SlideShare a Scribd company logo
1 of 13
Download to read offline
INFOSECURITY RUSSIA

Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009




БЕЗОПАСНОСТЬ
ВИРТУАЛИЗАЦИИ ПРИ
ОБРАБОТКЕ ДАННЫХ
ОГРАНИЧЕННОГО ДОСТУПА
АЛЕКСАНДР ШИРМАНОВ
Генеральный директор ООО "Код Безопасности"
Законы и нормативные документы
Конвенции и иные                   Директивы          Европейская     Рекомендации
международные                      Евросоюза           конвенция          ОЭСР
договора


                                                        ФЗ № 152
Законы                                                от 26.07.2006



Постановления                          № 781              № 687           № 512
правительства                      от 17.11.2007      от 15.09.2008   от 06.07.2008



Приказы и
                   Совместный            4 закрытых      2 открытых   Проект регламента
иные документы                                                          осуществления
                      приказ             документа       документа
                   от 13.02.2008            ФСТЭК            ФСБ      контроля и надзора




                                                                            2
Традиционные сертифицированные
      средства защиты информации в
     виртуальной среде не эффективны

   Если нарушитель получает доступ к среде
    виртуализации, операционная среда традиционных СЗИ
    оказывается полностью скомпрометированной
   Из среды гипервизора нарушитель может совершить
    доступ к информации незаметно для
    традиционных сертифицированных СЗИ,
    работающих в виртуальных машинах:
Безопасность виртуальной инфраструктуры
Атака на гипервизор

Описание угрозы:
1. Нарушитель может совершить НСД к серверу
   виртуализации (и гипервизору)
2. Сервер виртуализации может содержать ошибки и
   уязвимости.

Меры защиты:
1. Разграничение доступа к серверу виртуализации
2. Своевременная установка обновлений ПО среды
   виртуализации
3. Ограничение запуска программ
Атака на диск виртуальной машины

Описание угрозы:
Виртуальная машина типично исполняется на сервере
виртуализации, а ее диск хранится на SAN/NAS.


Меры защиты:
Защита данных виртуальных машин путем
разграничения доступа к дискам виртуальных машин,
реализуемого сертифицированными СЗИ от НСД и МЭ,
контролирующими протоколы и файловые форматы
виртуальной инфраструктуры.
Атака на средства управления
Описание угрозы:
Получив доступ к средствам администрирования,
нарушитель получает возможность по похищению,
уничтожению, искажению любых данных во всей
виртуальной инфраструктуре.


Меры защиты:
Защита периметра сети администрирования путем
разграничения доступа к серверам виртуальных машин
и средствам управления инфраструктуры.
Атака на виртуальную машину
      с другой виртуальной машины
Описание угрозы:
Виртуальные машины одного физического сервера
могут обмениваться трафиком напрямую без участия
физических сетевых коммутаторов. Т.о. использование
физических МЭ не будет эффективным.


Меры защиты:
Модернизация существующих сертифицированных МЭ,
их перенос в виртуальную среду. Создание
специализированных СЗИ от НСД и МЭ,
контролирующих трафик внутри сервера виртуализации
Атака на сеть репликации
              виртуальных машин
Описание угрозы:
По сети репликации виртуальных машин передаются
сегменты их оперативной памяти. Возможность
перехвата этих данных — прямая угроза безопасности.


Меры защиты:
Сеть репликации должна быть изолирована от
остальных сетей, либо требуется обязательное
использование сертифицированных VPN (СКЗИ) для
канала репликации
Неконтролируемый рост числа
          виртуальных машин
Описание угрозы:
Простота создания и ввода в эксплуатацию
виртуальных машин может создать проблемы для
безопасности, если к ним не применяется политика
безопасности.


Меры защиты:
Требуется организация централизованного процесса
управления жизненным циклом виртуальных машин,
согласующийся с политикой безопасности организации
Сертифицированные средства защиты
            для виртуализации

Для защиты виртуальной инфраструктуры могут
использоваться следующие продукты:
    vGate for VMware Infrastructure
    Secret Net 5.1 - терминалы Citrix (уже есть), VDI (план)
    АПМДЗ “Соболь” — сервера виртуализации
    “Континент” (МЭ 3 класса)— для разграничения доступа
     к сети администрирования
Дополнительная информация
   Виртуализация:
    – Citrix: http://www.citrix.ru
    – Microsoft: http://www.microsoft.com/rus/virtualization
    – VMware: http://www.vmware.com/ru
   Защита информации ограниченного доступа:
    – Информационный портал: http://zki.infosec.ru
    – Законодательство: http://zki.infosec.ru/law
   Технические средства защиты:
    – Продукты Кода Безопасности:
      http://www.securitycode.ru
INFOSECURITY RUSSIA

Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009




СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?

АЛЕКСАНДР ШИРМАНОВ
Генеральный директор

•   +7 (495) 980-2345 (многоканальный)
•   a.shirmanov@securitycode.ru
•   www.securitycode.ru



                                         13

More Related Content

What's hot

Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформыAncud Ltd.
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямКРОК
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровAncud Ltd.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаAncud Ltd.
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Expolink
 

What's hot (20)

Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOST
 
Презентация UserGate UTM
Презентация UserGate UTM Презентация UserGate UTM
Презентация UserGate UTM
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
152 ready
152 ready152 ready
152 ready
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
 

Similar to Безопасность информации при обработке персональных данных и конфиденциальной информации в среде виртуализации

Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...
Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...
Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...Expolink
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 

Similar to Безопасность информации при обработке персональных данных и конфиденциальной информации в среде виртуализации (20)

Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...
Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...
Новоселова Юлия "Защита виртуальных сред в муниципальных информационных систе...
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 

Recently uploaded (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Безопасность информации при обработке персональных данных и конфиденциальной информации в среде виртуализации

  • 1. INFOSECURITY RUSSIA Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009 БЕЗОПАСНОСТЬ ВИРТУАЛИЗАЦИИ ПРИ ОБРАБОТКЕ ДАННЫХ ОГРАНИЧЕННОГО ДОСТУПА АЛЕКСАНДР ШИРМАНОВ Генеральный директор ООО "Код Безопасности"
  • 2. Законы и нормативные документы Конвенции и иные Директивы Европейская Рекомендации международные Евросоюза конвенция ОЭСР договора ФЗ № 152 Законы от 26.07.2006 Постановления № 781 № 687 № 512 правительства от 17.11.2007 от 15.09.2008 от 06.07.2008 Приказы и Совместный 4 закрытых 2 открытых Проект регламента иные документы осуществления приказ документа документа от 13.02.2008 ФСТЭК ФСБ контроля и надзора 2
  • 3. Традиционные сертифицированные средства защиты информации в виртуальной среде не эффективны  Если нарушитель получает доступ к среде виртуализации, операционная среда традиционных СЗИ оказывается полностью скомпрометированной  Из среды гипервизора нарушитель может совершить доступ к информации незаметно для традиционных сертифицированных СЗИ, работающих в виртуальных машинах:
  • 5. Атака на гипервизор Описание угрозы: 1. Нарушитель может совершить НСД к серверу виртуализации (и гипервизору) 2. Сервер виртуализации может содержать ошибки и уязвимости. Меры защиты: 1. Разграничение доступа к серверу виртуализации 2. Своевременная установка обновлений ПО среды виртуализации 3. Ограничение запуска программ
  • 6. Атака на диск виртуальной машины Описание угрозы: Виртуальная машина типично исполняется на сервере виртуализации, а ее диск хранится на SAN/NAS. Меры защиты: Защита данных виртуальных машин путем разграничения доступа к дискам виртуальных машин, реализуемого сертифицированными СЗИ от НСД и МЭ, контролирующими протоколы и файловые форматы виртуальной инфраструктуры.
  • 7. Атака на средства управления Описание угрозы: Получив доступ к средствам администрирования, нарушитель получает возможность по похищению, уничтожению, искажению любых данных во всей виртуальной инфраструктуре. Меры защиты: Защита периметра сети администрирования путем разграничения доступа к серверам виртуальных машин и средствам управления инфраструктуры.
  • 8. Атака на виртуальную машину с другой виртуальной машины Описание угрозы: Виртуальные машины одного физического сервера могут обмениваться трафиком напрямую без участия физических сетевых коммутаторов. Т.о. использование физических МЭ не будет эффективным. Меры защиты: Модернизация существующих сертифицированных МЭ, их перенос в виртуальную среду. Создание специализированных СЗИ от НСД и МЭ, контролирующих трафик внутри сервера виртуализации
  • 9. Атака на сеть репликации виртуальных машин Описание угрозы: По сети репликации виртуальных машин передаются сегменты их оперативной памяти. Возможность перехвата этих данных — прямая угроза безопасности. Меры защиты: Сеть репликации должна быть изолирована от остальных сетей, либо требуется обязательное использование сертифицированных VPN (СКЗИ) для канала репликации
  • 10. Неконтролируемый рост числа виртуальных машин Описание угрозы: Простота создания и ввода в эксплуатацию виртуальных машин может создать проблемы для безопасности, если к ним не применяется политика безопасности. Меры защиты: Требуется организация централизованного процесса управления жизненным циклом виртуальных машин, согласующийся с политикой безопасности организации
  • 11. Сертифицированные средства защиты для виртуализации Для защиты виртуальной инфраструктуры могут использоваться следующие продукты:  vGate for VMware Infrastructure  Secret Net 5.1 - терминалы Citrix (уже есть), VDI (план)  АПМДЗ “Соболь” — сервера виртуализации  “Континент” (МЭ 3 класса)— для разграничения доступа к сети администрирования
  • 12. Дополнительная информация  Виртуализация: – Citrix: http://www.citrix.ru – Microsoft: http://www.microsoft.com/rus/virtualization – VMware: http://www.vmware.com/ru  Защита информации ограниченного доступа: – Информационный портал: http://zki.infosec.ru – Законодательство: http://zki.infosec.ru/law  Технические средства защиты: – Продукты Кода Безопасности: http://www.securitycode.ru
  • 13. INFOSECURITY RUSSIA Москва, ЭКСПОЦЕНТР, 30 СЕНТЯБРЯ 2009 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? АЛЕКСАНДР ШИРМАНОВ Генеральный директор • +7 (495) 980-2345 (многоканальный) • a.shirmanov@securitycode.ru • www.securitycode.ru 13