Виртуализация платформ (программная виртуализация)
Реферат, 07 Мая 2012, автор: пользователь скрыл имя
Краткое описание
Понятие виртуализации условно можно разделить на две категории:
виртуализация платформ (программная виртуализация). Продуктом этого вида виртуализации являются виртуальные машины – некие программные абстракции, запускаемые на платформе реальных аппаратно-программных систем.
виртуализация ресурсов (аппаратная виртуализация). Данный вид виртуализации преследует своей целью комбинирование или упрощение представления аппаратных ресурсов для пользователя и получение неких пользовательских абстракций оборудования, пространств имен, сетей и т.п.
Файлы: 1 файл
виртуализация (доклад).docx
— 198.90 Кб (Скачать)Агент аутентификации включает в себя функцию надежного сохранения учетных данных.
Защита средств управления виртуальной инфраструктурой от НСД
К средствам управления виртуальной инфраструктурой относятся:
- ESX-серверы, предназначенные для запуска виртуальных машин;
- серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой;
- средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager;
- сторонние средства мониторинга и управления инфраструктурой.
Важно!!! Компрометация любого из этих средств приводит к компрометации группы виртуальных машин или всей виртуальной инфраструктуры.
Средства
управления виртуальной инфраструктурой
должны размещаться внутри защищаемого
периметра, доступ пользователей и
компьютеров к которым
Для
обеспечения защиты средств управления
виртуальной инфраструктурой
В
vGate предусмотрен механизм блокирования
любого сетевого трафика со стороны
виртуальных машин к средствам
управления виртуальной инфраструктурой.
Тем самым обеспечивается защита
средств управления виртуальной
инфраструктурой от НСД со стороны
скомпрометированной
Мандатное управление доступом
В vGate реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Есть возможность использовать два вида меток конфиденциальности: иерархические (уровни доступа) и неиерархические (категории).
Реализована возможность пометить метками следующие субъекты, объекты, контейнеры:
- администраторы ВИ;
- ESX-серверы;
- сетевые карты ESX-сервера или VLAN;
- разделы хранилищ (Datastore);
- ВМ.
Права доступа администраторов ВИ и объектов инфраструктуры проверяются на основе уровней доступа и категорий автоматически.
Категории отличаются от меток следующими параметрами:
- уровни доступа иерархические, категории равноправные.
- механизмы работы уровней доступа зависят не только от пользователя, но и от его уровня доступа его текущей сессии. Категории от сессии не зависят.
- любой администратор, объект, контейнер может быть помечен несколькими категориями и только одним уровнем доступа.
Защита ESX-серверов от НСД
В vGate R2 в виде автоматизированных ИБ политик реализованы механизмы защиты от НСД серверов виртуализации ESX. Эти политики безопасности можно создавать из имеющихся в продукте шаблонов, и автоматически применять к серверам виртуализации. В процессе работы с инфраструктурой, продукт автоматически проверяет и поддерживает целостность назначенных политик безопасности.
Контроль целостности конфигурации виртуальных машин и доверенная загрузка
Для обеспечения контроля целостности программной среды и доверенной загрузки операционной системы (ОС) в «физическом мире» традиционно используются аппаратные электронные замки для шин PCI или PCI-E. Подобные аппаратные СЗИ невозможно использовать для защиты виртуальных машин по техническим причинам. Тем не менее данный функционал защиты должен быть обеспечен и в виртуальной среде.
vGate содержит компоненты, устанавливаемые на каждый ESX-сервер и реализующие следующие механизмы защиты:
- контроль целостности настроек виртуальной машины перед ее загрузкой. Контролируется файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров. При этом часть параметров, не влияющих на информационную безопасность, выведена из-под контроля.
- контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, СЗИ контролирует целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины.
- доверенная загрузка ОС осуществляется путем контроля целостности загрузочного сектора виртуального диска *.vmdk.
Контроль доступа администраторов ВИ к файлам виртуальных машин
При работе в незащищенной виртуальной инфраструктуре на базе систем VMware, администратор этой инфраструктуры обычно может получить доступ к файлам виртуальных машин. Администратор может прямо из VI клиента скачать файл виртуальной машины на локальный диск своего компьютера и исследовать его содержимое. В vGate реализованы механизм, позволяющий этот доступ ограничить.
Регистрация событий, связанных с информационной безопасностью
В
vGate реализованы дискреционные
Механизм разграничения прав ESX-серверов на запуск ВМ позволяет настроить запуск виртуальных машин, обрабатывающих данные с различным уровнем конфиденциальности, таким образом, чтобы данные разных уровней конфиденциальности обрабатывались на различных ESX-серверах.
Контроль целостности и защита от НСД компонентов СЗИ
vGate
содержит собственные
Централизованное управление и мониторинг
Консоль управления, входящая в состав СЗИ, устанавливается на рабочее место администратора информационной безопасности и позволяет:
- управлять учетными записями пользователей и компьютеров (пользователями в данном случае являются администраторы виртуальной инфраструктуры, а компьютеры - это их рабочие места);
- управлять правами доступа к защищаемым объектам;
- развертывать и настраивать компоненты защиты ESX-серверов;
- управлять параметрами виртуальных машин (политикой запуска, подключаемыми устройствами);
- просматривать журнал регистрации событий.
Все
изменения, произведенные администратором
информационной безопасности, сохраняются
централизованно на сервере авторизации.
- Системные требования
К
компьютерам, на которые устанавливаются
компоненты vGate, предъявляются следующие
минимальные системные
- Для сервера авторизации:
- Windows Server 2008 x86 SP2;
- Windows Server 2003 x86 R2/SP2;
- PostgreSQL Server 8.4 (входит в комплект поставки).
- Для резервного сервера авторизации:
- Windows Server 2008 x86 SP2;
- Windows Server 2003 x86 R2/SP2;
- PostgreSQL Server 8.4 (входит в комплект поставки).
- Для агента аутентификации:
- Windows 2000 SP4 Rollup 2;
- Windows XP SP3 x86/x64;
- Windows Vista SP2 x86/x64;
- Windows 7 x86/x64;
- Windows Server 2003 x86/x64 R2/SP2;
- Windows Server 2008 x86/x64 SP2.
- Для консоли управления:
- Windows 2000 SP4 Rollup 2;
- Windows XP SP3 x86/x64;
- Windows Vista SP2 x86/x64;
- Windows 7 x86/x64;
- Windows Server 2003 x86/x64 R2/SP2;
- Windows Server 2008 x86/x64 SP2.
- Для модулей защиты ESX:
- VMware Infrastructure 3 (VMware ESX Server 3.5, Update 5);
- VMware vSphere 4 (VMware ESX Server 4.0, Update 1);
- VMware vSphere 4.1 (VMware ESX Server 4.1, VMware ESXi Server 4.1);
- Хранение дисков виртуальных машин может осуществляться локально или с использованием SAN iSCSI или Fibre channel.
- Для компонент защиты vCenter:
- VMware Infrastructure 3 (VMware vCenter 2.5, Update 5);
- VMware vSphere 4 (VMware vCenter 4.0, Update 1);
- VMware vSphere 4.1 (VMware vCenter 4.1).
- Для серверов отчетов:
- MS SQL Server 2005 SP3 with Reporting Services и ОС, совместимая с ним.
Требования к аппаратному обеспечению
Требования к конфигурации компьютера, на который устанавливаются компоненты vGate, совпадают с требованиями к операционной системе, установленной на нем.
ESX-серверы
должны быть оборудованы
На компьютере, предназначенном для сервера авторизации, должно быть не менее двух Ethernet-интерфейсов, один из которых будет подключен к сети администрирования виртуальной инфраструктуры, а другой — к внешнему периметру сети администрирования, в котором находятся рабочие места АВИ, АИБ и сетевые службы (например, DNS, AD).
- Сведения о сертификате соответствия
ПО
vGate R2 имеет сертификат соответствия №
2308, выданный 28 марта 2011 года и действителен
по 28 марта 2014 года, подтверждающий соответствие
требованиям руководящих документов в
части защиты от несанкционированного
доступа -по 5 классу защищенности (СВТ5)
и контроля отсутствия недекларированных
возможностей- по 4 уровню контроля (НДВ4),
а также может использоваться в АС до классу
защищенности 1Г включительно и для защиты
информации в ИСПДн до 1 класса включительно.
- McAfee Total Protection for Endpoint — Enterprise Edition
- Назначение
McAfee
Total Protection for Endpoint — Enterprise Edition — это
защита для всех конечных
- Функциональные возможности
Основные функциональные возможности:
- Защита от вредоносных программ;
- Отражение атак нулевого дня и защита уязвимостей;
- Межсетевой экран для рабочих станций;
- Защита электронной почты и веб-приложений;
- Строгий контроль за сетью и устройствами;
- Шифрование всего диска;
- Поддержка нескольких платформ;
- Централизованное управление.
- Защита от вредоносных программ в реальном времени.
Решение блокирует вирусы, трояны, червей, рекламные, шпионские и другие потенциально нежелательные программы.
- Упреждающая защита электронной почты и веб-безопасность.