4. Щербакова А.Ю. Вероятностная оценка последствий инцидентов информационной безопасности //Надежность и качество - 2013: Труды Международного симпозиума: в 2 т. под ред. Н. К. Юркова. 1 том - Пенза : Изд-во Пенз. ГУ, 2013. - С. 125-128.
5. Щербакова А.Ю., Логачев А.Н. «Имитационная модель реализации сценариев инцидентов информационной безопасности»// Актуальные проблемы информационной безопасности. Теория и практика использования программно аппаратных средств: материалы VIII Всероссийской научно- технической конференции / Отв. редактор А.И. Никонов, В.П. Свиридов. - Самара, Самар, гос. техн. ун-т, 2015. - С. 113-117
6. Исследование утечек конфиденциальной информации в 2015 году [Электронный ресурс]: 2003-2016 InfoWatch. - https://www.infowatch.ru/report2 015
7. Информационная безопасность бизнеса 2014. [Электронный ресурс]: ЗАО «Лаборатория Каспер-ского», 1997 - 2015. - http://media.kaspersky.com /pdf/IT risk report Russia 2014.pdf
УДК 004.056
Фатеев А.Г., Алексеев В.М,
ФГБОУ ВО «Пензенский государственный университет»
ЗАЩИТА СРЕДЫ ВИРТУАЛИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
Проведен анализ возможности реализации мер защиты среды виртуализации при обработке персональных данных. Показано, что существующие средства защиты информации, позволяют реализовать требования по защите среды виртуализации, установленные нормативными документами. Ключевые слова:
среда виртуализации, персональные данные, меры защиты
Технология виртуализации имеет большое число преимуществ перед использованием реальных ЭВМ: удобство управления виртуальной средой, высокая скорость создания новых серверов, оперативность резервного копирования, отсутствие привязки к определенной реальной машине, возможность тести-
рования обновлений и нового функционала на актуальных копиях продуктивных систем, защита реальной машины от атак, которым подвергается виртуальная среда [1].
На рисунке 1 приведена обобщенная модель виртуальной инфраструктуры.
Рисунок 1 - Модель виртуальной инфраструктуры
При обработке информации в виртуальной среде имеются свои специфические особенности, отсутствующие в физической среде, которые нарушителя и используют в качестве уязвимостей для совершения атаки [2]:
- средства управления виртуальной инфраструктурой представляют собой самостоятельный объект атаки, проникновение в который дает возможность нарушителю получить доступ к гипервизорам серверов виртуализации, а затем к информации ограниченного доступа, обрабатываемой на гостевых машинах;
- средства защиты информации (СЗИ), разработанные для защиты физической инфраструктуры, могут не учитывать существование гипервизора;
- диски гостевых машин обычно размещаются в устройствах сетевого хранения данных (СХД), которые должны физически защищаться как самостоятельные устройства;
- традиционные межсетевые экраны (МСЭ) могут не контролировать трафик внутри сервера виртуализации, где находятся гостевые машины, взаимодействующие между собой по сети;
- каналы передачи служебных данных серверов виртуализации обычно не защищены, хотя по этим каналам среди прочих данных передаются фрагменты
оперативной памяти гостевых машин, которые могут содержать информацию ограниченного доступа.
Федеральная служба по техническому и экспортному контролю (ФСТЭК) опубликовала на своём сайте список из 182 угроз и более 12 тыс. уяз-вимостей, связанных с виртуализацией.
С точки зрения безопасности в виртуальной среде, где администратор сети и сервера объединен в одном лице, серьезной проблемой является сосредоточение управления в одних руках (то есть отсутствие ролевой модели), снижение контроля за инфраструктурой, усугубление проблемы контроля привилегированных пользователей. При этом большинство инцидентов информационной безопасности (ИБ) связаны именно с внутренними нарушителями.
В работе [1] проанализированы угрозы системному программному обеспечению виртуализации. Это некорректная настройка параметров гипервизора и виртуальных машин, ошибки в работе программного обеспечения гипервизора, подмена исполняемых модулей программного обеспечения гипервизора, истощение вычислительных ресурсов сервера с гипер-визором, случайное или умышленное искажение или уничтожение образов виртуальных машин.
В 2013 году появились нормативные документы ФСТЭК (21 и 17 приказы, определяющие требования к защите информации при обработке персональных
данных (ПДн) и в государственных информационных системах. В состав мер, определенных этими приказами, в том числе входят меры по защите среды виртуализации. Следует отметить, что выполнение данных требований, наряду с другими, должно реу-лярно проверяться в процессе обязательного внутреннего контроля с периодичностью, предложенной в работе [3]. К сожалению, в данных документах отражены не все "лучшие практики". Например, отсутствует требование контроля за администраторами.
В соответствии с приказом №21 [4] меры по защите среды виртуализации должны исключать несанкционированный доступ к ПДн, обрабатываемым в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры и (или) воздействие на них, в том числе к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым ОС, ВМ (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.
К мерам по защите среды виртуализации относятся:
- ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации;
- ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин;
- ЗСВ.З Регистрация событий безопасности в виртуальной инфраструктуре;
- ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры;
- ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией;
- ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных;
- ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций;
- ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры;
- ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре;
- ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей.
Две меры (ЗСВ.1 и ЗСВ.2) реализуются для четвертого уровня защищенности ПДн. Для третьего уровня защищенности реализуются меры ЗСВ.1, ЗСВ.2, ЗСВ.2, ЗСВ.9 и ЗСВ.10. Для второго уровня защищенности - ЗСВ.1, ЗСВ.2, ЗСВ.2, ЗСВ.6, ЗСВ.7, ЗСВ.8, ЗСВ.9 и ЗСВ.10. Для первого уровня защищенности набор мер аналогичен второму уровню. Меры ЗСВ.4 и ЗСВ.5 не включены ни в один из базовых наборов.
Рассмотрим возможности реализации мер защиты среды виртуализации в рамках системы защиты ПДн, создаваемой при их обработке в информационных системах персональных данных».
Меры по защите среды виртуализации для четвертого уровня защищенности ПДн могут быть реализованы программными средствами, используемыми для построения виртуальной инфраструктуры. В операционной системе Windows Server, а также в сервере виртуализации Windows Server Hyper-V реализован механизм идентификации и аутентификации. Предусмотрена возможность создания учетных
записей пользователей, наделения их права доступа к компонентам инфраструктуры, привилегиями администрирования. При выполнении попытки доступа к компонентам виртуальной инфраструктуры, включая средства управления, необходимо предъявить имя учетной записи и соответствующий пароль. В гипервизоре VMware ESXi при установке гипервизора необходимо создать учетную запись администратора и назначить пароль администратора. Доступ к объектам виртуальной инфраструктуры предоставляется на основании прав и привилегий, предоставленных пользователю, осуществившему успешный вход.
Для идентификации и аутентификации, а также контроля доступа могут применяться и специальные СЗИ. В настоящее время существует два специализированных СЗИ, которые предназначены для применения в составе виртуальной инфраструктуры. Это СЗИ vGate, разработанное ООО «Код безопасности», и «Аккорд-В», разработанное ОКБ САПР. Средства имеют действующий сертификат соответствия ФСТЭК.
Кроме того, могут применяться СЗИ от НСД, которые не разрабатывались специально для использования в виртуальных инфраструктурах. Разработчики СЗИ реализуют поддержку виртуализации, что позволяет применять такие СЗИ от НСД, устанавливая их на сервер виртуализации для защиты компонентов инфраструктуры от НСД. Также СЗИ от НСД могут устанавливаться в ВМ для защиты той информации, которая хранится и обрабатывается в ВМ, на виртуальных жестких дисках. Таким СЗИ от НСД является Secret Net, начиная с версии 7 и выше.
Мера защиты ЗСВ.З «Регистрация событий безопасности в виртуальной инфраструктуре» должна реализовываться для третьего уровня защищенности ПДн и выше. Мера может быть реализована программными средствами платформами виртуализации. Например, в ОС Windows Server реализована подсистема аудита и предусматривается ведение нескольких журналов регистрации событий, одним из которых является журнал безопасности. В специальных СЗИ подсистема регистрации событий обеспечивает регистрацию событий в отдельном журнале СЗИ. Кроме этого предоставляются возможности выборки записей, сортировки и формирования отчетов.
Мера защиты ЗСВ.6 «Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных» может быть реализована с использованием механизмов платформы виртуализации. Перемещение ВМ называется миграцией. В платформах виртуализации реализованы механизмы, позволяющие ограничить доступ к управлению миграцией, поэтому настройку и выполнение процедуры может выполнить только пользователь, наделенный соответствующей привилегией. Кроме того, эту меру можно реализовать, ограничивая и контролируя доступ к средствам управления. Для этого могут использоваться и механизмы платформы виртуализации, специальные СЗИ и СЗИ от НСД. Например, в СЗИ vGate может использоваться механизм доступа к ВМ, при использовании которого перемещение определенных ВМ для пользователя (администратора) будет недоступно.
Мера защиты ЗСВ.7 «Контроль целостности виртуальной инфраструктуры и ее конфигураций» может быть реализована только применением либо специальных СЗИ либо СЗИ от НСД. Механизм контроля целостности позволяет контролировать как целостность ВМ, так и файлов конфигурации, а также некоторых программных компонентов виртуальной инфраструктуры.
Мера защиты ЗСВ.8 может быть частично реализована применением механизмов платформы виртуализации. Предусмотрена такая возможность как репликация, которая позволяет выполнить резервирование ВМ. Кроме этого можно использовать механизм построения отказоустойчивых кластеров. Резервирование технических средств может быть обеспечено приобретением специального оборудования (серверных стоек, устройств СХД). В сер-
верной стойке может размещаться несколько серверов виртуализации среди которых могут быть выделены как основные рабочие так и резервные. Кроме того резервное копирование может реализо-вываться применением специализированных программных средств - средств резервного копирования дл виртуальных инфраструктур. Например, таким как Veeam Backup & Replication. Средство резервного копирования Veeam имеет сертификат ФСТЭК, действующий до 23 декабря 2018 года.
Мера защиты ЗСВ.9 «Реализация и управление антивирусной защитой в виртуальной инфраструктуре» может быть реализована применением средств антивирусной защиты. В настоящее время существуют антивирусы, разработанные для применения в виртуальных средах. Например, Kaspersky Security для виртуальных сред (версия 2.0). Для защиты виртуальных инфраструктур могут применяться и другие средства антивирусной защиты, имеющие сертификат ФСТЭК. Большинство разработчиков реализуют поддержку виртуализации в антивирусах. Антивирусы могут устанавливаться как на сервер виртуализации, так и в ВМ.
Мера защиты ЗСВ.10 «Разбиение виртуальной инфраструктуры на сегменты» может быть реализована применением средств виртуализации. В состав наиболее распространенных платформ входит компонент, называемый виртуальный коммутатор, который используется для построения виртуальных локальных сетей. Этот коммутатор реализует механизм изоляции отдельных ВМ и виртуальных сетей. Существует возможность создания виртуальных локальных сетей, которые состоят из ВМ. Виртуальные машины, которые входят в виртуальную сеть, могут взаимодействовать друг с другом, но изолируются от других ВМ. Кроме того, существует возможность настройки списков контроля доступа к портам коммутатора, к которым подключены ВМ. Такие механизмы позволяют разбить виртуальную инфраструктуру на сегменты, которые включают ВМ. Сервера виртуализации могут составлять кластер, который создается для повышения отказоустойчивости инфраструктуры. При этом дополнительно должен быть создан домен, в который входят сервера, образующие кластер. Такой механизм, реализуемый платформами виртуализации, может использоваться и для сегментирования аппаратных ресурсов, таких как сервер виртуализации.
Кроме того, могут применяться специальные СЗИ, такие как межсетевые экраны. Примером СЗИ является межсетевой экран TrustAccess, разработанный ООО «Код безопасности». Он может применяться как для защиты физических, так и виртуальных машин, может использоваться как в сетях с доменной организацией, так и в одноранговых сетях. Этот межсетевой экран имеет действующий сертификат ФСТЭК.
Меры защиты ЗСВ.4 и ЗСВ.5 не включены в базовый набор ни для одного из уровней защищенности ПДн. При необходимости они могут быть реализованы применением специальных СЗИ. Мера защиты ЗСВ.4 может быть реализована применением межсетевых экранов и систем обнаружения вторжений. Может быть применен межсетевой экран TrustAccess, который реализует фильтрацию и контроль соединений. Доверенная загрузка серверов (при необходимости) и доверенная загрузка ВМ может быть реализована только применением специальных СЗИ таких как vGate или Аккорд-В. Доверенная загрузка ВМ также обеспечивается использованием в аппаратной конфигурации интерфейса UEFI. Конфигурация ВМ и доверенная загрузка при использовании такого интерфейса реализуется платформой виртуализации. Однако необходим тщательный анализ возможностей различных платформ с учетом возможных атак на компоненты UEFI. Например, в отношении Flash возможны стирание, запуск вредоносного кода, и получение возможности записи, в отношении GPIO (general-purpose input/output)- манипуляция GPIO в процессе исполнения и т.д.
В результате проведенного анализа возможности реализации мер защиты среды виртуализации можно сделать вывод о том, что существующие СЗИ позволяют реализовать все меры, определенные приказом ФСТЭК №21. Количество таких СЗИ, прошедших оценку соответствия требованиям по безопасности информации и имеющих сертификат ФСТЭК, весьма небольшое. Например, для защиты от НСД могут применяться два средств - vGate и Аккорд-В. Других типов средств - средств резервного копирования, межсетевых экранов - также немного. Однако даже такой ограниченный набор позволяет решать задачу реализации требуемого набора мер, входящих в базовый набор для определенного уровня защищенности.
ЛИТЕРАТУРА
1. Зверев Г. И. Угрозы и методы обеспечения информационной безопасности виртуальных сред // Молодой ученый. - 2015. - №9. - С. 235-237.
2. Петрухин В. Безопасность виртуальных сред [Электронный ресурс] — Режим доступа: http://www.osp.ru/os/2 011/04/130087 85.
3. Алексеев В.М., Зефиров С.Л. Периодичность проверок условий обработки персональных данных при риск-ориентированном внутреннем контроле соответствия обработки требованиям к защите персональных данных//Труды международного симпозиума «Надежность и качество», 2012. Т. 1. С. 142-145.
4. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (Зарегистрировано в Минюсте России 14.05.2013 N 28375).
УДК 621.316.723.4
Артамонов П.И., Дементьева Е.С., Свистунов Б.Л.
ФГБОУ ВО «Пензенский государственный технологический университет», Пенза, Россия
ИЗМЕРИТЕЛЬНЫЙ ПРЕОБРАЗОВАТЕЛЬ ПАРАМЕТРОВ ДИЭЛЕКТРИЧЕСКИХ ПЛЁНОЧНЫХ МАТЕРИАЛОВ СО СТРУКТУРНО - ВРЕМЕННОЙ ИЗБЫТОЧНОСТЬЮ
В статье рассмотрен измерительный преобразователь для емкостного датчика, предназначенный для контроля параметров диэлектрических пленочных материалов. Эти параметры должны быть определены как выходные параметры производственного процесса. Текущая информация об их значениях необходима для формирования управлений, оптимизирующих производственный процесс с точки зрения затрат сырья и производительности оборудования. Отличительной особенностью преобразователя является использование структурно-временной избыточности. Это определяет возможность существенного увеличения числа контролируемых параметров и взаимной инвариантности результатов их измерений.
Ключевые слова:
избыточность, параметры, оптимизация, измерительный преобразователь, диэлектрик, пленочные материалы.
Мониторинг таких технологических и эксплуа- лимерных пленок, бумаги, тканей и т.п.) Эти па-тационных параметров, как толщина, плотность, раметры должны быть определены как выходные па-однородность материала необходимо осуществлять раметры производственного процесса, а текущая при промышленном производстве диэлектрических информация об их значениях необходима для фор-материалов в виде пленок и лент (например, по-