Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Особенности размещения государственных информационных систем в облаке.

Особенности размещения государственных информационных систем в облаке.

Особенности размещения государственных информационных систем в облаке.

Автор: ИТ-ГРАД
Дата: 31/07/2017

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

Это гостевой пост облачного сервис-провайдера ИТ-ГРАД. Для размещения в облаке информационной системы, участвующей в обработке, хранении или передаче персональных данных (ИСПДН), необходимо, чтобы инфраструктура IaaS-провайдера была защищена в соответствии с требованиям ФЗ-152 «О защите персональных данных».

Помимо ИСПДН, это правило касается также и государственных информационных систем (ГИС), которые создаются в целях реализации полномочий государственных органов и обеспечения обмена информацией между ними. К ним относятся информационные системы различных министерств, а также государственных унитарных предприятий.

Требования к защите персональных данных в обычных и государственных информационных системах существенно отличаются, и по отношению к последним они гораздо жестче. Это значит, что и уровень защиты инфраструктуры IaaS-провайдера, размещающего у себя ГИС, должен быть выше, чем в случае с ИСПДН.

В данной статье мы рассмотрим особенности размещения ГИС в облаке, а также познакомимся с требованиями безопасности, которым должен соответствовать IaaS-провайдер для работы с системами такого класса.

Уровни и классы защиты

Каждая ГИС строится в соответствии c одним из трех классов защиты (К). Самым надежным и, следовательно, самым сложным в реализации является первый класс – К1.

Чтобы IaaS-провайдер мог разместить ГИС у себя в облаке, его площадка должна соответствовать такому же классу защиты, как и размещаемая система.

Данная классификация построена на совокупности двух ключевых параметров: уровня значимости информации и масштаба информационной системы. Чтобы лучше понять, как все это устроено, давайте разберем их подробнее.

1. Значимость информации

Первым параметром оценки класса защищенности ГИС является уровень значимости (УЗ) информации, которая хранится и обрабатывается в системе. Этот уровень определяется степенью возможного ущерба для владельца информации и/или оператора вследствие нарушения конфиденциальности, целостности или доступности данных. Для каждого из этих нарушений существует три степени вероятного ущерба:

  • высокая – если в результате нарушения оператор или обладатель информации не может выполнять возложенные на него функции;
  • средняя – если в результате нарушения оператор или обладатель информации не может выполнять хотя бы одну из возложенных на него функций;
  • низкая – если в результате нарушения оператор или обладатель информации может выполнять возложенные на него функции с недостаточной эффективностью.

Ценность (уровень значимости) информации рассчитывается по следующей формуле:

УЗ = [(конфиденциальность, степень ущерба) (целостность, степень ущерба) (доступность, степень ущерба)].

Если хотя бы для одного нарушения определена высокая или средняя степень ущерба, то значение УЗ будет равно первому или второму уровню соответственно. Если для всех типов нарушения степень ущерба определена как низкая, то УЗ будет соответствовать третьему уровню.

2. Масштаб ГИС

Вторым параметром определения класса защиты ГИС является масштаб информационной системы. Он зависит от области, на которой система функционирует, а также от наличия сегментов в других областях или организациях.

Федеральный – если система функционирует на территории РФ, в пределах федерального округа и имеет сегменты в субъектах РФ, муниципальных образованиях и (или) организациях.

Региональный – если система функционирует на территории субъекта РФ и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.

Объектовый – если система функционирует на объектах одного федерального органа государственной власти и не имеет сегментов в территориальных органах.

Определить, какая из систем соответствует тому или иному классу защиты, можно по приведенной ниже таблице:

Уровень значимости информации Масштаб информационной системы
Федеральный Региональный Объектовый
УЗ 1 К1 К1 К1
УЗ 2 К1 К2 К2
УЗ 3 К2 К3 К3

Классы защиты ГИС определяются в соответствии с таблицей, представленной в приказе ФСТЭК (Федеральная служба по техническому и экспортному контролю) № 17 от 11 февраля 2013 года. Она содержит 13 разделов, таких, например, как «защита среды виртуализации» и «антивирусная защита», и состоит более чем из ста пунктов.

Для того чтобы IaaS-провайдер мог разместить ГИС у себя в облаке, его площадка должна соответствовать такому же классу защиты, как и у размещаемой системы. То есть для работы с государственной информационной системой федерального масштаба с первым уровнем значимости информации инфраструктура облачного провайдера должна соответствовать классу защищенности К1.

Закон есть закон

Требования безопасности, предъявляемые к информационным системам, описаны в приказах ФСТЭК. Для ГИС – это приказ № 17, для ИСПДН – приказ № 21. Все они выполняют требования ФЗ-152 «О защите персональных данных».

Данные приказы в первую очередь касаются операторов, то есть организаций и государственных органов, которые собирают и обрабатывают персональные данные. Размещая свои информационные системы в облаке, они перекладывают выполнение большей части функций безопасности на облачного провайдера, в обязательном порядке уведомляя об этом владельцев данных.

Требования к облачному провайдеру

Чтобы работать с ГИС, облачный провайдер не просто должен соответствовать классу безопасности размещаемых систем, но и подтвердить это прохождением аттестации.

Аттестация включает в себя проверку наличия комплекса мер и процессов в соответствии с требованиями ФСТЭК. Основными такими мерами являются:

  • Наличие СЗИ (средств защиты информации) на программном уровне, а также на уровне виртуализации.
  • Наличие криптошлюза, осуществляющего шифрование трафика.
  • Ограничение физического доступа к аппаратным мощностям.
  • Наличие системы регистрации событий.
  • Наличие лицензии ФСТЭК на деятельность по технической защите информации (название лицензии на сайте).

Помимо основных, существует целый ряд второстепенных параметров и процессов, соблюдение каждого из которых является обязательным для прохождения аттестации.

Стоит дополнительно отметить, что при работе с ГИС оценка соответствия IaaS-провайдера требованиям безопасности происходит до того, как конкретная система будет развернута в облаке.

Заключение

Большинство особенностей размещения ГИС в облаке заключается в повышенных требованиях к сервис-провайдеру по сравнению с размещением ИСПДН. В частности, к таким требованиям относится обязательное наличие СЗИ на уровне виртуализации. Также поставщик услуги должен иметь аттестат, подтверждающий, что его информационная система соответствует классу безопасности не ниже, чем у размещаемой ГИС.

В качестве примера такого поставщика можно привести облачного провайдера «ИТ-ГРАД», колторый получил аттестацию соответствия классу информационной защищенности К1. Теперь в рамках услуги «Облако ФЗ-152» ИТ-ГРАД наравне с ИСПДН также предоставляет своим клиентам возможность размещать ГИС любого класса.

Ссылка на статью в блоге ИТ-ГРАД.

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Operations Certification Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge