ГОСТ Р 56938—2016
Содержание
1 Область применения..........................................................................................................................................1
2 Нормативные ссылки........................................................................................................................................1
3 Термины и определения..................................................................................................................................2
4 Объекты защиты............................................................................................................................................... 3
5 Угрозы безопасности, обусловленные использованием технологий виртуализации.............................4
5.1 Угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое
оборудование из физической и/или виртуальной сети...............................................................................4
5.2 Угрозы атаки на виртуальные каналы передачи..................................................................................4
5.3 Угрозы атаки на гипервизор из виртуальной машины и/или физической сети.................................4
5.4 Угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или физической
сети.............
.
....................................................................................................................................................4
5.5 Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети . . 5
5.6 Угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети . . 5
5.7 Угрозы атаки на систему хранения данных из виртуальной и/или физической сети......................5
5.8 Угрозы выхода процесса за пределы виртуальной машины...............................................................5
5.9 Угрозы несанкционированногодоступа кданным за пределами зарезервированного адресного
пространства, в том числе выделенного под виртуальное аппаратное обеспечение........................... 5
5.10 Угрозы нарушения изоляции пользовательскихданных внутри виртуальной машины..............5
5.11 Угрозы нарушения процедуры аутентификации субъектов виртуального информационного
взаимодействия............................................................................................................................................... 5
5.12 Угрозы перехвата управления гипервизором......................................................................................6
5.13 Угрозы перехвата управления средой виртуализации....................................................................6
5.14 Угрозы неконтролируемого роста числа виртуальных машин.........................................................6
5.15 Угрозы неконтролируемого роста числа зарезервированных вычислительных ресурсов . . . . 6
5.16 Угрозы нарушения технологии обработки информации путем несанкционированного
внесения изменений в образы виртуальных машин..................................................................................6
5.17 Угрозы несанкционированногодоступа к хранимой в виртуальном пространстве
защищаемой информации...............................................................................................................................6
5.18 Угрозы ошибок обновления гипервизора...............................................................................................7
6 Особенности защиты информации при использовании технологий виртуализации..............................7
6.1 Защита средств создания и управления виртуальной инфраструктурой...........................................7
6.2 Защита виртуальных вычислительныхсистем.............................................. .....................................9
6.3 Защита виртуальныхсистем хранения данных..................................................................................11
6.4 Защита виртуальных каналов передачиданных...............................................................................12
6.5 Защита отдельных виртуальных устройств обработки, хранения и передачи данных.................13
6.6 Защита виртуальныхсредств защиты информации и средств защиты информации,
предназначенныхдля использования в среде виртуализации.................................................................14
Приложение А (справочное) Схема взаимосвязи терминов, применяемых в области виртуализации . 15
Приложение Б (справочное) Типовая структура информационной системы, построенной
с использованием технологий виртуализации......................................................................16
Приложение В (справочное) Сводные данные об угрозах и мерах защиты информации.
обрабатываемой с помощью технологий виртуализации....................................................17
hi