Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

1. Использование модификации компьютера с физическим переключателем, положение которого определяет один из двух разных банков памяти, из которых может загружаться ОС. То есть запуск одной или второй ОС определяется положением переключателя, которым невозможно управлять программно – ни хакеру, ни вирусу. Итак, при одном положении переключателя запускается ОС, например, с ICA клиентом, который инициирует сессию с терминальным сервером в общедоступном контуре, а при втором положении переключателя – ОС, допустим, с VMware View Client, соединяющимся с защищенным виртуальным рабочим столом. Или как угодно иначе. Главное, что из одной ОС можно попасть только в один контур, а из второй – только в другой.

2. При использовании микрокомпьютера с одной ОС, размещенной в памяти в режиме RO, параметры доступа к серверной части системы хранятся обычно на внутренней SD-карте. Однако это не единственная возможность: параметры доступа и при необходимости какое-то дополнительное ПО можно получать с сервера по сети.

В модификации «MKT-card long для двойного применения» реализованы оба эти варианта одновременно. В процессе загрузки пользователь может выбрать, откуда получить конфигурационную информацию, и в зависимости от этого выбора попасть в один или в другой контур.

Наиболее логичными видятся доступ в контур ограниченного доступа с помощью загружаемых по сети конфигураций и доступ в общедоступный контур с конфигурациями на SD-карточке (потому что это позволит более гибко и оперативно управлять настройками доступа именно в более тщательно защищаемый контур). Хотя можно поступить и наоборот – это зависит скорее от желательного порядка администрирования конфигураций, чем от соображений безопасности.

3. Ну и, конечно, неверно было бы списывать со счетов естественный способ, порождаемый самой архитектурой решения, – использование док-станции и отчуждаемого ПК (рис. 58). Док-станции и ПК в общем случае инвариантны один к другому, то есть любой ПК можно подключить к любой док-станции той же модели. А значит, доступ в разные контуры можно получать, просто подключая к своей док-станции разные компьютеры.

Рис. 58. Микрокомпьютер MKT-card long и док-станция

Еще одна типично офисная задача, связанная с защитой информации, – включение выработки и проверки ЭП в технологию обработки электронных документов. Если нарисовать предельно обезличенную схему, то с учетом обрисованных условий она может выглядеть примерно так: документы формируются на терминальных серверах и должны быть подписаны операторами терминалов, при этом работа должна производиться с учетом требований Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи» [60] (далее – Закон № 63-ФЗ) и Требований к средствам электронной подписи (Приложение № 1 к Приказу ФСБ России от 27.12.2011 № 796 [31]; далее – Требования).

С применением защищенного терминала MKT-card long это может быть реализовано, например, так:

1) документ формируется на терминальном сервере;

2) когда документ должен подписать оператор терминала, он передается с терминального сервера на терминальный клиент;

3) в целях контроля целостности документа при передаче по каналу перед отправкой на терминал он подписывается средством криптографической защиты информации на ключе сервера в автоматическом режиме (ст. 4 Закона № 63-ФЗ[211]);

4) на терминале подпись проверяется резидентным СКЗИ терминала;

5) в случае подтверждения целостности документ визуализируется (ч. 2 ст. 12 Закона № 63-ФЗ[212]);

6) оператор должен сознательным действием подтвердить корректность отображенного документа (ч. 2 ст. 12 Закона № 63-ФЗ);

7) подтверждение оператора является сигналом для вычисления хеш-функции от документа резидентным СКЗИ терминала. Далее тем же резидентным СКЗИ или отчуждаемым персональным СКЗИ (токеном) вычисляется ЭП (п. 15 Требований[213]);

8) после подписания документ снова визуализируется на терминале (ч. 2 ст. 12 Закона № 63-ФЗ).

Подтверждение оператора является сигналом для отправки подписанного документа на сервер.

Очевидно, что факторами, определяющими реализуемость данной схемы (как и любой другой разумной схемы встраивания в технологию ЭДО механизмов ЭП) на микрокомпьютерах семейства MKT, являются, с одной стороны, доверенная среда, обеспечиваемая технологически, и с другой – их вычислительные характеристики, достаточные для вычисления и проверки ЭП резидентным СКЗИ и корректной визуализации документа[214].

На данный момент есть опыт встраивания всех наиболее распространенных отечественных СКЗИ.

В части идентификаторов и ключевых носителей в MKT-card long предусмотрен целый ряд возможностей.

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература