ГОСТ Р 56938—2016
5.12 Угрозы перехвата управления гипервизором
Угрозы перехватауправления гипервизором связаны сналичием уконсоли управлениягипервизо
ром программных интерфейсов взаимодействия с другими субъектамидоступа (процессами, програм
мами) и. как следствие, с возможностью НСД кданной консоли. Возможныйущерб можетбыть связан с
нарушением безопасности информационных, программных и вычислительных ресурсов, зарезервиро
ванных иуправляемых гипервизором.
5.13 Угрозы перехвата управления средой виртуализации
Угрозы перехвата управления средой виртуализации связаны с наличием у консоли управления
виртуальнойинфраструктурой, реализуемой врамкаходнойизВМ, а также ууправляемыхсеепомощью
гипервизоров программных интерфейсов взаимодействия с другими программами и. как следствие, с
возможностью НСД к указанному ПО уровня управления. Возможный ущерб может быть связан с нару
шением безопасности информационных, программных и вычислительных ресурсов виртуальной
инфраструктуры.
5.14 Угрозы неконтролируемого роста числа виртуальных машин
Данныеугрозы связаны сналичием ограниченностиобъемадискового пространства, выделенного
под виртуальную инфраструктуру и слабостями технологий контроля процесса создания ВМ. в связи с
чем возможно случайное или несанкционированное преднамеренное создание множества ВМ.
В результате реализации данной угрозы может быть ограничена или нарушена доступность виртуаль
ных ресурсовдля конечных пользователей облачныхуслуг.
5.15 Угрозы неконтролируемого роста числа зарезервированных вычислительных
ресурсов
Данные угрозы связаны со слабостями ПО уровня управления виртуальной инфраструктурой,
обеспечивающего выделение компьютерных ресурсов (вычислительных ресурсов и ресурсов памяти).
Реализацияданной угрозы возможна засчет НСДк указанному ПО и из-за ошибок вего коде.
5.16 Угрозы нарушения технологии обработки информации путем несанкционированного
внесения изменений в образы виртуальных машин
Данныеугрозысвязаны сотсутствием вПО виртуализациизащитныхмеханизмов, предотвращаю
щих НСДкобразам ВМ. В результате реализацииданной угрозы можетбыть нарушена конфиденциаль
ность обрабатываемой с помощью данных ВМ защищаемой информации, целостность программ,
установленных на ВМ. а такжедоступность ресурсовданных ВМ.
Кроме того, внедрение вредоносного ПО в образы ВМ. используемые в качестве шаблонов (эта
лонные образы), можетбыть использованопри создании ботнета входе подготовки кпроведению атаки
типа «отказ воблуживании». Вэтом случае можетбытьнарушенабезопасностьинформации, обрабаты
ваемой вдругих ВМ, сегментов виртуальной инфраструктуры или сторонних информационных систем.
П р и м е ч а н и е — Под ботнетом понимают распределенную компьютерную сеть, создаваемую нарушите
лем путем внедрения специального вредоносного ПО а доступные, но не принадлежащие ему компьютеры и вычис
лительные системы (а основном — компьютеры, подключенные к сети Интернет), предназначенную для согласо
ванного одновременного проведения распределенной компьютерной атаки на целевую компьютерную систему
(компьютер-жертву).
5.17 Угрозы несанкционированного доступа к хранимой в виртуальном пространстве
защищаемой информации
В связис применениеммножестватехнологийвиртуализации, предназначенныхдля работысдан
ными (распределение данных внутри виртуальных и логическихдисков, распределение данных между
такими дисками, распределение данных между физическими и виртуальными накопителями единого
дискового пространства, выделение областей дискового пространства в виде отдельныхдисков и др.),
практически все файлы хранятся в виде множестваотдельных сегментов. Следовательно, в подавляю
щем большинствеслучаевпоследовательное чтениеданныхс отдельно взятогоносителя не позволяет
нарушать конфиденциальность защищаемой информации, хранимой в системах хранения данных. В
связи с этим, меры по обеспечению конфиденциальности информации, хранящейся на отдельных
накопителях, практически не применяют.
Тем не менее, применение ПО и информационных технологий по обработке распределенной
информациипозволяет восстанавливатьцелостностьраспределенныхфайлов, содержащихзащищае
мую информацию, и. тем самым, нарушать ее конфиденциальность.
6