Наука и Образование: научно-техническое издание: Концептуальные

Угроза и Методы Обеспечения Информационной Безопасности

Угрозы / Март 10, 2017

Технология виртуализации имеет большое число преимуществ перед использованием реальных ЭВМ: удобство управления виртуальной средой, высокая скорость создания новых серверов, оперативность резервного копирования, отсутствие привязки к определенной реальной машине, возможность тестирования обновлений и нового функционала на актуальных копиях продуктивных систем, защита реальной машины от атак, которым подвергается виртуальная среда.

Согласно статистике «Лаборатории Касперского» [1] 59 % опрошенных российских компаний, которые имеют в своем распоряжении в локальной сети более 100 компьютеров уже внедрили или планируют внедрить виртуализацию серверов.

По данным исследований Cisco Systems, Inc [2] в качестве основных препятствий для использования технологий виртуализации в своих информационных системах крупные компании очень часто затрагивают вопросы, касающиеся обеспечения информационной безопасности. (23 % случаев).

Стоит отметить, что виртуальные среды действительно становятся объектом повышенного интереса со стороны злоумышленников и, несомненно, будут выявляться все новые уязвимости и эксплуатирующий их разрушительный код.

Таким образом, можно сделать вывод, что вопросы виртуализации и обеспечения ее информационной безопасности на сегодняшний день довольно актуальны как в России, так и за ее рубежом.

Особенности обеспечения безопасности в виртуальной среде

Вопрос обеспечения информационной безопасности виртуальной среды предусматривает решение комплексных задач: обеспечение состояния конфиденциальности, целостности и доступности информации и обеспечение соответствия требованиям законодательства в отношении защиты определенных категорий информации (персональные данные, конфиденциальная информация и другие).

Вместе с тем при обработке информации в виртуальной среде имеются свои специфические особенности, отсутствующие в физической среде, которые злоумышленники и используют в качестве точек для совершения атаки [3]:

- средства управления виртуальной инфраструктурой представляют собой самостоятельный объект атаки, проникновение в который дает возможность нарушителю получить доступ к гипервизорам серверов виртуализации, а затем к конфиденциальным данным, обрабатываемым на гостевых машинах;

- средства защиты информации, разработанные для защиты физической инфраструктуры, могут не учитывать существование гипервизора;

- диски гостевых машин обычно размещаются в сетевых хранилищах, которые должны физически защищаться как самостоятельные устройства;

- традиционные сетевые экраны могут не контролировать трафик внутри сервера виртуализации, где находятся гостевые машины, взаимодействующие между собой по сети;

Источник: moluch.ru