поиск по сайту

Если у вас возникли вопросы, или вам что-то не нравится, вы можете пожаловаться

ПАК «Ноутбук руководителя»

ПАК «НОУТБУК РУКОВОДИТЕЛЯ»

При проектировании крупных систем специалисты стараются объединять вычислительные компоненты в распределенные ИС. В результате проектирования крупная ИС обычно содержит один или несколько центров обработки данных (ЦОД) и некоторое множество стационарных персональных компьютеров (ПК) — рабочих станций  пользователей, осуществляющих удаленный доступ к ЦОД в многопользовательском режиме.

Работа конечных пользователей с сервером может строиться несколькими различными способами: с использованием технологии терминального доступа, с помощью web-доступа или смешанно. В зависимости от способа работы с сервером, как правило, используются стационарные ПК различных типов:

  • аппаратные терминалы;
  • «усеченные» ПК — то есть такие, функциональность которых принудительно сужена до функциональности терминала, и
  • полноценные ПК, для которых работа с удаленным сервером является лишь одним из режимов работы.

Состав необходимых средств защиты должен определяться, исходя из способа работы с сервером и типа ПК, однако в общем случае он должен отвечать следующим требованиям:

  • доступ к серверу должен осуществляться из доверенной среды;
  • внедрение системы защиты не должно приводить к значительным изменениям в составе используемого оборудования;
  • вне зависимости от способа получения доступа к удаленному серверу на пользователя должны распространяться одни и те же правила разграничения доступа.

Пропустить теоретическую часть

Принимая программно-аппаратные средства защиты информации (СЗИ), как наиболее надежные (почему это так), можно предложить два варианта защиты:

  • использование внешних СЗИ;
  • использование встраиваемых СЗИ.

Потребность в доверенной среде в рамках сеанса связи удовлетворяется, как правило, внешними СЗИ, предоставляющими собственную среду для выполнения конкретной задачи только на время сеанса. Популярность такого подхода хорошо понятна, ведь доверенная среда необходима только для сеанса связи и теряет практическую ценность сразу после его завершения.

Для обеспечения доверенного сеанса связи на клиентских рабочих местах в системах терминального доступа предназначены комплексы «Центр-Т» и средство обеспечения доверенного сеанса связи «МАРШ!» (СОДС «МАРШ!»). СОДС «МАРШ!» также может использоваться для организации сессии web-доступа. С точки зрения пользователя работа с этими комплексами выглядит совершенно одинаково: пользователь подключает к клиентской станции свое персональное USB-устройство (ШИПКА-К или «МАРШ!»), происходит загрузка клиентской ОС (в соответствии с предварительно заданными управляющим персоналом настройками), в которой запускается браузер или терминальный клиент, и начинается сессия с удаленной системой.

В любой организации можно выделить ряд сотрудников — руководителей, — которые координируют деятельность других сотрудников, регулируют выполнение технологических процессов или участвуют в них. Участие руководителя может понадобиться, например, в случае, когда требуется утверждение документа (возможно, его подписание электронной подписью) или других результатов деятельности, назначение ответственных за выполнение задач.

Но исполнение обязанностей руководителя почти всегда сопряжено с необходимостью выездов, командировок, совещаний, когда применение стационарного ПК (а значит и получение удаленного доступа) может оказаться затруднительным. В это время выполнение некоторых бизнес-функций организации останавливается, что может привести к убыткам, в ряде случаев значительным.

Таким образом, может встать вопрос о необходимости предоставления руководителю рабочей станции, не уступающей стационарному ПК в производительности, удобстве и простоте работы, однако обладающей при этом мобильностью. Таким требованиям полностью отвечает портативный компьютер — ноутбук.

Появление нового компонента в ИС ставит задачу защиты информации, которую предполагается обрабатывать с его использованием. Решения, подходящие для стационарных ПК, не всегда могут подойти для ноутбука: процесс эксплуатации ноутбука с внешними СЗИ сопряжен с трудностями, связанными с переносом и хранением таких С. И. Внешние СЗИ имеют, как правило, небольшой размер, что упрощает их эксплуатацию, однако в случае выноса внешнего СЗИ за пределы контролируемой зоны небольшой размер уже не будет на руку, и СЗИ может быть безвозвратно утеряно. Перенос ноутбука с подключенным внешним СЗИ также представляется неудобным, так как корпус СЗИ будет значительно выступать за пределы корпуса ноутбука.

Получается, использование внешних СЗИ на ноутбуке целесообразно только в пределах контролируемой зоны, где на протяжении всего времени неиспользования внешних СЗИ они находятся в надежном  месте, а в случае потери их можно будет легко найти.

Эксплуатация встроенных СЗИ не вызывает этих затруднений.

Кроме того, клиентские устройства внешних СЗИ, обеспечивающих доверенный сеанс связи, обычно ориентированы на одного пользователя, использующего их по назначению (в том числе СОДС «МАРШ!» и ПАК «Центр-Т»). В случае выбора таких СЗИ на каждого руководителя понадобится приобретать по одному клиентскому устройству. Помимо того, что это не всегда экономически выгодно, это увеличивает время их настройки и обслуживания.

Специалисты ОКБ САПР разработали ПАК «Ноутбук руководителя» — решение, обеспечивающее защищенную работу удаленных пользователей с сервисами доверенной распределенной информационной системы в рамках доверенного сеанса связи.

При использовании ПАК «Ноутбук руководителя» пользователю доступны следующие режимы:

  • незащищенный (обычный) режим;
  • защищенный режим.

Обычный режим характеризуется тем, что безопасность сетевых соединений не контролируется, действия пользователя не ограничены, а ОС загружается из памяти ноутбука.

При выборе защищенного режима ОС загружается из защищённой от записи памяти комплекса СЗИ НСД «Аккорд-АМДЗ», входящего в состав ПАК «Ноутбук руководителя»; жёсткий диск ноутбука не используется. Кроме того, пользователю предоставляется изолированная среда, в которой единственным доступным соединением является соединение, разрешенное администратором.

Режим выбирается пользователем при включении ноутбука, когда загружается сервисная ОС из состава ПАК «Ноутбук руководителя», проверяющая наличие привязанной к ноутбуку смарт-карты пользователя в считывателе.

Считыватель смарт-карт встроен в ПАК «Ноутбук руководителя», поэтому подключенная смарт-карта незначительно выступает за пределы корпуса ноутбука.

Подсистема защищённой загрузки ПАК «Ноутбук руководителя» поддерживает поочерёдную работу нескольких пользователей, обеспечивая индивидуальную настройку защищённой среды для каждого пользователя.

В состав ПАК «Ноутбук руководителя» входят:

  • ноутбук с версией BIOS, поддерживающей возможность загрузки с внешних носителей информации, и встроенным считывателем для смарт-карт;
  • комплекс СЗИ от НСД «Аккорд-АМДЗ» с интерфейсом PCI-Express;
  • две смарт-карты (смарт-карта администратора и смарт-карта пользователя);
  • системное ПО «Ноутбук руководителя».

Системное ПО «Ноутбук руководителя» обеспечивает выполнение следующих функций:

  • загрузка ОС в одном из режимов (защищенный и незащищенный);
  • в защищенном режиме:
  • авторизация пользователей по смарт-карте;
  • администрирование ПАК «Ноутбук руководителя»;
  • возможность загрузки профиля[1] пользователя с определенными настройками и данными.

Аппаратный компонент ПАК «Ноутбук руководителя» выполняет следующие функции в защищенном режиме:

  • доверенную загрузку защищенной ОС;
  • регистрацию контролируемых событий в системном журнале, размещенном в энергонезависимой памяти контроллера.

В качестве резюме хочется отметить, что ПАК «Ноутбук руководителя»  обладает сразу несколькими свойствами, актуальными для рабочего места руководителей:

  • хорошие показатели производительности ПК;
  • мобильность;
  • обеспечение доверенного сеанса связи;
  • простота применения (переключение режима осуществляется двумя простыми действиями — извлечение/подключение смарт-карты пользователя и перезагрузка).

[1] Профиль пользователя — набор сетевых настроек, определяющих доступное подключение в рамках защищенного режима. Пользователю может соответствовать несколько профилей, однако должен быть выбран только один в рамках сеанса работы.