(В.1) ГОСТ Р 56938–2016
Таблица В.1
Угроза безопасности информации | Объект защиты | |||||
Средства создания и управления виртуальной инфраструктурой | Виртуальная вычислительная система | Виртуальная система хранения данных | Виртуальный канал передачи данных | Отдельные виртуальные устройства обработки, хранения и передачи данных | Виртуальное средство ЗИ и средство ЗИ, предназначенное для использования в среде виртуализации | |
Угрозы атаки на активное и (или) пассивное виртуальное и (или) физическое сетевое оборудование из физической и (или) виртуальной сети | + | + | + | |||
Угрозы атаки на виртуальные каналы передачи | + | |||||
Угрозы атаки на гипервизор из ВМ и (или) физической сети | + | |||||
Угрозы атаки на защищаемые виртуальные устройства из виртуальной и (или) физической сети | + | + | ||||
Угрозы атаки на защищаемые ВМ из виртуальной и (или) физической сети | + | + | ||||
Угрозы атаки на защищаемые ВМ со стороны других ВМ | + | + | ||||
Угрозы атаки на систему хранения данных из виртуальной и (или) физической сети | + | |||||
Угроза выхода процесса за пределы ВМ | + | + | ||||
Угроза НСД к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение | + | + | ||||
Угроза нарушения изоляции пользовательских данных внутри ВМ | + | |||||
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | + | + | + | + | ||
Угроза перехвата управления гипервизором | + | |||||
Угроза перехвата управления средой виртуализации | + | + | ||||
Угроза неконтролируемого роста числа ВМ | + | |||||
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов | + | |||||
Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы ВМ | + | + | ||||
Угроза НСД к хранимой в виртуальном пространстве информации ограниченного доступа | + | |||||
Угроза ошибки обновления гипервизора | + | |||||
В подразделах 6.1–6.6 настоящего стандарта определены номенклатуры мер защиты информации, реализация которых необходима для нейтрализации угроз, приведенных в таблице В.1. Обобщенная схема зависимости подлежащих к применению мер защиты информации от используемых объектов защиты приведена в таблице В.2.