| | | | | | |
Угроза безопасности информации | Объект защиты |
Средства создания и управления виртуальной инфраструктурой | Виртуальная вычислительная система | Виртуальная система хранения данных | Виртуальный канал передачи данных | Отдельные виртуальные устройства обработки, хранения и передачи данных | Виртуальное средство ЗИ и средство ЗИ, предназначенное для использования в среде виртуализации |
Угрозы атаки на активное и (или) пассивное виртуальное и (или) физическое сетевое оборудование из физической и (или) виртуальной сети | | + | | | + | + |
Угрозы атаки на виртуальные каналы передачи | | | | + | | |
Угрозы атаки на гипервизор из ВМ и (или) физической сети | + | | | | | |
Угрозы атаки на защищаемые виртуальные устройства из виртуальной и (или) физической сети | | | | | + | + |
Угрозы атаки на защищаемые ВМ из виртуальной и (или) физической сети | | + | | | | + |
Угрозы атаки на защищаемые ВМ со стороны других ВМ | | + | | | | + |
Угрозы атаки на систему хранения данных из виртуальной и (или) физической сети | | | + | | | |
Угроза выхода процесса за пределы ВМ | + | + | | | | |
Угроза НСД к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение | | + | | | + | |
Угроза нарушения изоляции пользовательских данных внутри ВМ | | + | | | | |
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | + | + | + | | | + |
Угроза перехвата управления гипервизором | + | | | | | |
Угроза перехвата управления средой виртуализации | + | + | | | | |
Угроза неконтролируемого роста числа ВМ | + | | | | | |
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов | + | | | | | |
Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы ВМ | | + | + | | | |
Угроза НСД к хранимой в виртуальном пространстве информации ограниченного доступа | | | | | + | |
Угроза ошибки обновления гипервизора | + | | | | | |
| | | | | | |
В подразделах 6.1–6.6 настоящего стандарта определены номенклатуры мер защиты информации, реализация которых необходима для нейтрализации угроз, приведенных в таблице В.1. Обобщенная схема зависимости подлежащих к применению мер защиты информации от используемых объектов защиты приведена в таблице В.2.