Контакты
Подписка
МЕНЮ
Контакты
Подписка

Технологии виртуализации и защищенность информационных систем

Технологии виртуализации и защищенность информационных систем

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Технологии виртуализации и защищенность информационных систем

Виталий Зорин
К.т.н., системный аналитик ОАО "ЭЛВИС-ПЛЮС"

Виртуализация в информационных технологиях (ИТ) - процесс представления набора вычислительных ресурсов или сущностей, который дает какие-либо преимущества перед оригинальной конфигурацией.

В последние годы технологии виртуализации широко используются в информационных системах (ИС). Аналитическая компания Gartner в своем ежегодном списке топ-10 стратегических технологий 2009 г. поставила на первое место виртуализацию.

При этом встает вопрос: как влияют технологии виртуализации на информационную безопасность (ИБ)? Повышается, понижается или остается на прежнем уровне защищенность ИС? Существование различных видов виртуализации не позволяет дать однозначный ответ.

Виртуализация компьютера

Виртуализация компьютера - наиболее распространенный вид виртуализации. Существуют технологии программной и аппаратной виртуализации. Программная виртуализация несет в себе ряд особенностей, создающих серьезные проблемы ИБ:

  • гипервизор и хостовая ОС представляют единую точку отказа;
  • реализация гипервизора в виде программного модуля более уязвима к атакам, чем аппаратно-программная реализация;
  • известные решения по программной виртуализации не обеспечены защитой на аппаратном уровне по технологии TPM.

Более современная технология аппаратной виртуализации решает ряд указанных проблем ИБ. Для повышения защищенности компания Intel внедрила в одном из своих чипсетов технологию безопасности LaGrande/TXT, использующую спецификацию TPM 1.2. Данная технология позволяет контролировать целостность программно-аппаратной среды компьютера. Аналогичные механизмы безопасности обеспечивает технология AMD-V, в которой реализован специальный защищенный режим запуска монитора виртуальных машин.

Виртуализация сетей

Виртуализация сетей представляет собой преобразование элементарных сетевых ресурсов типа фрейма, пакета, сессии и управление ими. При этом могут использоваться канальный, сетевой, транспортный и сессионный уровни модели OSI. Виртуализация сетей возможна по технологии виртуальной частной сети (ВЧС) и по технологии виртуальной локальной вычислительной сети (ВЛВС). ВЧС имеет глобальный характер применения, так как работает на сетевом уровне, в ВЛВС - только локальный. Основными целями виртуализации сетей являются: разделение и управление потоками информации, сетевая изоляция, сегментирование сети, а также защита информации при ее передаче по сети.

Виртуализация приложений

При виртуализации приложения формируется несколько независимо работающих приложений (с контекстами) или его пользовательские представления (терминальные сессии, профили пользователей). Виртуализация приложений ставит своей целью: отделить приложения от операционной системы, сделать их мобильными и предоставить возможность для выполнения приложений в различных средах. Виртуализация представления - подход, при котором приложение выполняется на удаленном сервере, а его пользовательский интерфейс отображается локально. Виртуализация представления широко используется в современных приложениях для управления клиентскими приложениями и защиты конфиденциальных данных.

Применение виртуализации в задачах ИБ

Виртуализация сетей на базе общепринятых (IPSec, SSL) и частных протоколов - сложившееся, самостоятельное направление сетевой безопасности.

Виртуализация представлений посредством терминальной сессии - хороший метод изоляции сервера приложения и рабочей станции пользователя. Изоляция пользователя и сервера важна при их локализации в двух зонах, противоположных по условиям ИБ. При терминальной сессии на сервер передаются только коды нажатых клавиш рабочей станции, а с сервера - растры пользовательского интерфейса. Важно, что между сервером и рабочей станцией нет обмена программным кодом, что исключает риск передачи вредоносных программ.

Изоляцию данных и процессов между виртуальными машинами обеспечивают новые продукты компаний IBM, Intel, Microsoft, AMD, Citrix(Zen), VMware. Гарантированная изоляция позволяет их применение для разделения операционных сред по уровню конфиденциальности информации, обрабатываемой в системе.

Технология аппаратной виртуализации, использующая модуль TPM и спецификации TCG для реализации доверенной среды, позволяет создавать безопасные разделы с проверкой идентичности и целостности виртуальной машины и всех задействованных в ней программно-аппаратных компонент. Пока только компании Parallels и Microsоft поставляют на рынок продукты виртуализации, применяющие данные технологии защиты. Компания Parallels работает над использованием Intel VT-х и TXT для создания монитора виртуальных машин с гарантированной защитой от вирусов. Компания Microsoft использует технологию аппаратной защиты в рамках Windows Server 2008 и Hyper-V Server.

Компании Microsoft и Сitrix применяют технологию аппаратной виртуализации Intel для контроля среды пользователя, загрузки образов ОС и приложений с корпоративного сервера. Все необходимые приложения и ОС находятся на одном сервере - их легко контролировать и защищать. При этом реализуется контроль пользовательского доступа к приложениям посредством регулируемого перечня приложений для конкретной учетной записи.

Одним из главных направлений применения технологии виртуализации в задачах ИБ является обеспечение доступности информации и непрерывности бизнеса (BCP, DRP). Данные задачи решаются посредством виртуализации серверов и систем хранения данных. Виртуализация экономит значительные инвестиции по сравнению с физическим дублированием и резервированием оборудования.

Проблемы ИБ при внедрении виртуализации

Несмотря на новые возможности в сфере ИБ, применение технологии виртуализации несет в себе новые угрозы ИБ. Определим риски ИБ, связанные с наиболее широко использующейся в ИТ технологией виртуализации компьютеров (серверов и рабочих станций).

Не вызывает сомнений тезис о меньшей защищенности виртуального аналога по сравнению с физическим компьютером. Достаточно сравнить надежность изоляции виртуальных машин с вариантом физически изолированных компьютеров. Даже в новых технологиях аппаратной виртуализации часть механизма виртуализации реализуется программным обеспечением гиперви-зора. Несмотря на оптимизацию объема кода гипервизора и пристальное внимание разработчиков к устранению возможных уязвимостей, существует ненулевая вероятность наличия скрытых или функциональных уязвимостей гипервизора и возможности проведения против него атаки.

Снижает защищенность и простота переносимости виртуальных систем на другие физические платформы, использование виртуальных машин в архитектуре "облачных вычислений".

Системы с виртуализацией компьютеров обладают одной точкой отказа - ОС и ПО виртуализации хост-компьютера. Такой недостаток не позволяет использовать программную виртуализацию в задачах обеспечения непрерывности бизнеса, там, где требуется высокая готовность и доступность информации.

Простота развертывания виртуальных систем рождает соблазн их бесконтрольного использования в пределах инфраструктуры организации. Однако довольно часто развертываемые виртуальные системы не соответствуют требованиям корпоративной политики ИБ.

Важной особенностью применения технологии виртуализации считается разработка жизненного цикла защищаемой информации при миграции виртуальных хостов и балансировки нагрузки. В последних технологических решениях миграция виртуальных машин и данных остается одной из базовых функций. Нерегулируемая миграция данных ограниченного доступа недопустима, так как способна привести к нарушениям ее конфиденциальности, целостности и доступности, а в целом - к росту рисков ИБ.

Подводя итоги

Многогранность понятия виртуализации в ИТ требует конкретного рассмотрения вопроса влияния технологий виртуализации на ИБ.

В общем случае можно сформулировать вывод: сама по себе виртуализация ИТ-оборудования (процессорных систем, компьютеров, систем хранения данных и т.п.), а также программных приложений и ресурсов не является механизмом ИБ.

Виртуализация сетевого ресурса (IP-пакет), протокола (IPSec, SSL), включающая криптографические методы защиты, считается механизмом обеспечения безопасности, который позволяет создавать новые технологии сетевой защиты (ВЧС).

За исключением виртуализации представлений, технология виртуализации приложений не приводит к повышению уровня ИБ, так как виртуализированные приложения не имеют гарантированной взаимной изоляции по миграции программного кода. Виртуализация представлений - например, режим терминального доступа - обеспечивает границу между клиентом и сервером, защищающую от проникновения вредоносного программного кода.

Другим аспектом ИБ является гарантированная изоляция процессов и данных виртуальных машин друг от друга. Компания Microsoft заявила о такой гарантии для гипервизора виртуализации Hyper-V, применяемой в ОС Windows Server 2008. Аналогичную гарантию дают компании IBM, Citrix и VMware. Изоляция процессов и данных виртуальных машин позволяет на одном физическом устройстве (сервере, рабочей станции) обрабатывать общедоступную и конфиденциальную информацию. Тем не менее гарантия изоляции виртуальных машин по данным не может быть стопроцентной, так как связана с потенциальными уязвимостями гипервизора.

По сравнению с физически изолированными хостами (отсутствие виртуализации) уровень рисков ИБ выше при использовании технологий аппаратной виртуализации и существенно выше - при реализации технологий программной виртуализации. Для снижения рисков ИБ в рамках применения аппаратной виртуализации должна работать технология аппаратной защиты на основе модуля TPM и спецификации TCG.

Использование технологий виртуализации в ИС требует разработки регламента по защите информации, вовлеченной в процессы миграции виртуальных машин.

Рекомендуется применение технологии виртуализации для обеспечения непрерывности бизнеса (BCP, DRP) за счет резервирования оборудования и программного обеспечения их виртуальными аналогами. Для решения подобных задач в наибольшей степени подходит технология аппаратной виртуализации.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #7+8, 2009

Приобрести этот номер или подписаться

Статьи про теме