Вход Регистрация
 

Аналитика и комментарии

24 июля 2017

Двухконтурный моноблок

Предотвратить несанкционированный доступ к данным в кредитной организации, не снижая эффективности сотрудников, можно!

Сегодня не кажется чем-то из ряда вон выходящим необходимость делать несколько дел сразу. Мало кто из имеющих основание считать себя эффективными и ценными сотрудниками имеет возможность (да, откровенно говоря, и желание) не переключаться в течение дня между совершенно разными со всех точек зрения задачами. Такие случаи непереключения все более уверенно становятся исключением. И дело тут не только в том, что в сложной экономической ситуации (а она, по правде говоря, всегда сложная) работодатель предпочтет тех, кто может и готов совмещать, но и в том, что совершенствование орудий труда и самосовершенствование объективно позволяет человеку быть эффективнее и от этого счастливее.

Компьютеры могут делать несколько дел сразу, как никто другой. Однако выполнение разных задач часто должно быть разнесено по разным вычислительным средам из соображений безопасности. 
Чтобы безопасность не мешала сотруднику, а значит, и работодателю становиться счастливым, на сегодняшний день существует уже целый ряд защищенных решений, позволяющих решать задачи в разных контурах защищенности, не сходя с одного рабочего места.

Решения с применением ПАК «Центр-Т»1, СОДС МАРШ!2, включая вариант M!&M, – предназначены в наибольшей степени для тех случаев, когда нужно разделить защищенную и незащищенную среду, хотя ничто не мешает настроить доверенную вычислительную среду и на том компьютере, к которому предполагается подключать устройства из состава этих решений. Но если задача осознана уже на стадии проектирования, то можно выбрать решение «под ключ» — двухконтурный моноблок 3.

Двухконтурный моноблок — это, собственно, моноблок, позволяющий пользователю работать в одной из двух защищенных ОС (в общем случае одна из них Windows, а вторая — Linux). ОС Windows загружается с жесткого диска моноблока. При работе в этом режиме пользователь может устанавливать любое ПО и инициировать любые подключения в рамках заданных для него правил разграничения доступа: в ОС установлен ПАК «Аккорд-Win64»4. 

При запуске двухконтурного моноблока во втором режиме ОС Linux загружается из защищенного от записи раздела памяти микрокомпьютера «MKT-card long»5, то есть не просто с другого жесткого диска, а с другого компьютера. 

Принципиальное отличие этого решения от решений на базе подключаемых носителей доверенной среды состоит в том, что он не мобилен, но при этом предоставляет пользователю две полнофункциональные среды, а не только защищенный доступ к какой-то системе. При этом работа в этих средах может вестись параллельно, а не последовательно, для переключения не требуется ни перезагрузка, ни смена сеанса, все процессы идут в каждой ОС своим чередом.

То есть это решение, которое:

  •  использует все возможности полноценного ПК;
  •  обеспечивает полноценную одновременную работу пользователя в любом режиме (удаленного доступа или локальном);
  •  позволяет использовать любой из режимов в качестве основного;
  •  обеспечивает необходимый уровень безопасности информации в каждом из режимов;
  •  позволяет легко осуществлять переход от одного режима обработки данных к другому. 

На базе такой конструкции может создаваться целая палитра решений в зависимости от задач, определенных при проектировании системы: при желании заказчика может быть реализован вариант исполнения, для которого оба режима работы подразумевают терминальное соединение или, наоборот, локальную обработку данных, etc. Неизменной остается идея продукта, подразумевающая реализацию следующих принципов:

  •  возможность работы на одном СВТ одновременно (насколько позволяет использование общего монитора, клавиатуры и мыши) с одним из двух контуров безопасности, изолированных друг от друга;
  •  соответствие каждому из режимов работы собственной ОС: ОС первого режима доступна только для чтения и содержит ПО, предустановленное на этапе производства, ОС второго — доступна для записи (следовательно, возможна самостоятельная установка ПО пользователем) и содержит СЗИ;
  •  надежное обеспечение информационной безопасности в каждом из режимов работы при правильной настройке двухконтурного моноблока.

Переключение между режимами выполняется посредством нажатия:

  •  кнопки переключения для смены экрана, расположенной на корпусе моноблока; 
  •  KVM-переключателя, установленного внутрь моноблока, для передачи сигналов клавиатуры и мыши к текущей системе (сигнал KVM-переключателю подается с клавиатуры, лезть внутрь корпуса пользователю, конечно, не нужно).

Интересно остановиться на варианте, для которого реализация в виде двухконтурного моноблока кажется усложнением, но при ближайшем рассмотрении это оказывается вариантом, который был бы идеальным, будь он еще и бесплатным. Это задача работы на одном и том же АРМ в защищенном локальном режиме (это не значит, что в автономном, а означает лишь использование собственных ресурсов компьютера) и в защищенном режиме удаленного (например, терминального) доступа.

Рассмотрим требования по защите информации, предъявляемые к такому решению

Очевидно, что на любом терминале должна обеспечиваться целостность клиент­ского ПО: системного, которое предназначено для доступа к терминальному серверу, и функционального, необходимого для работы в рамках терминальной сессии. Именно обеспечиваться, а не контролироваться, так как в режиме терминального доступа корректность работы этого ПО критически важна.

Также пользователь должен быть лишен возможности установки лишнего ПО, так как оно может повлиять на работоспособность клиентской станции в целом.

Получается, что ОС и все клиентское ПО, так или иначе применяемое для работы терминального клиента, должно запускаться из некоторой памяти, защищенной от несанкционированной модификации. 

Однако в случае использования полноценного ПК состав установленного ПО не ограничивается клиентским ПО для доступа к терминальному серверу. Для локальной обработки данных используются свои программы, причем в процессе работы может понадобиться как установка дополнительных программ, так и обновление, перенастройка или удаление уже имеющегося ПО. Это означает, что такое ПО должно загружаться из другого раздела памяти – уже доступного для модификации. А так как ПО функционирует в рамках некоей операционной среды, должна существовать вторая ОС, в которой пользователь может выполнять все необходимые действия — так, как это происходит при работе на традиционном ПК. 

Если предполагается, что данные, обрабатываемые в локальном режиме, подвержены постоянному санкционированному изменению, то пытаться обес­печивать целостность этих данных бессмысленно. Но возможно ее контролировать. Для этого в режиме локальной обработки информации должно быть установлено СЗИ, оснащенное собственной подсистемой контроля целостности. Далее, очевидно, что в общем случае к данным на ПК необходимо разграничивать доступ, а значит, это СЗИ должно также обладать собственными подсистемами идентификации/аутентификации и разграничения доступа.

Система защиты выглядит достаточно сложной, но решение задачи должно быть не столько простым, сколько надежным.

Итак, в результате анализа требований к защите информации вырисовывается следующая картина: полноценный ПК, с которого осуществляется доступ к терминальному серверу, должен иметь две ОС. Одна из них должна быть размещена в защищенной от несанкционированной модификации памяти и иметь в своем составе ПО, позволяющее пользователю инициировать соединение с терминальным сервером. Это ПО также должно загружаться из защищенной от модификации памяти. Вторая ОС должна запускаться из доступной для модификации памяти и позволять пользователю выполнять установку/изменение/удаление пользовательского ПО. В этой ОС должно быть установлено СЗИ, позволяющее, как минимум, выполнять процедуры разграничения доступа и контроля целостности.

В одном из вариантов исполнения двухконтурный моноблок предоставляет пользователю два режима на выбор:

  •  локальный режим обработки данных (используется ОС семейства Windows);
  •  терминальный режим обработки данных (используется ОС Linux).

В локальном режиме ОС загружается с жесткого диска моноблока. При работе во втором режиме (с «MKT-card long») пользователь может устанавливать любое ПО (в рамках назначенных ему прав) и инициировать любые подключения. В ОС установлен ПАК «Аккорд-Win64», и при необходимости выполнения контрольных процедур до или во время работы пользователя администратор может произвести соответствующую настройку комплекса. 

При работе во втором режиме (с «MKT-card long») пользователю доступно только ПО для доступа к терминальному серверу и дополнительное ПО, необходимое для работы в рамках терминальной сессии. Решение, кажущееся сложным, получается предельно простым в эксплуатации.

Обновление «MKT-card long» возможно по специальной защищенной процедуре, поэтому при необходимости внесения изменений в проект системы (и в систему) защищенность «MKT-card long» от записи не станет этому препятствием.

Как правило, информационная среда кредитной организации защищена неплохо, и тот факт, что несанкционированный доступ к данным в этой среде все же оказывается возможен, часто объясняется именно тем, что, стремясь повысить эффективность собственной работы, сотрудники размывают границы разных контуров защищенности. Чтобы желание сделать как лучше не становилось угрозой безопасности, достаточно дать сотрудникам подходящее орудие труда.   

Всего проголосовало: 0

0.0

Комментировать могут только зарегистрированные пользователи

Мы в сетевых сообществах: 

Голосование

Как вы считаете, новый механизм оздоровления банков, предложенный ЦБ РФ

Загрузка результатов голосования. Пожалуйста подождите...
Все голосования

Календарь мероприятий

Август, 2017
««
«
Сегодня
»
»»
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Ближайшие мероприятия

Видео

Летний Интеллектуальный кубок "Самый интеллектуальный банк" и "Самая интеллектуальная компания в финансовой сфере"

Ведущий - магистр игры «Что? Где? Когда?», шестикратный обладатель «Хрустальной совы», обладатель «Бриллиантовой совы» Александр Друзь.

Яндекс.Метрика