора

+

В подразделах 6.1—6.6 настоящего стандарта определены номенклатуры мер защиты информации, реализация которых необходима для нейтрализации угроз, приведенных в таблице В.1. Обобщенная схема зависимости подлежащих к применению мер защиты информации от используемых объектов защиты приведена а таблице В.2.

Т в 6 л и ц а 8.2

Мера защиты информации

Объект защиты

Средства создания и управления виртуальном иифраструх’ турой

виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

виртуальное средство ЭИ и средство ЭИ. предиаЭ' печенное для ислопьво* еания а среде виртуализации

Автоматическое восстановление всех функций средств ЗИ. входящих в состав ИС

Автоматическое восстановление работоспособности системы хранения денных, подключенной к виртуальной инфраструктуре, в случае отказа одного или нескольких ее компонентов

+

Автоматическое изменение маршрутов передачи сетевых пвкетов между компонентами виртуальной инфраструктуры внутри гипервизора

+

+

Блокировке доступе к объектам виртуальной инфраструктуры для субъектов доступе, не прошедших процедуру аутентификации

выявление, анализ и блокирование внутри виртуальной инфраструктуры скрытых каналов передачи информации в обход реализованных мер ЗИ или внутри разрешенных сетевых протоколов

+

+

Защита от НСД к вводимой субъектами доступа, входящими в соствв виртуальной инфраструктуры, аутентификационной информации

+

+

+

•*

Защита от НСД к хранящейся а компонентах виртуальной инфраструктуры аутентификационной информации о субъектах доступа

+

+

Идентификация и аутентификация субъектов доступа при их локальном или удаленном обращении к объектам виртуальной инфраструктуры

+

•*

Идентификация и аутентификация субъектов доступе при осуществлении ими попыток доступа к консолям управления параметрами аппаратного обеспечения

Продолжение таблицы В.2

Мера защиты информации

Объект защиты

Средства создания и управления виртуальной имфраструк* турой

виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

Виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

Виртуальное средство ЗИ и средство ЗИ. предназначен иое для нспользо-овния в среде виртуализации

Контроль ввода (вывода) информации в/иэ виртуальной инфраструктурам)

+

Контроль ввода (вывода) информации в/иэ ИС

+

Контроль ввода (вывода) информации в/из систему(ы) хранений данных, входящей в состав виртуальной инфраструктуры

Контроль доступа субъектов доступа к изолированному адресному пространству в памяти гипервизора

Контроль доступа субъектов доступа к изолированному адресному пространству в лв-мяти хосговой операционной системы

Контроль доступа субъектов доступа к средствам конфигурирования виртуального аппаратного обеспечения

Контроль доступа субъектов доступа к средствам конфигурирования гипервизора и 8М

Контроль доступа субъектов доступа к средствам конфигурирования системы хранения данных, входящей в состав виртуальной инфраструктуры

Контроль доступа субъектов доступа к средствам конфигурирования хостовой и/или гостевых операционных систем

Контроль доступа субъектов доступа к файлам-образам ВМ. а также файлам-образам, используемым для обеспечения работы виртуальных файловых систем

*

Контроль запуска гипервизора и ВМ на основе заданных критериев обеспечения безопасности информации (режима запуска, типа используемого носителя и т. д.)

Мера защиты информации

Объект защиты

Средства создания и управления виртуальной иифраструх* турой

виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

виртуальное средство ЭИ и средство ЭИ. предназначенное для использования е среде виртуализации

Контроль запуска хостовой и/или гостевых операционных систем на основа заданных критериев обеспечения безопасности информации (режима запуска, типа используемого носителя и т.д.)

+

4

Контроль передачи служебных информационных сообщений, передаваемых в виртуальных сетях хостовой операционной системы, по следующим характеристикам: составу, объему и др.

+

Контроль работоспособности (изношенности) машинных носителей информации, подключенных к виртуальной инфраструктуре, переход на дублирующие при необходимости

+

Контроль работоспособности дублирующих ключевых компонентов аппаратного обеспечения ИС

Контроль работоспособности дублирующих ключевых компонентов виртуальной инфраструктуры

+

Контроль целостности денных, хранимых на машинных носителях информации, подключенных к виртуальной инфраструктуре

Контроль целостности компонентов. критически важных для функционирования гипервизора и ВМ

+

Контроль целостности компонентов. критически важных для функционирования хостовой и гостевых операционных систем

+

Контроль целостности микропрограммного обеспечения аппаратной части ИС

Контроль целостности файлов. содержащих настройки 8М

+

Продолжение таблицы В.2

Мера защиты информации

Объект защиты

Средства создания и управления виртуальной инфраструктурой

Виртуальная

вычисли

тельная

система

Виртуальная

система

хранения

данных

Виртуальный

канал

передачи

данных

Отдельные оиртуальные устройства обработки, хранения и передачи данных

Виртуальное средство ЗИ и средство ЗИ. предназначенное для испольэо* вания а среде вир* туалиэвции

Контроль целостности фай-лоа-обрвзое ВМ. а также фай-лоа-образоа. используемых для обеспечения работы виртуальных файловых систем

Мониторинг загрузки мощностей физического и виртуального аппаратного обеспечения

+

Обеспечение возможности наследования установленных не уровне управления прав доступе субъектов доступе к объектен доступа на уровни виртуализации и оборудования

Обеспечение доверенных (защищенных) канала, маршрута передачи данных в/иэ систему^) хранения данных. входящую в состав виртуальной инфраструктуры

Обеспечение доверенных канала, маршрута внутри виртуальной инфраструктуры между администратором, пользователем и средствами ЗИ (функциями безопасности средств ЗИ)

Обеспечение изоляции различных потоков данных, передаваемых и обрабатываемых компонентами виртуальной инфраструктуры хостовой операционной системы

Обеспечение подлинности сетевых соединений (сеансов взаимодействия} внутри виртуальной инфраструктуры, в том числе для защиты от подмены сетевых устройств и сервисов

Отключение неиспользуемых сетевых протоколов компонентами виртуальной инфраструктуры хостовой операционной системы

Мера защиты информации

Объект защиты

Средства создания и управления виртуальной инфраструктурой

Виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

виртуальное средство ЭИ и средство ЭИ. преднаэ* каченное для

ИСПОЛЬЭО'

еания а среде аир* туалиэации

Передаче и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией ограниченного доступа, обрабатываемой в виртуальной инфраструктуре, при обмене информацией с иными ИС

Предотвращение задержки или прерывания выполнения в виртуальной инфраструктуре процессов с высоким приоритетом со стороны процессов с низким приоритетом

+

Предотвращение задержки или прерывания выполнения процессов ВМ с высоким приоритетом со стороны процессов ВМ с низким приоритетом

Применение индивидуальных прав доступа к объектам доступа субъектов доступа для одного или совокупности компонентов виртуальной инфраструктуры

+

Проверка наличия вредоносных программ а загрузочных областях машинных носителей информации, подключенных к ИС

Проверка наличия вредоносных программ а микропрограммном обеспечении физического и виртуального аппаратного обеспечения

+

+

Проверка наличия вредоносных программ в операционной среде гипервизора системы хранения данных

Проверка наличия вредоносных программ в файлах конфигурации гипервизора и/или 8М

+

Проверка наличия вредоносных программ в файлах конфигурации хостоаой и гостевых операционных системах

+

Продолжение таблицы В.2

Мера защиты информации

Объект мщиты

Средства создания и управления виртуальной инфраструктурой

Виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

Виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

виртуальное средство ЗИ и средство ЗИ. предназначенное для нспольэо* оанияв среде виртуализации

Проверке наличия вредоносных программ в файлах-образах ВМ. в также файлах-образах. используемых для обеспечения работы виртуальных файловых систем

+

Проверка оперативной памяти и файловой системы гипервизора и/или ВМ на наличие вредоносных программ

Проверка оперативной памяти и файловой системы хостовой и/или гостевых операционных систем на наличие вредоносных программ

Разделение данных в зависимости от уровня конфиденциальности обрабатываемой информации между компонентами системы хранения данных. отдельными машинными носителями информации, входящим в состав виртуальной, логическими дисками или между папками файлов

Разделение физических ресурсов между компонентами виртуальной инфраструктуры в зависимости от уровня конфиденциальности обрабатываемой информации

Размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в виртуальном аппаратном обеспечении

+

»

Размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в гипервизоре и/или ВМ

Размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в хостовой и/или гостевых операционных системах

+

Размещение системы хранения данных в защищенном сегменте ИС

Мера защиты информации

Объект защиты

Средства создания и управления виртуальной инфраструктурой

Виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

виртуальное средство ЭИ и средство ЭИ. преднаэ* каченное для испольэо* аания а среде аир* гуалиэацни

Регистрация и учет запуска (завершения) работы компонентов виртуальной инфраструктуры

Регистрация входа (выхода) субъектов доступа в/из гипервизор и/или ВМ

4

Регистрация входа (выхода) субъектов доступа a/из хосто-вой и/или гостевых операционных систем

+

Регистрация запуска (завершения работы) гипервизора и/или 8М. программ и процессов в гипервизоре и/или ВМ

+

+

Регистрация запуска (завершения работы) хостоаой и/или гостевых операционных систем. программ и процессов в хостовой и/или гостевых операционных системах

Регистрация и учет изменений а составе программной и аппаратной части ИС во время ее функционирования и/или в период ее аппаратного отключения

Регистрация изменений прав доступе к информации, хранящейся в системе хранения данных, входящей в состав виртуапьной инфраструктуры

Регистрация изменений прав доступа к файлам-образам ВМ. а также файлам-образам, используемым для обеспечения работы виртуальных файловых систем

+

Регистрация изменений правил доступа к виртуальному аппаратному обеспечению

4

Регистрация изменений правил доступа к виртуальному и физическому аппаратному обеспечению системы хранения данных

Продолжение таблицы В.2

Мера защиты информации

Объект мщиты

Средстве создания и управления виртуальной инфраструктурой

виртуальная

вычисли*

тельная

система

Виртуальная

система

хранения

данных

Виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

Виртуальное средство ЗИ и средство ЗИ. предназначенное для использования е среде виртуализации

Регистрация изменений состава и конфигурации виртуального аппаратного обеспечения

Регистрация изменений состава и конфигурации виртуального и физического аппаратного обеспечения системы хранения данных

Регистрация изменений состава и конфигурации ВМ

+

Регистрация изменений состава ПО и виртуального аппаратного обеспечения а гипервизоре и/ипи ВМ

Регистрация изменений состава ПО и виртуального аппаратного обеспечения в хостоаой и/или гостевых операционных системах

+

Регистрация изменения правил доступа к информации ограниченного доступа, хранимой и обрабатываемой е гипервизоре и/или ВМ

+

9

Регистрация изменения правил доступа к информации ограниченного доступа, хранимой и обрабатываемой а хостоаой и/или гостевых операционных системах

9

Резервирование пропускной способности канале связи для обеспечения стабильного взаимодействия между компонентами виртуальной инфраструктуры внутри гипервизора

Резервное копирование защищаемой информации в гипервизоре и/или ВМ. хранимой на физических и/или виртуальных носителях информации

+

9

Резервное копирование защищаемой информации в хосто-вой и/или гостевых операционных системах, хранимой на физических и/или виртуальных носителях информации

9

Мера защиты информации

Объект зашиты

Средства создания и управления виртуальной ннфраструк' турой

виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

виртуальный

канал

передачи

данных

Отдельные еиртуальные устройства обработки, хранения и передачи денных

виртуальное средство ЭИ и средство ЭИ. предназначенное для использования в среде виртуализации

Резервное копирование защищаемой информации, хранимой на физических и виртуальных носителях информации

Резервное копирование файлов-образов машин, а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем

Резервное копирование физического и/или виртуального дискового пространства, используемого для хранения журналов событий гипервизора и/или 8М

+

Своевременное обнаружение отказов компонентов вирту-апьной инфраструктуры

Создание (имитация) ложных компонентов виртуальной инфраструктуры, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации

+

Обнуление резервируемого под выделение виртуальных ресурсов хранения двнныхдля нового пользователя (организации) адресного пространства. в котором хранилась информация ограниченного доступа других пользователей (организаций)

Стирание остаточной информации. образующейся после удаления данных, обрабатываемых а виртуальной инфраструктуре. содержащих информацию ограниченного доступа

+

Стирание остаточной информации. образующейся после удаления данных, содержащих информацию ограниченного доступа, в гипервизоре и/или ВМ

Продолжение таблицы В.2

Мера защиты информации

Объект защиты

Средства создания и управления виртуальной инфраструктурой

Виртуальная

вычисли

тельная

система

виртуальная

система

хранения

данных

Виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

Виртуальное средство ЗИ и средство ЗИ. предназначенное для использования в среде виртуализации

Стирание остаточной информации. образующейся после удаления данных, содержащих информацию ограниченного доступа. а хостовой и/или гостевых операционных системах

Стирание остаточной информации. образующейся после удаления файлов, содержащих настройки виртуального аппаратного обеспечения

Стирание остаточной информации. образующейся после удаления файлов-образов 8М. а которых обрабатывалась информация ограниченного доступе

Управление доступом к аппаратному обеспечению ИС. контроль подключения (отключения) машинных носителей информации

+

Управление доступом к аппаратному обеспечению системы хранения данных, контроль подключения (отключения) машинных носителей информации к/от виртуальной инфраструктуре^)

Управление запуском (обращениями) компонентов ПО. в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов ПО

+

Управление установкой (инсталляцией) компонентов ПО. входящего в состав виртуальной инфраструктуры, в том числе определение компонентов. подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов ПО

+

Окончание твбпииы В.2

Мера защиты информации

Объект защиты

Средства создания и управления виртуальной инфраструктурой

виртуальная

вычисли*

тельная

система

виртуальная

система

хранения

данных

виртуальный

канал

передачи

данных

Отдельные виртуальные устройства обработки, хранения и передачи данных

виртуальное средство ЭИ и средство ЭИ. преднвэ* каченное для

ИСПОЛЬЭО'

вания о среде виртуализации

Установка (инсталляция) только разрешенного к использованию в виртуальной инфраструктуре ПО и/или его компонентов

+

Фильтрация сетевого трафика между компонентами виртуальной инфраструктуры и внешними сетями хостовой операционной системы, в том числе сетями общего пользования

Фильтрация сетевого трафика от/к каждой гостевой операционной системы(е)

+

Шифрование данных, хранимых а виртуальной инфраструктуре и содержащих информацию ограниченного доступа

Шифрование информации ограниченного доступа, передаваемой по виртуальным и физическим каналвм связи гипервизора

+

Шифрование информации ограниченного доступа, передаваемой по виртуальным и физическим каналвм связи хостовой операционной системы

+

Шифрование файлов-образов ВМ. а также файлов-образов, используемых для обеспечения работы виртуальных файловых систем, содержащих информацию ограниченного доступа


Примечаний

1    Знак «♦» обозначает, что мере защиты информации подлежит реализации длй нейтрализации угроз безопасности конкретного объекта защиты.

2    Меры защиты информации, не обозначенные знаком «+». допускается применять дополнительно.


УДК 004.056:004.358:004.94:006.354    ОКС 35.020

Ключевые слова: защита информации, защита информации от несанкционированного доступа, технологии виртуализации, информационные системы

Редактор В.А Мимэкоа Технический редактор 6.М Прусакова Корректор EJJ. Дульмава Компьютерная верстка ИА. Не лейки лои

Сдано в набор 02.06.2016. Подписано а печать 23.06.2016. Формат 60 > 84^. Гарнитура Ариал. Уел. печ. п. 4.16. Уч.-изд. п. 3.40. Тираж 34 экэ. Зак. 1640.

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

Издано и отпечатано во ФГУП «СТАНДАРТИНФОРМ». 12399S Москва. Гранатный лер.. 4.