Виртуализация среды

В настоящее время, без виртуализации, виртуальных серверов, систем, дисков, виртуальной страничной памяти трудно представить какую-либо компьютерную систему. Распространению виртуализации способствует и необходимость экономии на обслуживании, оборудовании, программном обеспечении. Это принуждает заказчиков, разработчиков и пользователей переходить к виртуальной инфраструктуре.

Виртуальная среда

Около 77% всех отечественных крупных компаний, виртуализировавших свою инфраструктуру, оценивают результаты положительно. Это особо касается различных ИТ-компаний с виртуальными серверами, рабочими станциями и приложениями. На ИТ-рынке, виртуализация превращается постепенно в стандартный процесс. Как свидетельствует служба Gartner, в 2012 году более 50% корпоративных бизнес-процессов будет основано на виртуализации.

Модная и необходимая в последнее время виртуализация имеет ряд достоинств, в частности, можно отметить:

  • большую скорость разворачивания (актуализации);
  • хорошую резервируемость;
  • оперативную и достаточно полную тестируемость;
  • функциональную (процедурную) насыщенность и полноту;
  • хорошую продуктивность функционала.

Повышается внимание и к уязвимости таких систем. Например, к уязвимости сайтов, их контента. Это актуальная проблема сетевой современности.

Зачем нужна виртуализация?

На этот вопрос обычно отвечают: «для увеличения производительности, доступности и сокращения ИТ-расходов». Но часто (около 33% случаев) виртуализация приводит к росту издержек и персонала, хотя эффективность и безопасность могут при этом падать. Необходима автоматизация бизнес-процессов, необходимо использовать новый сервис. Здесь и помогает виртуализация, хотя она и повышает уязвимость, так как сбой виртуального сервера приводит к росту риска сбоев в работе виртуальных компьютеров на этом сервере, а захват (перехват) управления в виртуальных средах ведет к росту сбоев виртуальных машин.

Виртуальная среда

Необходима защита данных, находящихся на виртуальном компьютере (динамическая защита), в хранилищах (статическая защита) и передаваемых по сети (противодействия сетевым атакам), а также контроль и аудит.

Под виртуализацией иногда понимают расширение логического пространства, например, сервера. Это первый, необходимый этап виртуализации. Но далеко не полный и не последний. Виртуализация управления приложениями – второй этап виртуализации. Можно развертывать виртуальную инфраструктуру, но можно арендовать только виртуальный сервер, применять облачные приложения.

Имеются два сценария виртуализации:

  • сценарий «OS» (физическое устройство отображается в несколько логических);
  • сценарий «GRID» (физические устройства представляются как одно логическое пространство).

Безопасность виртуальной среды

Безопасность – многогранна: бывает безопасность информационная, техническая, технологическая, организационная и т.д. В технических (физических) системах проблема безопасности решается достаточно полно и качественно. Например, на хосте сетевой трафик можно хорошо фильтровать сетевым оборудованием (брандмауэрами, сетевыми фильтрами). Вредоносный код может быть обнаружен и отфильтрован системами предотвращения вторжений, как и системами контентной фильтрации.

В виртуальной же среде такое часто невозможно. Это, например, не только увеличит нагрузку на сервер (что есть один из главных способов атаки на него), но и увеличит сетевой трафик виртуальной машины (что реализуется на виртуальном сервере и «невидимо» для средств сетевой защиты).

Наиболее «уязвимые» места безопасности виртуализации:

  • код автономного гипервизора (непосредственно работающий на оборудовании и представляющий собой «урезанный» вариант ОС общего назначения);
  • код стороннего разработчика (драйверы, приложения);
  • код сервера управления (платформы виртуализации);
  • коды взаимодействия между виртуальными машинами «внутри» одного сервера («внутренняя угроза»);
  • риск нарушения разделения полномочий (клонирование, копирование, аудит и т.д.).

Методы минимизации риска

Основные методы минимизации опасности в интернете:

  • максимальное ограничение доступа к гипервизору по сети;
  • неизменяемый раздел жесткого диска;
  • своевременное обновление (установка обновлений);
  • мониторинг и аудит уязвимости (электронных журналов – регулярно);
  • проверка ЭЦП драйверов, сертификация;
  • управляемое изменение конфигурации системы;
  • ограничение доступа по сети;
  • антивирусная защита современными пакетами с актуальными базами;
  • «раскидывание» виртуальных машин по «зонам доверия» (например, использование разделения внешнего и внутреннего сервера и бизнес-процессов, выполняемых только на одном из них) т.е. их «изоляция»;
  • защита параметров (настроек) виртуализации;
  • управление сетевой инфраструктурой платформы виртуализации осуществляется только соответствующим подразделением, отвечающим за физический (сетевой) уровень.

Проблемы безопасности виртуальной среды можно решать только комплексно, системно. Отдельные решения по отдельным подсистемам – неэффективны.

Типы основных нарушений в интернете

В интернете случаев нарушений (как при разработке, так и при наполнении, использовании сайта) – множество. И они разнообразные. Более ухищренные, – с каждым разом их применения.

Виртуальная среда

В частности, следующие:

  • нарушение прав собственности (контент, архитектура, дизайн, СМS и т.д.);
  • взлом CMS;
  • рассылка недобросовестной, ненужной информации на ваш e-mail (спам);
  • передача «на сторону» конфиденциальной информации о сайте (инсайд);
  • мошенничество (скрытое или открытое);
  • игнорирование установленных норм этики и морали;
  • законов государства, например, размещение способов изготовления наркотических веществ и др.

Типы защищаемой в интернете информации

К защищаемой информации (информационным ресурсам) сайта относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных, адреса и контакты, парольная и шифровальная информация, ключи доступа и аутентификации (в том числе и вторичной) и др.

безопасность в интернете

Наиболее распространены следующие классы угроз для сайта:

  • ошибки эксплуатации;
  • преднамеренные действия (недобросовестных пользователей, конкурентов и др.);
  • сбой технического обеспечения системы;
  • внедрение вирусов;
  • игнорирование декларированных правил и ограничений системной работы;
  • возможные ошибки проектирования и разработки системы.

Меры обеспечения безопасности зависят от угрозы (внешней или внутренней). Например, эффективны меры: парольный доступ, фильтрация, разграничение прав, аудит безопасности, тренинг и др.
Регулирование использования сайтов (как и других информационных ресурсов), осуществляют различные законы России. Следите за новыми веяниями и технологиями в сфере безопасности сайтов и старайтесь их использовать всегда.

Типы преступлений в интернете

Хотя и есть подробный кодификатор типов компьютерных преступлений «от Интерпола», тем не менее, полезно быть знакомыми с «портретами» современных компьютерных преступлений.

преступления в интернете

Основные «жанровые портреты»:

  • «кража» – банальная кража данных на сайте, носителей информации;
  • «абордаж» – несанкционированный доступ, перехват адресации, перенаправление на другой сайт;
  • «пиратство» – несанкционированное использование режимов доступа или страниц сайта;
  • «инфошпионаж, инсайдерство» – несанкционированный сбор, передача постореннему физическому или юридическому лицу ценной информации о сайте, на сайте;
  • «минирование» – встраивание в сеть, ресурс вредоносных команд («мин»), активизируемых («взрываемых») затем злоумышленником;
  • «заражение, инфицирование» – сознательное использование (предоставление) зараженных какими-то вирусами программ (например, роликов);
  • «изменение архитектуры» – сознательное вмешательство в режим работы или архитектуру, конфигурацию системы, игнорирование правил работы (на сайте);
  • «использование троянских средств» – сознательное внедрение «троянцев», «червей» на ресурс или в сеть;
  • «мошенничество» – мошенничество с виртуальными платежными и игровыми системами, IP-телефонией и другие;
  • «несанкционированное копирование» – несанкционированное владельцем ресурса копирование контента, дизайна, макета и т.д.;
  • «взлом» – попытка вскрытия информации, защищаемой криптографическим способом, например, с помощью ЭЦП и протокола https;
  • «хищение» – присвоение персональной, учетной информации на сайте;
  • «компрометирование» – использование RSS, BBS и др. сервисов для публикации вредоносной (противоправного) характера информации;
  • «ограничение свободы» – сознательное ограничение доступа к общедоступной информации на ресурсе;
  • прочие.

Зная эти портреты, легче распознать преступления и нарушения на сайте, а также избежать их.