Апмзд на компьютере что это

Обновлено: 04.07.2024

Доверенная загрузка - Форум по вопросам информационной безопасности

Здравствуйте. При защите информации составляющей ГТ, обязаны ли мы реализовать меры по обеспечению доверенной загрузки? Если да, то каким документом это регламентируется. Спасибо. Пока нет.
Те средства НДВ, что сертифицированы до 2014 (и не прописано обязательное применение СДЗ), применяются согласно документации на них.
При продлении сертификата скорее всего требование применения СДЗ добавят.. Без СДЗ злоумышленник имеет возможность запуска нештатной ОС с любого носителя информации, разве это не большое упущение в защите? Таким образом злоумышленнику предоставляется возможность скомпрометировать или уничтожить информацию с жд. "Без СДЗ злоумышленник имеет возможность запуска нештатной ОС с любого носителя информации, разве это не большое упущение в защите? Таким образом злоумышленнику предоставляется возможность скомпрометировать или уничтожить информацию с жд"
А вы это регулятору скажите. мы то все за.

Посмотрите руководящий документ ФСТЭК "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".

Процитирую требования для АС 1В:

". Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. "

Традиционно, данное требование выполняется аппаратными модулями доверенной загрузки.

Андрей, ОКБ САПР | 54866

". Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. "

Традиционно, данное требование выполняется аппаратными модулями доверенной загрузки."

Очень спорное утверждение. Какое отношение доверенная загрузка имеет к обеспечению целостности программных средств СЗИ НСД и неизменности программной среды? Понятно, что в продукте ОКБ САПР АМДЗ "Аккорд" проводится проверка целостности компонентов СЗИ. Но есть и другие сертифицированные СЗИ НСД, где целостность обеспечивается и без аппаратных модулей доверенной загрузки. Например, DL8.0-C

А можно по подробней про СДЗ, от куда "ноги" ростут, ну чтоб быть в курсе?

1. Доверенная загрузка имеет такое отношение, что она попросту подразумевает контроль целостности программных средств СЗИ НСД и программной среды. Поэтому зачастую аппаратные модули доверенной загрузки используются для реализации этой меры. При этом понятно, что это не единственная их функция.

2. Безусловно, существуют не только аппаратно-программные, но и программные СЗИ НСД, для которых декларируется возможность выполнения контроля целостности программной среды. Весь вопрос в том, каков набор угроз, направленных на несанкционированную модификацию программной среды, может быть заблокирован с помощью того или иного СЗИ НСД. Здесь надо проводить соответствующую оценку, учитывать возможности потенциального нарушителя, условия функционирования и пр. Конечно, можно легко предположить существование информационных систем, в которых для контроля целостности программной среды будет достаточно использования и программного СЗИ НСД, спору нет. Если с помощью программного СЗИ НСД можно заблокировать все признанные актуальными угрозы, почему нет? Тут главное ответить на вопрос: как проконтролировать целостность самого программного СЗИ НСД, чтобы можно было доверять результатам его работы и не впасть в рекурсию?

"Здесь надо проводить соответствующую оценку, учитывать возможности потенциального нарушителя, условия функционирования и пр. "

Эта оценка называется сертификацией. Набор требований к СЗИ прописан в документах ФСТЭК и в сертификате пишется, какому классу и пр. СЗИ соответствует.
Если у Вас есть основания не доверять сертификату, то необходимо обращаться во ФСТЭК, а не на форум.

Существует Информационное письмо ФСТЭК России от 06.02.2014 N 240/24/405 "Об утверждении Требований к средствам доверенной загрузки" по применению Приказа ФСТЭК России от 27.09.2013 N 119 (о СДЗ). Ни этим письмом, ни другими НМД ФСТЭК, ранее выданные сертификаты на СЗИ без аппаратных СДЗ не отменены.

Андрей, ОКБ САПР, не забывайте, что вы выпускаете СЗИ потоком, а на каждом ОИ стоит одно (или несколько) и на несколько лет. Внезапная замена - это большие затраты времени, усилий и средств. Поэтому выбор будущего оснащения и неприемлемость применения не всегда совпадают.

Под доверенной загрузкой принято понимать реализацию загрузки операционной системы с определенного носителя (например, внутреннего жесткого диска защищаемого компьютера). Загрузка с других носителей должна блокироваться. Причем она происходит только после выполнения идентификации и аутентификации пользователя, а также проверки целостности программного и аппаратного обеспечения компьютера. Тем самым обеспечивается защита компьютера от НСД на важнейшей фазе его функционирования – этапе загрузки операционной системы.

Основные сведения о МДЗ

Модуль доверенной загрузки представляет собой комплекс аппаратно-программных средств (плата, аппаратные средства идентификации и аутентификации, программное обеспечение для поддерживаемых операционных систем), устанавливаемый на рабочее место вычислительной системы (персональный компьютер, сервер, ноутбук, специализированный компьютер и др.). Для примера на рисунке представлен базовый комплект поставки МДЗ "Программно-аппаратный комплекс "Соболь". Версия 3.0" для шины PCI Express.



Программно-аппаратный комплекс "Соболь" для шины PCI Express

Для установки МДЗ требуется свободный разъем материнской платы (для современных компьютеров – стандарты PCI, PCI-X, PCI Express, mini-PCI, mini-PCI Express) и незначительный объем памяти жесткого диска защищаемого компьютера.

Модули доверенной загрузки обеспечивают выполнение следующих основных функций. В первую очередь, это идентификация и аутентификация пользователей до загрузки операционной системы с помощью персональных электронных идентификаторов (USB-ключи, смарт-карты, идентификаторы iButton и др.), а также контроль целостности программного и аппаратного обеспечения компьютера до загрузки операционной системы. Затем - блокировка несанкционированной загрузки операционной системы с внешних съемных носителей, функционирование сторожевого таймера, позволяющего блокировать работу компьютера при условии, что после его включения и по истечении определенного времени управление не было передано плате МДЗ и контроль работоспособности основных компонентов МДЗ (энергонезависимой памяти, идентификаторов, датчика случайных чисел и др.). И наконец, регистрация действий пользователей и совместная работа с внешними приложениями (датчики случайных чисел, средства идентификации и аутентификации, программные средства защиты информации и др.).

При первичной настройке (инициализации) МДЗ осуществляется регистрация администратора модуля, которому в дальнейшем предоставляются права регистрировать и удалять учетные записи пользователей, управлять параметрами работы модуля, просматривать журнал событий и управлять списком объектов, целостность которых должна контролироваться до загрузки операционной системы. В случае появления нарушений при проверке целостности объектов возможность работы на компьютере для обычных пользователей блокируется. В некоторых МДЗ реализована поддержка возможности удаленного управления параметрами работы.

Российский рынок МДЗ и тенденции его развития

Родоначальником отечественных МДЗ является Особое конструкторское бюро систем автоматизированного проектирования (ОКБ САПР), разработавшее модуль доверенной загрузки "Аккорд-АМДЗ". Первый сертификат соответствия Гостехкомиссии России компания получила в декабре 1994 года. В 1999 году в стенах НИП "Информзащита" был создан первый МДЗ – "Электронный замок "Соболь", впоследствии получивший название "Программно-аппаратный комплекс "Соболь". В 2010 году было продано почти 25 тыс. МДЗ семейства "Соболь".

На российском рынке информационной безопасности можно встретить следующие изделия: программно-аппаратные комплексы (ПАК) семейства "Соболь" разработки "Код Безопасности", входящего в группу компаний "Информзащита"; ПАК средств защиты информации от несанкционированного доступа (СЗИ НСД) семейства "Аккорд-АМДЗ" – ОКБ САПР; АПМДЗ семейства "Криптон-Замок" – фирмы "Анкад"; АПМДЗ "Максим" – "НПО "РусБИТех"; АПМДЗ семейства "Цезарь" – Всероссийского НИИ автоматизации управления в непромышленной сфере им. В. В. Соломатина; аппаратный модуль Diamond ACS HW в составе средства контроля и разграничения доступа Diamond ACS – "ТСС".

1) Сертификат ФСБ России на соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ не ниже класса 3Б. Наличие сертификата говорит о том, что реализация мер защиты от НСД уже проверена и необходимости в повторной проверке при тематических исследованиях СКЗИ нет. Это упрощает сертификацию СКЗИ и уменьшает её срок.

Чем больше срок действия сертификата АПМДЗ - тем лучше. Если предполагаемый срок эксплуатации СКЗИ выходит за пределы срока действия сертификата на АПМДЗ, то требуется уточнить - возможно ли продление сертификата на АПМДЗ, планируется ли оно. Если сертификат на АПМДЗ истек, то сертификат на СКЗИ, строго говоря, недействителен.

2) Форм-фактор (шина подключения). В серверных платформах это обычно PCI или PCI-E. А вот если рассматривать ноутбуки или тонкие клиенты в рамках задач защиты удаленного доступа, то требуется более компактный размер - mini pci-e, mini pci-e half size и М.2.

3) Сертификат ФСТЭК. Для криптошлюзов в наличии такого сертификата необходимости нет, а для конечных устройств при удаленном доступе будет плюсом. В таком случае он используется и для СКЗИ, и для реализации других мер по защите от НСД, указанных в приказах ФСТЭК. Но обратите внимание, у многих производителей АПМДЗ во ФСТЭК и ФСБ сертифицируются разные модификации одного и того же продукта, в таком случае выполнить требования обоих регуляторов одним продуктом не получится.

5) Идентификаторы пользователей. Для криптошлюзов под пользователем следует понимать администратора безопасности. В большинстве случаев используется внешний считыватель с iButton, а вот для компактных форм-факторов он может не подойти. Наиболее удобная альтернатива - USB переходники для считывателя с iButton или токены.

6) Наличие физического датчика случайных чисел (ФДСЧ). Конечно, можно генерировать случайные числа вручную с помощью биологического датчика случайных чисел, но это довольно трудоемко. Вторая альтернатива - доверенная доставка ранее сформированной на другом АПМДЗ внешней гаммы - не менее сложная и трудоемкая для небольшого количества устройств, но хорошо масштабируемая. С ФДСЧ процесс удобный, быстрый и надежный.

8) Импорт/Экспорт настроек. Если предстоит настроить N-нное количество устройств, то эта функция будет очень кстати. Например, указать перечень файлов, целостность которых надо контролировать.
Идентификаторы пользователей (о них выше, в п.5) в любом случае делаются персонально.

9) Контроль целостности файловой системы. В случае использования АПМДЗ в составе СКЗИ такая проверка может осуществляться либо только средствами АПМДЗ при загрузке ОС, либо АПМДЗ и дополнительно утилитами в составе СКЗИ непосредственно в ОС. Такой функционал поддерживается всеми АПМДЗ из перечня, указанного ниже.


АПМДЗ «МАКСИМ-М1» представляет собой модуль, способный выполнять множество функций по защите от несанкционированного доступа к широкому спектру ресурсов вычислительной техники. Обеспечение безопасности осуществляется сразу на нескольких уровнях и включает в себя:

  • контроль доступа к ресурсам при первом пуске системы,
  • создание нестираемых журналов для проверки подлинности пользователей,
  • проверку ключей в режиме реального времени,
  • защиту от случайных подборов паролей доступа.

АПМДЗ «МАКСИМ-М1» поддерживает UEFI BIOS и Legacy/PnP BIOS, функционирует с группами с любым количеством пользователей. Является оптимальным выбором для защищенных систем, работающих с информацией разных уровней секретности, в том числе и с государственной тайной.

Совместимость модуля с распространенными версиями ОС делает его универсальным в применении.

Предлагаем Вам рассмотреть аналоги из линейки АПМДЗ «Соболь» или АПМДЗ «Криптон - Замок», наиболее подходящие для Ваших задач и оборудования.

Наименование Тип комплектации Цена:
1 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 1 - с внешним считывателем снято с производства
2 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 2 - с внешним считывателем, micro SD 8Gb
3 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 3 - с внешним считывателем, micro SD 32Gb
4 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 4 - с внутренним считывателем 3,5"
5 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 5 - с внутренним считывателем 3,5", micro SD 8Gb
6 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 6 - с внутренним считывателем 3,5", micro SD 32Gb
7 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 7- c внутренним считывателем 5,25"
8 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 8 - с внутренним считывателем 5,25", micro SD 8Gb
9 АПМДЗ "МАКСИМ-М1" РУСБ.468266.003 9 - с внутренним считывателем 5,25", micro SD 32Gb

В составе поставки:

Кабель блокировки ПЭВМ РУСБ.685623.001 - 1 шт.;

Кабель блокировки ПЭВМ по сигналу RESET РУСБ.685623.002 - 1 шт.;

Программное обеспечение и документация на оптическом носителе.

АПМДЗ «МАКСИМ-М1» обеспечивает:

1. Двухфакторную идентификацию и аутентификацию пользователей на этапе начальной загрузки до передачи управления ОС.

2. Ведение в энергонезависимой памяти недоступных для стирания журналов регистрации событий аутентификации пользователей и контроля целостности.

3. Контроль сроков действия ключей и служебной информации пользователей с использованием часов реального времени с автономным питанием.

4. Контроль целостности областей оперативной памяти, загрузочных областей жестких дисков, областей журнала файловой системы и файлов для файловых систем FAT16, FAT32, NTFS 3.0, NTFS 3.1, Ext2, Ext3 и Ext4, ключей и значений реестра Windows.

5. Физический датчик случайных чисел для формирования пароля аутентификации, соответствующий требованиям ФСБ.

6. Защита от подбора пароля

7. Контроль целостности реестра Windows


Сертификат ФСБ России № СФ/527-3261 до 25.12.2022 - требования к АПМДЗ ЭВМ по классу 1Б

Сертификат ФСТЭК России № 3732 до 12.04.2020 - "Требования к средствам доверенной загрузки" (ФСТЭК России, 2013) и "Профиль защиты средств доверенной загрузки уровня платы расширения второго класса защиты ИТ.СДЗ.ПР2.ПЗ, 2013.

Подходит для установки на АРМ администратора безопасности информации в информационные системы, работающие с коммерческой тайной, персональными данными, государственной тайной.

Можно применять на бездисковой рабочей станции для работы с секретной и конфиденциальной информацией на удалённом сервере.

Модуль совместим с основными клиентскими версиями Windows (2000/XP/Vista/7) и серверными (2003/2008), а также с системами на ядре Linux 2.6.x и 3.x.x и ОС СН Astra Linux.

АО «НПО РусБИТех» — научно-производственное объединение, осуществляющее разработку, производство и внедрение комплексных тренажерных систем нового поколения, информационных и автоматизированных систем, систем поддержки принятия решений, отечественных программных средств общего назначения, разработку и создание средств защиты информации и телекоммуникационных средств.

Вся продукция научно-производственного объединения — двойного и общего назначения.

Приоритетным направлением во всех видах деятельности является выполнение государственных заказов в интересах федеральных органов исполнительной власти. Только за два последних года АО «НПО РусБИТех» успешно выполнило более 150 контрактов и продолжает вести работы в интересах Минобороны, ФСБ, ФСО, ФТС, Минпромторга России.

Применяя передовые технологии, АО «НПО РусБИТех» гарантирует надежность поставляемых решений, предлагает гибкие и масштабируемые системы с дополнительными возможностями по их расширению и интеграции. Компания обеспечивает персональный подход к каждой задаче, высокий уровень сервисного обслуживания установленных систем и техническую поддержку в течение всего периода эксплуатации.

Аппаратно-программные модули доверенной загрузки обеспечивают контроль и разграничение доступа к ресурсам компьютера на основе строгой двухфакторной аутентификации, а также контроль целостности используемой программной среды. Их оснащение функциями управления серверами обеспечивает надежное и безопасное управление серверами в клиент-серверных архитектурах.

В настоящее время разработан ряд технологий, являющихся стандартами в области встроенных систем управления и обслуживания серверов, которые базируются на использовании интеллектуального интерфейса управления платформой (Intelligent Platform Management Interface, IPMI). Этот интерфейс предназначен для мониторинга и управления сервером. Спецификация IPMI была разработана в 1998 г. корпорацией Intel, и используется многими ведущими производителями компьютеров [1].

Интерфейс IPMI предназначен для автономного мониторинга и управления функциями, встроенными непосредственно в аппаратное и микропрограммное обеспечение серверных платформ. Этот интерфейс имеет, в частности, следующие возможности удаленного управления и контроля:

  • мониторинг ряда технических параметров сервера, включая температуру основных аппаратных блоков, напряжение и состояние источников питания, скорость вращения вентиляторов, наличие ошибок на системных шинах и т. д.;
  • включение/выключение и перезагрузка компьютера;
  • определение выходящих за пределы допустимых диапазонов и аномальных состояний и их фиксация для последующего исследования и предотвращения;
  • ряд других функций по управлению сервером.

Аппаратной составляющей IPMI является встроенный в платформу автономный контроллер управления материнской платой (Baseboard Management Controller, BMC), который работает независимо от центрального процессора, базовой системы ввода-вывода (BIOS) и операционной системы (ОС) компьютера, обеспечивая управление серверной платформой даже в тех случаях, когда сервер выключен (достаточно лишь подключения к источнику питания). Контроллер ВМС имеет собственный процессор, память и сетевой интерфейс.

Подробное описание структуры и принципа функционирования IPMI, а также функций контроллера ВМС на сервере, обеспечивающих контроль его состояния и управление, приведены, в частности, в [2]. Практика показывает, что использование для критичных информационных технологий зарубежной компьютерной техники, комплектующих и программного обеспечения (ПО), производители которых не дают полной информации о продукции, не гарантирует отсутствия в ней недекларируемых возможностей. Следовательно, не гарантируется требуемая степень защиты от несанкционированного доступа (НСД) к критичным компонентам информационно-вычислительных систем (ИВС) и их ресурсам.

Это может усугубляться недостаточно проработанными механизмами защиты. В частности, в IPMI-системах удаленного доступа проводится однофакторная аутентификация по паролю, в то время как при использовании отечественных устройств создания доверенной среды – аппаратно-программных модулей доверенной загрузки (АПМДЗ) при доступе к ИВС и ее компонентам применяется двухфакторная аутентификация, при которой помимо пароля требуется предъявить специальный аутентифицирующий носитель пользователя (АНП). Кроме того, в компьютерных системах на базе АПМДЗ создается доверенная среда за счет интеграции с данным модулем средств защиты информации, включая криптографические, в комплексную систему защиты ИВС.

Поскольку интерфейс IPMI, с одной стороны, предоставляет большие возможности по управлению сервером, а, с другой стороны, использует слабую однофакторную аутентификацию по паролю, можно утверждать, что этот интерфейс представляет потенциальную опасность атак на сервер (в т. ч. выключенный) через интернет, увеличивая вероятность несанкционированного доступа к его ресурсам.

Отметим также, что некоторые из экспертов по информационной безопасности обращают внимание на тот факт, что с помощью контроллера BMC через интерфейс IPMI можно удаленно полностью контролировать аппаратное и программное обеспечение серверов. Это дает злоумышленнику практически неограниченные возможности по несанкционированному воздействию на них в случае получения контроля над IPMI [3, 4, 5].

Этот факт подтверждает обоснованность требований отечественного регулятора по дополнительной защите серверов и автоматизированных рабочих мест (АРМ) ИВС с помощью АПМДЗ. АПМДЗ предназначены для контроля и разграничения доступа пользователей к компьютерам и его аппаратным ресурсам, контроля целостности установленной на компьютере программной среды, а также для выполнения ряда других защитных функций.

Примером АПМДЗ является разработанное ООО «Фирма «Анкад» семейство устройств «КРИПТОН-ЗАМОК». Эти устройства имеют следующие основные возможности:

  • идентификация и усиленная аутентификация пользователей до загрузки ОС компьютера;
  • аппаратная защита от загрузки ОС со сменных носителей;
  • контроль целостности программной среды;
  • разграничение доступа к ресурсам компьютера;
  • создание нескольких контуров защиты;
  • удаленное централизованное управление и администрирование;
  • работа с ключевыми носителями;
  • безопасное хранение собственного доверенного ПО на встроенной флэш-памяти;
  • возможность интеграции с аппаратными и программными средствами защиты информации.

АПМДЗ этого семейства выполнены не только в виде платы расширения, подключаемой к материнской плате компьютера [6], но и в виде набора микросхем, интегрированного непосредственно в материнскую плату [7]. Оснащение АПМДЗ семейства «КРИПТОН-ЗАМОК» рядом дополнительных аппаратных компонентов и программных модулей для удаленного управления серверами обеспечивает безопасное выполнение ряда функций, свойственных контроллеру BMC.

На основе такого варианта АПМДЗ можно разработать систему, в которую на верхнем уровне входят следующие два компонента (см. рис. 1):

  • управляемый сервер с устройством «КРИПТОН-ЗАМОК», включающим компоненты и модули удаленного управления серверами;
  • АРМ администратора, оснащенный классическим АПМДЗ семейства «КРИПТОН-ЗАМОК», но с установленными на уровне ОС программными модулями, взаимодействующими с модулями установленного на управляемый сервер устройства «КРИПТОН-ЗАМОК» и совместно с ними обеспечивающими строгую удаленную аутентификацию администраторов и удаленное управление сервером.

Опишем основные принципы функционирования предложенной системы удаленного управления сервером. На подготовительном этапе работы системы выполняются действия по ее установке и настройке, которые сводятся к следующим операциям:

  1. На управляемый сервер устанавливается устройство АПМДЗ с функциями удаленного управления серверами (АПМДЗ-УС), включающее в себя (помимо обычного набора модулей базового АПМДЗ «КРИПТОН-ЗАМОК») следующие программные модули:
    • модуль доверенного соединения (МДС);
    • модуль удаленной многофакторной взаимной аутентификации (МУМВА);
    • модуль удаленного управления (МУУ); модули МУМВА и МУУ выполняются в доверенной среде АПМДЗ-УС.
  2. На АРМ администратора устанавливается классическое устройство АПМДЗ, в качестве которого, в частности, может использоваться одно из устройств семейства «КРИПТОН-ЗАМОК» [6–7].
  3. На АРМ администратора загружаются программные модули, обеспечивающие взаимную аутентификацию управляемого сервера и АРМ, защищенный канал связи между ними и удаленное управление сервером: МУМВА, МДС и ПО администратора (ПОА). Устанавливаемый на АРМ администратора АПМДЗ осуществляет строгую аутентификацию пользователя на АРМ и его доверенную загрузку. Этот АПМДЗ также используется для контроля целостности программных компонентов АРМ, в частности, загружаемых на АРМ программных модулей МУМВА, МДС и ПОА.

Кроме того, АПМДЗ на АРМ администратора применяется для хранения перечисленных выше модулей МУМВС, МДС и ПОА в собственной энергонезависимой памяти и их загрузки в целевую операционную систему АРМ администратора. В штатном режиме работы система удаленного управления сервером обеспечивает выполнение следующей последовательности действий:

  1. Выполняется двухфакторная взаимная аутентификация администратора на основе данных, считываемых с аутентифицирующего носителя администратора (АНА) на АРМ администратора, и данных, сохраненных на сервере во время регистрации администратора на предварительном этапе. Аутентификация осуществляется с помощью работающих на сервере и АРМ программных модулей МУМВА на основе данных, полученных в рамках предварительного выполнения локальной аутентификации администратора с использованием АПМДЗ АРМ администратора.
  2. Модули доверенного соединения на стороне сервера и АРМ администратора формируют защищенный канал связи между сервером и АРМ администратора. Этот канал организуется на базе технологии виртуальных частных сетей (VPN), что позволяет инкапсулировать в защищенный канал трафик различных протоколов, включая используемые в рамках взаимодействия по интерфейсу IPMI.
  3. С помощью модуля МУУ организуется передача управляющей информации между АРМ администратора и управляемым сервером.
  4. Процесс администрирования сервера осуществляется с помощью ПОА, работающего в операционной системе АРМ администратора.

При необходимости управляемый сервер и АРМ администратора можно оснастить устройствами «КРИПТОН AncNet» [8]. Эти устройства представляют собой криптографические сетевые адаптеры, выполняющие проходное шифрование передаваемых данных. С помощью устройств «КРИПТОН AncNet» можно создать альтернативный криптографически защищенный канал для передачи данных между сервером и АРМ администратора.

Для выполнения целого ряда дополнительных функций, обеспечивающих удаленное управление серверами, устройство АПМДЗ-УС претерпело значительные изменения по сравнению с базовым АПМДЗ. Схема устройства АПМДЗ-УС приведена на рисунке 2.

Схема устройства АПМДЗ-УС

Рис. 2. Схема устройства АПМДЗ-УС

Устройство состоит из двух основных функциональных блоков на общей плате:

  • блока АПМДЗ, логически объединяющего основные функции, которые присущи аппаратно-программным модулям доверенной загрузки;
  • блока управления ресурсами, включающего в себя дополнительные функции, включая функции удаленного управления серверами.

Блок АПМДЗ включает в себя следующие компоненты:

  • модуль контроля целостности;
  • модуль диагностики состояния компонентов устройства;
  • модуль контроля критичных интервалов времени при процедуре запуска и загрузки компьютера;
  • модуль настройки устройства;
  • модуль идентификации модели материнской платы компьютера;
  • датчик случайных чисел.

Для взаимодействия с внешними СЗИ применяются следующие модули:

модуль загрузки ключевой информации в средства криптографической защиты информации (СКЗИ), включая абонентские или проходные шифраторы (в т. ч. упомянутый выше криптографический сетевой адаптер «КРИПТОН AncNet», которым оснащается управляемый сервер);

  • модуль взаимодействия с установленной на компьютере системой разграничения доступа;
  • модуль обеспечения сквозной аутентификации в операционной системе компьютера;
  • модуль поддержки взаимодействия с серверами для проведения централизованного администрирования;
  • модуль настройки устройства АПМДЗ-УС для подключения к нему дополнительных устройств.

Все модули взаимодействия с внешними СЗИ являются опциональными. Их наличие необходимо только в случае подключения к устройству или установки в его операционной системе соответствующих СЗИ.

Программное обеспечение доверенной среды включает в себя следующие программные модули:

  • ПО проверки целостности программно-контролируемых объектов и диалога с оператором;
  • ПО удаленного управления устройством;
  • доверенную ОС.

Второй из основных блоков устройства АПМДЗ-УС – блок управления ресурсами – включает в себя следующие модули:

  • модуль доверенного соединения;
  • модуль удаленного управления;
  • модуль удаленной многофакторной взаимной аутентификации, предназначенный для удаленной аутентификации пользователя (администратора) на управляемом сервере;
  • модуль, реализующий сетевой интерфейс Ethernet.

МДС представляет собой VPN-сервер, участвующий в формировании защищенного канала связи наряду с МДС в составе АРМ администратора.

Как уже упоминалось, сервер и АРМ администратора могут оснащаться устройствами «КРИПТОН AncNet», формирующими альтернативный криптографически защищенный канал для передачи данных. В этом случае сервер и АРМ администратора связаны двумя защищенными каналами, используемыми следующим образом:

  • канал связи с программной защитой сетевого трафика, сформированный модулями МДС на основе VPN-соединений, используется в рамках удаленного управления сервером;
  • канал связи с аппаратным проходным шифрованием сетевого трафика, сформированный устройствами «КРИПТОН AncNet», используется для передачи информации (например, содержимого файлов, хранящихся на управляемом сервере) в рамках информационного обмена между сервером и АРМ администратора.

МУУ отвечает за обмен данными между сервером и АРМ администратора в рамках удаленного управления. Для выполнения основных функций АПМДЗ и функций удаленного управления серверами устройство АПМДЗ-УС имеет следующие внешние интерфейсы:

  • интерфейсы связи с компьютером – PCI, PCI Express (PCIe), USB и т. д.;
  • интерфейс управления питанием компьютера и его блокировки, в качестве которого может использоваться любой проводной интерфейс;
  • интерфейсы для удаленного управления сервером: serial-over-IP, KVMover-IP, эмуляции USB-устройств и передачи информации с датчиков состояний сервера через интернет;
  • сетевой интерфейс Ethernet, на основе которого строится канал взаимодействия с АРМ;
  • интерфейс связи с АНП (АНА), конкретный тип которого зависит от типа аутентифицирующего носителя;
  • межмодульный интерфейс взаимодействия с устройством «КРИПТОН AncNet» и другие интерфейсы для взаимодействия с внешними СЗИ, конкретные типы которых зависят от используемых СЗИ: например, межмодульный интерфейс (для загрузки ключей шифрования в аппаратные шифраторы), USB host (используемый также для подключения внешних устройств, в частности, считывателей смарт-карт или USB-идентификаторов), асинхронный последовательный интерфейс UART, например RS‑232 и т. д.

Разъемы этих интерфейсов могут быть выполнены не только на плате самого устройства АПМДЗ-УС, но и вынесены на материнскую плату компьютера с целью минимизации габаритов устройства.

В качестве АНП или АНА могут использоваться электронные таблетки типа Touch Memory, смарт-карты разных типов, USB-идентификаторы и носители, карты памяти и т. д. Теоретически возможно использование биометрических признаков пользователей в качестве дополнительных факторов аутентификации. Следовательно, применяемый считыватель должен соответствовать типу используемого носителя:

  • разъем для электронных таблеток типа Touch Memory;
  • интерфейс USB для USB-идентификаторов и носителей;
  • контактный или бесконтактный интерфейс для смарт-карт (в т. ч. интерфейс ближнего поля – NFC);
  • считыватель биометрических признаков и т. д.

Устройство АПМДЗ-УС может содержать подмножество из перечисленных выше блоков и программных модулей в зависимости от следующих факторов:

  • используемых в конкретной ИВС технологий;
  • реализуемых устройством функций защиты;
  • конкретного набора используемых внешних СЗИ.

Таким образом, выглядит возможным и перспективным использование созданного на базе устройства «КРИПТОН-ЗАМОК» устройства АПМДЗ-УС, сочетающего в себе функции, присущие аппаратно-программным модулям доверенной загрузки (защита от несанкционированного доступа, строгая аутентификация пользователей, контроль целостности программных модулей и формирование доверенной операционной среды), и функции по удаленному управлению серверами по защищенному каналу связи между управляемым сервером и АРМ администратора.

Основными особенностями функционирования компьютерной системы удаленного управления серверами на основе этого устройства являются:

  • обеспечение надежной защиты ИВС и ее компонентов (сервера, АРМ администратора) на основе отечественных доверенных криптографических средств;
  • проведение удаленной двухфакторной взаимной аутентификации;
  • реализация удаленного управления серверами по защищенному прозрачно шифруемому каналу, обеспечивающему прохождение трафика с любыми стандартными протоколами при использовании разных платформ, физических средств передачи и обработки информации.

Устройством «КРИПТОН-ЗАМОК» гарантируется доверенная среда, обеспечивающая повышение эффективности защиты компьютера от несанкционированных действий на всех этапах его работы, а также удаленное администрирование и удаленную аутентификацию в компьютерных сетях с разными протоколами передачи данных и платформами. Благодаря широкой функциональности, а также выполнению наиболее критичных операций непосредственно в устройстве создания доверенной среды и осуществлению удаленного управления устройство «КРИПТОН-ЗАМОК» с функциями удаленного управления серверами сохранило достоинства взятого за основу АПМДЗ, а именно: способность выполнять системообразующие функции, возможность построения комплексной системы для эффективной защиты компьютера и ИВС в целом. В то же время, это устройство обеспечивает удаленное администрирование и управление серверами при реализации надежной двухфакторной взаимной аутентификации, что повышает эффективность защиты и управления функционированием компьютерной сети.

Устройством «КРИПТОН-ЗАМОК» с функциями удаленного управления серверами целесообразно оснащать серверы для специальных применений, где предъявляются повышенные требования к обеспечению информационной безопасности ИВС.

Авторы считают, что в этой работе новыми являются следующие результаты:

  1. Предложены принципы создания систем удаленного управления серверами по криптографически защищенному каналу с использованием механизмов строгой аутентификации пользователей, осуществляющих удаленное управление.
  2. Разработана функциональная схема устройства АПМДЗ-УС, совмещающего в себе основные функции, которые присущи аппаратно-программным модулям доверенной загрузки (например, идентификация и аутентификация пользователей, организация доверенной среды исполнения, контроль целостности программных модулей, контроль доступа к ресурсам защищаемого компьютера), и возможности по удаленному управлению серверами по защищенному каналу связи.
  3. Разработаны макетные образцы устройства АПМДЗ-УС и системы удаленного управления серверами.

В настоящий момент описанные выше технические решения (система удаленного управления серверами по криптографически защищенному каналу и устройство АПМДЗ-УС) находятся на этапе патентования [9–10].

Читайте также: