Гипервизор «Горизонт-ВС» — это гипервизор 1-го типа, т.е. тот, который устанавливается непосредственно на аппаратное обеспечение в качестве системного программного обеспечения, и предназначен для организации исполнения виртуальных машин (ВМ), а также подключения терминалов к ВМ, исполняемым на сервере виртуализации, это так же полноценное средство защиты информации. Однако Горизонт-ВС — это не только гипервизор:

       Говорить о том, что Горизонт-ВС – это полноценное средство защиты информации, позволяет тот факт, что в его работе используется комплексное программно-аппаратное решение. В основе данного решения лежит:

  • динамический контроль исполняющего кода;
  • модуль идентификации и контроля доверенной среды (МИиКДС) «Шина».

       Динамический контроль вычисляет и проверяет электронную цифровую подпись исполняемых файлов в момент их запуска. Если ЭЦП нет или она неправильная, в запуске программ будет отказано.

 

Рисунок 2 – Схема работы динамического контроля ЭЦП


       МИиКДС «Шина» предназначен для использования в клиент-серверных системах и предназначен для защиты АРМ, являющихся терминалами, серверами виртуализации и АРМ администратора от несанкционированного доступа (НСД).
Изделие выполнено в виде платы расширения для IBM PC совместимого компьютера. В состав изделия входят:

  • плата МИиКДС «Шина» и программное обеспечение, которое прошивается в микросхемы платы изделия на этапе изготовления;
  • специальное программное обеспечение (СПО) - комплекс программ «Администрирование МИиКДС» (СПО МИиКДС «Шина»), функционирующий в среде комплекса программ, который устанавливается на ПЭВМ, выполняющие функции АРМ администратора.


Рисунок 3 – Плата МИиКДС «Шина»


       Административной группе (АГ), в состав которой входят терминалы/серверы виртуализации с установленным изделием, подключенным к отдельной IP-сети, реализована возможность выполнения удаленного администрирования с АРМ Администратора всех терминалов и серверов виртуализации.
Схема обмена управляющими пакетами в рамках АГ представлена на рисунке 4.
       АРМ Администратора, терминал и сервер с установленной платой изделия, подключенной к IP-сети, является узлом сети. Каждый узел в составе административной группы имеет свой порядковый номер. Максимальное число узлов в АГ 128 (номера от 001 до 128). Узлом № 001 является АРМ Администратора. Остальные номера распределяются между терминалами и серверами, входящими в АГ:

  • максимальное количество серверов – 7;
  • максимальное количество терминалов – 100;
  • максимальное количество зарезервированных шлюзов АГ – 20.

       Каждый узел имеет свой IP-адрес. Обмен данными между изделиями одной АГ осуществляется с помощью маскированных IP-пакетов (управляющих пакетов). Инициатором обмена всегда является АРМ Администратора.


Рисунок 4 – Схема обмена управляющими пакетами


       Данный подход позволил ПАК Горизонт-ВС обеспечить требования приказа №17 № 17 ФСТЭК «ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ» касательно пункта XI. Защита среды виртуализации (ЗСВ) Приложение N 2 к Требованиям о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (таблица 2)
       Таблица 2 – Требованиям о защите информации, не составляющей государственную тайну содержащейся в государственных информационных системах

КОД

Требование

ЗСВ.1

Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации

ЗСВ.2

Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин

ЗСВ.3

Регистрация событий безопасности в виртуальной инфраструктуре

ЗСВ.4

Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры

ЗСВ.5

Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией

ЗСВ.6

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

ЗСВ.7

Контроль целостности виртуальной инфраструктуры и ее конфигураций

ЗСВ.8

Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры

ЗСВ.10

Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей


В Горизонт-ВС ВМ никогда не запускается под пользователем с root правами, только под непривилегированным пользователем, что исключает доступ к гипервизору через ВМ. Так же Горизонт позволяет запускать несертифицированные гостевые ОС в аттестованном контуре.

       Структура компонентов Горизонт-ВС и их взаимодействия между собой представлена на рисунке 5. 


Рисунок 5 – Схема комплекса Горизонт -ВС

  • Нет меток