Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

Концепция РКБ реализована во всех решениях, которые описаны в этом разделе. Каждое из них включает в себя аппаратный компонент (базис) и может включать в себя программную надстройку, неразрывно связанную с этим базисом.

<p>10.1.2.1. Средства доверенной загрузки</p>

Первым решением, с которого началась практическая реализация парадигмы аппаратной защиты в нашей стране и в мире, стало СЗИ НСД «Аккорд-АМДЗ», положившее начало линейке «Аккорд» [83].

«Аккорд-АМДЗ» – это аппаратный модуль доверенной загрузки (РКБ), обеспечивающий тот самый «правильный старт» компьютерной системы, доверенную загрузку операционной системы.

Доверенная загрузка – это загрузка заранее определенной операционной системы с заранее определенных постоянных носителей после успешного завершения специальных процедур проверки заранее определенных условий (проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя).

Понятие доверенной загрузки операционной системы было введено в научный оборот еще в 1999 г. – в рамках парадигмы РКБ и ДВС. А теперь этот термин вошел в понятийный ряд ФСТЭК России как обозначение целевой функции отдельного типа средств защиты информации – средств доверенной загрузки (СДЗ). «Аккорд-АМДЗ» (рис. 71) во всех его вариантах исполнения, согласно терминологии ФСТЭК России, является СДЗ уровня платы расширения.

«Аккорд-АМДЗ» может быть реализован на различных контроллерах, принципиально различающихся только шинными интерфейсами: PCI или PCI–X; PCI-express; Mini PCI-express; Mini PCI-express half card; m.2.

Рис. 71. СЗИ НСД «Аккорд»

Существует также вариант исполнения «Аккорд-АМДЗ» на базе USB-устройства, которое называется «Инаф» (от англ. enough — достаточно). Этот вариант имеет определенные ограничения, которые должны восполняться оргмерами или применением дополнительных механизмов, однако в ряде случаев его вполне достаточно – отсюда и название.

Отдельного упоминания в связи с СДЗ требует вопрос применения криптографии. Эта область защиты информации регулируется ФСБ России, а не ФСТЭК России, из-за чего возникает определенный терминологический разрыв, который, впрочем, устранить довольно несложно, так как анализ даже исключительно открытых нормативных методических документов этих регуляторов [29, 37] позволяет установить однозначные соответствия.

Ключевым понятием, «перекидывающим мостик» от криптографии к защите информации от несанкционированного доступа, является понятие «среда функционирования криптографии» (СФК).

Среда функционирования СКЗИ, СФК – это совокупность одного или нескольких аппаратных средств (АС СФ) и программного обеспечения, совместно с которыми штатно функционирует СКЗИ и которые способны повлиять на выполнение предъявляемых к СКЗИ требований [37].

Все физические лица, имеющие доступ к техническим и программным средствам, совместно с которыми используются криптосредства, могут быть отнесены к следующим категориям:

– категория I – лица, не имеющие права доступа в контролируемую зону;

– категория II – лица, имеющие право постоянного или разового доступа в контролируемую зону.

Все потенциальные нарушители подразделяются:

– на внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны;

– внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны.

Различают шесть основных типов нарушителей: Н1, Н2…, Н6, которые отличаются друг от друга возможностями и квалификацией.

Различают также шесть уровней (КС1, КС2, КСЗ, КВ1, КВ2, КА1) криптографической защиты информации, не содержащей сведений, составляющих государственную тайну, определенных в порядке возрастания количества и жесткости предъявляемых к криптосредствам требований, и соответственно шесть классов криптосредств, обозначаемых аналогично: КС1, КС2, КСЗ, КВ1, КВ2, КА1.

Уровень криптографической защиты информации, не содержащей сведений, составляющих государственную тайну, обеспечиваемой криптосредством, определяется заказчиком этого криптосредства в ТЗ путем отнесения нарушителя, действиям которого должно противостоять криптосредство, к конкретному типу.

При отнесении заказчиком нарушителя к типу H1 криптосредство должно обеспечить криптографическую защиту по уровню КС1, к типу H2 – КС2, к типу H3 – КСЗ, к типу H4 – КВ1, к типу Н5 – КВ2, к типу H6 – КА1[217].

Классы СДЗ для СКЗИ

При аргументации путем отсылок к нормативной методической базе очень сложно избежать утраты читателем нити рассуждения, что приводит к ощущению необоснованности вывода. Попробуем избежать этого эффекта, прорисовывая нить следствий из приводимых положений.

1. Для ИС организаций банковской системы Российской Федерации актуальны угрозы, связанные с действиями нарушителя в пределах контролируемой зоны. Это следует, например, из Рекомендаций в области стандартизации Банка России:

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература