Развитие виртуализации и ее защита

Характеристика актуальных проблем защиты центра обработки данных. Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды. Основные векторы атаки, свойственные виртуальным центрам обработки данных; защита от них.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 24.02.2019
Размер файла 16,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Развитие виртуализации и ее защита

Рахматуллина А.Р.

Аннотация

В статье рассматриваются актуальные проблемы защиты центра обработки данных. Дается понятие технология виртуализации. Раскрываются атаки, нацеленные на различные компоненты и службы виртуальной среды. Так же предлагаются пути решения проблем связанных с безопасность ЦОД.

Ключевые слова: Виртуальная среда,центр обработки данных, гиперпользователь, гипервизор, информационная безопасность.

Abstract: the article deals with topical problems of protection of center data processing. Given the concept of virtualization. Disclosed the attacks targeting various components and services of the virtual environment. We also offer solutions to problems related to the security of the data center.

Key words: Virtual environment, data center, hyperpolitical, the hypervisor, information security.

Виртуальный центр обработки данных (ЦОД) может рассматриваться как специализирующаяся область с современной технической инфраструктурой (системы кондиционирования и вентиляция, общее и резервное электроснабжение, и т.п.). Информационная система на ней размещается не на физическом техническом обеспечении, а в виртуальной среде, охватывающей серверную и коммуникационную часть инфраструктуры. В этой ситуации сервисы, размещаемые в ЦОД все время, и он не привязан к специфическим физическими ресурсами устройства и динамически двигаются между серверами виртуализации. И сетевая инфраструктура осуществляется таким образом, что после того, как вы перемещаете виртуальную машину (ВМ), она смогла бы продолжить свою работу. Современный центр обработки данных объединяет в себе:

Инфраструктуру ЦОД с платформами виртуализации (VMware vSphere, Microsoft Hyper-V, Citrix XenServer или KVM).

Инфраструктуру хранения данных - файловые серверы, СХД разного типа.

Сетевую инфраструктуру, обеспечивающую взаимодействие компонентов ЦОД, а также виртуальные сети (например, на базе VMware NSX).

Все эти компоненты критичны для работы ЦОД и требуют защиты с учетом особенностей конкретных технологий. Например, в виртуальной среде традиционные решения для обеспечения безопасности, не адаптированные к ее специфике, слишком «ресурсоемки», тормозят работу критических бизнес-приложений, создают неудобства для пользователей.

Решение для этой среды основано на делении виртуальной среды на зоны безопасности, который является набором предварительноразмещенных основных служб безопасности как например антивирусная защита, защита от сетевых атак, контроль целостности, и т.п. Эти услуги - обеспеченная технология VMS - не агенты, и новые виртуальные машины погружения в определенной области виртуального центра данных немедленно гарантирует безопасное действие без дополнительных хлопот. Выполнение такой защиты делает отобранную виртуальную машинную безопасность, которая близко интегрирована с функциями гипервизора. Пользуясь третьими виртуального центра обработки данных (относительно сервисных организаций) лица, выполняющие это понятие, предлагает определенный уровень защиты, полученной всеми пользователями, несмотря на уровень качества защиты администраторами каждой специфической виртуальной машины. Разделение для каждой зоны безопасности может выполняться в логическом уровне в управлении виртуальной средой. Это актуально, когда в виртуальном дата-центре обрабатывается информация, содержащая данные о платежных картах, что требует обеспечения соответствия стандарту PCI DSS. В таком случае для оптимизации области действия стандарта (для выполнения всех требований только для части виртуального ЦОД) желательно выделять в зону безопасности область PCI DSS на логическом уровне с помощью средств контроля доступа к виртуальной среде. При этом важно обеспечить доступ к интерфейсам управления только по результатам строгой аутентификации. В этом плане применение двухфакторной аутентификации с точки зрения ИБ приобретает особую значимость.

Про технику безопасности

Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды, приводит к тому, что для безопасности обработки информации в виртуальных центрах обработки данных недостаточно, просто установить любой из специализированного продукта. Обеспечение безопасности виртуального центра обработки данных требует создания всесторонней системы защиты, принимая во внимание критические векторы атаки и новые возможности для преступников. Однако из-за увеличения возможностей преодолеть системы защиты для управления несанкционированным доступом виртуальной среды увеличивает важность построения ряда процессов обеспечения ИБ. Среди них: обеспечивая доступ, управление инцидентами, событиями, обновления и конфигурации безопасности, анализ уязвимости и актуализацию угроз, проекта и актуализации системы защиты[3,101].

Индивидуальное внимание занимает, разработка модели разделения полномочий пользователей и определение, в частности, какой доступ, необходимый для работы. Это может помочь избегать концентрации у одного я из универсальных прав "гиперпользователя".

Основные векторы атаки, свойственные виртуальным ЦОД:

атаки на сетевые сервисы ВМ: сетевые службы виртуальной машины, так же как и физической, доступны из сети для проведения атак;

атаки на сетевой стек гипервизора: сервер виртуализации и все виртуальные машины имеют общий программный сетевой стек, реализующий коммутацию пакетов между ВМ, сервером виртуализации и внешней средой. Например, известны уязвимости виртуальных коммутаторов, в том числе и распределенных, когда обработка потока заблокированных пакетов приводила к падению гипервизора (CVE-2011 - 0355);

атаки на гипервизор из гостевой машины: при программной реализации взаимодействия между ВМ и гипервизором возможны ошибки. Это может привести к выходу за пределы доступной одной виртуальной машине памяти;

атаки на интерфейс управления гипервизора: многие производители разрабатывают собственные Web-based API для управления гипервизорами, в которых уже были найдены уязвимости (CVE-2010-0633, CVE-2012-5703);

атаки на интерфейс управления средства управления гипервизорами: например, повышение привилегий за счет получения чужого SOAP session ID в vCenter (CVE-2011-1788);

атаки на прикладные сервисы, обеспечивающие работу средства управления гипервизорами: Web-интерфейс часто использует серверы приложений и базы данных, компрометация которых приводит к аналогичным последствиям для виртуальной инфраструктуры (например, уязвимость CVE-201 20022B Apache Tomcat, который использует VMware vCenter);

атаки на интерфейс управления систем хранения данных, приводящие к получению доступа к образам виртуальных машин;

атаки на сетевые устройства, позволяющие перенаправлять сетевые потоки с последующим анализом паролей, перехватом сессий и др.;

атаки на серверы аутентификации: среда управления гипервизорами часто интегрируется с Active Directory, поэтому уязвимости в ОС Windows контроллера домена создают риск получения значительных привилегий в виртуальной среде[1].

Опыт показывает, что реализация процесса управления установками обновлений и серьезное отношение к процедурам аутентификации и выдаче привилегий нивелируют значительную часть ИБ-рисков для виртуального ЦОД. В целом проектирование виртуального дата-центра требует от ИБ-специалистов уделять более пристальное внимание сокращению потенциальной области, доступной для атаки злоумышленника, заблаговременному планированию сегментации сетей, отключению неиспользуемых виртуальных устройств и сетевых сервисов.

Компания "Инфосистем Джет" - один из самых больших российских системных интеграторов, основана в 1991, с 1996 работает на рынке информационной безопасности более чем 16 лет, занимая лидирующую позицию в этом сегменте. Основные направления их работы: бизнес-решения и разработка программного обеспечения. IT- и телекоммуникационная инфраструктура, информационная безопасность, аутсорсинг IT и техническая поддержка, руководящие сложные проекты. Опыт этой работы включает выполнение проектов в поле виртуализации, которая стала фактическим стандартом в банковской системе[2,с.63].

Технология виртуализации быстро развивается и уязвимости, связанные со средой виртуализации, с каждым месяцем становится все больше. Поэтому, основная задача состоит не только в ограничение возможности атакующего для использования уязвимостей, сколько активная работа по контролю управления исправлениями новые уязвимости и анализ сетевых узлов, используя сканеры. Это происходит главным образом из-за причин IT разработки, в которых среда виртуализации уровня программного обеспечения часто разрабатывается без отношения к требованиям информационной безопасности. В конце, может быть значительно затруднено расследование инцидентов и может возникнуть необходимость в потенциальной потребности реализовать меры по дополнительной защите или использование специализированных средств управления доступом.

Рынок защиты, реагирующий на новые проблемы защиты виртуальных центров обработки данных, сегодня предлагает, много оптимизированных средств, чтобы работать в виртуальной среде. Их использование позволит обеспечивать уровень информационной безопасности, которая сопоставима с центрами обработки данных, основываясь на старых принципах, и еще больше даст шанс сделать защиту более эффективной

виртуализация атака данные

Использованные источники

Журнал "Information Security".URL: http://www.itsec.ru/articles2/data-centers/zaschitavirtualnyh-tsod.

Каталог форума открой свой мир ЦО.URL:/https://www.ospcon.ru/files/media/mircod2014.pdf

В.Е. Ходаков, Н.В. Пилипенко, Н.А. Соколова / Под ред. В.Е. Ходакова. Введение в компьютерные науки: Учеб. пособ. - Херсон: Издательство ХГТУ - 2004.

Размещено на Allbest.ru

...

Подобные документы

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Идентификация пользователей. Проверка полномочий и их представлений. Защита базы данных. Контроль параллельной обработки. Обслуживание и восстановление базы данных. Источники отказов и сбоев. Резервное копирование данных. Процедуры восстановления.

    презентация [135,6 K], добавлен 19.08.2013

  • Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.

    курсовая работа [41,7 K], добавлен 24.10.2013

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

  • Система компьютерной обработки данных для сбора, систематизации, статистической обработки, анализа результатов учебного процесса за четверть, полугодие, год. Модуль обработки данных о качестве обучения, итогов успеваемости и данных о движении учащихся.

    реферат [22,5 K], добавлен 05.02.2011

  • DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.

    курсовая работа [39,5 K], добавлен 06.02.2007

  • Рассмотрение проблемы обеспечения санкционированности использования информации в базах данных (защита данных от нежелательной модификации, уничтожения, заражения программами-вирусами) и юридического регулирования безопасности на примере СУБД Ms SQL.

    курсовая работа [50,4 K], добавлен 30.03.2010

  • Определение базы данных и банков данных. Компоненты банка данных. Основные требования к технологии интегрированного хранения и обработки данных. Система управления и модели организации доступа к базам данных. Разработка приложений и администрирование.

    презентация [17,1 K], добавлен 19.08.2013

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Термины "логический" и "физический" как отражение различия аспектов представления данных. Методы доступа к записям в файлах. Структура систем управления базами данных. Отличительные особенности обработки данных, характерные для файловых систем и СУБД.

    лекция [169,7 K], добавлен 19.08.2013

  • Изучение особенностей информационного процесса обработки данных. Процессы, связанные с поиском, хранением, передачей, обработкой и использованием информации. Основные режимы обработки данных на ЭВМ. Организация обслуживания вычислительных задач.

    реферат [130,9 K], добавлен 28.09.2014

  • Информационная технология обработки данных, автоматизация офиса и управленческой деятельности. Создание периодических контрольных отчетов о состоянии дел в фирме. Основные компоненты информационной технологии обработки данных. Основные виды отчетов.

    презентация [77,0 K], добавлен 11.01.2012

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Особенности защиты программы от подделывания. Построение замкнутой программной среды и разрешение одному конкретному приложению запуск с флеш-накопителя. Установка полной версии SecretNet 6.5. Применением хеш-функции. Проверка на контроль целостности.

    контрольная работа [3,0 M], добавлен 23.05.2013

  • Структура автомата для сбора данных. Программы, реализующие заданный пользователем алгоритм автоматизации процедуры обработки журнальных данных. Описание микропроцессорной системы, ее упрощенная модель, система команд, блок-схема алгоритма обработки.

    контрольная работа [65,8 K], добавлен 14.11.2010

  • Характерные черты информационных систем обработки информации (баз данных). Предметная область базы данных. Состояние объектов и их взаимосвязей. Основные модели данных, связывание таблиц. Потенциальные ключи отношений. Языки запросов SQL и QBE.

    реферат [131,7 K], добавлен 20.10.2010

  • Обработка текстовых данных, хранящихся в файле. Задачи и алгоритмы обработки больших массивов действительных и натуральных чисел. Практические задачи по алгоритмам обработки данных. Решение задачи о пяти ферзях. Программа, которая реализует сортировку Шел

    курсовая работа [29,2 K], добавлен 09.02.2011

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Требования и структура систем обработки экономической информации. Технология обработки информации и обслуживание системы, защита информации. Процесс создания запросов, форм, отчетов, макросов и модулей. Средства организации баз данных и работы с ними.

    курсовая работа [2,7 M], добавлен 25.04.2012

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.