20 сентября, четверг 05:13
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Виртуализация в Банке

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Виртуализация в Банке

    Хотелось бы уточнить используются ли средства виртуализации в банках. Обеспечивают ли данные средства необходимый для банка уровень безопасности? Какие виртуальные машины используются? Использовал или использует в текущий момент кто-нибудь VMWare GSX Server?

  • #2
    Безопасности от чего? Типа к Вам пришли, а у Вас один сервер вместо 10-ти?

    Комментарий


    • #3
      Хотелось бы уточнить используются ли средства виртуализации в банках
      Используются
      Обеспечивают ли данные средства необходимый для банка уровень безопасности?
      Сами средства не являются "точкой угрозы" , больше следует беспокоится о HOST системе, т.к. проникновение на HOST систему повлечет за собой проникновение на все виртуальные системы. Поэтому особое внимание следует уделить настройкам безопасности HOST системы и именно поэтому на мой взгляд в этой роли *nix платформа более предпочтительна.
      Какие виртуальные машины используются?
      Их не так много - основные это Vmware, Microsoft Virtual Server/PC, Xen (он сейчас вроде перешел под крыло Citrix).
      Использовал или использует в текущий момент кто-нибудь VMWare GSX Server?
      GSX же вроде больше не существует... Он заменен на Vmware Server (бесплатный), если говорить о нем то все ок.

      Комментарий


      • #4
        Сообщение от Маслов Д. А. Посмотреть сообщение
        Хотелось бы уточнить
        Используются и обеспечивают. VMWare.

        Комментарий


        • #5
          Сообщение от F0rward Посмотреть сообщение
          больше следует беспокоится о HOST системе, т.к. проникновение на HOST систему повлечет за собой проникновение на все виртуальные системы.
          не оспаривая первую часть (согласен что host должен быть укреплен), выскажусь что не согласен с утверждением об однозначном проникновении во все виртуальные системы.

          Для VMWare ввиду изоляции виртуальных систем это весьма спорное утверждение.

          Комментарий


          • #6
            не оспаривая первую часть (согласен что host должен быть укреплен), выскажусь что не согласен с утверждением об однозначном проникновении во все виртуальные системы.
            Для VMWare ввиду изоляции виртуальных систем это весьма
            спорное утверждение.
            Согласен с поправкой , но грубо говоря если прорваться на HOST с админскими правами, то утащить образы дисков проблемы составить не должно (хотя конечно все зависит от сложности конфигурации). Ну а расковырять образы систем в "домашних" условиях куда проще. Но опять же все зависит что за система в GUEST системе, если там криптованная партиция или шифорванные данные то тогда да облом
            Ну а если вернуться к безопасности, то стоит упомянуть проблему потенциальной опасности при проникновении на host систему и выведении из строя сразу всех виртуальных машин. Впрочем при грамотной организации процесса вернуть к жизни виртуалки куда проще чем реальные сервера (к примеру бэкап образа диска за пару минут можно подцепить на резервной host машине и вернуть в строй жизненно важный сервер). Если смотреть на это с другой стороны то лично мне нравится виртуальная среда именно своей потенциальной "надежностью" и что немаловажно безболезненной миграцией с железа на железо, и возможность повышать этим же образом быстродействие.

            Комментарий


            • #7
              Безопасность в следующем плане: получили доступ к одной из гостевой систем и с помощью каких-либо средств получили доступ как и к другим гостевым системам так и к хостовой. Вопрос возник как следствие понимания факта, что если сам не можешь представить последовательности действия для такого взлома, то не факт, что ее не существует.
              А в реальности имеется следующая ситуация: планируются внедрить сервер под управлением Linux CentOS в котором вертятся две виртуальные машины:
              1. Банк - Клиент клиентов около 20.
              2. Платежная система Контакт (пользователей 2, кассир и операционист).
              Осознаю, что в идеале Банк-Клиент должен быть вынесен в Демилитаризованную Зону, но в реальных условиях, в связи с достаточно малым масштабом организации считаю это нецелесообразным.
              Поэтому отсюда возникает вопрос способна ли виртуальная машина обеспечить уровень безопасности для расположенных на ней сервисах не ниже, чем при использовании двух физически отделеннных друг от друга серверов с этими сервисами? Так же интересно мнение людей, которые уже используют средства виртуализации в плане производительности?

              Комментарий


              • #8
                Маслов Д. А.
                Имхо получить доступ из Guest системы в другую Guest или в HOST систему практически невозможно.
                По поводу потери производительности - она есть, но в целом не критичная как мне кажется процентов 10-15 , очень сложно судить т.к. обычно крутиться несколько систем и понять как быстро они работали бы без виртуализации нельзя =).

                Комментарий


                • #9
                  Думаю, в принципе стоит переформулировать вопросы.

                  Вопрос первый: повышает ли безопасность работы с данными выделение приложения по работе с данными в отдельный сервер приложений с последующим терминальным доступом к нему.
                  Мой ответ: да, повышает. Собственно, у меня "БИСквит", который так и работает.

                  Вопрос второй: повышает ли в целом безопасность работы в офисе отделение браузера, почтописалки и прочих средств Интернет-коммуникации в отдельный сервер приложений, с доступом к этому серверу приложений в режиме терминального доступа.
                  Мой ответ: да, повышает. Особенно, если сервером приложений в этом случае работает линукс. Собственно, я так и работаю.

                  По поводу банкклиента на guest-машине: само по себе применение guest-машины в данном случае не добавляет и не убавляет безопасности работы. А вот, например, хорошо настроенный файрволл на host-машине (обычно, есть в комплекте) добавит довольно ощутимо. Ощутимее всего, конечно, добавил бы промежуточный шлюз, отделяющий коммуникационную часть от обработчика данных (в последний включена криптозащита), но, насколько я знаю современную архитектуру веб-клиент-банков, это нереально.
                  /kiv

                  Комментарий


                  • #10
                    Сами средства не являются "точкой угрозы" , больше следует беспокоится о HOST системе, т.к. проникновение на HOST систему повлечет за собой проникновение на все виртуальные системы. Поэтому особое внимание следует уделить настройкам безопасности HOST системы и именно поэтому на мой взгляд в этой роли *nix платформа более предпочтительна.
                    О безопасности host-системы стоит беспокоиться, согласен. Но утверждение, что *nix безопаснее, спорное. Если вся сеть на Windows, добавление *nix со своим набором пользователей/паролей, методами администрирования - это лишняя нагрузка на администраторов - им два класса систем поддерживать вместо одного. Обновления безопасности отслеживать... Windows и правильно настроенный файрволл - и все пучком. Надо еще о стоимости лицензий подумать, так как для многих *nix она много от чего зависит.

                    Изоляция разнородных систем на отдельных виртуальных машинах, когда бюджет не позволяет выделить на все по отдельному серверу, позволяет повысить устойчивость системы в целом. А то не очень приятно, когда руководство решает "купить один сервер, но мощный, чтоб на все хватило", а у тебя опердень с банк-клиентом грызутся.

                    Комментарий


                    • #11
                      Сообщение от Полковник Посмотреть сообщение
                      Но утверждение, что *nix безопаснее, спорное.
                      Вырожденный случай "неуправляемый линукс 96-го года выпуска vs администрируемый квалифицированным админом виндус прошлого года выпуска" я сразу отбрасываю. Просто нежизненно.

                      В остальном - никаких споров не будет. При сравнимом уровне квалификации админа в качестве сервера БД и/или сервера приложений юникс-машина (рекомендую солярис) безопасней виндус-машины. Не в смысле даже устойчивости к вирус-атакам, хотя в этом смысле тоже, а в смысле работы под реальной нагрузкой: аптайм юникс-хоста измеряется годами, аптайм терминалсервера, увы, всего лишь месяцами и то если не слишком фанатично ставить обновления.

                      Сообщение от Полковник Посмотреть сообщение
                      Если вся сеть на Windows, добавление *nix со своим набором пользователей/паролей, методами администрирования
                      Это, как я полагаю, правильное решение. Если поломали одну систему, вторая работает. Другими словами, мандатное управление доступом удобнее дискреционного, но в случае целенаправленной атаки ломается фатальнее. Произношу ещё раз: не "проще" или "легче", а "хуже по последствиям". Моё мнение, "что лучше", я сказал.

                      Сообщение от Полковник Посмотреть сообщение
                      - это лишняя нагрузка на администраторов - им два класса систем поддерживать вместо одного. Обновления безопасности отслеживать...
                      Два? Ну-ну. У меня вот, например, одних только систем криптозащиты, от разных корреспондентов, 5 штук. Клико, астра, мсофис (файлы из ЦБ в формате офиса приходят, а в них, между прочим, даже вирусы бывали), документооброт, клиентбанк офлайновый, клиентбанк интернетовый, свифт...

                      Это не касаясь операционного дня. Исправлений по 302-П только одних на 3 мегабайта исходного кода. Этот вал разнообразной регулирующей и указующей, не побоюсь слова, херни - и есть основная угроза безопасности бизнеса банка. Ваша бухгалтерия уже дала вам проводки для досрочного внепланового погашения процентов по кредиту? А Вы их уже реализовали и протестировали? И убедились, что при реализации ничего старого не поломали и никаких люков не создали? Я знаю несколько банков, где нет ни одного, ни второго, ни, тем паче, третьего - а на дворе январь заканчивается. А комиссионные вознаграждения на картотеках? У... Сколько нам открытий чудных.

                      Сообщение от Полковник Посмотреть сообщение
                      Windows и правильно настроенный файрволл - и все пучком.
                      Это если для собственно работы ничего не надо, а чисто сам по себе, простите за грубость, сферический виндус в вакууме.

                      Сообщение от Полковник Посмотреть сообщение
                      Надо еще о стоимости лицензий подумать, так как для многих *nix она много от чего зависит.
                      Не лишне, разумеется, подумать и о стоимости лицензий. Особенно показательно сравнить виндус-терминалсервер с тем же солярисом. Можно с SLES. Кстати, именно разница в стоимости лицензирования была причиной выбора мною SLES9 вместо RHEL3, когда понадобился выбор между линуксами.

                      Сообщение от Полковник Посмотреть сообщение
                      Изоляция разнородных систем на отдельных виртуальных машинах, когда бюджет не позволяет выделить на все по отдельному серверу, позволяет повысить устойчивость системы в целом. А то не очень приятно, когда руководство решает "купить один сервер, но мощный, чтоб на все хватило", а у тебя опердень с банк-клиентом грызутся.
                      Не понял фразы. Мы, вроде, делаем виртуальные машины как раз в целях экономии - решив, что одновременной пиковой нагрузки на них не будет. А если и когда не получилось сэкономить, значит, наиболее жручие приложения надо будет отсаживать на физически отдельные машины. Так и надо рассказывать "руководству" правду - мы покупаем не "самое дорогое, чтобы на всё хватило", а экономим. Желательно, с цифирями в руках: типа, 4 отдельных сервера по спецификации производителей приложений для наших нагрузок - 6 тысяч уёв, а один удвоенной производительности с виртуальными машинами - 4 тысячи уёв. Если не получится, то за сэкономленные 2 тысячи купим отдельный сервер для опердня (вариант - клиентбанка)...
                      /kiv

                      Комментарий


                      • #12
                        Давайте так:
                        1)В целом *nix надежнее win* и в плане безопасности и в плане отказоустойчивости это так сказать за *nix
                        2)Если нет администраторов способных взять под "крыло" *nix это конечно серьезно против.
                        3)Стоимость лицензий в большинстве случаев, *nix предпочтительней. Если в качестве Guest систем используются Windows 2003 , то имхо стоит уже думать о использовании Windows 2003 Server Ent. с его лицензионной политикой в плане виртуальных машин.

                        Если говорить о плюсах виртуализации, то повторюсь, что снижение затрат лишь половина из получаемого. Мобильность и надежность ИТ которую можно достигнуть благодаря виртуализации в будущем позволит сильно упростить всевозможные миграции и существенно сократить время простоя в случае сбоя.

                        Комментарий

                        Пользователи, просматривающие эту тему

                        Свернуть

                        Присутствует 1. Участников: 0, гостей: 1.

                        Обработка...
                        X