不知何故,我们找到了一个云服务应用程序。 我们大致了解了我们的要求,并发回了一系列问题以澄清细节。 然后,我们分析了答案并意识到:客户希望将第二级安全性的个人数据存储在云中。 我们回答他:“您有第二级的波斯人,对不起,我们只能建立私有云。” 他说:“你知道,但是在X公司,他们可以把一切都放在我的公共场所。”
路透社Steve Crisp摄奇怪的东西! 我们去了X公司的现场,研究了他们的认证文件,摇了摇头,意识到:波斯人的安置有很多悬而未决的问题,应适当通风。 我们将在这篇文章中做些什么。
它应该如何工作
首先,我们将了解根据什么标准个人数据通常归因于特定的安全级别。 它取决于数据的类别,操作员存储和处理的数据主题的数量以及实际威胁的类型。

在2012年11月1日
俄罗斯联邦政府第1119号法令 “关于批准在个人数据信息系统中处理个人数据的保护要求的批准”中定义了实际威胁的类型:
“如果与信息系统中使用的系统软件中存在未记录的(未声明的)功能相关的威胁也与信息系统相关,则第一类威胁与信息系统相关。
如果与信息系统中使用的应用软件中存在未记录(未声明)功能相关的威胁也与信息系统相关,则第二类型的威胁与信息系统相关。
如果与第三种类型有关的威胁与信息系统中使用的未证明(未声明)功能以及信息系统中使用的应用软件的存在无关 ,则第三种威胁与信息系统有关 。
这些定义中最主要的是存在未记录(未声明)的机会。 为了确认不存在未记录的软件功能(在云的情况下,它是系统管理程序),已通过俄罗斯FSTEC的认证。 如果PD运营商接受软件中不存在此类功能,则相应的威胁就无关紧要。 PD运营商极少将第一和第二类型的威胁视为相关威胁。
除了确定个人数据的安全级别之外,运营商还必须确定对公共云的特定实际威胁,并根据所标识的个人数据的安全级别和实际威胁,确定必要的措施和保护措施。
在FSTEC,所有主要威胁均已在
BDU (这些威胁的数据库)中明确列出。 云基础架构的提供者和证明者在其工作中使用此数据库。 以下是一些威胁示例:
UBI.44 :“威胁在于有可能在虚拟机外部运行的恶意软件破坏在虚拟机内部运行的程序的用户数据的安全性。” 此威胁是由管理程序软件中的漏洞引起的,该漏洞将用于存储在虚拟机内部运行的程序的用户数据的地址空间与在虚拟机外部运行的恶意软件的未授权访问隔离开来。
只要恶意软件成功地克服了虚拟机的边界,不仅可以利用虚拟机管理程序的漏洞,而且还可以从较低(相对于虚拟机管理程序)的系统功能级别实施这种影响,就可以实现这种威胁。”
UBI.101 :“威胁在于,可能会未经授权而从另一个云服务使用者那里访问云服务使用者的受保护信息。 这种威胁是由于以下事实造成的:由于云技术的性质,云服务的消费者必须共享相同的云基础架构。 如果在云服务的使用者之间共享云基础架构元素时出错,以及在隔离它们的资源和彼此隔离数据时出错,则可能实施此威胁。”
您只能在管理程序的帮助下保护自己免受这些威胁的侵害,因为管理虚拟资源的是他。 因此,必须将虚拟机管理程序视为一种保护手段。
并且根据2013年2月18日
FSTEC第21号的
命令,必须对管理程序进行4级NDV认证,否则,使用1级和2级个人数据将是非法的(
“第12条。...确保1和2个人数据的安全级别,以及在信息系统中提供3种个人数据的安全级别,对于这两种类型的威胁,将其分类为相关威胁,使用了信息保护工具,其软件的测试等级不低于控制的等级4 我未申报的能力“)。所需的认证级别NDV-4仅由俄罗斯开发的
Horizon VS的一个管理程序拥有
。 坦率地说,这不是最受欢迎的解决方案。 商业云通常基于VMware vSphere,KVM,Microsoft Hyper-V构建。 这些产品均未通过NDV-4认证。 怎么了 显然,获得制造商的此类认证在经济上还不合理。
在公共云中,对于第1级和第2级人员而言,只有太阳地平线适用于我们。 悲伤但真实。
(我们认为)一切实际运作方式
乍一看,一切都非常严格:应通过为NDV-4认证的系统管理程序正确设置标准保护机制来消除这些威胁。 但是有一个漏洞。 根据FSTEC第21号命令(
“第2条,在个人数据信息系统(以下称为信息系统)中处理个人数据的安全性由运营商或根据俄罗斯联邦法律代表运营商处理个人数据的人提供,” )提供者独立评估可能威胁的相关性,并据此选择保护措施。 因此,如果不考虑将UBI.44和UBI.101的威胁视为相关威胁,那么也将无需使用经过NDV-4认证的系统管理程序,该系统应对此提供保护。 这足以获得公共云符合PD安全等级1和2的证书,Roskomnadzor将完全满意。
当然,除了Roskomnadzor之外,FSTEC可能还会接受检查-该组织在技术问题上要更加细致。 她可能会对为什么UBI.44和UBI.101的威胁被认为无关紧要感兴趣? 但是通常情况下,FSTEC仅检查何时收到有关某些突发事件的信息。 在这种情况下,联邦服务首先要提供给Persdan运营商-即云服务的客户。 在最坏的情况下,运营商会受到少量罚款-例如,在年初对Twitter
处以类似的
罚款 5,000卢布。 然后,FSTEC移至云服务提供商。 由于不遵守法规要求,很可能会被剥夺许可证-对于云提供商及其客户而言,这是完全不同的风险。 但是,我重复一遍,
通常需要一个明确的理由来验证FSTEC。 因此,云提供商愿意冒险。 直到第一次严重事件发生。
还有一群“更具责任感”的提供程序,他们认为通过添加带有vGate这样的插件的虚拟机管理程序可以关闭所有威胁。 但是,在针对某些威胁在客户之间分布的虚拟环境中(例如,上面的UBI.101),有效的保护机制只能在经过NDV-4认证的管理程序级别上实施,因为任何用于资源管理管理程序标准功能的附加系统都可以工作(特别是RAM)不受影响。
我们如何工作
我们有一个通过FSTEC认证的虚拟机监控程序实施的
云段 (但未获得NDV-4认证)。 该网段经过认证,因此可以基于此网段
将安全级别3和4的个人数据放置在云中-此处无需遵守针对未声明功能的保护要求。 顺便说一下,这是我们的安全云部分的架构:

我们仅在专用设备上实施
1和2安全级别的个人数据系统。 例如,仅在这种情况下,UBI.101的威胁才真正无关紧要,因为不由一个虚拟环境组合在一起的服务器机架即使放置在同一数据中心中也不会相互影响。 对于此类情况,我们提供专用的设备租赁服务(也称为硬件即服务,设备即服务)。
如果不确定您的个人数据系统需要什么级别的安全性,我们也会帮助您进行分类。
结论
我们的小型市场研究表明,一些云运营商已准备好冒险接受客户数据的安全以及他们自己未来的风险。 但是我们在这些问题上坚持不同的政策,我们对此进行了简要介绍。 我们很乐意在评论中回答您的问题。