1.4.4 «Средний» (middleware) слой центра обработки данных
Центр обработки данных по своей структуре – это виртуальная машина. Соответственно, в роли гипервизора и набора различных гостевых операционных систем в данной машине можно считать «средний» слой ЦОД. К виртуальным машинам также относится и управляющая система. Известный факт, что при создании и последующей эксплуатации виртуальных машин, гипервизор играет ключевую роль, как основной элемент системы информационной безопасности. Являясь, в свою очередь, операционной системой, гипервизор работает с аппаратным программным обеспечением, имеет возможность распределять функции от базовой системы гостевым. Поэтому, гипервизор можно смело сравнивать со стандартной операционной системой. Таким образом, для обеспечения нормального функционирования системы в режиме информационной безопасности, необходимо применять к гипервизору требования, которые используются для классических операционных систем.
1.4.5 Прикладные сервисы
Прикладные сервисы можно сравнивать с прикладным программным обеспечением операционных систем, которые проходят сертифицированную аттестацию в сфере информационной безопасности. Период проверки всех требований к программному обеспечению во время этапов сертификации операционных систем занимал не более квартала. Для крупных сервисов облачных вычислений, таких как MicrosoftWord или Explorer, потратили около года на первичную проверку соответствия системы сертифицированным стандартам. При вторичных проверках, конечно, этот период сократился. Основным направлением в решении данной задачи является разработка наименьшего необходимого количества требований к ПО при процессе аттестации операционных систем. Аналогично можно рассмотреть данные действия к гипервизору.
1.4.6 Системы хранения данных
Уровень сертифицированных в соответствии с требованиями информационной безопасности систем хранения данных не занимает должного уровня и оставляет желать только лучшего. На данном этапе единственной аттестованной системой является СУБД MSSQL. Мощные системы управления базами данных, такие как, DB2 или Oracle, необходимо поднимать свою категорию сертификации. При отсутствии документов, подтверждающих соответствие требованиям системы информационной безопасности, остается только полагаться на примененные средства защиты, которые не затрагивают внутренние механизмы упомянутых баз данных. Предложения по решению проблем защиты в этой области практически отсутствуют на рынке.
Do'stlaringiz bilan baham: |