Угроза и Методы Обеспечения Информационной Безопасности
Технология виртуализации имеет большое число преимуществ перед использованием реальных ЭВМ: удобство управления виртуальной средой, высокая скорость создания новых серверов, оперативность резервного копирования, отсутствие привязки к определенной реальной машине, возможность тестирования обновлений и нового функционала на актуальных копиях продуктивных систем, защита реальной машины от атак, которым подвергается виртуальная среда.
Согласно статистике «Лаборатории Касперского» [1] 59 % опрошенных российских компаний, которые имеют в своем распоряжении в локальной сети более 100 компьютеров уже внедрили или планируют внедрить виртуализацию серверов.
По данным исследований Cisco Systems, Inc [2] в качестве основных препятствий для использования технологий виртуализации в своих информационных системах крупные компании очень часто затрагивают вопросы, касающиеся обеспечения информационной безопасности. (23 % случаев).
Стоит отметить, что виртуальные среды действительно становятся объектом повышенного интереса со стороны злоумышленников и, несомненно, будут выявляться все новые уязвимости и эксплуатирующий их разрушительный код.
Таким образом, можно сделать вывод, что вопросы виртуализации и обеспечения ее информационной безопасности на сегодняшний день довольно актуальны как в России, так и за ее рубежом.
Особенности обеспечения безопасности в виртуальной среде
Вопрос обеспечения информационной безопасности виртуальной среды предусматривает решение комплексных задач: обеспечение состояния конфиденциальности, целостности и доступности информации и обеспечение соответствия требованиям законодательства в отношении защиты определенных категорий информации (персональные данные, конфиденциальная информация и другие).
Вместе с тем при обработке информации в виртуальной среде имеются свои специфические особенности, отсутствующие в физической среде, которые злоумышленники и используют в качестве точек для совершения атаки [3]:
- средства управления виртуальной инфраструктурой представляют собой самостоятельный объект атаки, проникновение в который дает возможность нарушителю получить доступ к гипервизорам серверов виртуализации, а затем к конфиденциальным данным, обрабатываемым на гостевых машинах;
- средства защиты информации, разработанные для защиты физической инфраструктуры, могут не учитывать существование гипервизора;
- диски гостевых машин обычно размещаются в сетевых хранилищах, которые должны физически защищаться как самостоятельные устройства;
- традиционные сетевые экраны могут не контролировать трафик внутри сервера виртуализации, где находятся гостевые машины, взаимодействующие между собой по сети;