Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

Разумеется, за счет описанных особенностей МК-И построенный на нем криптошлюз fin-TrusT может поддержать любой из вариантов связи с процессинговым центром или даже все их одновременно, причем с дублированием каждого канала (несколько шнурков Ethernet, несколько SIM-карт для мобильного интернета и т. д.), чтобы во время работы можно было использовать тот, что доступен в данный момент и в данном месте (рис. 64).

Рис. 64. Связь банкоматов с процессинговым центром через fin-TrusT

Разумеется, не всегда уместно использование СЗИ именно такого форм-фактора. Обычно оборудование, обрабатывающее данные с ПКО, представляет собой обыкновенные серверы в серверных стойках, размещенных стационарно и не имеющих каких-либо значительных конструктивных особенностей. И для этого элемента инфраструктуры финансовой организации больше подойдет исполнение «в стойку» (рис. 65).

Рис. 65. Стоечное исполнение того же самого СЗИ

При этом технически (не считая корпуса) это одно и то же оборудование: оно работает, эксплуатируется и обслуживается одинаково – при подключении подразделения к ЦОД, удаленного офиса к головному или банкомата к процессинговому центру.

Таким образом, использование криптошлюза fin-TrusT для защиты сетевого взаимодействия объектов КИИ финансовой организации позволит построить подсистему защиты для разнообразного оборудования с использованием одного и того же СЗИ, «подогнанного» под каждый инфраструктурный элемент. Это трудно переоценить в самых разных аспектах – от обучения эксплуатирующего персонала до проведения ремонтных работ: перекоммутировать интерфейсную плату не требуется, просто заменяется подключенный к ней модуль, и операция становится элементарной.

Двухконтурный моноблок

Еще одно решение для защищенной работы в двух изолированных контурах безопасности – Двухконтурный моноблок. Принципиальное отличие этого решения в том, что он предоставляет пользователю две полнофункциональные среды, а не только защищенный доступ к некоторой системе, при этом работа в этих средах может вестись параллельно, а не последовательно: для переключения не требуется ни перезагрузка, ни смена сеанса, все процессы идут в каждой ОС своим чередом. То есть – стоит еще раз подчеркнуть – оба режима могут работать одновременно, не влияя друг на друга.

Это собственно моноблок, в корпусе которого компьютер x86 с установленным ПАК «Аккорд» совмещен с защищенным микрокомпьютером Новой гарвардской архитектуры MKT-card long. Это позволяет пользователю работать параллельно в двух защищенных ОС (в общем случае одна из них Windows, а вторая – Linux). ОС Windows загружается с жесткого диска моноблока. При работе в этом режиме пользователь может устанавливать любое ПО и инициировать любые подключения в рамках заданных для него правил разграничения доступа. Во втором режиме ОС Linux загружается из защищенного от записи раздела памяти микрокомпьютера MKT-card long, встроенного в корпус моноблока, то есть не просто с другого жесткого диска, а с другого компьютера.

Переключение между режимами выполняется посредством нажатия кнопки переключения для смены экрана, расположенной на корпусе моноблока, и KVM-переключателя, установленного внутрь моноблока, для передачи сигналов клавиатуры и мыши к текущей системе.

Теоретически очевидно (и на практике так и есть), что устройством с правильной архитектурой может быть не только компьютер в бытовом понимании этого слова. Не только компьютер «страдает» от уязвимости универсальной архитектуры. По существу те же проблемы касаются и служебных носителей: флешек, носителей ключей и т. д., – которые тоже являются компьютерами, но редко так называются.

Устройства этих типов также можно создавать с правильной архитектурой, и примеры таких серийных продуктов уже есть.

<p>10.1.1.4. Служебные носители (флешки, ключевые носители, средства хранения журналов)</p>

Яркий пример технического средства, в отношении которого постоянно ведутся разговоры о непреодолимости человеческого фактора, – это разного рода носители информации, в первую очередь, конечно, флешки.

Однако недалеко от них отстоят и, например, токены – ключевые носители, на небрежном отношении пользователей к которым основывается большинство попыток вендоров оправдать утечки и потери, произошедшие «под защитой» их устройств.

Невозможно не согласиться с тем, что бесполезно бороться с человеческим фактором. Здесь так же, как и в предыдущем случае, не надо пытаться изменить человека, надо изменить то, что в наших силах, – архитектуру «железки».

В отношении архитектуры носителя требуется изменение принципиально того же плана, что и в отношении компьютера: универсальное устройство нужно сделать менее универсальным. Таким, чтобы оно выполняло те функции, которые нужно, на тех компьютерах, на которых можно, и ничего не выполняло в любых других условиях.

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература