Вы находитесь на странице: 1из 48

Федеральное государственное образовательное бюджетное

учреждение высшего образования


Финансовый университет при Правительстве Российской Федерации

КОЛЛЕДЖ ИНФОРМАТИКИ И ПРОГРАММИРОВАНИЯ

ДОПУСКАЮ К ЗАЩИТЕ
заместитель директора колледжа
по учебно-производственной
работе
______________ Л.В. Фокина
« » июня 2019 г.

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

На тему: Разработка проекта системы защиты информации предприятия с


применением методов виртуализации на примере ПАО Банк “ФК Открытие”

Студент группы 4ИБАС-415


Данил Евгеньевич Ростовский «___» июня 2019
г.

Основная профессиональная образовательная программа по специальности

10.02.03 Информационная безопасность автоматизированных систем


Форма обучения очная

Руководитель ВКР ________________________________ С.Ф. Палилов (1 КК)

Председатель предметно-цикловой комиссии _________С.М. Володин (к.т.н.)

Москва
2019
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
ГЛАВА 1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 7
1.1 6
1.2 9
1.3 11
1.4 13
1.5 16
1.6 18
ГЛАВА 2 ПРАКТИЧЕСКАЯ ЧАСТЬ 23
2.1 23
2.2 26
2.3 36
2.4 39
2.5 41
ЗАКЛЮЧЕНИЕ 41
СОКРАЩЕНИЕ 42
СПИСОК ЛИТЕРАТУРЫ 44
ПРИЛОЖЕНИЕ А 46
ВВЕДЕНИЕ

Специфика современного рынка производства и услуг приводит к


необходимости обработки огромных информационных потоков в реальном
времени с повышенными требованиями к безопасности и надежности. Для
продуктивной работы организаций требуется все больше и больше сервисов,
предоставляемых как для клиентов, так и для собственных сотрудников.
Запуск разнообразных служб и приложений на одном сервере ведет к
увеличению рисков, связанных с выходом его из строя.
Для обеспечения минимизации таких рисков и изоляции приложений
друг от друга очевидным представляется решение использовать для каждого
сервиса отдельно выделенный сервер. Такой подход приводит к быстрому
росту сетей и инженерных коммуникаций. Следствием чего непременно
становится неконтролируемый рост расходов на содержание информационной
инфраструктуры, а также сложности с ее управлением и масштабируемостью.
Виртуализация является одной из ключевых технологий, позволяющей
решить большинство этих проблем и перейти от экстенсивного развития
инфраструктуры к интенсивному.
Поэтому актуальность данной темы заключается в построение системы
защиты данных с помощью виртуализации с шифрованием информации для
защиты конфиденциальности и целостности данных с сохранением их
доступности.
Цель выпускной квалификационной работы состоит в нахождение
наиболее эффективного решения разработки системы защиты информации
предприятия с применением методов виртуализации.
Для достижения поставленной цели необходимо решить следующие
задачи:
1. Исследовать существующую инфраструктуру и получить исходные
данные для проектирования системы защиты с использованием методов
виртуализации.

4
2. Проанализировать риски.
3. На основе анализа риска выбрать решения по защите с применением
методов виртуализации для повышения уровня ИБ.
4. Выполнить оценку затрат на реализацию предложенного решения.
Объект дипломного исследования – сеть Интернет и внутренняя сеть
предприятия.
Предмет дипломного исследования – способы и средства обеспечения
безопасности информации в каналах передачи данных и центрах обработки
данных с помощью виртуализации.
Теоретическая значимость дипломной работы заключается в
расширении знаний о данной проблеме в области защиты информации с
помощью виртуализации.
Практическая значимость данного дипломного проекта заключается в
применении средств защиты информации в сетях предприятия для защиты
конфиденциальной информации.
Методологической основой для исследования послужили положения
Законодательства Российской Федерации, требования нормативно-
методических документов регуляторов по обеспечению безопасности
информации (ИБ), а также научные труды известных специалистов в области
информационной безопасности.
В качестве теоретической базы исследования используются публикации,
учебные материалы, посвященные проблеме защиты информации в средах
виртуализации.
В качестве практической базы послужили статистические материалы и
данные аналитических исследований по угрозам информационной
безопасности, методические и руководящие документы Федеральной службы
по техническому и экспортному контролю (ФСТЭК России) по применению
методов защиты информации при её обработке на объектах информатизации.

5
ГЛАВА 1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

Информация – один из самых важных ресурсов любого предприятия. Её


своевременное получение, эффективное использование, надлежащее хранение
и безопасная передача играют определяющую роль в деятельности
предприятия, сказываются на его прибыльности и развитии.
Сегодня для работы с информацией используются самые разнообразные
технические устройства. Но чаще всего – это компьютер (или сеть
компьютеров), подключенный к Интернет сети.
Переоценить эффективность средств вычислительной техники (СВТ) и
скорость передачи данных через Интернет сложно. Ни одна папка с
бумажными документами не способна вместить столько информации и ни
один факс не передаст её так быстро. В этом несомненный плюс современных
компьютерных технологий.
Однако есть, конечно, и существенный минус. Информация, хранящаяся
в СВТ предприятия и передаваемая его сотрудниками через Интернет,
находится под угрозой: её могут уничтожить, украсть, умышленно удалить
или исказить. Выход из строя компьютерной техники также чреват потерей
информационных данных. Поэтому они должны быть соответственным
образом защищены. Защищены комплексно, от всех возможных рисков.

1.1 Понятия о комплексной защите предприятия

Комплексная система защиты информации (КСЗИ) - совокупность


организационных и инженерно-технических мероприятий, которые
направлены на обеспечение защиты информации от разглашения, утечки и
несанкционированного доступа.
Организационные мероприятия являются обязательной составляющей
построения любой КСЗИ. Инженерно-технические мероприятия
осуществляются по мере необходимости.
Организационные мероприятия включают в себя создание концепции
информационной безопасности, а также:
6
1) составление должностных инструкций для пользователей и
обслуживающего персонала;
2) создание правил администрирования компонент информационной
системы, учета, хранения, размножения, уничтожения носителей информации,
идентификации пользователей;
3) разработка планов действий в случае выявления попыток
несанкционированного доступа к информационным ресурсам системы,
выхода из строя средств защиты, возникновения чрезвычайной ситуации;
4) обучение правилам информационной безопасности пользователей.
В случае необходимости, в рамках проведения организационных
мероприятий может быть создана служба информационной безопасности,
проведена реорганизация системы делопроизводства и хранения документов.
Инженерно-технические мероприятия - совокупность специальных
технических средств и их использование для защиты информации. Выбор
инженерно-технических мероприятий зависит от уровня защищенности
информации, который необходимо обеспечить. Инженерно-технические
мероприятия, проводимые для защиты информационной инфраструктуры
организации, могут включать использование защищенных подключений,
межсетевых экранов, разграничение потоков информации между сегментами
сети, использование средств шифрования и защиты от несанкционированного
доступа. В случае необходимости, в рамках проведения инженерно-
технических мероприятий, в помещениях может осуществляться установка
систем охранно-пожарной сигнализации, систем контроля и управления
доступом. Отдельные помещения могут быть оборудованы средствами
защиты от утечки акустической (речевой) информации.
Объектами защиты КСЗИ является информация, в любом ее виде и
форме представления. Материальными носителями информации являются
сигналы. По своей физической природе информационные сигналы можно
разделить на следующие виды: электрические, электромагнитные,

7
акустические, а также их комбинации. Сигналы могут быть представлены в
форме электромагнитных, механических и других видах колебаний, причем
информация, которая подлежит защите, содержится в их изменяющихся
параметрах. В зависимости от природы информационные сигналы
распространяются в определенных физических средах. Среды могут быть
газовыми, жидкостными и твердыми. Например, воздушное пространство,
конструкции зданий, соединительные линии и токопроводящие элементы,
грунт и другие. В зависимости от вида и формы представления
информационных сигналов, которые циркулируют в информационно-
телекоммуникационной системе (ИТС), в том числе и в автоматизированных
системах (АС), при построении КСЗИ могут использоваться различные
средства защиты.
Этапы построения КСЗИ:
1. Подготовка организационно-распорядительной документации.
2. Обследование информационной инфраструктуры Заказчика.
3. Разработка «Плана защиты информации».
4. Разработка «Технического задания на создание КСЗИ».
5. Разработка «Технического проекта на создание КСЗИ».
6. Приведение информационной инфраструктуры Заказчика в
соответствие с «Техническим проектом на создание КСЗИ».
7. Разработка «Эксплуатационной документации на КСЗИ».
8. Внедрение КСЗИ.
9. Испытание КСЗИ.
10. Проведение государственной экспертизы КСЗИ и получение
«Аттестата соответствия».
11. Поддержка и обслуживание КСЗИ.
При правильно проведенных этапах построения комплексной системы
защиты информации информация будет защищена от большого количества
угроз, но стоит учитывать то, что это достигается благодаря взаимодействию

8
различных аспектов информационной безопасности, именно поэтому их
невозможно рассматривать отдельно и постоянно учитывать это при
построение системы защиты информации. Виртуализация, как часть КСЗИ
является важной ее частью и требует более детального рассмотрения.

1.2 Технологии виртуализации

Виртуализация – чрезвычайно перспективная технология. Уже сегодня


повсеместно используются различные системы виртуализации для реализации
важных задач бизнеса и государства. Огромное количество преимуществ,
среди которых консолидация серверных ресурсов, увеличение
отказоустойчивости, балансировка нагрузки и мгновенная миграция,
порождают все больший интерес со стороны компаний и организаций.
Всемирно известные ИТ-компании, такие как IBM, Oracle, Microsoft,
VMware и другие, уделяют все большее внимание развитию этой технологии.
Так, например, Citrix приобрела opensource проект, разрабатываемый
Кембриджским университетом, под названием Xen за 500 миллионов
американских долларов.
Компания IBM тратит изрядные суммы на изучение схожих по принципу
технологий, разрабатываемых в проекте Phantom группой специалистов по
компьютерной безопасности X-Force, о которых было рассказано на
международной конференции по безопасности RSA Conference 2008.
Сегодня проблема большинства программных СЗИ состоит в том, что
они выполняются в той же среде, что и пользовательские приложения, и
общесистемные службы. Например, так как graphical user interface (GUI) в
Windows работает в режиме ядра, то всегда существует потенциальная
возможность эскалации прав пользователя до административных, что
позволяет модифицировать СЗИ, блокировать их работу, скрывать действия
вредоносных программ и совершать любые другие несанкционированные
действия. К тому же зачастую пользователь может влиять на работу средств

9
защиты, имея достаточные права, чтобы отключать их ради увеличения
производительности (например, антивирус).
Под термином "виртуализация" объединяется множество
информационных технологий, призванных снижать затраты на
разворачивание компьютерной сети организации, повышать
отказоустойчивость применяемых серверных решений, а также достигать
других преимуществ. Виртуализация представляет собой имитацию
программного и/или аппаратного обеспечения, в среде (на базе) которого
функционируют различные программы.
Виртуализацию проводят в отношении:
1. программ;
2. вычислительных систем;
3. систем хранения данных;
4. вычислительных сетей;
5. памяти;
6. данных.
При использовании технологий виртуализации создаются объекты
доступа, подлежащие защите наравне с другими объектами информационных
систем, в том числе аппаратные средства информационных систем,
используемые для реализации технологий виртуализации. К основным
объектам защиты при использовании технологий виртуализации относят:
1. средства создания и управления виртуальной инфраструктурой
(гипервизор I типа, гипервизор II типа, гипервизор системы хранения данных,
консоль управления виртуальной инфраструктурой и др.);
виртуальные вычислительные системы (ВМ, виртуальные сервера и др.);
2. виртуальные системы хранения данных:
3. виртуальные каналы передачи данных;

10
4. отдельные виртуальные устройства обработки, хранения и передачи
данных (виртуальные процессоры, виртуальные диски, виртуальную память,
виртуальное активное и пассивное сетевое оборудование и др.);
5. виртуальные средства защиты информации (ЗИ) и средства ЗИ,
предназначенные для использования в среде виртуализации;
6. периметр виртуальной инфраструктуры (задействованные при
реализации технологий виртуализации центральные процессоры и их ядра,
адресное пространство памяти, сетевые интерфейсы, порты подключения
внешних устройств и др.).
Для защиты перечисленных объектов используют как виртуальные
средства ЗИ и средства ЗИ, предназначенные для использования в среде
виртуализации, являющиеся разновидностями средств ЗИ, так и другие виды
средств ЗИ.

1.3 Виртуальные устройства обработки данных

Виртуализация серверов абстрагирует программное обеспечение


серверов от оборудования на гостевом/локальном уровне, в итоге на одном
физическом устройстве могут работать несколько виртуальных серверов.
Виртуализация серверов — это архитектура программного обеспечения,
которая обеспечивает работу нескольких операционных систем серверов в
качестве гостя на определенном хосте физического сервера. Благодаря тому,
что программное обеспечение сервера абстрагировано от физического
устройства, сервер становится "виртуальной машиной", не связанной с
оборудованием. Система сервера "думает", что она обладает эксклюзивным
доступом к вычислительным ресурсам и памяти. Фактически сервер работает
как виртуальная имитация серверного оборудования.
Виртуализация серверов обеспечивает эффективность использования
ИТ-ресурсов, которая ранее была невозможна. До появления виртуализации
серверов в одном и том же центре обработки данных могло присутствовать
оборудование, которое использовалось не полностью и которое было
11
чрезмерно перегружено. С появлением виртуализации рабочие задачи могут
перемещаться между виртуальными машинами в зависимости от их
загруженности. На одном и том же физическом сервере может быть запущено
несколько операционных систем и конфигураций серверов, что еще больше
повышает эффективность. Виртуализация серверов является основой
облачных вычислений.
Виртуализация рабочих мест позволяет обрабатывать данные удаленно
и в безопасности от внешних физических воздействий, которым подвержены
стандартные рабочие места на предприятиях.
Существует несколько видов виртуализации операционных систем
(ОС), которые могут выполнять роль как сервера, так и рабочего места:
1. Программная виртуализация – вид виртуализации, который
задействует различные библиотеки ОС, транслируя вызовы виртуальной
машины в вызовы ОС. (DOSBox, Virtualbox, VirtualPC)
2. Аппаратная виртуализация – такой вид, который предусматривает
специализированную инструкцию аппаратной части, а конкретно инструкций
процессора. Позволяет исполнять запросы в обход гостевой ОС, и исполнять
прямо на аппаратном обеспечении. (виртуализация KVM, виртуализация XEN,
Parallels, VMware, Virtualbox)
3. Виртуализация уровня операционной системы – виртуализация
только части платформы, без полной виртуализации аппаратной части.
Подразумевает работы нескольких экземпляров среды ОС. (Docker, LXC)
Обычно виртуализация применяется для одной из следующих задач:
1. Запуск гостевой операционной системы для исполнения
прикладного ПО, не работающего под хост-системой.
2. Разработка и отладка сетевых и кросс-платформенных приложений
на одном компьютере.

12
3. Запуск нескольких экземпляров серверных ОС на одном физическом
сервере для обеспечения большей гибкости и безопасности в работе (особенно
это касается web-серверов).
4. Облегчение миграции с одной физической платформы на другую.
Для ускорения работы гостевых операционных систем существуют
аппаратные поддержки технологии виртуализации со стороны процессоров:
1. VT-x(Intel Virtualization Technology) – технология аппаратной
поддержки виртуализации в процессорах Intel, сейчас распространившаяся
практически на все модели серверных и десктопных процессоров: Список
процессоров Intel c поддержкой VT-x.
2. AMD-V (AMD Virtualization Technology) – технология аппаратной
поддержки виртуализации в процессорах AMD, функционально аналогичная
технологии VT-x, но реализованная несколько иначе, поэтому в любом ПО для
виртуализации поддержка этих технологий может присутствовать в
различных комбинациях. Список процессоров AMD c поддержкой AMD-v.
3. VT-d (Intel Virtualization Technology for Directed I/O) - технология
виртуализации ввода-вывода, позволяющая гостевым машинам напрямик
использовать такие устройства как сетевые адаптеры, графические и дисковые
контроллеры. Разрабатываемая аналогичная технология AMD носит название
AMD-vi. Список процессоров Intel c поддержкой VT-d.

1.4 Виртуальные системы хранения данных

Виртуализация систем хранения – это высокая степень интеграции


различных подсистем, подмена физических адресов и номеров устройств
логическими, оптимизация и эффективное управление. Она позволяет
представить систему хранения на уровне блоков, что даёт возможность не
привязывать логические адреса блоков к физическим, при этом всё это
прозрачно для сервера, а значит, не требует его участия. Иными словами,
виртуализированное хранилище данных не нагружает сервер, так как все
процессы взаимодействия c физическими носителями информации
13
осуществляются на уровне RAID-контроллеров. Как правило, выделяют три
уровня, на которых в рамках одной распределённой системы возможно
реализовать виртуализацию. Данные уровни могут быть задействованы как в
комплексе, так и поодиночке, в зависимости от потребностей системы.
1. Уровень сервера – реализация посредством специализированного
программного обеспечения, которое позволяет операционной системе
работать с виртуальным дисковым устройством (реально не существующим)
как с физически существующим дисковым устройством. Такой метод
подходит для систем начального уровня и может быть использован в
однородных сетях хранения данных и даже в средах, не являющихся сетями
хранения.
2. Уровень коммутатора сети хранения данных – представляет собой
реализацию, базирующуюся на комплексе из накопителей, коммутационного
оборудования и специализированного управляющего программного
обеспечения, что повышает эффективность администрирования, разработки и
эксплуатации сети хранения данных в целом. Часто именуется как «SAN из
коробки» (SAN-in-a-box).
3. Уровень системы хранения данных – самый динамично
развивающийся тип виртуализации. Являет собой дополнительное
оборудование, так называемые SAN-приставки (SAN-серверы), которые
отвечают за управление и абстрагирование данных от их местонахождения.
Сети, содержащие такое оборудование называются пулами хранения и делятся
на симметричный и ассиметричный. В свою очередь симметричный пул (In-
band SAN virtualization) содержит управляющее устройство между серверами
и накопителями данных так, что весь трафик проходит именно через него.
Ассиметричный же пул (Out-of-Band SAN Virtualization) базируется на
использовании сервера метаданных, центральной точки для управления, с
сохранением прямой связи между накопителями данных и серверами.

14
Человечество всегда идёт по пути разработки и внедрения всё более
эффективных решений. Не стали исключением и распределённые
виртуальные сети хранения данных. Они имеют ряд серьёзных преимуществ
по сравнению с традиционными хранилищами:
1. Высокая производительность.
Ведущим фактором повышения производительности
виртуализированных систем является динамическое
перераспределение нагрузки. Этот механизм довольно прост, тем не
менее, его применение значительно увеличивает показатели
дисковой подсистемы хранилища. Так как различные типы RAID-
массивов по-разному распределяют нагрузку между физическими
носителями, то производительность всего массива сводится к
максимальной производительности его самой нагруженной части.
Например, RAID 5 и RAID 6 в своей работе используют диски
чётности, которые контролируют целостность всей информации в
рамках массива. Получается, что количество операций ввода/вывода,
которые позволяют провести диски чётности, во многом
предопределяет производительность массива в целом.
Виртуализация же даёт абстрагироваться от физических носителей,
тем самым, виртуальный диск чётности «равномерно размазанный»
по нескольким физическим носителям осуществляет несравнимо
большее количество операций ввода/вывода, нежели реальный диск
чётности на одном физическом носителе.
В итоге при равных характеристиках ёмкости и типа RAID,
виртуальный носитель значительно превосходит физический по
производительности. Более того, уменьшение нагрузки на
конкретные физические носители ведёт к увеличению их ресурса, а
как следствие повышает время службы носителей, что снижает
издержки на поддержание IT-инфраструктуры. Также возрастает

15
вероятность безболезненного восстановления дисковой подсистемы
в случае отказа, поскольку на одном физическом носителе находится
лишь малая часть требуемой для восстановления информации.
2. Упрощённое управление.
Важной и очень удобной особенностью является простое
управление виртуальным хранилищем данных. Администраторам
более не требуется работать непосредственно с физической
составляющей инфраструктуры хранилища. Достаточно лишь с
помощью специализированного программного обеспечения
оперировать со свойствами и настройками системы. Тем самым
исчезает необходимость выполнения каких-либо задач в ручном
режиме, то есть снижается человеческий фактор.
3. Динамическое расширение.
Очень часто даже с учётом работы технологий дедупликации и
сжатия выделенное под определённые нужды дисковое пространство
достигает наполнения, близкого к максимальному, что требует
увеличения имеющейся ёмкости. В таком случае виртуализированное
хранилище позволяет, изменив параметры настроек управляющего
программного обеспечения, налету увеличить необходимую ёмкость.
Кроме того, расширение ёмкости возможно автоматизировать,
настроив соответствующие условия в элементах управления

1.5 Виртуальные каналы передачи данных

Виртуальные каналы (virtual circuit, или virtual channel) — это


устойчивые пути следования трафика, создаваемые в сети с коммутацией
пакетов. Виртуальные каналы являются базовой концепцией технологий
VLAN Tagging, L2TP, MPLS, GRE, GTP.
Техника виртуальных каналов учитывает существование в сети потоков
данных. Для того чтобы выделить поток данных из общего трафика, каждый
пакет этого потока помечается меткой. Так же как в сетях с установлением
16
логических соединений, прокладка виртуального канала начинается с
отправки из узла-источника запроса, называемого также пакетом
установления соединения. В запросе указывается адрес назначения и метка
потока, для которого прокладывается этот виртуальный канал. Запрос,
проходя по сети, формирует новую запись в каждом из коммутаторов,
расположенных на пути от отправителя до получателя. Запись говорит о том,
каким образом коммутатор должен обслуживать пакет, имеющий заданную
метку. Образованный виртуальный канал идентифицируется той же меткой.
После прокладки виртуального канала сеть может передавать по нему
соответствующий поток данных. Во всех пакетах, которые переносят
пользовательские данные, адрес назначения уже не указывается, его роль
играет метка виртуального канала. При поступлении пакета на входной
интерфейс коммутатор читает значение метки из заголовка пришедшего
пакета и просматривает свою таблицу коммутации, по которой определяет, на
какой выходной порт передать пришедший пакет.
Таблица коммутации в сетях, использующих виртуальные каналы,
отличается от таблицы коммутации в дейтаграммных сетях. Она содержит
записи только о проходящих через коммутатор виртуальных каналах, а не обо
всех возможных адресах назначения, как это имеет место в сетях с
дейтаграммным алгоритмом продвижения.
Обычно в крупной сети количество проложенных через узел
виртуальных каналов существенно меньше общего количества узлов, поэтому
и таблицы коммутации в этом случае намного короче, а, следовательно, анализ
такой таблицы занимает у коммутатора меньше времени. По этой же причине
метка короче адреса конечного узла, и заголовок пакета в сетях с
виртуальными каналами переносит по сети вместо длинного адреса
компактный идентификатор потока.

17
1.6 Защита виртуальной среды

Использование виртуальных систем требует не только создания новых


средств защиты информации, но и пересмотра самого подхода к
проектированию и управлению ими. Существующие средства защиты
информации в компьютерных сетях не всегда учитывают особенностей сред
виртуализации и являются статическими, со строгими, заранее
определенными, параметрами контроля и политиками безопасности,
характерными для физических систем. Процесс добавления и изменения
элементов физической системы довольно сложен, связан с появлением новых
аппаратных компонентов, а также проходит при участии администратора
системы и обслуживающего персонала. Именно поэтому он жестко
регламентирован и требует обязательного согласования вопросов
безопасности, что в данном случае оправдывает вмешательство
администратора безопасности в процесс изменения настроек средства защиты
информации.
В отличие от физических систем, виртуальная инфраструктура
представляет собой динамически меняющуюся информационную систему,
позволяющая модифицировать собственные параметры налету, в том числе, и
в автоматизированном режиме. Также автоматизируется сам процесс создания
новых элементов — виртуальных машин. Все это, при использовании старого
подхода к защите, требует вмешательства администратора безопасности и
постоянного изменения параметров безопасности системы, что усложняет
работу и лишает преимуществ виртуализации.
Для того чтобы решить данную проблему, необходимо сформировать
новый подход к построению системы защиты. Сформулируем некоторые его
принципы:
1. В информационной системе существует, как минимум два вида
администраторов: администратор безопасности информации (АБИ) и
администратор виртуальной инфраструктуры (АВИ).

18
2. Роль АБИ заключается в назначении прав пользователям системы и
выработке политик безопасности, которые затем автоматически назначаются
новым сущностям.
3. В процессе работы системы управление виртуальной
инфраструктурой осуществляет АВИ, причем все изменения виртуальной
системы, корректные в рамках выбранной политики, происходят без участия
АБИ, его вмешательство в работу АВИ требуется только при физических
изменениях системы, например, при добавлении нового хранилища или
сервера.
На основе описанных выше правил, сформулируем функциональные
требования к средствам защиты информации для виртуальных сред. В
большинстве существующих комплексах защиты виртуальных систем можно
выделить две подсистемы: подсистема контроля целостности и подсистема
управления доступом. Рассмотрим каждую из них по отдельности.
Подсистема контроля целостности – программная проверка целостности
компонентов виртуальных машин перед их запуском. К контролируемым
компонентам обычно относят: файлы конфигурации и BIOS, MBR и
критичные системные файлы ОС. При появлении в системе новой
виртуальной машины для нее не существует записи о контролируемых
компонентах и, как следствие, при существующем подходе возможны два
варианта: запретить включение таким машинам или, наоборот, разрешить. Оба
варианта имеют недостатки: первый лишает нас преимущества
автоматического разворачивания системы из предварительно настроенных
шаблонов (мастер-образов), требуя вмешательства АБИ, второй делает такие
машины уязвимыми, так как не проверяет их контрольные суммы.
В случае использования шаблонов необходимо сверять контрольные
суммы новых машин систем с контрольной суммой мастер-образа, однако,
стоит учитывать, что новые виртуальные машины не имеют файла настроек
BIOS, который появляется после включения, и не все параметры vmx-файла

19
проинициализированы. Таким образом, необходимо исключить их из
проверки при старте новой виртуальной машины.
Подсистема управления доступом в большинстве существующих
средств защиты для виртуальных сред реализует мандатную политику
безопасности на основе уровней доступа. Метки безопасности назначаются
элементам, имеющим непосредственно доступ к данным: хостам,
хранилищам, сетевым устройствам и виртуальным машинам.
Как уже было замечено раннее процесс создания новых виртуальных
машин может быть автоматизирован. По этой причине необходимо назначать
политики безопасности новым виртуальным машинам во избежание
блокирования работы с ними. Это можно реализовать с помощью
наследования метки безопасности с родительской сущности, которой для
виртуальной машины является хост. Назначение меток должно предполагать
то, что сущности, разделяющие аппаратные компоненты, должны иметь
одинаковый уровень доступа.
Существует 3 вида связей сущностей:
1. Общая оперативная память (хост и виртуальные машины на нем).
2. Общая внешняя память (хранилища и виртуальные машины на нем)
3. Общая сеть (сетевые устройства, хосты и виртуальные машины в
рамках одного сетевого адаптера).
Таким образом, для настройки уровней доступа достаточно присвоить
метку хосту, который является центральным элементом виртуальной системы,
остальные метки будут розданы связанным объектам (Рис. 1.1).

20
Рис. 1.1 – Схема подключения объектов в виртуальной среде
Стрелками на схеме обозначены связи, каждая из которых помечена
цифрой в зависимости от вида. Сеть 1 и 2 принадлежат одному физическому
общему сетевому адаптеру хоста. Хранилище связано с хостом с помощью
локального подключения или специального устройства — HBA (Host Bus
Adapter).
Из вышеописанного следует, что существующие на хосте виртуальные
машины, подключенные к нему хранилища, сетевые адаптеры хоста и
назначенные им сети, получают одинаковый с ним уровень автоматически
после настройки меток хоста. Дальнейшая детализация политики
безопасности с помощью категорий и разрешения (запрещения) отдельных
действий пользователям происходит в ручном режиме.
Современные системы становятся все более сложными в управлении и
настройке, виртуализация помогает упростить эти действия, однако,
использование старых подходов к защите уменьшает ее эффективность.
Применение автоматизированных способов управления средствами защиты
помогает сократить время развертывания системы, уменьшить вероятность

21
ошибки в процессе настройки системы и избежать необоснованного
пересмотра вопросов безопасности.

22
ГЛАВА 2 ПРАКТИЧЕСКАЯ ЧАСТЬ

2.1 Объект защиты

Банк «ФК Открытие» входит в топ-10 крупнейших банков России и


является системно значимым. Работает на финансовом рынке с 1993 года и
развивает следующие направления бизнеса: корпоративный, инвестиционный,
розничный, малый и средний, а также Private Banking.
Ключевым акционером Банка «Открытие» является Банк России с долей
99,99%.
В мае 2018 года Наблюдательный совет утвердил стратегию развития
объединенного банковского бизнеса «ФК Открытия» до 2020 года, согласно
которой ключевая цель банка — стать первым быстрым и удобным банком с
первоклассным клиентским опытом.
1 января 2019 года завершилось присоединение «Бинбанка» к Банку
«ФК Открытие». В результате реорганизации на рынке появился новый
крупный игрок, который предлагает своим клиентам полную линейку
современных финансовых продуктов и сервисов. По состоянию на 1 февраля
2019 года активы объединенного банка по российским стандартам
банковского учета (РСБУ) составили 1,8 трлн рублей, собственные средства
(капитал) — 322 млрд рублей.
Региональная сеть банка насчитывает 746 офисов в 261 городах 69
регионов страны.
АО «Открытие Холдинг» сегодня — это масштабная финансовая группа,
которая обладает большим потенциалом для дальнейшего роста бизнеса. В
состав группы входят компании финансового рынка: страховая компания
«Росгосстрах», Негосударственный пенсионный фонд «Открытие»,
Управляющая компания «Открытие», «Открытие Брокер», АО «Балтийский
лизинг», АО «Таможенная карта».
Основной целью деятельности «Открытия» является получение
прибыли при осуществление банковских операций. Осуществление
23
банковских операций производится на основание специального разрешения
(лицензии) Банка России в порядке, установленном Федеральным законом “О
банках и банковской деятельности".
В компании существует Департамент информационной безопасности
(ДИБ) – организационно-техническая структура системы обеспечения
информационной безопасности, реализующая решение определенной задачи,
направленной на противодействие той или иной угрозе информационной
безопасности.
Функции ДИБ напрямую связаны с решением возложенных на него
задач:
1. Организация и координация работ, связанных с защитой
информации на предприятии;
2. Исследование технологии обработки информации с целью
выявления возможных каналов утечки и других угроз безопасности
информации, формирование модели угроз, разработка политики безопасности
информации, определение мероприятий, направленных на её реализацию;
3. Разработка проектов нормативных и распорядительных
документов, действующих в границах организации, предприятия, в
соответствии с которыми должна обеспечиваться защита информации на
предприятии;
4. Выявление и обезвреживание угроз;
5. Регистрация, сбор, хранение, обработка данных о всех событиях в
системе, которые имеют отношение к безопасности информации;
6. Формирование у персонала и пользователей предприятия
понимания необходимости выполнения требований нормативно-правовых
актов, нормативных и распорядительных документов, касающихся сферы
защиты информации.
Системы защиты предприятия, разработанные и управляемые ДИБ,
представляют собой различные аспекты КСЗИ:

24
1. Организационные меры:
1) Проведение мероприятий для поддержания информационной
грамотности персонала.
2) Написание документов, регулирующих поведение персонала в
компьютерной сети.
2. Инженерно-техническая система защиты информации (СЗИ):
1) Система контроля и управления доступом – допуск на каждый
этаж и в отдельные кабинеты и департаменты по пропуску,
выполненному в виде карты.
2) Контрольно-пропускной пункт на первых этажах.
3) Система видеонаблюдения.
4) Охранные и охранно-пожарные системы.
3. Программно-аппаратная СЗИ:
1) Программы идентификации и аутентификации пользователей
компьютерной сети.
2) Программное обеспечение для защиты от вредоносных программ
и несанкционированных действий пользователей по отношению к
информации.
3) Средства виртуализации и создание виртуальных каналов
передачи данных с шифрованием.
4) Межсетевые экраны.
5) Программное обеспечение для проведения аудита событий,
связанных с безопасностью.
6) Программы разграничения доступа пользователей к ресурсам
компьютерной сети.
7) Программы шифрования информации.
Хотя данная система и является хорошо защищенной от различных угроз
информации, но идеальных СЗИ не существует. Поэтому для поиска слабых

25
мест СЗИ необходимо составить модель нарушителя, проанализировав
уязвимости СЗИ.

2.2 Модель нарушителя

Анализ уязвимостей СЗИ (Таблица 1) позволяет описать только


существующие угрозы информации в конкретном случае.
Таблица 1 – Уязвимости
Уровень

Уязвимость Описание уязвимости опасности
п/п
уязвимости
1 2 3 4
1 BDU:2017-01640: Эксплуатация уязвимости может Критический
Уязвимость гипервизора позволить нарушителю, уровень
Xen, позволяющая действующему удалённо, опасности
нарушителю вызвать вызвать отказ в обслуживании (базовая оценка
отказ в обслуживании (повреждение памяти) или CVSS 2.0
или получить получить привилегированный составляет 10)
привилегированный доступ к хосту
доступ к хосту

2 BDU:2017-01638: Уязвимость гипервизора Xen Высокий уровень


Уязвимость гипервизора связана с недостаточной опасности
Xen, позволяющая проверкой опрашиваемых (базовая оценка
нарушителю получить портов канала. Эксплуатация CVSS 2.0
конфиденциальную уязвимости может позволить составляет 9,4)
информацию или нарушителю, действующему
вызвать отказ в удалённо, вызвать отказ в
обслуживании обслуживании или получить
конфиденциальную
информацию (разыменование
нулевого указателя)
3 BDU:2017-01636: Уязвимость гипервизора Xen Критический
Уязвимость гипервизора связана с неправильной уровень
Xen, позволяющая передачей страницы. опасности
нарушителю получить Эксплуатация уязвимости может (базовая оценка
привилегированный позволить нарушителю, CVSS 2.0
доступ к хосту действующему удалённо, составляет 10)
получить привилегированный
доступ к хосту из гостевой
операционной системы
4 BDU:2015-11314: Уязвимость эмулятора сетевого Средний уровень
Уязвимость гипервизора оборудования компонента опасности
Xen, позволяющая QEMU гипервизора Xen связана (базовая оценка
нарушителю читать с отсутствием защиты CVSS 2.0
служебных данных. составляет 5)
26
данные, находящиеся в Эксплуатация уязвимости может
памяти позволить нарушителю,
действующему удалённо, читать
данные, находящиеся в памяти
По сфере воздействия на Компанию, потенциальных нарушителей
можно разделить на внутренних и внешних.
Под внутренними нарушителями подразумеваются сотрудники
Компании, имеющие физический и/или логический доступ к ресурсам ИС
(программно-техническим и/или информационным).
Под внешними нарушителями подразумеваются физические лица, не
являющиеся сотрудниками Компании, но имеющие физический и/или
логический доступ к ресурсам ИС (программно-техническим и/или
информационным), в том числе лица, получившие доступ незаконным
способом.
Предположения о целях (мотивации) нарушителей делаются с учетом
целей и задач информационной системы, вида обрабатываемой информации,
а также с учетом результатов оценки степени возможных последствий
(ущерба) от нарушения конфиденциальности, целостности или доступности
информации. Виды нарушителя и их возможные цели (мотивация) реализации
угроз безопасности информации приведены в таблице 2.
Таблица 2 – Виды нарушителя и их возможные цели [9]
Типы
№ Виды Возможные цели (мотивация) реализации угроз
нарушител
вида нарушителя безопасности информации
я
1 2 3 4
1 Специальные Внешний, Нанесение ущерба государству, отдельным его
службы внутренни сферам деятельности или секторам экономики.
иностранных й Дискредитация или дестабилизация
государств деятельности органов государственной власти,
(блоков организаций
государств)
2 Террористически Внешний Нанесение ущерба секторам экономики.
е, Совершение террористических актов.
экстремистские Идеологические или политические мотивы.
группировки Дестабилизация деятельности
организаций

27
3 Преступные Внешний Причинение имущественного ущерба путем
группы мошенничества или иным преступным путем.
(криминальные Выявление уязвимостей с целью их дальнейшей
структуры) продажи и получения финансовой выгода

Продолжение таблицы 2
1 2 3 4
4 Внешние Внешний Идеологические или политические мотивы.
субъекты Причинение имущественного ущерба путем
(физические мошенничества или иным преступным путем.
лица) Любопытство или желание самореализации.
Выявление уязвимостей с целью их дальнейшей
продажи и получения финансовой выгоды
5 Конкурирующие Внешний Получение конкурентных преимуществ.
организации Причинение имущественного ущерба путем
обмана или злоупотребления доверием
6 Разработчики, Внешний Внедрение дополнительных функциональных
производители, возможностей в программное обеспечение или
поставщики программно-технические средства на этапе
программных, разработки. Причинение имущественного
технических и ущерба путем обмана или злоупотребления
программно- доверием. Непреднамеренные, неосторожные
технических или неквалифицированные действия
средств
7 Лица, Внутренни Причинение имущественного ущерба путем
привлекаемые й обмана или злоупотребления доверием.
для установки, Непреднамеренные, неосторожные или
наладки, неквалифицированные действия
монтажа,
пусконаладочны
х и иных видов
работ
8 Лица, Внутренни Причинение имущественного ущерба путем
обеспечивающие й обмана или злоупотребления доверием.
функционирован Непреднамеренные, неосторожные или
ие неквалифициро ванные действия
информационны
х систем
9 Пользователи Внутренни Причинение имущественного ущерба путем
информационно й мошенничества или иным преступным путем.
й системы Любопытство или желание самореализации.
Месть за ранее совершенные действия.
Непреднамеренные, неосторожные или
неквалифицированные действия
10 Администраторы Внутренни Причинение имущественного ущерба путем
информационно й мошенничества или иным преступным путем.
й системы, Любопытство или желание самореализации.
администраторы Месть за ранее совершенные действия.

28
безопасности и Выявление уязвимостей с целью их дальнейшей
администраторы продажи и получения финансовой выгоды.
виртуальной Непреднамеренные, неосторожные или
инфраструктуры неквалифицированные действия
11 Бывшие Внешний Причинение имущественного ущерба путем
работники мошенничества или иным преступным путем.
(пользователи) Месть за ранее совершенные действия
По мотивации воздействия на информационные ресурсы и системы,
источники угроз ИБ можно разделить на преднамеренные и случайные.
Преднамеренные (умышленные) угрозы связаны с корыстными
стремлениями людей.
Случайные (неумышленные) угрозы вызваны ошибками в
проектировании элементов КИС, в программном обеспечении, в действиях
сотрудников и т. п.
Классификация источников угроз ИБ ИС представлена на Рис. 2.2
Источники угроз информационной
безопасности

Внешние Внутренние

Форс -мажорные Аппаратные Программные


Люди средства
обстоятельства средства

сервера ,
рабочие станции
не являющиеся системное
сотрудники
сотрудниками программное
Компании принтеры
Компании
обеспечение
периферийное
оборудование
временные обслуживающий прикладное
пользователи персонал источники программное
бесперебойного обеспечение
питания
пользователи
партнёры
Системы Сетевое
удаленные жизнеобеспечения
посетители обеспечение
пользователи
системы
администраторы энергоснабжения маршрутизаторы
разработчики
системы коммутаторы
внешние технический кондиционирования
злоумышленники персонал модемы
системы
водоснабжения каналы связи
программисты

Рис. 2.2 – Источник угроз информационной безопасности ИС


Возможности каждого вида нарушителя по реализации угроз
безопасности информации характеризуются его потенциалом. Потенциал
нарушителя определяется компетентностью, ресурсами и мотивацией,
требуемыми для реализации угроз безопасности информации в

29
информационной системе с заданными структурно-функциональными
характеристиками и особенностями функционирования.
В зависимости от потенциала, требуемого для реализации угроз
безопасности информации, нарушители подразделяются на:
1. нарушителей, обладающих базовым (низким) потенциалом
нападения при реализации угроз безопасности информации в
информационной системе;
2. нарушителей, обладающих базовым повышенным (средним)
потенциалом нападения при реализации угроз безопасности информации в
информационной системе;
3. нарушителей, обладающих высоким потенциалом нападения при
реализации угроз безопасности информации в информационной системе.
Потенциал нарушителей и их возможности приведены в таблице 3.
Таблица 3 – Потенциал нарушителей и их возможности [9]
Потенциал Возможности по реализации угроз
№ Виды нарушителей
нарушителей безопасности информации
1 2 3 4
1 Нарушители Внешние субъекты Имеют возможность получить
с базовым (физические лица), лица, информацию об уязвимостях
(низким) обеспечивающие отдельных компонент ИС,
потенциалом функционирование опубликованную в общедоступных
информационных систем источниках. Имеют возможность
или обслуживающих получить информацию о методах и
инфраструктуру оператора, средствах реализации угроз
пользователи безопасности информации
информационной системы, (компьютерных атак),
бывшие работники, лица, опубликованных в общедоступных
привлекаемые для источниках, и (или) самостоятельно
установки, наладки, осуществляет создание методов и
монтажа, пусконаладочных средств реализации атак и
и иных работ реализацию атак на ИС.
2 Нарушители Террористические, Обладают всеми возможностями
с базовым экстремистские нарушителей с базовым потенциалом.
повышенным группировки, преступные Имеют осведомленность о мерах ЗИ,
(средним) группы (криминальные применяемых в ИС данного типа.
потенциалом структу ры), Имеют возможность получить
конкурирующие информацию об уязвимостях
организации, разработчики, отдельных компонентах ИС путем
производители, поставщики проведения, с использованием
программных, технических и имеющихся в свободном доступе
30
программнотехнических программных средств, анализа кода
средств, администраторы прикладного ПО и отдельных
информационной системы и программных компонентов
администраторы общесистемного ПО. Имеют доступ к
безопасности сведениям о структурно-
функциональных характеристиках и
особенностях функционирования ИС.

Продолжение таблицы 3
1 2 3 4
3 Нарушители Специальные службы Имеют хорошую осведомленность о
с высоким иностранных государств мерах защиты информации,
потенциалом (блоков государств) применяемых в информационной
системе, об алгоритмах, аппаратных и
программных средствах,
используемых в ИС. Имеют
возможность получить информацию
об уязвимостях путем проведения
специальных исследований (в том
числе с привлечением специализиро
ванных научных организаций) и
применения специально
разработанных средств для анализа
программного обеспечения. Имеют
возможность создания методов и
средств реализации угроз
безопасности информации с
привлечением специализированных
научных организаций и реализации
угроз с применением специально
разработанных средств, в том числе
обеспечивающих скрытное
проникновение в информационную
систему и воздействие на нее.
Имеют возможность создания и
применения специальных
технических средств для добывания
информации (воздействия на
информацию или технические
средства), распространяющейся в
виде физических полей или явлений.
Использование технологий виртуализации создает предпосылки для
появления угроз безопасности, не характерных для информационных систем,
построенных без использования технологий виртуализации.
Общий перечень угроз, дополнительно могущих возникать при
использовании технологий виртуализации, включает такие угрозы, как

31
угрозы, обусловленные человеческим фактором, угрозы, связанные с
техническими средствами, используемыми при разработке и эксплуатации
ИС, угрозы, связанные с программными средствами, используемыми при
разработке и эксплуатации ИС и угрозы, возникающие вследствие форс-
мажорных обстоятельств (Таблицы 4 – 7).

Таблица 4 – Угрозы, обусловленные человеческим фактором [9]


№ Источник, категория
Вид угроз Описание угрозы
п/п нарушителя
1 2 3 4
1 Угрозы атаки на Использование нарушителем Внутренний нарушитель
гипервизор из слабостей, позволяющим со средним потенциалом
виртуальной машины привести в недоступность всей Внешний нарушитель со
и/или физической сети или части виртуальной средним потенциалом
инфраструктуры
2 Угрозы атаки на Использование нарушителем Внутренний нарушитель
защищаемые уязвимостей сетевых со средним потенциалом
виртуальные программных интерфейсов у Внешний нарушитель со
устройства из гипервизоров, позволяющим средним потенциалом
виртуальной и/или удаленно осуществить
физической сети несанкционированный доступ
к этим устройствам.
3 Угрозы атаки на Использование нарушителем Внутренний нарушитель
систему хранения слабостей применяемых с низким потенциалом
данных из виртуальной технологий распределения Внешний нарушитель с
и/или физической сети информации для НСД. низким потенциалом

4 Угрозы Использование нарушителем Внутренний нарушитель


несанкционированног слабостей ПО гипервизора, со средним потенциалом
о доступа к данным за позволяющее осуществить Внешний нарушитель со
пределами НСД как к данным ВМ, так и средним потенциалом
зарезервированного за ее пределами.
адресного
пространства, в том
числе выделенного под
виртуальное
аппаратное
обеспечение
5 Угрозы нарушения Использование нарушителем Внутренний нарушитель
изоляции слабостей ПО гипервизора, со средним потенциалом
пользовательских позволяющее нарушить Внешний нарушитель со
данных внутри безопасность средним потенциалом
виртуальной машины пользовательских данных.

32
6 Угрозы перехвата Угроза связана с наличием у Внутренний нарушитель
управления консоли управления со средним потенциалом
гипервизором гипервизором программных Внешний нарушитель со
интерфейсов взаимодействия с средним потенциалом
другими субъектами доступа
и, как следствие, с
возможностью НСД к данной
консоли.

Продолжение таблицы 4
1 2 3 4
7 Угрозы Угроза заключается в Внутренний нарушитель
несанкционированног возможности нарушения со средним потенциалом
о доступа к хранимой в конфиденциальности Внешний нарушитель со
виртуальном информации, содержащейся в средним потенциалом
пространстве распределённых файлах,
защищаемой содержащих защищаемую
информации информацию, путём
восстановления данных
распределённых файлов из их
множества отдельных
фрагментов с помощью
программного обеспечения и
информационных технологий
по обработке распределённой
информации.
Таблица 5 – Угрозы, связанные с техническими средствами, используемыми
при разработке и эксплуатации ИС [9]
№ Источник, категория
Вид угроз Описание угрозы
п/п нарушителя
1 2 3 4
1 Отказы и сбои Отказ в работе серверов в Технические средства
серверного результате влияния различных
оборудования факторов
2 Отказы и сбои Отказ в работе дисковых Технические средства
дисковых массивов массивов в результате влияния
различных факторов
3 Отказы и сбои Отказ в работе сетевого Технические средства
сетевого оборудования оборудования в результате
влияния различных факторов
4 Пропадание каналов Пропадание связи между Технические средства
связи узлами ИС Компании

33
5 Отказы и сбои Отказ в работе ленточных Технические средства
ленточных библиотек библиотек в результате
влияния различных факторов
6 Отказы и сбои станций Отказ в работе станций Технические средства
управления и управления и мониторинга в
мониторинга результате влияния различных
факторов
7 Отказы и сбои рабочих Отказ в работе рабочих Технические средства
станций станций в результате влияния
различных факторов
8 Непреднамеренная Доставка информации при Технические средства
ошибка пересылке по сети по
маршрутизации ошибочному адресу

34
Таблица 6 – Угрозы, связанные с программными средствами, используемыми
при разработке и эксплуатации ИС [9]
№ Источник, категория
Вид угроз Описание угрозы
п/п нарушителя
1 2 3 4
1 Отказ системного Отказ системного Программные средства
программного программного обеспечения
обеспечения вследствие наличия ошибок в
ПО, влекущих возникновение
уязвимостей и сбоев в работе
ПО
2 Отказ прикладного Отказ прикладного ПО Программные средства
программного вследствие наличия ошибок в
обеспечения ПО, влекущих возникновение
уязвимостей и сбоев в работе
ПО
Таблица 7 –угрозы, возникающие вследствие форс-мажорных обстоятельств
[9]
Источник,

Вид угроз Описание угрозы категория
п/п
нарушителя
1 2 3 4
1 Отказ системы Отказ подачи электропитания в Технические
энергоснабжения помещение Общества средства
2 Отказ системы Отказ системы воздушного Технические
кондиционирования кондиционирования, средства
приводящий к приостановке
работы вследствие выхода
рабочих температур за
предельно допустимые рамки
3 Пожар Повреждение огнем физических Форс-мажорные
средств, составляющих обстоятельства
систему, включая
документацию и магнитные
носители данных
4 Затопление Повреждение водой физических Форс-мажорные
средств, составляющих обстоятельства
систему,
включая документацию и
магнитные носители данных
5 Стихийные бедствия Землетрясения, сели, ураганы, Форс-мажорные
наводнения и прочие обстоятельства
катастрофические природные
явления

35
2.3 Оценка методов виртуализации по критериям

Для сравнения между собой различных альтернатив необходимо


выбрать метод, по которым они будут сравниваться. Методы сравнения
различаются по тому, как они сравнивают между собой альтернативы –
качественные и количественные. Качественные методы, такие как метод
анализа иерархий (МАИ) и сравнение методом Крамера, более точно
позволяют узнать, какая альтернатива в конкретном случае лучше. В данной
выпускной квалификационной работе используется МАИ, потому что данный
метод является универсальным, позволяет сравнивать любые альтернативы и
прост в использование.
На рисунке показана иерархия структуры проблемы, которая показывает
цель выбора, альтернативы и критерии (Рис. 2.3)

Рис. 2.3 – Иерархия проблемы


Цель сравнения методом МАИ – выбор метода виртуализации ОС.
Для защиты информации в среде виртуализации необходимо выбрать
метод, которым будут использоваться для виртуализирования ВМ. В качестве

36
альтернатив для сравнения будут выступать методы виртуализации Xen и
ESXi, потому что они является популярными и надежными методами.
В качестве критериев для сравнения данных альтернатив будут
использоваться такие качества, как:
1. Производительность – важный критерий, описывающий мощность
виртуальных машин, их скорость работы.
2. Лицензия – критерий, описывающий метод лицензирования.
3. Официально поддерживаемые гостевые ОС – критерий,
описывающий ОС, которые можно запустить на ВМ.
4. ОС хост-машины – критерий, описывающий ОС, необходимую для
запуска ВМ.
Для начала необходимо сравнить между собой критерии (Рис.2.4),
исходя из их важности в конкретной ситуации. При расчете и сравнение
большая важность придавалась тем критериям, которые напрямую влияют на
работу виртуальной среды.

Рис. 2.4 – Сравнение критериев с использованием МАИ


После сравниваются альтернативы между собой (Рис. 2.5):

37
Рис. 2.5 Сравнение альтернатив
Большая важность отдавалась той альтернативе, которая была лучше в
конкретном сравнение.
Составляется итоговая таблица (Рис. 2.6), с помощью которой и делается
выбор альтернативы:

Рис. 2.6 – Итоговое сравнение


По результатам МАИ Альтернатива 1 – Xen оказалась немного лучше,
чем Альтернатива 2 – ESXi. Хоть эти методы виртуализации похожи друг на
друга по производительности, но они отличаются по таким критериям, как
лицензия, официально поддерживаемые гостевые ОС и ОС хост-машины, что
нам и показало сравнения по ключевым критериям. На Рис. 2.7 показана
диаграмма сравнения, наглядно показывающая различия альтернатив.

38
Рис. 2.7 – Диаграмма итогового сравнения альтернатив
Сравнив между собой альтернативы можно оценить эффективность
лучшей альтернативы применив ее для защиты информации.

2.4 Выбор решения по защите информации

Для построения СЗИ с применение методов виртуализации будет


использоваться Citrix XenServer.
Citrix XenServer – это лидирующая в отрасли и эффективная платформа
виртуализации с открытым исходным кодом для управления облачной,
серверной и настольной виртуальной инфраструктурой и обеспечения
беспрепятственного доступа к облаку. Ключевые особенности включают в
себя:
1. Высокопроизводительная платформа виртуализации.
2. Поддержка инфраструктуры:
Поддержка хост-инфраструктуры XenServer увеличена до 5 ТБ ОЗУ
хоста; до 288 физических процессоров; до 1,5 ТБ ОЗУ и 255 VBD на ВМ.
Теперь XenServer Conversion Manager позволяет выполнять миграцию для всех

39
поддерживаемых версий VMware vSphere, Microsoft Windows и Linux.
Обновления интеграции с Microsoft Active Directory обеспечивают лучшую
поддержку для более крупных и сложных лесов Active Directory. Поддержка
загрузки UEFI позволяет XenServer идти в ногу с доступной в настоящее время
технологией современного серверного оборудования.
3. Улучшения и оптимизация сетей и хранилищ.
4. Улучшенная графика следующего поколения:
5. Комплект автоматизации центра обработки данных:
Автоматизация ключевых ИТ-процессов, для улучшения
предоставление услуг и непрерывности бизнеса в виртуальных средах,
что приводит к экономии времени и денег при одновременном
предоставлении более оперативных ИТ-услуг. Возможности включают
восстановление сайта, высокую доступность и оптимизацию памяти.
6. Оптимизация облачной среды и среды рабочего стола высокой
плотности:
Обеспечение высочайшей производительности и безопасности
данных, особенно при интеграции с другими ведущими продуктами
отрасли, включая Citrix CloudPlatform и Citrix XenDesktop.
7. Расширенные инструменты интеграции и управления.
Citrix XenServer обладает двумя версиями – Standard и Enterprise.
Citrix XenServer Standard Edition - базовая коммерческая платформа
виртуализации:
1. MCS-Accelerator / In-Memory Read Cache (для массивов NFS)
2. Полная 64-битная архитектура ядра
3. Высокая доступность и защита данных
4. Live VM Migration (XenMotion)
5. Миграция хранилища в реальном времени (Storage XenMotion)
6. Миграции без общего доступа
7. Контроллер распределенного виртуального коммутатора (DVSC)

40
8. Пропуск графического процессора (NVIDIA и AMD)
9. Проверка работоспособности XenServer с помощью доступных
отчетов Citrix Insight Services (CIS)
Citrix XenServer Enterprise Edition - комплексная платформа
виртуализации серверов для рабочих нагрузок центров обработки данных и
облачной инфраструктуры:
1. PVS-ускоритель
2. Live Patching
3. Автоматические обновления
4. Linux V2V Migration
5. Динамическое планирование ресурсов (балансировка рабочей
нагрузки)
6. Измеренная загрузка с помощью гипервизора (технология Trusted
eXecution (TXT))
7. vSphere Conversion Manager
8. NVIDIA GRID и Intel GVT-g Виртуализация графических
процессоров
Данный продукт позволяет покрыть большую часть потребностей
компании по улучшение информационной безопасности и стабильности ВМ.
Он обеспечивает ИБ каждой ВМ и рабочего места с помощью виртуализации
и шифрованием информации и каналов передачи данных. Хоть в Банке угроз
ФСТЭК присутствуют уязвимости этого продукта, но большинство из них уже
устранена производителем в обновлениях ПО. Оценка стоимости
предложенных средств позволит узнать экономическую эффективность
проекта.

2.5 Оценка эффективности предложенных средств

На данный проект было выделено 10000000 р., большая часть средств


ушла на покупку 20 лицензий для виртуальных машин, часть средств ушла на
найм на работу двух АВИ для создания, настройки и поддержки виртуальной
41
инфраструктуры. Экономическая стоимость проекта системы защиты
предприятия на основе Citrix XenServer Enterprise Edition сопоставлена с
программным комплексом VMware vSphere Enterprise Plus в таблице 8.
Таблица 8 Сравнение программных комплексов
Программный комплекс Citrix XenServer Enterprise VMware vSphere Enterprise
Edition Plus
Стоимость (1 ВМ) 100000 р. 411 624,40 р.
Зарплата персоналу 140000 р. 140000 р.
Итоговая стоимость 2140000 р. 8372488 р.
Из данного сравнения следует, что Citrix XenServer Enterprise Edition
выгоднее, чем VMware VSphere Enterprise. Также во время закупки лицензии
и найма персонажа большая часть средств останется нерастраченной, так что
их можно использовать в дальнейшем для расширения и увеличения
виртуальной инфраструктуры.

42
ЗАКЛЮЧЕНИЕ

Технология виртуализации постоянно совершенствуется не только в


производительности и отказоустойчивости, но и в таких аспектах, как
шифрование и безопасность конфиденциальных данных. Существующие
технологи виртуализации позволяют организовывать центры обработки
данных, имея лишь несколько мощных серверов, строить защищенные
компьютерные сети с помощью виртуальных каналов передачи данных и
подключаться к рабочему месту из любой точки мира, при этом не подвергая
опасности информацию и внутреннюю сеть.
Цель выпускной квалификационной работы состоящая в нахождение
наиболее эффективного решения разработки системы защиты информации
предприятия с применением методов виртуализации достигнута благодаря
выполнению следующих задач:
1. Исследование существующую инфраструктуру и получение
исходных данных для проектирования системы защиты с использованием
методов виртуализации позволило выявить уязвимости СЗИ.
2. Анализ рисков позволил определить угрозы СЗИ и модель
нарушителя.
3. На основе анализа риска выбрать решения по защите с применением
методов виртуализации для повышения уровня ИБ.
4. Выполнение оценки затрат на реализацию предложенного решения
позволило выяснить цену на создание виртуальной среды.
Разработанное в рамках дипломного проекта предложение по
использованию виртуализации в система безопасности в компании ПАО Банк
“ФК Открытие” представляет практический и экономический интерес для
компаний, т.к. выбранные системы зашиты полностью удовлетворяют
потребности компании, при этом являясь экономически эффективной.

43
СОКРАЩЕНИЕ

АБИ – Администратор безопасности информации


АВИ – Администратор виртуальной инфраструктуры
АС – Автоматизированная система
ВИ – Виртуальная инфраструктура
ВМ – Виртуальная машина
ДИБ – Департамент информационной безопасности
ЗИ – Защита информации
ИБ – Информационная безопасность
ИС – Информационная система
ИСПДн – Информационная система персональных данных
ИТ – Информационные технологии
ИТС – Информационно-телекоммуникационная система
КСЗИ – Комплексная система защиты информации
МАИ – метод анализа иерархий
НСД – несанкционированный доступ
ОЗУ – Оперативное запоминающее устройство
ОС – Операционная система
ПО – Программное обеспечение
РСБУ – Российский союз бухгалтерского учета
СВТ – Средство вычислительной техники
СЗИ – Система защиты информации
ФСТЭК – Федеральная служба по техническому и экспортному
России контролю России
AMD-V – AMD Virtualization Technology
BIOS – Basic Input-Output system
CIS – Citrix Insight Services
CVSS – Common Vulnerability Scoring System

44
DVSC – Контроллер распределенного виртуального коммутатора

GUI – Graphical User Interface


HBA – Host Bus Adapter
HBA – Host Bus Adapter
MBR – Master Boot Record
TXT – Trusted eXecution
UEFI – Unified Extensible Firmware Interface
VT-d – Intel Virtualization Technology for Directed I/O
VT-x – Intel Virtualization Technology

45
СПИСОК ЛИТЕРАТУРЫ

1. Указ Президента РФ от 05.12.2016 № 646 «Доктрина


информационной безопасности Российской Федерации».
2. ГОСТ Р 53114-2008. Защита информации. Обеспечение
информационной безопасности в организации. Основные термины и
определения.
3. ГОСТ Р 56938-2016. Защита информации. Защита информации при
использовании технологий виртуализации. Общие положения.
4. ФЗ № 149 от 27.07.2006 «Об информации, информационных
технологиях и о защите информации».
5. ФЗ № 152 от 27.07.2006 «О персональных данных».
6. Петькина Е.Д., Марченко Л.С., Мамаева А.А. виртуальные системы
хранения данных https://elibrary.ru/item.asp?id=28387644 ( Дата обращения:
03.06.2019).
7. Постоев Д.А. Особенности применения средств защиты информации
в виртуальных системах. URL: http://www.okbsapr.ru/postoev_2015_1.html (
Дата обращения: 03.06.2019).
8. С.М. Авдошин, А.А. Савельева Криптографические методы защиты
информационных систем. URL: https://www.hse.ru/data/005/621/1235/001.pdf (
Дата обращения: 12.05.2019).
9. Сергеев Ю.К. Использование технологий виртуализации для защиты
информации URL: https://cyberleninka.ru/article/n/ispolzovanie-tehnologiy-
virtualizatsii-dlya-zaschity-informatsii-1 ( Дата обращения: 03.06.2019).
10. Методика определения угроз безопасности информации в
информационных системах https://fstec.ru/component/attachments/download/812
( Дата обращения: 03.06.2019).
11. Банк данных угроз безопасности информации URL:
https://bdu.fstec.ru/ ( Дата обращения: 03.06.2019) .

46
12. Виртуальный канал https://lawbooks.news/telekommunikatsionnyie-
sistemyi-kompyuternyie/virtualnyiy-kanal-63091.html ( Дата обращения:
03.06.2019).
13. Всё по ГОСТу. Защита информации при использовании технологий
виртуализации https://habr.com/ru/company/cloud4y/blog/352178/ ( Дата
обращения: 03.06.2019).
14. Общая информация о ПАО Банк “ФК Открытие”
https://www.open.ru/about ( Дата обращения: 03.06.2019).
15. Технология виртуализации
https://www.nix.ru/computer_hardware_news/hardware_news_viewer.html?id=18
7998 ( Дата обращения: 03.06.2019).
16. Устав ПАО Банк “ФК Открытие” URL: https://clck.ru/GNH8r ( Дата
обращения: 03.06.2019).
17. VMware vSphere URL:
https://www.vmware.com/ru/products/vsphere.html ( Дата обращения:
03.06.2019).

47
ПРИЛОЖЕНИЕ А

Образец слайда презентации

48

Вам также может понравиться