Сзи нсд аккорд амдз что это

Руководство администратора

Настоящий документ является руководством администратора программно- аппаратного комплекса средств защиты информации от НСД — аппаратного модуля доверенной загрузки — , далее по тексту «Аккорд- АМДЗ», и предназначен для лиц, планирующих и организующих защиту информации с его использованием в системах и средствах информатизации на базе ПЭВМ.

В документе приведены основные функции и особенности эксплуатации комплексов СЗИ НСД , работающих на основе контроллеров:

  • .5(e), , , , , (для СЗИ НСД , выпускаемого по ТУ 4012-038- 11443195–2011);
  • , , (для СЗИ НСД , выпускаемых по ТУ 4012-);
  • , , , (для СЗИ НСД , выпускаемых по ТУ -).

Перед установкой и эксплуатацией комплексов СЗИ НСД необходимо внимательно ознакомиться с комплектом эксплуатационной документации, а также принять рекомендуемые защитные организационные меры.

Применение защитных средств комплексов должно дополняться общими мерами технической безопасности.

Источник

Сзи нсд аккорд амдз что это

В данной лекции мы поговорим об обеспечении доверенной загрузки операционных систем с использованием средства защиты информации от несанкционированного доступа – аппаратного модуля доверенной загрузки «Аккорд-АМДЗ» производства компании ОКБ САПР.

На прошлых двух лекциях мы разбирали понятие резидентного компонента безопасности. И при этом я упоминала, что в основу продуктов семейства «Аккорд» положена его концепция. Так вот, рассматриваемое на данной лекции СЗИ «Аккорд-АМДЗ» является тем самым РКБ, который входит в состав комплексов данного семейства. Он предназначен для обеспечения «правильного старта» компьютерной системы, доверенной загрузки операционных систем.

В лекции мы рассмотрим назначение и возможности комплекса СЗИ от несанкционированного доступа «Аккорд-АМДЗ», его основные характеристики, основные угрозы безопасности информации, нейтрализацию которых он обеспечивает, основные функции комплекса, минимальный состав технических и программных средств, необходимый для его установки, а также поговорим о составе данного комплекса.

Итак, СЗИ НСД «Аккорд-АМДЗ» представляет собой аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК — серверов и рабочих станций локальной сети, который обеспечивает защиту устройств и информационных ресурсов от несанкционированного доступа.

Определим понятие «Доверенная загрузка». Доверенная загрузка — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя.

Комплекс начинает работу сразу после выполнения кода системного BIOS компьютера – до загрузки операционной системы. Контроллеры семейства «Аккорд-АМДЗ» обеспечивают доверенную загрузку ОС, поддерживающих наиболее распространенные файловые системы, включая перечисленные на слайде.

Это, в частности, операционные системы семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD и другие.

СЗИ НСД «Аккорд-АМДЗ» обеспечивает нейтрализацию следующих основных угроз безопасности информации:

  • несанкционированный доступ к информации за счет загрузки нештатной операционной системы и обхода правил разграничения доступа штатной ОС и (или) других средств защиты информации, работающих в среде штатной ОС;
  • нарушение целостности программной среды средств вычислительной техники и (или) состава компонентов аппаратного обеспечения СВТ;
  • нарушение целостности программного обеспечения средства доверенной загрузки;
  • несанкционированное изменение конфигурации (параметров) средств доверенной загрузки;
  • преодоление или обход функций безопасности средств доверенной загрузки.

Основными функциями комплекса «Аккорд-АМДЗ» по защите от НСД к СВТ и информационным ресурсам являются следующие:

  • блокировка загрузки со сменных носителей для пользователей, не обладающих правами администраторов. К таким сменным носителям относятся FDD, CD/DVD-ROM, ZIP, USB-накопители и так далее;
  • блокировка прерывания контрольных процедур с клавиатуры;
  • идентификация пользователей с использованием физического электронного изделия – персонального идентификатора;
  • аутентификация (подтверждения достоверности) пользователей с использованием пароля длиной от 0 до 12 символов, вводимого с клавиатуры в защищенном от раскрытия виде (в виде символов );
  • аппаратный контроль целостности состава оборудования компьютера, системных областей, файлов и каталогов, который выполняется до загрузки операционной системы;
  • аппаратный контроль целостности реестра ОС семейства Microsoft Windows;
  • доверенная загрузка операционной системы, а также доверенная загрузка системного и прикладного ПО, в том числе при одновременной установке на дисках или в разделах диска компьютера нескольких произвольных ОС, функционирующих с поддержкой представленных файловых систем;
  • автоматическое ведение журнала регистрируемых событий на этапе доверенной загрузки операционной системы (в энергонезависимой флэшпамяти аппаратной части комплекса);
  • администрирование АМДЗ, к которому относится регистрация пользователей и их персональных идентификаторов, создание и удаление групп пользователей, генерация пароля пользователя и определение его параметров, назначение объектов для контроля целостности и режимов контроля, работа с журналом регистрации системных событий и действий пользователей. Помимо этого существует возможность разделения прав администраторов комплекса;
  • задание временных ограничений на доступ пользователей к СВТ в соответствии с установленным для них режимом работы;
  • и интеграция с другими программно-аппаратными и программными комплексами СЗИ НСД семейства «Аккорд», СЗИ НСД других производителей.

Для установки комплекса «Аккорд-АМДЗ» требуется следующий минимальный состав технических и программных средств:

  • СВТ типа IBM PC, сервер или рабочая станция, основанное на процессоре с архитектурой х86 или x86-64, объемом динамической оперативной памяти (RAM) не менее 128 Мб;
  • наличие на материнской плате СВТ свободного слота PCI/PCI-X/PCIExpress/miniPCI-Express/М.2 – в соответствии с типом специализированного контроллера.
  • наличие на СВТ любой из операционных систем, использующей поддерживаемую комплексом файловую систему.

При этом технические средства защищаемого СВТ не должны содержать аппаратно-программных механизмов, ориентированных на целенаправленное нарушение правильности функционирования комплекса.

В составе СВТ, в который установлен комплекс СЗИ НСД, должны отсутствовать средства, которые позволяют за счет воздействия со стороны пользователей на штатные органы управления этого СВТ воспрепятствовать передаче управления комплексу стандартной процедурой ROM Scan.

Состав комплекса следующий:

  • контроллер («Аккорд-АМДЗ»), который представляет собой карту расширения (expansion card), устанавливаемую в свободный слот материнской платы СВТ. Контроллер является универсальным, не требует замены при смене используемого типа операционной системы (ОС);
  • cъемник информации с контактным устройством, обеспечивающий интерфейс между контроллером комплекса и персональным идентификатором пользователя;
  • персональный идентификатор пользователя — специальное устройство, содержащее уникальный признак пользователя, с которым зарегистрированный пользователь входит в систему и который используется системой для определения его прав, и для регистрации факта доступа и характера выполняемых им работ или предоставляемых ему услуг.

Количество и тип идентификаторов, модификация контроллера и съемника оговариваются при поставке комплекса.

Теперь давайте поговорим о каждом пункте состава комплекса более подробнее.

«Аккорд-АМДЗ» может быть реализован на различных контроллерах, предназначенных для работы с разными шинными интерфейсами СВТ. При этом его базовая функциональность всегда остается одинаковой (вне зависимости от типа контроллера) и она соответствует заявленной и отраженной в конструкторской и эксплуатационной документации на комплекс.

Для того чтобы выбрать нужный вариант, в первую очередь необходимо определить, свободный слот с каким шинным интерфейсом есть у того СВТ, в которое планируется установить «Аккорд-АМДЗ».

Это может быть шинный интерфейс:

  • PCI или PCI–X — контроллеры Аккорд-5МХ или Аккорд-5.5
  • PCI-express — контроллеры Аккорд-5.5.е, Аккорд-5.5.e new (Аккорд-LE) или Аккорд-GX
  • Mini PCI-express — Аккорд-GXM
  • Mini PCI-express half card — контроллер Аккорд-GXMH
  • 2 с ключами A и/или E (интерфейс PCI-express) — «Аккорд-M.2»

Все контроллеры допускают возможность расширения функций с «Аккорд-АМДЗ» до ПАК «Аккорд» (например, «Аккорд-Win32/64», «Аккорд-X», «Аккорд-В.», о которых мы будем говорить на следующих лекциях нашего курса). Можно выбирать «Аккорд-АМДЗ» на базе любого контроллера, и не опасаться что, если в дальнейшем Вам понадобится добавить СПО разграничения доступа, компоненты окажутся несовместимы.

В качестве идентификатора пользователя могут использоваться USB-токены, USB-ключи, смарт-карты, устройства ШИПКА (на базе ШИПКА-лайт Slim, ШИПКА-2.0 CCID или других моделей), ТМ-идентификаторы.

Количество и тип идентификаторов оговариваются при поставке комплекса.

Съемники информации предназначены для считывания данных с ТМ-идентификаторов, смарт-карт и бесконтактных RFID-меток. И они могут быть следующие: USB-считыватели TM-идентификаторов с фиксатором и без, бесконтактные или контактные считыватели смарт-карт и так далее.

Итак, в данной лекции мы поговорили о доверенной загрузке операционных систем, о характеристиках средства обеспечения доверенной загрузки – СЗИ от НСД «Аккорд-АМДЗ». На следующих лекциях мы будем осваивать работу с данным комплексом. Научимся его устанавливать, настраивать и администрировать.

Спасибо за внимание, до встречи на следующей лекции!

Источник

Защита от несанкционированного доступа к ПК

Защита от несанкционированного доступа к ПК – это одна из тех задач защиты информации, которая кажется всем понятной и очевидной, почти как антивирусная защита. И эта очевидность практически столь же мнимая, поскольку до сих пор еще жив миф о возможности программной защиты от НСД.

Каждый день, выходя из дома, мы, даже не задумываясь, запираем дверь, так как накопленный за многие годы опыт однозначен – это полезно для сохранения в неприкосновенности принадлежащих нам вещей. Конечно, дверь, замок и ключ не решают проблему воровства полностью, но ни у кого не возникает сомнения, что дверь все же должна быть, и чтобы вор в нее не влез – необходимо ее не носить с собой, а запирать по месту установки. Заметим еще раз – вещи, находящиеся в квартире, будут в большей безопасности, если квартиру защищать.

Аналогия верна и для компьютера. Программы и данные, составляющие информационные ресурсы, легче сохранить, если компьютер будет защищен.

Конечно, запертая дверь не гарантирует, что вещи не украдут. Защита компьютера тоже не гарантия от нарушения целостности программ, но это абсолютно необходимый рубеж защиты. Вещи из квартиры точно украдут, если дверь оставить нараспашку. Без защиты компьютера невозможно обеспечить защиту программ.

Но даже если ваши вещи будут находиться внутри защищенной квартиры, вовсе не обязательно они сохранятся в первозданном виде. Если Вы в этом не уверены – попробуйте, не выходя из квартиры, вместе с рубашкой простирать паспорт.

Похожая ситуация и в виртуальном мире – в процессе исполнения одна программа вполне может изменить состояние данных другой программы и даже код другой программы – так, собственно, и ведут себя вирусы, да и не только они.

Чтобы убедиться в неизменности аппаратной и программной среды компьютера, необходимо провести контрольные процедуры. Однако очевидно, что если контрольные процедуры производятся измененным в свою очередь компонентом, то в них нет никакого смысла.

Именно поэтому контролировать неизменность среды нельзя программными средствами – так как программа может быть изменена. Для того чтобы убедиться, что она не была изменена – ее нужно сначала проверить. Если ее мы проверяем другой программой, то сначала нужно проверить ту программу, которой мы проверяем первую… и так далее. Мы попадаем в зону действия известного парадокса «кто будет сторожить сторожей?». В защите информации попытки контролировать целостность среды программными средствами носят название «синдром Мюнхгаузена», поскольку они аналогичны попыткам вытащить себя самого из болота за волосы.

Продолжая эту аналогию, легко прийти к правильным выводам: вытащить себя из болота за волосы – нельзя, потому что нет точки опоры. А вот если тянуть за ветку дерева, растущего на кочке – то можно, потому что у дерева есть точка опоры.

Что может означать «точка опоры» применительно к компьютерной системе фон-неймановского типа (а абсолютное большинство современных настольных компьютеров имеют именно такую архитектуру), не различающей команды и данные, системе, в которой одним из основных действий является «запись», то есть системе принципиально модифицируемой?

«Точка опоры» может означать только одно: контролирующие процедуры должны быть вынесены из этой модифицируемой среды в среду немодифицируемую и легко проверяемую, то есть простую, небольшую по объему (тогда легко обеспечить ее верифицируемость). Это означает аппаратное устройство, независимое от компьютера, который оно проверяет.

Независимость контролирующего устройства – обязательное требование: если часть процедур или решений об обработке их результатов вынесены в основной (контролируемый) компьютер, то модифицированной системой могут быть навязаны любые результаты контроля. Эффект от применения аппаратуры сведется к нулю.

И наконец, самое главное – независимое аппаратное контролирующее устройство должно стартовать первым, до старта операционной системы (ОС), иначе у модифицированной системы будет возможность отключить контролёра. «Кто первый встал, того и тапки». Стартовать первым должно то, чему мы доверяем.

Такое аппаратное, простое, независимое от компьютера контролирующее устройство, стартующее первым, до загрузки ОС компьютера – называется резидентный компонент безопасности (РКБ).

Резидентный компонент безопасности – это встроенный в вычислительную систему объект, способный контролировать целостность среды путем сравнения ее параметров с эталонными.

Задача РКБ – сделать так, чтобы на этапе прохождения контрольных процедур защищаемый компьютер не был универсальным, или «машиной Тьюринга», а потом, после их успешного завершения, пользователю снова становились доступны все плюсы универсальности.

Ключевые характеристики РКБ:

  • это устройство памяти с очень высоким уровнем защищенности (его внутреннее программное обеспечение должно быть немодифицируемым)
  • примитивное (иначе обеспечение его собственной защищенности эквивалентно задаче защиты компьютера, который он защищает)
  • встроенное в контролируемую систему и стартующее до старта основной ОС (иначе его функционирование будет необязательным)
  • независимое от контролируемой системы (функционирующее автономно)
  • перестраиваемое (то есть предполагающее функционирование в режиме управления, когда возможно изменение политик (только специальным привилегированным пользователем) и в пользовательском режиме, когда изменение политик невозможно, и осуществляется только контроль их выполнения).

Концепция РКБ реализована во всех решениях, которые описаны в этом разделе. Каждое из них включает в себя аппаратный компонент (базис) и может включать в себя программную надстройку, неразрывно связанную с этим базисом.

Первым, с чего началась практическая реализация парадигмы аппаратной защиты в нашей стране и в мире, стало СЗИ НСД «Аккорд-АМДЗ», положивший начало линейке «Аккорд», которой так или иначе посвящен весь этот раздел.

Планшет СКЗИ ready «ПКЗ 2020»

Для того чтобы на планшете можно было использовать криптографию приличного класса (КС2 и выше), необходимы и особенное СДЗ, и особенный планшет.

Подобрать такую пару самостоятельно — задача.

Источник

Оцените статью