ГОСТ Р 56938—2016
- фильтрация сетевого трафика между компонентами виртуальной инфраструктуры и внешними
сетями хостовой операционной системы, в том числе сетями общего пользования;
- фильтрация сетевого трафика от/к каждой гостевой операционной системы(в);
- шифрование информации ограниченного доступа, передаваемой по виртуальным и физичес
ким каналам связи гипервизора;
- шифрование информации ограниченного доступа, передаваемой по виртуальным и физичес
ким каналам связи хостовой операционной системы.
6.5 Защита отдельных виртуальных устройств обработки, хранения и породачи данных
Мерами защиты виртуальных устройствобработки, хранения и передачиданных являются:
- блокировка доступа к объектам виртуальной инфраструктуры для субъектов доступа, не про
шедших процедуруаутентификации;
- защита от НСД к вводимой субъектами доступа, входящими в состав виртуальной инфраструк
туры. аутентификационной информации;
- защита от НСДкхранящейся в компонентахвиртуальной инфраструктуры аутентификационной
информации о субъектахдоступа;
- идентификация и аутентификация субъектов доступа при их локальном или удаленном обра
щении кобъектам виртуальной инфраструктуры;
- контрольдоступа субъектовдоступа к средствам конфигурирования виртуального аппаратного
обеспечения;
- контроль доступа субъектов доступа к файлам-образам виртуализованного ПО и ВМ, а также
файлам-образам, используемымдля обеспечения работы виртуальных файловыхсистем;
- контроль работоспособности дублирующих ключевых компонентов виртуальной инфраструк
туры;
- контроль целостности файлов, содержащих настройки виртуализованного ПО и ВМ;
- мониторинг загрузки мощностей физического и виртуального аппаратного обеспечения:
- обеспечение возможности наследования установленных на уровне управления прав доступа
субъектовдоступа к объектам доступа науровни виртуализации иоборудования;
- обеспечение подлинности сетевых соединений (сеансов взаимодействия) внутри виртуальной
инфраструктуры, в том числедля защиты от подмены сетевых устройств и сервисов;
- отключение неиспользуемых сетевых протоколов компонентами виртуальной инфраструктуры
хостовой операционной системы;
- применение индивидуальных прав доступа к объектам доступа субъектов доступа для одного
или совокупности компонентов виртуальной инфраструктуры;
- проверка наличия вредоносных программ в микропрограммном обеспечении физического и
виртуального аппаратного обеспечения;
- разделение физических ресурсов между компонентами виртуальной инфраструктуры в зави
симости от уровня конфиденциальности обрабатываемой информации;
- размещение сенсоров и/или датчиков систем обнаружения (предотвращения) вторжений в
виртуальном аппаратном обеспечении;
- регистрации иучет запуска (завершения) работы компонентов виртуальной инфраструктуры;
- регистрация и учет изменений в составе программной и аппаратной части ИС во время ее
функционирования и/или в периодее аппаратного отключения:
- регистрация изменений правилдоступа к виртуальному аппаратномуобеспечению;
- регистрация изменений состава иконфигурации виртуальногоаппаратного обеспечения;
- регистрация изменений состава ПО и виртуального аппаратного обеспечения в гипервизоре
и/или ВМ;
- регистрация изменений состава ПО и виртуального аппаратного обеспечения в хостовой и/или
гостевыхоперационных системах,
- резервное копирование защищаемой информации, хранимой на физических и виртуальных
носителях информации;
- своевременное обнаружение отказов компонентов виртуальной инфраструктуры;
- создание (имитация)ложных компонентов виртуальной инфраструктуры, предназначенныхдля
обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопас
ности;
содержащих
- стирание остаточной информации, образующейся после удаления файлов,
настройки виртуализованного ПО и виртуального аппаратного обеспечения;
13