Автор работы: Пользователь скрыл имя, 07 Мая 2012 в 20:30, реферат
Понятие виртуализации условно можно разделить на две категории:
виртуализация платформ (программная виртуализация). Продуктом этого вида виртуализации являются виртуальные машины – некие программные абстракции, запускаемые на платформе реальных аппаратно-программных систем.
виртуализация ресурсов (аппаратная виртуализация). Данный вид виртуализации преследует своей целью комбинирование или упрощение представления аппаратных ресурсов для пользователя и получение неких пользовательских абстракций оборудования, пространств имен, сетей и т.п.
Агент аутентификации включает в себя функцию надежного сохранения учетных данных.
Защита средств управления виртуальной инфраструктурой от НСД
К средствам управления виртуальной инфраструктурой относятся:
Важно!!! Компрометация любого из этих средств приводит к компрометации группы виртуальных машин или всей виртуальной инфраструктуры.
Средства
управления виртуальной инфраструктурой
должны размещаться внутри защищаемого
периметра, доступ пользователей и
компьютеров к которым
Для
обеспечения защиты средств управления
виртуальной инфраструктурой
В
vGate предусмотрен механизм блокирования
любого сетевого трафика со стороны
виртуальных машин к средствам
управления виртуальной инфраструктурой.
Тем самым обеспечивается защита
средств управления виртуальной
инфраструктурой от НСД со стороны
скомпрометированной
Мандатное управление доступом
В vGate реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Есть возможность использовать два вида меток конфиденциальности: иерархические (уровни доступа) и неиерархические (категории).
Реализована возможность пометить метками следующие субъекты, объекты, контейнеры:
Права доступа администраторов ВИ и объектов инфраструктуры проверяются на основе уровней доступа и категорий автоматически.
Категории отличаются от меток следующими параметрами:
Защита ESX-серверов от НСД
В vGate R2 в виде автоматизированных ИБ политик реализованы механизмы защиты от НСД серверов виртуализации ESX. Эти политики безопасности можно создавать из имеющихся в продукте шаблонов, и автоматически применять к серверам виртуализации. В процессе работы с инфраструктурой, продукт автоматически проверяет и поддерживает целостность назначенных политик безопасности.
Контроль целостности конфигурации виртуальных машин и доверенная загрузка
Для обеспечения контроля целостности программной среды и доверенной загрузки операционной системы (ОС) в «физическом мире» традиционно используются аппаратные электронные замки для шин PCI или PCI-E. Подобные аппаратные СЗИ невозможно использовать для защиты виртуальных машин по техническим причинам. Тем не менее данный функционал защиты должен быть обеспечен и в виртуальной среде.
vGate содержит компоненты, устанавливаемые на каждый ESX-сервер и реализующие следующие механизмы защиты:
Контроль доступа администраторов ВИ к файлам виртуальных машин
При работе в незащищенной виртуальной инфраструктуре на базе систем VMware, администратор этой инфраструктуры обычно может получить доступ к файлам виртуальных машин. Администратор может прямо из VI клиента скачать файл виртуальной машины на локальный диск своего компьютера и исследовать его содержимое. В vGate реализованы механизм, позволяющий этот доступ ограничить.
Регистрация событий, связанных с информационной безопасностью
В
vGate реализованы дискреционные
Механизм разграничения прав ESX-серверов на запуск ВМ позволяет настроить запуск виртуальных машин, обрабатывающих данные с различным уровнем конфиденциальности, таким образом, чтобы данные разных уровней конфиденциальности обрабатывались на различных ESX-серверах.
Контроль целостности и защита от НСД компонентов СЗИ
vGate
содержит собственные
Централизованное управление и мониторинг
Консоль управления, входящая в состав СЗИ, устанавливается на рабочее место администратора информационной безопасности и позволяет:
Все
изменения, произведенные администратором
информационной безопасности, сохраняются
централизованно на сервере авторизации.
К
компьютерам, на которые устанавливаются
компоненты vGate, предъявляются следующие
минимальные системные
Требования к аппаратному обеспечению
Требования к конфигурации компьютера, на который устанавливаются компоненты vGate, совпадают с требованиями к операционной системе, установленной на нем.
ESX-серверы
должны быть оборудованы
На компьютере, предназначенном для сервера авторизации, должно быть не менее двух Ethernet-интерфейсов, один из которых будет подключен к сети администрирования виртуальной инфраструктуры, а другой — к внешнему периметру сети администрирования, в котором находятся рабочие места АВИ, АИБ и сетевые службы (например, DNS, AD).
ПО
vGate R2 имеет сертификат соответствия №
2308, выданный 28 марта 2011 года и действителен
по 28 марта 2014 года, подтверждающий соответствие
требованиям руководящих документов в
части защиты от несанкционированного
доступа -по 5 классу защищенности (СВТ5)
и контроля отсутствия недекларированных
возможностей- по 4 уровню контроля (НДВ4),
а также может использоваться в АС до классу
защищенности 1Г включительно и для защиты
информации в ИСПДн до 1 класса включительно.
McAfee
Total Protection for Endpoint — Enterprise Edition — это
защита для всех конечных
Основные функциональные возможности:
Информация о работе Современные средства виртуализации и защиты виртуализированных систем