SlideShare a Scribd company logo
1 of 13
Download to read offline
Защита виртуальных сред
с помощью средств доверенной загрузки
Нормативная база
•Об утверждении Требований о защите информации, не составляющей
государственную тайну, содержащейся в государственных информационных системах
•XI. Защита среды виртуализации (ЗСВ)
•ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины
(контейнера), серверов управления виртуализацией
Приказ ФСТЭК России № 17 от 11 февраля 2013 г.
•Об утверждении Состава и содержания организационных и технических мер по
обеспечению безопасности персональных данных при их обработке в
информационных системах персональных данных
Приказ ФСТЭК России № 21 от 18 февраля 2013 г.
•Об утверждении Требований к обеспечению защиты информации в АСУ ТП на
критически важных объектах, потенциально опасных объектах, а также объектах,
представляющих повышенную опасность для жизни и здоровья людей и для
окружающей природной среды
Приказ ФСТЭК России № 31 от 14 марта 2014 г.
2
Требования к реализации ЗСВ.5
• В информационной системе должна обеспечиваться доверенная
загрузка серверов виртуализации, виртуальных машин (контейнеров)
и серверов управления виртуализацией в соответствии с УПД.17.
• Доверенная загрузка должна обеспечивать блокирование попыток
несанкционированной загрузки гипервизора, хостовой и гостевых
операционных систем.
• Доверенная загрузка гипервизоров обеспечивается с использованием
средств доверенной загрузки, функционирующих на серверах
виртуализации.
• Доверенная загрузка виртуальных машин (контейнеров)
обеспечивается с использованием многокомпонентных средств
доверенной загрузки, отдельные компоненты которых
функционируют в гипервизорах.
Источник: Методический документ. Меры защиты информации в ГИС. Утвержден ФСТЭК России 11 февраля 2014 г.
3
Роль доверенной загрузки в защите
виртуальных сред
Несанкционированное
чтение и изменение
данных,
обрабатываемых в СВТ
Угроза целостности и
конфиденциальности
информации
обрабатываемой в АС
Несанкционированное
изменение
аутентификационной
информации
Подмена сертификатов,
хэшей паролей и др.
ключевых данных с целью
добавления в систему новых
привилегированных учетных
записей или компрометации
существующихВнедрение
программных закладок
и вредоносного ПО
Руткиты (rootkits) и буткиты (bootkits)–
это набор программных средств для
•маскировки объектов (процессов,
файлов, директорий, драйверов)
•контроля (событий происходящих в
системе)
•сбора данных (параметров системы)
К данному типу угроз относится и
внедрение «тонкого» гипервизора
4
•Инициализация аппаратного гипервизора
•Red Pill: по адресу таблицы векторов
прерываний
•считывание значения регистра IDTR с
помощью команды SIDT
•Тесты производительности
•замер временных задержек в т.ч. и по
внешним источникам событий
Методы выявления
Пример угрозы
«тонкого» гипервизора
Гостевая ОС
Тонкий гипервизор
Аппаратная платформа
5
Общие этапы доверенной загрузки
виртуальной инфраструктуры
Гостевая ОС
виртуальной машины
Виртуальная машина
Гипервизор I типа
Микросхемы CMOS и FLASH
с кодом BIOS/UEFI
Сервер
виртуализации
Виртуальный
BIOS/UEFI МДЗ
МДЗ
6
Общие этапы доверенной загрузки
виртуальной инфраструктуры
Гостевая ОС
виртуальной машины
Виртуальная машина
Гипервизор II типа
Базовая (хостовая) ОС
Микросхемы CMOS и FLASH
с кодом BIOS/UEFI
Сервер
виртуализации
Виртуальный
BIOS/UEFI
МДЗ
МДЗ
7
Загрузка с микросхемы (FLASH)
• AWARD-Phoenix
• AMIBIOS
• Phoenix TrustedCore
• SeaBIOS
• (среды виртуализации)
BIOS
• Intel AMI Aptio
• Phoenix SecureCore/Secure
Core Tiano
• Insyde Software InsydeH2OUEFI
8
BIOS
Инициализация
контроллера ОЗУ
Распаковка BIOS в
shadow-область ОЗУ
Защита от записи
shadow-области ОЗУ
Перечисление
доступной периферии и
POST-тест
Установка
перехватчиков (hooks)
ПЗУ расширения
(expansion ROM)
Просмотр
потенциальных
устройств для загрузки
Поиск сигнатур на
устройствах загрузки
Загрузка boot-сектора
МДЗ
9
UEFI
Безопасность (SEC)
•Предварительная
верификация
Преинициализация EFI
(PEI)
•Инициализация ЦП
•Инициализация чипсета
•Инициализация платы
Среда выполнения
драйверов (DXE)
•Шина устройства или
драйвер сервиса
•Диспетчер драйверов EFI
Выбор загрузочного
устройства (BDS)
•Менеджер загрузки
Переходный запуск
системы (TSL)
Среда выполнения (RT)
Завершающие
операции (AL)
МДЗ
Модуль
поддержки
совместимости
(CSM)
10
• Программная реализация, не требующая
аппаратных средств
• Первое средство защиты виртуальных машин
• Экономичность, связанная с отсутствием
аппаратных компонентов
• Минимум временных затрат для установки на
большое количество платформ (возможность
автоустановки)
Основные преимущества
МДЗ-Эшелон
11
Сертификация МДЗ-Эшелон
12
Сертификат №815 на
соответствие Приказу МО РФ,
в том числе:
по 3 классу
защищенности от НСД
по 2 уровню контроля
отсутствия НДВ
КИКТ к ПДСЧ
по соответствию
реальных и
декларируемых в
документации
возможностей
Сертификат Минобороны
России
Сертификат ФСТЭК России Защита авторских
прав
Сертификат №1872 :
по 2 уровню контроля
отсутствия НДВ
на соответствие
требованиям
технических условий
патент №101555 на
полезную модель
«Устройство для
доверительной загрузки»
в перспективе патент на
изобретение «Способ
доверенной загрузки в
виртуализированных
средах» (в стадии
экспертизы заявки на
изобретение по
существу)
Контактная информация
107023, ул. Электрозаводская, д. 24
+7(495) 223-23-92
+7(495) 645-38-11
http://www.npo-echelon.ru
support.mdz@npo-echelon.ru
13

More Related Content

What's hot

Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 

What's hot (20)

Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 

Viewers also liked

Trinity College & Hartford, CT
Trinity College & Hartford, CTTrinity College & Hartford, CT
Trinity College & Hartford, CTNathaniel Cyr
 
химический состав клетки
химический  состав клеткихимический  состав клетки
химический состав клеткиaviamed
 
Maria, virgem graciosa(ministério pentecostes)
Maria, virgem graciosa(ministério pentecostes)Maria, virgem graciosa(ministério pentecostes)
Maria, virgem graciosa(ministério pentecostes)mmboanova
 
музыкальные инструменты
музыкальные инструментымузыкальные инструменты
музыкальные инструментыaviamed
 
Surveillance in the technology age
Surveillance in the technology ageSurveillance in the technology age
Surveillance in the technology ageAnthony Flores
 
Fremskudt visitation i Gribskov Kommune - Gitte Widmer
Fremskudt visitation i Gribskov Kommune - Gitte WidmerFremskudt visitation i Gribskov Kommune - Gitte Widmer
Fremskudt visitation i Gribskov Kommune - Gitte Widmerkoradk
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
единицы измерения информации
единицы измерения информацииединицы измерения информации
единицы измерения информацииaviamed
 
Men's underwear- elija de acuerdo a la situación
Men's underwear- elija de acuerdo a la situaciónMen's underwear- elija de acuerdo a la situación
Men's underwear- elija de acuerdo a la situaciónlupe_de_mon
 
Criterios examen 30 mayo
Criterios examen 30 mayoCriterios examen 30 mayo
Criterios examen 30 mayoAlicia Hernando
 
Hybrid electric vehicle
Hybrid electric vehicleHybrid electric vehicle
Hybrid electric vehicleArjun T R
 
MMath Paper, Canlin Zhang
MMath Paper, Canlin ZhangMMath Paper, Canlin Zhang
MMath Paper, Canlin Zhangcanlin zhang
 

Viewers also liked (13)

Trinity College & Hartford, CT
Trinity College & Hartford, CTTrinity College & Hartford, CT
Trinity College & Hartford, CT
 
химический состав клетки
химический  состав клеткихимический  состав клетки
химический состав клетки
 
Maria, virgem graciosa(ministério pentecostes)
Maria, virgem graciosa(ministério pentecostes)Maria, virgem graciosa(ministério pentecostes)
Maria, virgem graciosa(ministério pentecostes)
 
музыкальные инструменты
музыкальные инструментымузыкальные инструменты
музыкальные инструменты
 
Surveillance in the technology age
Surveillance in the technology ageSurveillance in the technology age
Surveillance in the technology age
 
Fremskudt visitation i Gribskov Kommune - Gitte Widmer
Fremskudt visitation i Gribskov Kommune - Gitte WidmerFremskudt visitation i Gribskov Kommune - Gitte Widmer
Fremskudt visitation i Gribskov Kommune - Gitte Widmer
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
единицы измерения информации
единицы измерения информацииединицы измерения информации
единицы измерения информации
 
урок 20 тип молюски
урок 20 тип молюскиурок 20 тип молюски
урок 20 тип молюски
 
Men's underwear- elija de acuerdo a la situación
Men's underwear- elija de acuerdo a la situaciónMen's underwear- elija de acuerdo a la situación
Men's underwear- elija de acuerdo a la situación
 
Criterios examen 30 mayo
Criterios examen 30 mayoCriterios examen 30 mayo
Criterios examen 30 mayo
 
Hybrid electric vehicle
Hybrid electric vehicleHybrid electric vehicle
Hybrid electric vehicle
 
MMath Paper, Canlin Zhang
MMath Paper, Canlin ZhangMMath Paper, Canlin Zhang
MMath Paper, Canlin Zhang
 

Similar to защита виртуальных сред с помощью сдз Rev01 (short)

Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииExpolink
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 

Similar to защита виртуальных сред с помощью сдз Rev01 (short) (20)

Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 

More from cnpo

Net graph
Net graphNet graph
Net graphcnpo
 
Net topology
Net topology Net topology
Net topology cnpo
 
Russian information security market
Russian information security marketRussian information security market
Russian information security marketcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weaknesscnpo
 
Politics
PoliticsPolitics
Politicscnpo
 
Siem
SiemSiem
Siemcnpo
 
Licensing
LicensingLicensing
Licensingcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБcnpo
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011cnpo
 

More from cnpo (20)

Net graph
Net graphNet graph
Net graph
 
Net topology
Net topology Net topology
Net topology
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
 
Certification
CertificationCertification
Certification
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
 
Politics
PoliticsPolitics
Politics
 
Siem
SiemSiem
Siem
 
Licensing
LicensingLicensing
Licensing
 
Certification
CertificationCertification
Certification
 
P dn docs
P dn docsP dn docs
P dn docs
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Audit intro
Audit introAudit intro
Audit intro
 
Rubicon
RubiconRubicon
Rubicon
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011
 

защита виртуальных сред с помощью сдз Rev01 (short)

  • 1. Защита виртуальных сред с помощью средств доверенной загрузки
  • 2. Нормативная база •Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах •XI. Защита среды виртуализации (ЗСВ) •ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией Приказ ФСТЭК России № 17 от 11 февраля 2013 г. •Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных Приказ ФСТЭК России № 21 от 18 февраля 2013 г. •Об утверждении Требований к обеспечению защиты информации в АСУ ТП на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды Приказ ФСТЭК России № 31 от 14 марта 2014 г. 2
  • 3. Требования к реализации ЗСВ.5 • В информационной системе должна обеспечиваться доверенная загрузка серверов виртуализации, виртуальных машин (контейнеров) и серверов управления виртуализацией в соответствии с УПД.17. • Доверенная загрузка должна обеспечивать блокирование попыток несанкционированной загрузки гипервизора, хостовой и гостевых операционных систем. • Доверенная загрузка гипервизоров обеспечивается с использованием средств доверенной загрузки, функционирующих на серверах виртуализации. • Доверенная загрузка виртуальных машин (контейнеров) обеспечивается с использованием многокомпонентных средств доверенной загрузки, отдельные компоненты которых функционируют в гипервизорах. Источник: Методический документ. Меры защиты информации в ГИС. Утвержден ФСТЭК России 11 февраля 2014 г. 3
  • 4. Роль доверенной загрузки в защите виртуальных сред Несанкционированное чтение и изменение данных, обрабатываемых в СВТ Угроза целостности и конфиденциальности информации обрабатываемой в АС Несанкционированное изменение аутентификационной информации Подмена сертификатов, хэшей паролей и др. ключевых данных с целью добавления в систему новых привилегированных учетных записей или компрометации существующихВнедрение программных закладок и вредоносного ПО Руткиты (rootkits) и буткиты (bootkits)– это набор программных средств для •маскировки объектов (процессов, файлов, директорий, драйверов) •контроля (событий происходящих в системе) •сбора данных (параметров системы) К данному типу угроз относится и внедрение «тонкого» гипервизора 4
  • 5. •Инициализация аппаратного гипервизора •Red Pill: по адресу таблицы векторов прерываний •считывание значения регистра IDTR с помощью команды SIDT •Тесты производительности •замер временных задержек в т.ч. и по внешним источникам событий Методы выявления Пример угрозы «тонкого» гипервизора Гостевая ОС Тонкий гипервизор Аппаратная платформа 5
  • 6. Общие этапы доверенной загрузки виртуальной инфраструктуры Гостевая ОС виртуальной машины Виртуальная машина Гипервизор I типа Микросхемы CMOS и FLASH с кодом BIOS/UEFI Сервер виртуализации Виртуальный BIOS/UEFI МДЗ МДЗ 6
  • 7. Общие этапы доверенной загрузки виртуальной инфраструктуры Гостевая ОС виртуальной машины Виртуальная машина Гипервизор II типа Базовая (хостовая) ОС Микросхемы CMOS и FLASH с кодом BIOS/UEFI Сервер виртуализации Виртуальный BIOS/UEFI МДЗ МДЗ 7
  • 8. Загрузка с микросхемы (FLASH) • AWARD-Phoenix • AMIBIOS • Phoenix TrustedCore • SeaBIOS • (среды виртуализации) BIOS • Intel AMI Aptio • Phoenix SecureCore/Secure Core Tiano • Insyde Software InsydeH2OUEFI 8
  • 9. BIOS Инициализация контроллера ОЗУ Распаковка BIOS в shadow-область ОЗУ Защита от записи shadow-области ОЗУ Перечисление доступной периферии и POST-тест Установка перехватчиков (hooks) ПЗУ расширения (expansion ROM) Просмотр потенциальных устройств для загрузки Поиск сигнатур на устройствах загрузки Загрузка boot-сектора МДЗ 9
  • 10. UEFI Безопасность (SEC) •Предварительная верификация Преинициализация EFI (PEI) •Инициализация ЦП •Инициализация чипсета •Инициализация платы Среда выполнения драйверов (DXE) •Шина устройства или драйвер сервиса •Диспетчер драйверов EFI Выбор загрузочного устройства (BDS) •Менеджер загрузки Переходный запуск системы (TSL) Среда выполнения (RT) Завершающие операции (AL) МДЗ Модуль поддержки совместимости (CSM) 10
  • 11. • Программная реализация, не требующая аппаратных средств • Первое средство защиты виртуальных машин • Экономичность, связанная с отсутствием аппаратных компонентов • Минимум временных затрат для установки на большое количество платформ (возможность автоустановки) Основные преимущества МДЗ-Эшелон 11
  • 12. Сертификация МДЗ-Эшелон 12 Сертификат №815 на соответствие Приказу МО РФ, в том числе: по 3 классу защищенности от НСД по 2 уровню контроля отсутствия НДВ КИКТ к ПДСЧ по соответствию реальных и декларируемых в документации возможностей Сертификат Минобороны России Сертификат ФСТЭК России Защита авторских прав Сертификат №1872 : по 2 уровню контроля отсутствия НДВ на соответствие требованиям технических условий патент №101555 на полезную модель «Устройство для доверительной загрузки» в перспективе патент на изобретение «Способ доверенной загрузки в виртуализированных средах» (в стадии экспертизы заявки на изобретение по существу)
  • 13. Контактная информация 107023, ул. Электрозаводская, д. 24 +7(495) 223-23-92 +7(495) 645-38-11 http://www.npo-echelon.ru support.mdz@npo-echelon.ru 13