Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов
Шрифт:
Интервал:
Закладка:
Характеристики планшета соответствуют всем современным требованиям, извлечение Wi-Fi-модуля и отключение LTE не требуются.
Аналоги решения на сегодняшний день неизвестны – как целиком, так и АПМДЗ в формате m.2, соответствующий требованиям ФСБ России в части управления питанием для планшетов.
В то же время СДЗ уровня BIOS также имеют свою область применения и в линейке продуктов «Аккорд» представлены СДЗ «Аккорд-MKT».
Средства разграничения доступа«Аккорд-АМДЗ» контролирует только старт компьютера и не работает в операционной системе. Поэтому в тех случаях, когда необходимо не только загрузить доверенную среду, но и разграничить доступ к ресурсам компьютера уже в ходе работы пользователей, особенно при многопользовательском режиме работы или в распределенных инфраструктурах, необходимо применять программно-аппаратные комплексы на базе СДЗ «Аккорд-АМДЗ»: ПАК «Аккорд-Win32», «Аккорд-Win64» или «Аккорд-Х». Они предназначены соответственно для разграничения доступа в 32- и 64-разрядных ОС Windows и в ОС Linux.
Функциональность комплексов одинакова: в них реализованы дискреционный (с использованием 13 атрибутов) и мандатный механизмы разграничения доступа, в том числе контроль запуска задач и контроль печати из любых приложений на принтеры любых типов (сетевые, локальные, виртуальные). Для терминальных систем как на базе Microsoft, так и на базе Citrix предназначены версии TSE (Terminal Server Edition), поддерживающие управление терминальными сессиями. Cерверные и клиентские компоненты комплексов взаимодействуют в рамках протоколов ICA или RDP, формируя собственный виртуальный канал.
За счет совокупности своих функций, включающих аппаратный контроль целостности среды и контроль запуска задач в программной части комплекса, ПАК СЗИ НСД «Аккорд» позволяет закрыть уязвимость фон-неймановской архитектуры компьютера, блокируя атаку на «перехват управления», которая была схематически описана выше, на всех шести ее шагах. Архитектура компьютера, как и в случае с Новой гарвардской архитектурой, но при значительно больших усилиях, становится динамически изменяемой: сохраняя необходимые для решения функциональных задач свойства «машины Тьюринга» во время работы, во время старта компьютер ею не является, работая скорее как «конечный автомат».
10.1.2.2. Средства защиты для виртуальных структур
Для виртуальных инфраструктур, на которых сейчас все чаще строятся ЦОД, в линейке продуктов «Аккорд» предназначены программно-аппаратные комплексы «Аккорд-В» и «ГиперАккорд». Первый предназначен для виртуализации на базе VMware, второй – для виртуализации на базе Microsoft [79].
Работа конечных пользователей с ЦОД может строиться несколькими способами: работа с виртуальными рабочими станциями, работа на основе терминального доступа, веб-доступа или смешанная. Во всех этих случаях пользователь физически работает на каком-то СВТ, и оно также является объектом защиты, поскольку именно с него осуществляется доступ к защищаемому ЦОД. Система защиты должна учитывать все нижеперечисленные требования:
– доступ к системе должен осуществляться из доверенной среды, которая должна соответственно обеспечиваться на клиентских СВТ;
– внедрение системы защиты не должно вести к замене оборудования, еще не вышедшего из строя, даже если это «зоопарк» разных СВТ с разными ОС;
– защищенный доступ к системе не должен быть разорван с подсистемой разграничения доступа в самой системе.
Системы, работающие с ЦОД, хороши тем, что позволяют использовать в качестве клиентских рабочих мест практически что угодно. В первую очередь это значит, что можно использовать все, что «никому не нужно, а выбросить жалко». Это очень важно, однако это далеко не единственный плюс такой неприхотливости централизованных систем.
Кроме машин, которые иначе можно только выбросить (и сохранения инвестиций за счет этого), в качестве клиентов можно использовать и машины, которые обладают прекрасными характеристиками и возможностями. Это позволяет учитывать разнородность служебных функций сотрудников организации, а значит, создать централизованную систему, в которой могли бы работать все сотрудники – даже те, кто в силу своих задач не может работать на терминале типа «тонкий клиент».
Можно отказаться от того, чтобы такие сотрудники работали в режиме удаленного доступа, однако это заметно снизит эффект от внедрения системы, поскольку использование централизованного ресурса наиболее значимо как раз для тех задач и данных, которые являются общими для сотрудников всех категорий.
Использование в качестве клиентских СВТ не только специализированных аппаратных терминалов, но и разнообразных средств вычислительной техники – как с высокими, так и с практически отсутствующими характеристиками – позволит избежать двух главных проблем, с которыми сталкиваются организации, эксплуатирующие системы удаленного доступа и стремящиеся к унификации клиентов:
1) необходимости взаимодействовать с монопольным поставщиком терминалов (с ним может случиться неприятность или он может начать вести себя не совсем хорошо);
2) постоянных обновлений модельного ряда терминалов, чем грешат практически все «бренды» (а в результате либо теряется преимущество унификации, либо внезапно снятую с производства модель приходится разыскивать и приобретать чуть ли не «с рук»).
Заметим, что есть производители, у которых терминалы одной модели, абсолютно идентичные по всем параметрам спецификации, на поверку не имеют ничего общего между собой (даже построены на разных чипсетах). Однако это уже, как говорится, другая история.
Итак, возможность строить систему на разнородных СВТ – это очень существенный плюс. Однако «в тени» этого плюса скрывается сложность, связанная с тем, что среда исполнения клиентского ПО (любого – терминального клиента, браузера, клиента Horizon View и пр.) во всех этих случаях (на подлежащих списанию ПЭВМ под Windows XP, мощных машинах проектировщиков под каким-нибудь специфическим Linux, ноутбуке руководителя с Windows 10, ноутбуках или планшетах агентов или инспекторов – вовсе с гарвардской архитектурой) окажется разной.
Это не проблема, если в системе не нужно обеспечивать информационную безопасность, так как клиентское ПО есть практически для любой ОС.
Если же система удаленного доступа должна быть защищенной, то необходимо контролировать вычислительную среду всех типов клиентов, иначе получается классическая дыра в заборе, сводящая на нет его высоту и острые шипы по периметру. Выгода централизованной системы в части организации защиты информации связана именно с унификацией предмета защиты – ОС клиента, узкоспециальной, обычно небольшой по объему, а следовательно, легко контролируемой.
Если мы теряем эту особенность, то фактически задача с точки зрения защиты информации сводится к точно такой же, как если бы в системе применялись обыкновенные ПЭВМ, только к их количеству и разнообразию добавляются серверы. Более того, любая система, в которой одно и то же СВТ применяется в нескольких режимах, требует, помимо защищенности в каждом режиме отдельно, еще и доказанного отсутствия взаимовлияния этих режимов.
Стоит ли тогда вообще игра свеч? Безусловно, защита – это только одна сторона дела, и, возможно, не так критично, что теряется выгода именно в ней, ведь остается масса других плюсов, а защита вообще редко связана с выгодой.
Однако есть решение, позволяющее не терять выгоду унификации