|
|||
И напоследок о будущем. Виртуализация, даже аппаратная, не может обеспечить надежное разграничение защищенного и публичного информационного контура, ввиду своей специфики. ⇐ ПредыдущаяСтр 4 из 4 И напоследок о будущем
Из сказанного выше думаю понятно, что проникнуть за периметр ограниченный виртуальными машинами, вполне посильная задача. И она становится совсем тривиальной, если владеть информацией скрытой от нас производителем процессоров (Интел, АМД,- без разницы). Понятно, такое проникновение, это не уровень хакеров, тут должны работать «дядьки» посерьезней. Но кто сказал, что их нет?
Информации в статье предоставлено достаточно, чтобы даже далекий от темы специалист понял, что такое хорошо, и что такое плохо, в области виртуализации применительно к теме ИБ. Виртуализация, даже аппаратная, не может обеспечить надежное разграничение защищенного и публичного информационного контура, ввиду своей специфики. Буду надеяться, что это поймут и те, кто принимают решение о допуске на режимные объекты таких вот виртуальных поделок. И может, остановит коммерсантов, их продвигающих. Хотя, честно говоря, мало верится, против «финансового лома,- нет приема»…
P.S.
Написанное выше совсем не означает, что аппаратуру виртуализации нельзя применять в области ИБ. Для многих задач виртуализация предоставляет эффективные средства создания надежных систем безопасности. Только применять виртуализацию нужно осмысленно…
|
|||
|