SlideShare a Scribd company logo
1 of 16
Защита сред виртуализации в
государственных информационных
системах
Юлия Новосёлова
Старший аналитик
ООО «УЦСБ»
Содержание
Актуальность вопросов защиты среды
виртуализации
Требования информационной безопасности при
использовании средств виртуализации для
государственных информационных систем
Направления и подходы к защите среды
виртуализации
2 из 15
Необходимость защиты среды
виртуализации
Технологии виртуализации широко распространены в гос.
органах и предприятиях
 более 100 конкурсов на http://zakupki.gov.ru
 от библиотек, ВУЗов до больниц, министерств, Гос. Думы
 в т.ч. Правительство Свердловской области, Администрация
г.Екатеринбурга
Изменился профиль угроз для информационных систем
 новый объекты защиты – гипервизор, виртуальная сеть
 новые субъекты доступа – администраторы виртуальной среды,
виртуальных машин
 новые угрозы – нарушение изоляции виртуальных машин,
утечка информации, неактивные виртуальные машины
3 из 15
Новые угрозы безопасности
Среда виртуализации
Виртуальная машина
СХД
Аппаратная платформа
Система
управления
виртуальной
средой
Гипервизор
Гостевая ОС Приложения
Компрометация
гипервизора
Нарушение изоляции
виртуальных машин
Перехват и
модификация
виртуальных машин
Неактивные
виртуальные машины
Компрометация
системы управления
Кража разделов СХД
Нарушение сетевой
коммутации
4 из 15
Новые нормативные документы
Приказ ФСТЭК России от 11.02.2013 №17 «Об утверждении
требований о защите информации, не составляющей
государственную тайну, содержащейся в государственных
информационных системах»
Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении
состава и содержания организационных и технических мер по
обеспечению безопасности персональных данных при их
обработке в информационных системах персональных данных»
Проект ГОСТ Р «Защита информации. Требования по защите
информации в информационных системах, построенных при
использовании средств виртуализации»
5 из 15
Защита информации в ГИС
6
Меры по защите среды виртуализации
Аутентификация компонентов и администраторов
Управление доступом к компонентам
Управление информационными потоками
Разграничение доступа к данным и изоляция вирт. машин
Управление миграцией виртуальных машин
Доверенная загрузка
Регистрация событий безопасности
Контроль целостности конфигурации компонентов
Резервное копирование и восстановление
Антивирусная защита и обнаружение вторжений
7 из 15
Требования к системе защите
Требования по ИБ среды виртуализации определяются на
основе:
 нормативных документов
 архитектуры системы виртуализации
 анализа угроз ИБ
Система защиты должна охватывать все компоненты среды
виртуализации
Система защиты должна обеспечивать возможность
масштабирования среды виртуализации в части:
 расширения аппаратной платформы
 внедрения новых информационных систем
 появления новых категорий защищаемой информации
8 из 15
Возможный состав системы защиты
Система защиты функционирует на следующих уровнях:
- Аппаратной платформы - Виртуальных машин
- Гипервизора - Сети (системы) хранения данных
- Системы управления
Система защиты виртуальной среды
Обеспечение
целостности
Управление
доступом
Антивирусная
защита
Обеспечение сетевой
безопасности
Криптографическая
защита
Регистрация и
учет
Обеспечение
непрерывности
9 из 15
Подходы к защите виртуальной среды
www.USSC.ru
Традиционные методы защиты информации в
информационных системах
Управление конфигурацией средств
виртуализации
Защита виртуальных сетевых сегментов
Защита сетей хранения данных
Управление изменениями средств виртуализации
Идентификация и аутентификация всех субъектов
средств виртуализации
10
Схема защищенной среды виртуализации
11 из 15
Средства защиты информации
 Встроенные средства защиты гипервизора,
оборудования СХД, систем управления
 Традиционные средства защиты: межсетевые
экраны, средства обнаружения вторжений,
сканеры защищенности
 Специализированные средства защиты
12 из 15
Примеры специализированных средств
защиты
средство защиты виртуальной среды SafeNet ProtectV
средство антивирусной защиты Kaspersky Security для
виртуальных сред
решение Trend Micro Deep Security
средство защиты информации для среды виртуализации vGate
R2
межсетевые экраны Cisco Virtual Security Gateway и Cisco ASA
1000V Cloud
решения по обеспечению безопасности в среде виртуализации
VMware vShield
решение по обеспечению сетевой безопасности Check Point
VPN-1 VE
13
Состав работ
14 из 15
Заключение
Применение среды виртуализации для государственных
ИС и обработки ПДн допустимо при обеспечении
необходимого уровня безопасности
Существуют специализированные сертифицированные
решения по защите виртуализации
Защита среды виртуализации должна быть комплексной
(сеть, гипервизор, виртуальная машина, информационная
система)
Для обеспечения безопасности среды виртуализации применим
традиционный подход к защите информации, однако на каждом
этапе работ необходимо учитывать специфические
особенности технологии виртуализации
15 из 15
Благодарю за внимание!
Вопросы?
ООО «УЦСБ»
620026, Екатеринбург, ул. Красноармейская, д.78Б, оф.902
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru

More Related Content

Viewers also liked

Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с Eset
Expolink
 
Komek машинери 06.06.13
Komek машинери  06.06.13Komek машинери  06.06.13
Komek машинери 06.06.13
Expolink
 
Intertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияIntertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управления
Expolink
 
C. Кайгородцев: Docsvision - эволюция СЭД.
C. Кайгородцев: Docsvision -  эволюция СЭД.C. Кайгородцев: Docsvision -  эволюция СЭД.
C. Кайгородцев: Docsvision - эволюция СЭД.
Expolink
 
Подключение к гособлаку. А.Федорец
Подключение к гособлаку. А.ФедорецПодключение к гособлаку. А.Федорец
Подключение к гособлаку. А.Федорец
Expolink
 
Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.
Expolink
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети
Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
 
Хищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийХищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.Глубокий
Expolink
 
IsimpleLab: Система ДБО
IsimpleLab: Система ДБОIsimpleLab: Система ДБО
IsimpleLab: Система ДБО
Expolink
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Expolink
 

Viewers also liked (15)

Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с Eset
 
Komek машинери 06.06.13
Komek машинери  06.06.13Komek машинери  06.06.13
Komek машинери 06.06.13
 
Intertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияIntertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управления
 
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
Галлямшин В. "Нестандартные решения при выполнении требований законодательств...
 
C. Кайгородцев: Docsvision - эволюция СЭД.
C. Кайгородцев: Docsvision -  эволюция СЭД.C. Кайгородцев: Docsvision -  эволюция СЭД.
C. Кайгородцев: Docsvision - эволюция СЭД.
 
Подключение к гособлаку. А.Федорец
Подключение к гособлаку. А.ФедорецПодключение к гособлаку. А.Федорец
Подключение к гособлаку. А.Федорец
 
Григорьев Т. "Emc isilon. Универсальное файловое хранилище данных муниципалит...
Григорьев Т. "Emc isilon. Универсальное файловое хранилище данных муниципалит...Григорьев Т. "Emc isilon. Универсальное файловое хранилище данных муниципалит...
Григорьев Т. "Emc isilon. Универсальное файловое хранилище данных муниципалит...
 
Филимонов А.Ю., Добровольский М.В. "Применение электронной подписи в эл. прие...
Филимонов А.Ю., Добровольский М.В. "Применение электронной подписи в эл. прие...Филимонов А.Ю., Добровольский М.В. "Применение электронной подписи в эл. прие...
Филимонов А.Ю., Добровольский М.В. "Применение электронной подписи в эл. прие...
 
Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.Мультибанкинг. С. Шилов.
Мультибанкинг. С. Шилов.
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Хищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийХищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.Глубокий
 
IsimpleLab: Система ДБО
IsimpleLab: Система ДБОIsimpleLab: Система ДБО
IsimpleLab: Система ДБО
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 

Similar to Новоселова Юлия "Защита виртуальных сред в муниципальных информационных системах".

Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
Marina_creautor
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
Kirill Kertsenbaum
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
Mikhail Emeliyannikov
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
qqlan
 

Similar to Новоселова Юлия "Защита виртуальных сред в муниципальных информационных системах". (20)

Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Dr web
Dr webDr web
Dr web
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Новоселова Юлия "Защита виртуальных сред в муниципальных информационных системах".

  • 1. Защита сред виртуализации в государственных информационных системах Юлия Новосёлова Старший аналитик ООО «УЦСБ»
  • 2. Содержание Актуальность вопросов защиты среды виртуализации Требования информационной безопасности при использовании средств виртуализации для государственных информационных систем Направления и подходы к защите среды виртуализации 2 из 15
  • 3. Необходимость защиты среды виртуализации Технологии виртуализации широко распространены в гос. органах и предприятиях  более 100 конкурсов на http://zakupki.gov.ru  от библиотек, ВУЗов до больниц, министерств, Гос. Думы  в т.ч. Правительство Свердловской области, Администрация г.Екатеринбурга Изменился профиль угроз для информационных систем  новый объекты защиты – гипервизор, виртуальная сеть  новые субъекты доступа – администраторы виртуальной среды, виртуальных машин  новые угрозы – нарушение изоляции виртуальных машин, утечка информации, неактивные виртуальные машины 3 из 15
  • 4. Новые угрозы безопасности Среда виртуализации Виртуальная машина СХД Аппаратная платформа Система управления виртуальной средой Гипервизор Гостевая ОС Приложения Компрометация гипервизора Нарушение изоляции виртуальных машин Перехват и модификация виртуальных машин Неактивные виртуальные машины Компрометация системы управления Кража разделов СХД Нарушение сетевой коммутации 4 из 15
  • 5. Новые нормативные документы Приказ ФСТЭК России от 11.02.2013 №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Проект ГОСТ Р «Защита информации. Требования по защите информации в информационных системах, построенных при использовании средств виртуализации» 5 из 15
  • 7. Меры по защите среды виртуализации Аутентификация компонентов и администраторов Управление доступом к компонентам Управление информационными потоками Разграничение доступа к данным и изоляция вирт. машин Управление миграцией виртуальных машин Доверенная загрузка Регистрация событий безопасности Контроль целостности конфигурации компонентов Резервное копирование и восстановление Антивирусная защита и обнаружение вторжений 7 из 15
  • 8. Требования к системе защите Требования по ИБ среды виртуализации определяются на основе:  нормативных документов  архитектуры системы виртуализации  анализа угроз ИБ Система защиты должна охватывать все компоненты среды виртуализации Система защиты должна обеспечивать возможность масштабирования среды виртуализации в части:  расширения аппаратной платформы  внедрения новых информационных систем  появления новых категорий защищаемой информации 8 из 15
  • 9. Возможный состав системы защиты Система защиты функционирует на следующих уровнях: - Аппаратной платформы - Виртуальных машин - Гипервизора - Сети (системы) хранения данных - Системы управления Система защиты виртуальной среды Обеспечение целостности Управление доступом Антивирусная защита Обеспечение сетевой безопасности Криптографическая защита Регистрация и учет Обеспечение непрерывности 9 из 15
  • 10. Подходы к защите виртуальной среды www.USSC.ru Традиционные методы защиты информации в информационных системах Управление конфигурацией средств виртуализации Защита виртуальных сетевых сегментов Защита сетей хранения данных Управление изменениями средств виртуализации Идентификация и аутентификация всех субъектов средств виртуализации 10
  • 11. Схема защищенной среды виртуализации 11 из 15
  • 12. Средства защиты информации  Встроенные средства защиты гипервизора, оборудования СХД, систем управления  Традиционные средства защиты: межсетевые экраны, средства обнаружения вторжений, сканеры защищенности  Специализированные средства защиты 12 из 15
  • 13. Примеры специализированных средств защиты средство защиты виртуальной среды SafeNet ProtectV средство антивирусной защиты Kaspersky Security для виртуальных сред решение Trend Micro Deep Security средство защиты информации для среды виртуализации vGate R2 межсетевые экраны Cisco Virtual Security Gateway и Cisco ASA 1000V Cloud решения по обеспечению безопасности в среде виртуализации VMware vShield решение по обеспечению сетевой безопасности Check Point VPN-1 VE 13
  • 15. Заключение Применение среды виртуализации для государственных ИС и обработки ПДн допустимо при обеспечении необходимого уровня безопасности Существуют специализированные сертифицированные решения по защите виртуализации Защита среды виртуализации должна быть комплексной (сеть, гипервизор, виртуальная машина, информационная система) Для обеспечения безопасности среды виртуализации применим традиционный подход к защите информации, однако на каждом этапе работ необходимо учитывать специфические особенности технологии виртуализации 15 из 15
  • 16. Благодарю за внимание! Вопросы? ООО «УЦСБ» 620026, Екатеринбург, ул. Красноармейская, д.78Б, оф.902 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 382-05-63 info@ussc.ru www.USSC.ru