Статья

Название статьи ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
Автор К.В. Курносов, В.В. Селифанов
Рубрика РАЗДЕЛ I. УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Месяц, год 08, 2014
Индекс УДК 004.9
DOI
Аннотация Ввиду отсутствия требований для оценки систем защиты информации для технологий, реализующих виртуальные инфраструктуры, была поставлена цель по их разработке. В соответствии с руководящими и методическими документами в области технической защиты информации была разработана модель инфраструктуры, построенной с применением технологии виртуализации, в которой содержится информация ограниченного доступа, не содержащая сведений составляющих государственную тайну. Были определены виды потенциальных нарушителей безопасности, выделены актуальные угрозы, и выработан набор требований для оценки безопасности таких инфраструктур. При решении этих задач проводился анализ отечественной литературы по данному вопросу, нормативной и методической документации в области защиты информации, моделирование информационной инфраструктуры, угроз и нарушителя безопасности с учетом специфики технологий виртуализации. Объектом исследования в данной статье выступает виртуальная инфраструктура, включая ее компоненты. Предметом исследования являются требования и методика для оценки безопасности системы защиты информации для виртуальных инфраструктур.

Скачать в PDF

Ключевые слова Виртуализация; виртуальная инфраструктура; виртуальная машина; гипервизор; информационная безопасность; требования информационной безопасности.
Библиографический список 1. Защита информации. Защита информации при использовании технологий виртуализации. Общие положения [проект ГОСТ: разраб. ФСТЭК России]. – [окончательная редакция]. – М., 2014. – С. 39.
2. Ледовской В.П. Виртуальным инфраструктурам – прогрессивная защита // AntiMalware.ru – независимый информационно-аналитический центр. 2012. URL: http://www.anti-malware.ru/analytics/Progressive_Defense_for_Virtual_Infrastructures (дата
обращения: 28.04.2014).
3. Securing Virtual Applications and Servers // Cisco Systems, Inc. 2012. URL:
http://www.cisco.com/c/en/us/solutions/collateral/data-center-virtualization/unified-network-services-uns/white_paper_c11-652663.html (дата обращения: 28.04.2014).
4. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в специальных информационных системах персональных данных отрасли. Методический документ Министерства связи и массовых коммуникаций Российской Федерации: одобр. Решение секции №1 Научно-технического совета Минкомсвязи России «Научно-техническое и стратегическое развитие отрасли» 21.04.2010]. – 1-е изд. – М., 2010. – С. 50.
5. Меры защиты информации в государственных информационных системах. Методический документ ФСТЭК России: утв. ФСТЭК России 11.03.2014. – М., 2014. – С. 176.
6. Российская Федерация. Приказы. Об утверждении требований по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [приказ ФСТЭК России №17: издан ФСТЭК России 11.03.2013]. – 1-e изд. – М., 2013. – С. 37.
7. Российская Федерация. Приказы. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [приказ ФСТЭК России №21: издан ФСТЭК России 18.03.2013]. – 1-e изд. – М., 2013. – С. 20.
8. Бойцов И.В. Как защитить виртуальную инфраструктуру по требованиям ФСТЭК // Информационная безопасность. – 2014. – № 1. – С. 30-32.
9. Лапшин С.В., Конявская С.В. Защита систем виртуализации // Информационная безопасность. – 2010. – № 6. – С. 34-35.

Comments are closed.