litbaza книги онлайнРазная литератураКибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 85 86 87 88 89 90 91 92 93 ... 113
Перейти на страницу:
от источника постоянного напряжения 5 вольт.

Рис. 63. Интерфейсные платы (примеры)

Возможна разработка интерфейсных плат для других типов разъемов, с учетом уже имеющегося опыта внедрения на транспорте мы уверенно говорим о том, что эта задача решается с положительным результатом в разумные сроки. Для банкоматов, как показала практика, удобным может быть исполнение в едином корпусе, так как частого переоборудования в этом случае не требуется, а корпус в то же время снижает возможное воздействие внешних условий, которые могут быть довольно разнообразными у банкоматов, установленных вне помещений.

Разумеется, за счет описанных особенностей МК-И построенный на нем криптошлюз fin-TrusT может поддержать любой из вариантов связи с процессинговым центром или даже все их одновременно, причем с дублированием каждого канала (несколько шнурков Ethernet, несколько SIM-карт для мобильного интернета и т. д.), чтобы во время работы можно было использовать тот, что доступен в данный момент и в данном месте (рис. 64).

Рис. 64. Связь банкоматов с процессинговым центром через fin-TrusT

Разумеется, не всегда уместно использование СЗИ именно такого форм-фактора. Обычно оборудование, обрабатывающее данные с ПКО, представляет собой обыкновенные серверы в серверных стойках, размещенных стационарно и не имеющих каких-либо значительных конструктивных особенностей. И для этого элемента инфраструктуры финансовой организации больше подойдет исполнение «в стойку» (рис. 65).

Рис. 65. Стоечное исполнение того же самого СЗИ

При этом технически (не считая корпуса) это одно и то же оборудование: оно работает, эксплуатируется и обслуживается одинаково – при подключении подразделения к ЦОД, удаленного офиса к головному или банкомата к процессинговому центру.

Таким образом, использование криптошлюза fin-TrusT для защиты сетевого взаимодействия объектов КИИ финансовой организации позволит построить подсистему защиты для разнообразного оборудования с использованием одного и того же СЗИ, «подогнанного» под каждый инфраструктурный элемент. Это трудно переоценить в самых разных аспектах – от обучения эксплуатирующего персонала до проведения ремонтных работ: перекоммутировать интерфейсную плату не требуется, просто заменяется подключенный к ней модуль, и операция становится элементарной.

Двухконтурный моноблок

Еще одно решение для защищенной работы в двух изолированных контурах безопасности – Двухконтурный моноблок. Принципиальное отличие этого решения в том, что он предоставляет пользователю две полнофункциональные среды, а не только защищенный доступ к некоторой системе, при этом работа в этих средах может вестись параллельно, а не последовательно: для переключения не требуется ни перезагрузка, ни смена сеанса, все процессы идут в каждой ОС своим чередом. То есть – стоит еще раз подчеркнуть – оба режима могут работать одновременно, не влияя друг на друга.

Это собственно моноблок, в корпусе которого компьютер x86 с установленным ПАК «Аккорд» совмещен с защищенным микрокомпьютером Новой гарвардской архитектуры MKT-card long. Это позволяет пользователю работать параллельно в двух защищенных ОС (в общем случае одна из них Windows, а вторая – Linux). ОС Windows загружается с жесткого диска моноблока. При работе в этом режиме пользователь может устанавливать любое ПО и инициировать любые подключения в рамках заданных для него правил разграничения доступа. Во втором режиме ОС Linux загружается из защищенного от записи раздела памяти микрокомпьютера MKT-card long, встроенного в корпус моноблока, то есть не просто с другого жесткого диска, а с другого компьютера.

Переключение между режимами выполняется посредством нажатия кнопки переключения для смены экрана, расположенной на корпусе моноблока, и KVM-переключателя, установленного внутрь моноблока, для передачи сигналов клавиатуры и мыши к текущей системе.

Теоретически очевидно (и на практике так и есть), что устройством с правильной архитектурой может быть не только компьютер в бытовом понимании этого слова. Не только компьютер «страдает» от уязвимости универсальной архитектуры. По существу те же проблемы касаются и служебных носителей: флешек, носителей ключей и т. д., – которые тоже являются компьютерами, но редко так называются.

Устройства этих типов также можно создавать с правильной архитектурой, и примеры таких серийных продуктов уже есть.

10.1.1.4. Служебные носители (флешки, ключевые носители, средства хранения журналов)

Яркий пример технического средства, в отношении которого постоянно ведутся разговоры о непреодолимости человеческого фактора, – это разного рода носители информации, в первую очередь, конечно, флешки.

Однако недалеко от них отстоят и, например, токены – ключевые носители, на небрежном отношении пользователей к которым основывается большинство попыток вендоров оправдать утечки и потери, произошедшие «под защитой» их устройств.

Невозможно не согласиться с тем, что бесполезно бороться с человеческим фактором. Здесь так же, как и в предыдущем случае, не надо пытаться изменить человека, надо изменить то, что в наших силах, – архитектуру «железки».

В отношении архитектуры носителя требуется изменение принципиально того же плана, что и в отношении компьютера: универсальное устройство нужно сделать менее универсальным. Таким, чтобы оно выполняло те функции, которые нужно, на тех компьютерах, на которых можно, и ничего не выполняло в любых других условиях.

Если предельно обобщить эту задачу, охватывая все возможные носители, то их стандартная архитектура будет характеризоваться двумя важными для безопасности параметрами: памятью RW (универсальная, для любых целей) и возможностью работы на любом ПК (универсальный инструмент).

Ограничивать универсальность этих параметров можно и нужно. Эта задача уже решена, и решения запатентованы [70, 88].

Рассмотрим основные типы носителей, наиболее широко применяемые в реальных системах.

Флешки

В информационных системах – государственных, частных или личных – данные хранятся, передаются и обрабатываются. Средства хранения данных принято называть носителями.

Носители данных в информационной системе (как, впрочем, и средства их обработки) могут быть стационарными и мобильными. Помимо этого носители информации могут быть составной частью оборудования, выполняющего также и обработку данных, а могут быть носителями в собственном смысле слова – устройствами, с помощью которых информацию носят, и во время того, как ее носят, она там хранится. А потом, когда информацию перенесли, она обрабатывается с помощью какого-либо другого оборудования и вновь сохраняется на носитель, чтобы быть перенесенной куда-то еще.

Являясь частью защищенной информационной системы, носители информации тоже должны быть защищенными.

Защищенность – характеристика объекта, определяющая его способность противостоять атакам. Поэтому тезис о том, что защищенность различных элементов информационных систем обеспечивается разными способами, очевиден: повышает защищенность объекта способность противостоять именно тем атакам, осуществление которых наиболее вероятно по отношению к данному элементу системы. Спасательный круг существенно повысит защищенность на воде, но совершенно не повысит ее при пожаре или, скажем, морозе.

Что это означает применительно к вопросу защищенности мобильных носителей информации?

Носители информации являются частью информационной системы, и, значит, существенно большая их защищенность по отношению к остальным ресурсам системы не имеет смысла: она никак не усилит общую защищенность данных, и переплачивать за нее нецелесообразно. Нет практического смысла использовать сверхзащищенную флешку в незащищенной системе.

Однако даже для того, чтобы защищенность флешки соответствовала уровню защищенности самого обыкновенного домашнего компьютера, не защищенного ничем, кроме антивируса, эта флешка должна:

а) находиться в квартире и нигде более;

б) быть каким-то мистическим образом

1 ... 85 86 87 88 89 90 91 92 93 ... 113
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?