1. Использование модификации компьютера с физическим переключателем, положение которого определяет один из двух разных банков памяти, из которых может загружаться ОС. То есть запуск одной или второй ОС определяется положением переключателя, которым невозможно управлять программно – ни хакеру, ни вирусу. Итак, при одном положении переключателя запускается ОС, например, с ICA клиентом, который инициирует сессию с терминальным сервером в общедоступном контуре, а при втором положении переключателя – ОС, допустим, с VMware View Client, соединяющимся с защищенным виртуальным рабочим столом. Или как угодно иначе. Главное, что из одной ОС можно попасть только в один контур, а из второй – только в другой.
2. При использовании микрокомпьютера с одной ОС, размещенной в памяти в режиме RO, параметры доступа к серверной части системы хранятся обычно на внутренней SD-карте. Однако это не единственная возможность: параметры доступа и при необходимости какое-то дополнительное ПО можно получать с сервера по сети.
В модификации «MKT-card long для двойного применения» реализованы оба эти варианта одновременно. В процессе загрузки пользователь может выбрать, откуда получить конфигурационную информацию, и в зависимости от этого выбора попасть в один или в другой контур.
Наиболее логичными видятся доступ в контур ограниченного доступа с помощью загружаемых по сети конфигураций и доступ в общедоступный контур с конфигурациями на SD-карточке (потому что это позволит более гибко и оперативно управлять настройками доступа именно в более тщательно защищаемый контур). Хотя можно поступить и наоборот – это зависит скорее от желательного порядка администрирования конфигураций, чем от соображений безопасности.
3. Ну и, конечно, неверно было бы списывать со счетов естественный способ, порождаемый самой архитектурой решения, – использование док-станции и отчуждаемого ПК (рис. 58). Док-станции и ПК в общем случае инвариантны один к другому, то есть любой ПК можно подключить к любой док-станции той же модели. А значит, доступ в разные контуры можно получать, просто подключая к своей док-станции разные компьютеры.
Рис. 58. Микрокомпьютер MKT-card long и док-станция
Еще одна типично офисная задача, связанная с защитой информации, – включение выработки и проверки ЭП в технологию обработки электронных документов. Если нарисовать предельно обезличенную схему, то с учетом обрисованных условий она может выглядеть примерно так: документы формируются на терминальных серверах и должны быть подписаны операторами терминалов, при этом работа должна производиться с учетом требований Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи» [60] (далее – Закон № 63-ФЗ) и Требований к средствам электронной подписи (Приложение № 1 к Приказу ФСБ России от 27.12.2011 № 796 [31]; далее – Требования).
С применением защищенного терминала MKT-card long это может быть реализовано, например, так:
1) документ формируется на терминальном сервере;
2) когда документ должен подписать оператор терминала, он передается с терминального сервера на терминальный клиент;
3) в целях контроля целостности документа при передаче по каналу перед отправкой на терминал он подписывается средством криптографической защиты информации на ключе сервера в автоматическом режиме (ст. 4 Закона № 63-ФЗ[211]);
4) на терминале подпись проверяется резидентным СКЗИ терминала;
5) в случае подтверждения целостности документ визуализируется (ч. 2 ст. 12 Закона № 63-ФЗ[212]);
6) оператор должен сознательным действием подтвердить корректность отображенного документа (ч. 2 ст. 12 Закона № 63-ФЗ);
7) подтверждение оператора является сигналом для вычисления хеш-функции от документа резидентным СКЗИ терминала. Далее тем же резидентным СКЗИ или отчуждаемым персональным СКЗИ (токеном) вычисляется ЭП (п. 15 Требований[213]);
8) после подписания документ снова визуализируется на терминале (ч. 2 ст. 12 Закона № 63-ФЗ).
Подтверждение оператора является сигналом для отправки подписанного документа на сервер.
Очевидно, что факторами, определяющими реализуемость данной схемы (как и любой другой разумной схемы встраивания в технологию ЭДО механизмов ЭП) на микрокомпьютерах семейства MKT, являются, с одной стороны, доверенная среда, обеспечиваемая технологически, и с другой – их вычислительные характеристики, достаточные для вычисления и проверки ЭП резидентным СКЗИ и корректной визуализации документа[214].
На данный момент есть опыт встраивания всех наиболее распространенных отечественных СКЗИ.
В части идентификаторов и ключевых носителей в MKT-card long предусмотрен целый ряд возможностей.