Наверх

Обзор ГОСТ Р 56938-2016 «Защита информации при использовании технологий виртуализации»

Время чтения: 7 минут
0
Обзор ГОСТ Р 56938-2016 «Защита информации при использовании технологий виртуализации»

ГОСТ Р 56938-2016 был утвержден 1 июня 2016 года, введен в действие 1 июня 2017 года. И его можно применять для построения защищенной инфраструктуры.

ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения» был утвержден 1 июня 2016 года. Введен в действие 1 июня 2017 года. В настоящее время ГОСТ действует и его можно применять для построения защищенной инфраструктуры. Документ прорабатывался продолжительное время, проект был доступен с середины 2013 года. Основная цель, которую преследует стандарт – определение терминологии виртуализации.

Терминология

Ранее для обеспечения защиты виртуализованных сред применялись рекомендации приказов ФСТЭК N17 и N21. В приказах не были четко определены термины по виртуализации, ГОСТ Р 56938-2016 полностью определяет эту терминологическую базу.

В первом блоке ГОСТ определяется 2 типа гипервизоров:

●    Гипервизор 1 типа – устанавливается непосредственно на аппаратную платформу, к таким гипервизорам по ГОСТ относятся VMWare vCLoud, Hyper-V, Citrix XenServer и пр.

●    Гипервизор 2 типа – устанавливается в хостовую операционную систему. К таким гипервизорам можно отнести VirtualBox, VMWare Workstation и пр.

Если говорить о мировом опыте, то выделяют еще 3-й тип гипервизора "гибридный" (https://ru.wikipedia.org/wiki/%D0%93%D0%B8%D0%BF%D0%B5%D1%80%D0%B2%D0%B8%D0%B7%D0%BE%D1%80). К этому типу относят прежде всего гипервизор Hyper-V, но, по всей видимости, при разработке ГОСТ учитывался американский стандарт "Обеспечение безопасности при использовании технологий виртуализации" (NIST – http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-125.pdf), в котором также рассматривается только 2 типа гипервизоров.

В том же блоке терминов в ГОСТ приведены определения виртуальной машины, какие типы виртуализации бывают, в отношении каких ресурсов бывает виртуализация и т.д. Ранее возникало множество вопросов о том, что стоит подразумевать под виртуализацией. Теперь появились конкретные определения терминов, и при любых разночтениях можно прибегать к ГОСТ.

Угрозы безопасности

Помимо терминологической базы ГОСТ определяет угрозы безопасности специфические для виртуальных инфраструктур. В этом месте хотелось бы добавить небольшое примечание. Данный ГОСТ рассматривает именно угрозы, связанные с безопасностью виртуализации, другие угрозы безопасности не теряют актуальности, и их также необходимо рассматривать при составлении модели угроз, к примеру угрозы, связанные с физическим доступом к инфраструктуре, организационные вопросы доступа к информации, защиты реквизитов доступа и т.д. Виртуализованная среда вносит свои дополнительные угрозы, которых нет на более низком аппаратном уровне.

В ГОСТ выделяется 18 угроз безопасности, обусловленные использованием технологий виртуализации:

1. Угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое оборудование из физической и/или виртуальной сети.

2. Угрозы атаки на виртуальные каналы передачи.

3. Угрозы атаки на гипервизор из виртуальной машины и/или физической сети.

4. Угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или физической сети.

5. Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети.

6. Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети.

7. Угрозы атаки на систему хранения данных из виртуальной и/или физической сети.

8. Угрозы атаки на систему хранения данных из виртуальной и/или физической сети.

9. Угрозы несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение.

10. Угрозы нарушения изоляции пользовательских данных внутри виртуальной машины.

11. Угрозы нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия.

12. Угрозы перехвата управления гипервизором.

13. Угрозы перехвата управления средой виртуализации.

14. Угрозы неконтролируемого роста числа виртуальных машин.

15. Угрозы неконтролируемого роста числа зарезервированных вычислительных ресурсов.

16. Угрозы нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин.

17. Угрозы несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации.

18. Угрозы ошибок обновления гипервизора.

Интеграторы уже давно учитывают эти угрозы, так как ранее аналогичный список присутствовал в приказах ФСТЭК N17 и N21, в ГОСТ они фактически продублированы.

При составлении модели угроз организациям, управляющих безопасною собственных информационных ресурсов будет удобнее обращаться к приказам ФСТЭК, нежели к ГОСТ, так как приказы ФСТЭК более динамично изменяющийся документы, и в данный момент в приказах рассмотрено больше угроз, чем в ГОСТ, угрозы в приказах имеют более подробное описание.

Объекты и меры защиты

ГОСТ Р 56938-2016 определяет шесть объектов защищаемой инфраструктуры:

1. Защита средств создания и управления виртуальной инфраструктурой

2. Защита виртуальных вычислительных систем

3. Защита виртуальных систем хранения данных

4. Защита виртуальных каналов передачи данных

5. Защита отдельных виртуальных устройств обработки, хранения и передачи данных

6. Защита виртуальных средств защиты информации и средств защиты информации, предназначенных для использования в среде виртуализации

После определения объектов защиты в ГОСТ представлены таблицы соответствия угроз объектам защиты и таблицы соответствия объекта защиты к мерам защиты.

Меры защиты также более подробно рассмотрены в приказах ФСТЭК N17 и N21, в ГОСТ представлен только перечень.

Хотелось бы обратить внимание на одну из представленных в ГОСТ мер защиты: шифрование передаваемых файлов-образов виртуальных машин. В процессе взаимодействия с большим количеством облачных провайдеров автор статьи ни разу не встречал возможности и средств шифрования, передаваемых с облака и загружаемых на облако, образов виртуальных машин. Скорее всего в ближайшее время такие средства появятся в связи с введением ГОСТ.

Тут же хотелось бы отметить, что ни в ГОСТ ни в нормативных актах не рассмотрено понятие снимков виртуальных машин (snapshots), в следствие чего не рассмотрены угрозы относящиеся к снимкам, в том же NIST снимок виртуальной машины рассматривается, как отдельный объект защиты. Снимок интересен для атакующего прежде всего из-за того, что в нем может быть сохранен дамп оперативной памяти, т.к. снимок часто создают в процессе работы виртуальной машины. В дампе памяти может содержаться расшифрованная оперативны информация, которая использовалась в процессе работы пользователей. Таким образом, получив снимок виртуальной машины, злоумышленник может получить важную информацию в незащищенном виде.

Подведем итоги

При построении защищенной системы обычно выделяются следующие основные шаги (очень укрупнено):

1. Построение модели угроз - производится выбор актуальных угроз безопасности

2. Определение перечня защищаемых объектов - производится выбор объектов защиты

3. Классификация информационной системы - определяется класс защиты

4. Анализ необходимости исполнения прочих нормативных документов.

Пункты 1 и 2 закрываются ГОСТ, для реализации пунктов 3 и 4 необходимо использовать приказы ФСТЭК 17/21/31, а для банковского сектора – рекомендации ЦБ РС БР ИББС-2.8-2015 (http://www.cbr.ru/credit/gubzi_docs/rs-28-15.pdf).

ГОСТ можно применять для построения защищенной информационной системы, но потребуется использовать приказы ФСТЭК так как:

●    в ГОСТ не представлены классы защиты информационных систем;

●    нет подробного описания мер защиты информации, есть только общий перечень.

Стандарт лучше рассматривать в качестве нормативной и технологической основы для других нормативных актов.

Существует проект "ГОСТ Р Защита информации. Требования по защите информации, обрабатываемой с использованием технологий "Облачных вычислений" (http://docs.cntd.ru/document/1200102839). Этот проект ГОСТ рассмотрим в последующих статьях.

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 0

Чтобы прокомментировать, или зарегистрируйтесь