Контакты
Подписка
МЕНЮ
Контакты
Подписка

Угрозы ИБ систем виртуализации и современные средства защиты

Угрозы ИБ систем виртуализации и современные средства защиты

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Угрозы ИБ систем виртуализации и современные средства защиты

В настоящее время одновременно с бурным развитием концепции облачных вычислений, когда вычислительная информационная услуга как сервис полностью отделена от уровня хранения и предоставления доступа к этой услуге, находят свое применение виртуальные среды в качестве основы для развертывания облачной инфраструктуры.
Владимир
Бородакий
Начальник Центра инновационных технологий и систем ЗАО “ВИВОСС и ОИ"
Павел
Нащекин
Первый заместитель начальника управления комплексной безопасности ОАО “Концерн “Системпром"

Наряду с широко известными моделями предоставления облачных сервисов – SaaS, PaaS и IaaS – формируются концепции предоставления облаков рабочих мест, терминалов, устройств и т.д. Применение принципов построения облачных сред и подходов к их использованию является актуальной задачей для развития автоматизированных систем управления специального назначения. Эта актуальность обусловлена необходимостью развития теории и практики построения виртуальных командных пунктов управления, наличием огромного количество унаследованных АСУ СН, развитием аппаратного обеспечения АСУ, моральным устареванием и выходом из строя оборудования, что приводит к увеличению расходов на поддержку ПО АСУ. В указанных условиях ПО приходится постоянно дорабатывать, а иногда разрабатывать новое в целях его адаптации к новым аппаратным платформам. В случае виртуализации имеющихся АСУ устаревания используемых аппаратных платформ не произойдет никогда, поскольку аппаратные платформы для гостевых систем будут виртуальными. В этом случае все проблемы с заменой и обновлением оборудования будут решаться на уровне системы виртуализации.

Очевидно, что для успешного и эффективного применения облачных вычислений необходимо учитывать принципиальные особенности архитектуры и построения подобных систем, в том числе и особенности, связанные с ИБ, что особенно чувствительно для АСУ СН и АСУ ответственного назначения. С учетом широкого применения систем виртуализации от уровня информационной защищенности виртуальной среды и инфраструктуры напрямую зависит защищенность всей облачной инфраструктуры.

Угрозы и уязвимости виртуальных сред

При классификации угроз ИБ по принципиальным способам их реализации применительно к архитектуре всей виртуальной инфраструктуры в совокупности (среды исполнения виртуальных и хост-машин) получим 3 группы угроз:

  • для платформы виртуальной среды;
  • вызванные проблемами конфигурации виртуальной среды;
  • стандартные угрозы реальной среды в виртуальном пространстве.

Для успешного уяснения "болевых точек" систем виртуализации и способов их устранения или снижения их значимости, необходимо выделить и проклассифицировать способы реализации угроз в виртуальных средах, среди которых можно выделить следующие атаки:

  • на гипервизор с виртуальной машины (ВМ);
  • на гипервизор из физической сети;
  • на диск ВМ;
  • на средства администрирования виртуальной инфраструктуры;
  • на ВМ с другой ВМ;
  • на сеть репликации ВМ;
  • неконтролируемый рост числа ВМ.

Из выделенных способов реализации угроз и самих угроз видно, что, несмотря на присутствие кардинальных отличий в организации вычислительного процесса и условий исполнения ОС на реальном оборудовании и в виртуальной среде, большинство подходов к обеспечению ИБ должно остаться прежним, что обусловлено переносом из "живого" окружения в виртуальную среду не только прикладной программно-аппаратной платформы, но и практически всех угроз и уязвимостей, которые, очевидно, также необходимо закрывать.

Проблемы и задачи реализации систем защиты информации, применимых только к виртуальным средам

Защита виртуальных подключений
Здесь задача защиты понимается как обеспечение взаимной аутентификации и авторизации терминалов ВМ и серверов виртуализации, взаимной аутентификации и авторизации серверов виртуализации в рамках одного облака и между облаками, а также защита каналов связи между компонентами, составляющими комплекс виртуализации.

Защита виртуальных сетей
Речь идет о сетях передачи данных, действующих в рамках виртуальных комплексов. ВМ, исполняемые на сервере виртуализации, в рамках одного сервера или группы могут быть соединены виртуальными каналами передачи данных, эмулирующими реальные телекоммуникационные сети. При переносе сегментов вычислительных ресурсов в виртуальное пространство часто бывает необходимо обеспечить все коммуникации между переносимыми ресурсами на прежнем уровне, с соблюдением существующих условий коммутации и маршрутизации, а также фильтрации трафика. Это можно обеспечить двумя способами: использовать реальные коммутаторы и маршрутизаторы для обеспечения сетевого соединения ВМ; использовать виртуальные коммутаторы и маршрутизаторы с обеспечением должного уровня защищенности последних – наиболее предпочтительный со многих точек зрения.

Изоляция данных ВМ
На одном сервере виртуализации может исполняться множество ВМ. Для того чтобы в рамках одного сервера можно было одновременно исполнять ВМ с разной степенью конфиденциальности, необходимо обеспечить изоляцию данных исполняемых ВМ.

Защита гипервизора ВМ
Главным источником угроз ИБ виртуальной инфраструктуры является гипервизор. Завладев управлением гипервизора, злоумышленник получает полный, неограниченный доступ ко всем данным ВМ, исполняемых поверх него. Причем стандартные средства защиты, установленные на ВМ, в случае захвата гипервизора оказываются совершенно бесполезными.

Повышение надежности
Под данной задачей понимается защита от угрозы блокировки доступа к ВМ через повышение надежности способов хранения и доступа к информации виртуальных сред. Так, на одном физическом сервере теперь выполняется множество ВМ, а это означает, что в случае выхода из строя оборудования сервера виртуализации произойдет отказ в обслуживании значительной части виртуальных вычислительной и сетевой инфраструктур.

Защита сети хранения данных ВМ
Способы хранения данных также претерпевают некоторые изменения. Должны предъявляться новые требования к защите сетевых хранилищ данных, поскольку после внедрения виртуализации не отдельные данные, а ВМ целиком, вместе с ОС и всем установленным в них ПО, информацией аутентификации, файлами ключей и т.д., будут находиться в одном разделе хранилища. Злоумышленник, получив контроль над подобным виртуальным хранилищем, может получить доступ сразу к группе ВМ.

Защита подсистемы управления виртуальной средой и инфраструктурой
Злоумышленник, получив контроль над подсистемой управления гипервизора или другой частью системы виртуализации, получает полный доступ ко всем ВМ, серверам виртуализации, сетям хостов и хранилищам данных. Поэтому необходимо не только тщательно защищать сам сервер управления, но и уделять внимание средствам аутентификации и разграничения прав доступа, а для этого необходимо использовать ПО, разработанное специально для виртуальных инфраструктур и соответствующее требованиям ФСТЭК, а в отдельных случаях – ФСБ. Помимо этого, в виртуальной инфраструктуре доступ к серверу виртуализации должен осуществляться по безопасному протоколу (например, SSL), а доступ администраторов должен быть ограничен по IP-адресам. Службы, реализующие преимущества виртуальных подсистем, также создают потенциальные угрозы ИБ в виртуальных инфраструктурах. Например, при миграции ВМ между узлами облачной инфраструктуры сетевой трафик может быть перехвачен, а в условиях отсутствия аппаратных средств аутентификации между серверами ВМ может быть перемещена на ложный сервер злоумышленника и таким образом похищена.

Специализированные средства защиты

На данный момент на рынке представлено несколько специализированных систем защиты виртуальной инфраструктуры, которые можно разделить на следующие классы:

  • программные продукты для анализа трафика и предотвращения вторжений, разработанные специально для виртуальной среды;
  • ПО для разграничения прав доступа к виртуальной инфраструктуре;
  • продукты для проведения аудита виртуальной среды на предмет наличия ошибок в конфигурации безопасности;
  • продукты обеспечения безопасного, аппаратно контролируемого подключения терминалов тонкого клиента к ВМ, исполняемым на сервере.

Наиболее распространенный на сегодняшний день отечественный продукт представляет собой набор средств защиты, устанавливаемых на сервер гипервизора VMWare ESXi Server производства одноименной американской компании (VMWare Inc.). При этом продукт VMWare ESXi Server является программным с закрытым исходным кодом. Данное СЗИ обеспечивает защиту гипервизора, но не предоставляет программно-аппаратных средств защиты подключения терминалов "тонкого клиента" к ВМ, исполняемым на сервере виртуализации.

На рынке существует и другое решение в области защищенной виртуализации – ПАК ВЗВС "Телепорт" (разработчик – ОАО "Концерн "Системпром"). Система "Телепорт", в отличие от наложенной СЗИ для VMWare, представляет собой оригинальную (не основанную ни на одном из известных дистрибутивов), узкоспециализированную ОС на базе Linux. Ее сборка не заимствована и является продуктом компании ОАО "Концерн "Системпром". Система "Телепорт" полностью ориентирована на технологии защищенной виртуализации. В состав системы "Телепорт" включены оригинальные программно-аппаратные средства защиты виртуальных систем, разработанные ОАО "Концерн "Системпром".

Технологические принципы, лежащие в основе программно-аппаратного комплекса "Телепорт", обеспечивают доверенное подключение тонкого клиента к серверу "Телепорт" ВМ. При этом обеспечивается однозначное сопоставление аппаратного терминала и закрепленной за этим терминалом ВМ.

ПАК ВЗВС "Телепорт" включает в состав современные средства и технологии повышения надежности и отказоустойчивости, в частности обеспечивает возможность миграции ВМ между узлами (серверами виртуализации) в рамках общей ключевой группы. l

Литература

  1. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13–14 февраля 2013 г.). – В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
  2. Мейлихов И. Невиртуальные угрозы виртуализи-рованных инфраструктур // Информационная безопасность. – 2009. – № 5.
  3. Новиков А. Тенденции развития облачных вычислений и средств их защиты / А. Новиков, В. Григорьев // БИТ. – 2013. – № 3 (26).
  4. Писарев А. Виртуализация и безопасность: риска нет? // Cnews|аналитика. – 2013.
  5. Самойленко А. Виртуализация несет новые ИБ-угрозы // СNews|информати-зация. – 2010.
  6. Седов О. Безопасность виртуальной среды // Директор информационной службы. – 2010. – № 11.
  7. Чеканов А. Виртуализация и безопасность // Storage News. – 2009. – № 3 (40).
СИСТЕМПРОМ, КОНЦЕРН, ОАО
105066 Москва,
ул. Нижняя Красносельская, 13, стр. 1
Тел.: (499) 267-2031,
(495) 987-5307
Факс: (499) 267-6116,
(495) 987-5509
E-mail: skm@vivos.ru
www.systemprom.ru

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2014
Посещений: 11208

Приобрести этот номер или подписаться
  Автор

Владимир Бородакий

Владимир Бородакий

Начальник Центра инновационных технологий и систем ЗАО “ВИВОСС и ОИ"

Всего статей:  1

  Автор

Павел Нащекин

Павел Нащекин

Первый заместитель начальника управления комплексной безопасности ОАО “Концерн “Системпром"

Всего статей:  1

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций