Виртуализация среды
В настоящее время, без виртуализации, виртуальных серверов, систем, дисков, виртуальной страничной памяти трудно представить какую-либо компьютерную систему. Распространению виртуализации способствует и необходимость экономии на обслуживании, оборудовании, программном обеспечении. Это принуждает заказчиков, разработчиков и пользователей переходить к виртуальной инфраструктуре.
Около 77% всех отечественных крупных компаний, виртуализировавших свою инфраструктуру, оценивают результаты положительно. Это особо касается различных ИТ-компаний с виртуальными серверами, рабочими станциями и приложениями. На ИТ-рынке, виртуализация превращается постепенно в стандартный процесс. Как свидетельствует служба Gartner, в 2012 году более 50% корпоративных бизнес-процессов будет основано на виртуализации.
Модная и необходимая в последнее время виртуализация имеет ряд достоинств, в частности, можно отметить:
- большую скорость разворачивания (актуализации);
- хорошую резервируемость;
- оперативную и достаточно полную тестируемость;
- функциональную (процедурную) насыщенность и полноту;
- хорошую продуктивность функционала.
Повышается внимание и к уязвимости таких систем. Например, к уязвимости сайтов, их контента. Это актуальная проблема сетевой современности.
Зачем нужна виртуализация?
На этот вопрос обычно отвечают: «для увеличения производительности, доступности и сокращения ИТ-расходов». Но часто (около 33% случаев) виртуализация приводит к росту издержек и персонала, хотя эффективность и безопасность могут при этом падать. Необходима автоматизация бизнес-процессов, необходимо использовать новый сервис. Здесь и помогает виртуализация, хотя она и повышает уязвимость, так как сбой виртуального сервера приводит к росту риска сбоев в работе виртуальных компьютеров на этом сервере, а захват (перехват) управления в виртуальных средах ведет к росту сбоев виртуальных машин.
Необходима защита данных, находящихся на виртуальном компьютере (динамическая защита), в хранилищах (статическая защита) и передаваемых по сети (противодействия сетевым атакам), а также контроль и аудит.
Под виртуализацией иногда понимают расширение логического пространства, например, сервера. Это первый, необходимый этап виртуализации. Но далеко не полный и не последний. Виртуализация управления приложениями – второй этап виртуализации. Можно развертывать виртуальную инфраструктуру, но можно арендовать только виртуальный сервер, применять облачные приложения.
Имеются два сценария виртуализации:
- сценарий «OS» (физическое устройство отображается в несколько логических);
- сценарий «GRID» (физические устройства представляются как одно логическое пространство).
Безопасность виртуальной среды
Безопасность – многогранна: бывает безопасность информационная, техническая, технологическая, организационная и т.д. В технических (физических) системах проблема безопасности решается достаточно полно и качественно. Например, на хосте сетевой трафик можно хорошо фильтровать сетевым оборудованием (брандмауэрами, сетевыми фильтрами). Вредоносный код может быть обнаружен и отфильтрован системами предотвращения вторжений, как и системами контентной фильтрации.
В виртуальной же среде такое часто невозможно. Это, например, не только увеличит нагрузку на сервер (что есть один из главных способов атаки на него), но и увеличит сетевой трафик виртуальной машины (что реализуется на виртуальном сервере и «невидимо» для средств сетевой защиты).
Наиболее «уязвимые» места безопасности виртуализации:
- код автономного гипервизора (непосредственно работающий на оборудовании и представляющий собой «урезанный» вариант ОС общего назначения);
- код стороннего разработчика (драйверы, приложения);
- код сервера управления (платформы виртуализации);
- коды взаимодействия между виртуальными машинами «внутри» одного сервера («внутренняя угроза»);
- риск нарушения разделения полномочий (клонирование, копирование, аудит и т.д.).
Методы минимизации риска
Основные методы минимизации опасности в интернете:
- максимальное ограничение доступа к гипервизору по сети;
- неизменяемый раздел жесткого диска;
- своевременное обновление (установка обновлений);
- мониторинг и аудит уязвимости (электронных журналов – регулярно);
- проверка ЭЦП драйверов, сертификация;
- управляемое изменение конфигурации системы;
- ограничение доступа по сети;
- антивирусная защита современными пакетами с актуальными базами;
- «раскидывание» виртуальных машин по «зонам доверия» (например, использование разделения внешнего и внутреннего сервера и бизнес-процессов, выполняемых только на одном из них) т.е. их «изоляция»;
- защита параметров (настроек) виртуализации;
- управление сетевой инфраструктурой платформы виртуализации осуществляется только соответствующим подразделением, отвечающим за физический (сетевой) уровень.
Проблемы безопасности виртуальной среды можно решать только комплексно, системно. Отдельные решения по отдельным подсистемам – неэффективны.
Типы основных нарушений в интернете
В интернете случаев нарушений (как при разработке, так и при наполнении, использовании сайта) – множество. И они разнообразные. Более ухищренные, – с каждым разом их применения.
В частности, следующие:
- нарушение прав собственности (контент, архитектура, дизайн, СМS и т.д.);
- взлом CMS;
- рассылка недобросовестной, ненужной информации на ваш e-mail (спам);
- передача «на сторону» конфиденциальной информации о сайте (инсайд);
- мошенничество (скрытое или открытое);
- игнорирование установленных норм этики и морали;
- законов государства, например, размещение способов изготовления наркотических веществ и др.
Типы защищаемой в интернете информации
К защищаемой информации (информационным ресурсам) сайта относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных, адреса и контакты, парольная и шифровальная информация, ключи доступа и аутентификации (в том числе и вторичной) и др.
Наиболее распространены следующие классы угроз для сайта:
- ошибки эксплуатации;
- преднамеренные действия (недобросовестных пользователей, конкурентов и др.);
- сбой технического обеспечения системы;
- внедрение вирусов;
- игнорирование декларированных правил и ограничений системной работы;
- возможные ошибки проектирования и разработки системы.
Меры обеспечения безопасности зависят от угрозы (внешней или внутренней). Например, эффективны меры: парольный доступ, фильтрация, разграничение прав, аудит безопасности, тренинг и др.
Регулирование использования сайтов (как и других информационных ресурсов), осуществляют различные законы России. Следите за новыми веяниями и технологиями в сфере безопасности сайтов и старайтесь их использовать всегда.
Типы преступлений в интернете
Хотя и есть подробный кодификатор типов компьютерных преступлений «от Интерпола», тем не менее, полезно быть знакомыми с «портретами» современных компьютерных преступлений.
Основные «жанровые портреты»:
- «кража» – банальная кража данных на сайте, носителей информации;
- «абордаж» – несанкционированный доступ, перехват адресации, перенаправление на другой сайт;
- «пиратство» – несанкционированное использование режимов доступа или страниц сайта;
- «инфошпионаж, инсайдерство» – несанкционированный сбор, передача постореннему физическому или юридическому лицу ценной информации о сайте, на сайте;
- «минирование» – встраивание в сеть, ресурс вредоносных команд («мин»), активизируемых («взрываемых») затем злоумышленником;
- «заражение, инфицирование» – сознательное использование (предоставление) зараженных какими-то вирусами программ (например, роликов);
- «изменение архитектуры» – сознательное вмешательство в режим работы или архитектуру, конфигурацию системы, игнорирование правил работы (на сайте);
- «использование троянских средств» – сознательное внедрение «троянцев», «червей» на ресурс или в сеть;
- «мошенничество» – мошенничество с виртуальными платежными и игровыми системами, IP-телефонией и другие;
- «несанкционированное копирование» – несанкционированное владельцем ресурса копирование контента, дизайна, макета и т.д.;
- «взлом» – попытка вскрытия информации, защищаемой криптографическим способом, например, с помощью ЭЦП и протокола https;
- «хищение» – присвоение персональной, учетной информации на сайте;
- «компрометирование» – использование RSS, BBS и др. сервисов для публикации вредоносной (противоправного) характера информации;
- «ограничение свободы» – сознательное ограничение доступа к общедоступной информации на ресурсе;
- прочие.
Зная эти портреты, легче распознать преступления и нарушения на сайте, а также избежать их.