Виртуализация платформ (программная виртуализация)
Реферат, 07 Мая 2012, автор: пользователь скрыл имя
Краткое описание
Понятие виртуализации условно можно разделить на две категории:
виртуализация платформ (программная виртуализация). Продуктом этого вида виртуализации являются виртуальные машины – некие программные абстракции, запускаемые на платформе реальных аппаратно-программных систем.
виртуализация ресурсов (аппаратная виртуализация). Данный вид виртуализации преследует своей целью комбинирование или упрощение представления аппаратных ресурсов для пользователя и получение неких пользовательских абстракций оборудования, пространств имен, сетей и т.п.
Файлы: 1 файл
виртуализация (доклад).docx
— 198.90 Кб (Скачать) Дочерние
разделы не имеют непосредственого
доступа к аппаратным ресурсам, но
зато получают виртуальное представление
ресурсов, называемое виртуальными устройствами.
Любая попытка обращения к
виртуальным устройствам
Виртуальные
устройства также поддерживают технологию
Windows Server Virtualization, называемую прогрессивный
ввод/вывод (англ. Enlightened I/O), для накопителей,
сетевых и графических
В качестве поддерживаемых процессоров хостовой ОС применяются:
- Intel x86-64 (обязательно Intel VT-x и VT-d);
- AMD64 (обязательно AMD Pacifica).
Официально поддерживаемые гостевые ОС следующие:
- Windows NT, 2000, 2003, 2008, XP, Vista;
- Linux (Red Hat and SUSE)
Поддерживается SMP в гостевых ОС.
- Требования к аппаратному и программному обеспечению
Для
использования гипервизора
- x64-совместимый процессор, поддерживающий запуск x64-версии Windows Server 2008 Standard, Windows Server 2008 Enterprise или Windows Server 2008 Datacenter;
- Аппаратная поддержка виртуализации. Эта особенность процессоров, дающая возможность аппаратной виртуализации; касается технологий Intel VT и AMD Virtualization (AMD-V, ранее известная как Pacifica);
- NX-бит-совместимый процессор и активированая аппаратная поддержка Data Execution Prevention (DEP);
- Память объёмом минимум 2 Гб (каждая виртуальная ОС требует собственного объёма памяти, поэтому реально нужно больше);
- Windows 2008 Standard (64-bit) Hyper-V Core требует примерно 3 Гб дискового пространства в установленном виде;
- Windows 2008 Standard (64-bit) Hyper-V с GUI требует примерно 8 Гб дискового пространства в установленном виде;
- Windows 2008 Standard (64-bit) Hyper-V с GUI или в виде Core версии поддерживает до 31 Гб памяти для работы VM, плюс 1 Гб для родительской ОС Hyper-V;
- Windows 2008 Standard (64-bit) Hyper-V с GUI или в виде Core поддерживает до 8 процессоров с 1, 2 или 4 ядрами;
- Windows 2008 Standard (64-bit) Hyper-V с GUI или в виде Core поддерживает до 384 гостевых ОС;
- Windows 2008 Standard (64-bit) Hyper-V с GUI или в виде Core поддерживает 32-битные (x86) и 64-битные (x86_64) гостевые виртуальные машины.
Отдельный
Hyper-V Server не требует установленного Windows
Server 2008, а требование к минимуму памяти
составляет 1Гб и дискового пространства
2Гб.
Другие
известные средства виртуализации,
а так же их сравнительные характеристики
приведены в приложении 1.
- Защита информации виртуализированных систем
Обеспечение информационной безопасности виртуальной ИТ-инфраструктуры предусматривает решение двух задач: обеспечение состояния конфиденциальности, целостности и доступности информации организационными и программно-техническими средствами и обеспечение соответствия требованиям законодательства в отношении защиты конфиденциальной информации и персональных данных. Обработка информации в виртуальной среде имеет свои специфические особенности, отсутствующие в физической среде:
- информация обрабатывается в гостевых машинах, которые находятся под полным контролем гипервизора, способного абсолютно незаметно для традиционных средств защиты информации перехватывать все данные, идущие через устройства;
- администратор виртуальной инфраструктуры, имеющий права доступа к гипервизору, становится очень важным субъектом безопасности информационной системы – фактически он может получить доступ к информационным ресурсам в обход существующей политики информационной безопасности компании;
- средства управления виртуальной инфраструктурой представляют собой самостоятельный объект атаки, проникновение к ним дает возможность нарушителю получить доступ к гипервизорам серверов виртуализации, а затем к конфиденциальным данным, обрабатываемым на гостевых машинах;
- традиционные средства защиты информации, разработанные для защиты физической инфраструктуры, могут не учитывать существование гипервизора, являющегося фактически нарушителем, реализующим атаку «человек в середине», при взаимодействии гостевой машины со всеми устройствами;
- диски гостевых машин обычно размещаются в сетевых хранилищах, которые должны физически защищаться как самостоятельные устройства;
- традиционные межсетевые экраны не контролируют трафик внутри сервера виртуализации, где могут находиться десятки гостевых машин, взаимодействующих между собой по сети, однако этот сетевой трафик не покидает сервера виртуализации и не проходит через физические межсетевые экраны и другое физическое сетевое оборудование;
- каналы передачи служебных данных серверов виртуализации обычно не защищены, хотя по этим каналам среди прочих данных передаются фрагменты оперативной памяти гостевых машин, которые могут содержать конфиденциальные данные.
В виду этих особенностей виртуализированных систем, существуют угрозы безопасности информации, специфичные для виртуальной инфраструктуры.
Угрозы безопасности для виртуальных инфраструктур:
- Угроза компрометации гипервизора, как нового по сравнению с физической средой, элемента управления инфраструктурой:
- атака на гипервизор с виртуальной машины;
- атака на гипервизор из физической сети;
- угроза утечки данных вследствие злонамеренных или нечаянных действий системного администратора, получающего доступ к данным и к инфраструктуре:
- атака на средства администрирования виртуальной инфраструктуры;
- консолидация нескольких серверов на одном аппаратном комплексе, приводит к повышению риска компрометации консолидированного хранилища данных:
- атака на диск виртуальной машины;
- атака на виртуальную машину с другой виртуальной машины;
- атака на сеть репликации виртуальных машин;
- угроза несанкционированного доступа (НСД) администратора виртуальной инфраструктуры к настройкам и правам пользователей на сервере виртуализации;
- невозможность контролировать все события информационной безопасности и расследовать инциденты информационной безопасности в случае их возникновения;
- неконтролируемый рост числа виртуальных машин.
Так же, в практике защиты виртуальных сред следует учитывать три основных фактора:
- размывание границ нахождения информации;
- доверие к средству защиты;
- комплексность подхода к защите информации во всей информационной системе.
На данный момент в сфере защиты виртуализированных систем применяется классический подход к обеспечению безопасности:
- категорирование и упорядочивание ресурсов по степени критичности обрабатываемой информации (сегментирование);
- применение мер защиты как на границах сегментов, так и внутри их;
- защита средств управления, в том числе и инструментами защиты межсерверных коммуникаций.
В построении комплексной системы защиты информации, охватывающей виртуальные среды, очень важную роль играют организационные решения и контроль изменений ИТ-инфраструктуры.
На российском крайне мало сертифицированных решений. Применение данных средств, не обеспечивает полноценную защиту персональных данных и конфиденциальной информации, обрабатываемой в виртуальной среде. Данные средства применимы не во всех виртуальных средах, а только в определенных системными требованиями.
Защита виртуализированных систем на данный момент является актуальной проблемой. Исходя из описанных выше угроз следуют обоснованные выводы: во-первых, в виртуальной среде следует применять новые средства защиты, учитывающие аспекты обеспечения информационной безопасности виртуализации, во-вторых, далеко не все аппаратные средства защиты будут работать в виртуальной среде, в-третьих, новые компоненты (гипервизор, средства управления виртуальной инфраструктурой и т.п.) тоже нужно защищать. Причем комплексную и многоуровневую защиту могут обеспечить, только специализированные средства.
- Средство защиты виртуальной инфраструктуры vGate R2
- Назначение
ПО vGate R2 – средство защиты информации от несанкционированного доступа и контролирования выполнения ИБ-политик для виртуальной инфраструктуры на базе платформ VMware infrastructure 3 и vSphere 4.
В состав ПО vGate R2 входят следующие компоненты:
- ПО vGate Server для установки основного и резервного сервера авторизации;
- ПО vGate Client для установки агента аутентификации;
- ПО vGate Personal Firewall для установки компоненты защиты vCenter;
- Утилита Repot для настройки сервера отчётов.
В процессе установки сервера авторизации осуществляется:
- установка сервера PostgreSQL;
- первоначальная настройка в процессе установки ПО;
- создание учетной записи АИБ в процессе установки ПО;
- установка консоли управления (следует выполнить, если предполагается, что на сервере авторизации у АИБ будет основное или дополнительное рабочее место);
- установка компонент "Резервирование конфигурации" (следует выполнить, если используется резервный сервер).
В процессе установки резервного сервера авторизации осуществляется:
- первоначальная настройка в процессе установки ПО;
- установка консоли управления (при необходимости).
В процессе установки агента аутентификации осуществляется
- установка агента аутентификации и консоли управления.
После установки компоненты защиты vCenter запрещются все сетевые соединения, за исключением соединения с сервером авторизации.
В процессе установки утилиты Repot осуществляется:
- установка компонент Reporting Service СУБД Microsoft SQL 2005 и отчеты для vGate.
- Функциональные возможности
К основным функциональным возможностям программного продукта vGate R2 относятся:
- усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности;
- защита средств управления виртуальной инфраструктурой от НСД;
- защита ESX-серверов от НСД;
- мандатное управление доступом;
- контроль целостности конфигурации виртуальных машин и доверенная загрузка;
- контроль доступа администраторов ВИ к данным виртуальных машин;
- регистрация событий, связанных с информационной безопасностью;
- контроль целостности и защита от НСД компонентов СЗИ;
- централизованное управление и мониторинг.
Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности
В
vGate реализована модель разделения
прав на управление виртуальной инфраструктурой
и на управление безопасностью. Таким
образом, выделяются две основные роли
- администратор виртуальной
Доступ
на управление виртуальной инфраструктурой
или параметрами безопасности предоставляется
только аутентифицированным
Процедура аутентификации АВИ осуществляется с помощью отдельного приложения, которое устанавливается на его рабочее место (агент аутентификации). До соединения с виртуальной инфраструктурой АВИ требуется запустить эту программу и ввести учетные данные.