Доклады, выступления, видео и электронные публикации

Защита от несанкционированного доступа: что сегодня носят

Светлана Конявская, заместитель генерального директора ЗАО «ОКБ САПР»

Рассуждать о соответствии средств защиты требованиям времени можно в двух направлениях –их соответствия актуальным СВТ и их соответствия актуальным типам атак.

Практика показывает, что применяемые защитные меры тем эффективнее, чем точнее тот, кто их принимает, понимает, от чего он хочет защититься. Можно пытаться защититься от того, что молния попадет в дом, каким-то шаманским образом препятствуя этому попаданию, а можно направить усилия на то, чтобы при попадании в дом молния не вызвала пожара.

Чем более в общем виде поставлена задача, тем более универсально должно быть применяемое защитное средство. Это почти всегда означает, «тем дороже» (при равной надежности защиты, конечно).

Разумеется, это не значит, что, приобретая универсальные средства защиты, мы платим за свою лень точно описать угрозы. Это цена универсальности компьютеров, которые мы хотим защитить.

Защита информации — это ограничение универсальности средств вычислительной техники.

Именно в этом состоит цель мероприятий по обеспечению ИБ, если посмотреть на нее с определенной дистанции: нам необходимо добиться того, чтобы все наши (то есть легальные) задачи решались, а задачи злоумышленников (нелегальные) — не решались.

Универсальность компьютера обеспечивается архитектурно, самой его «конструкцией» как машины Тьюринга, универсального исполнителя.

Поскольку архитектуру нельзя изменить программным путем, то никакие программные средства не помогут нам защититься от хакеров надежно.

Если уязвимость в архитектуре — то и совершенствовать нужно архитектуру.

В этом направлении мы можем:

  1. Усовершенствовать архитектуру уже существующих технических средств;
  2. Использовать новые технические средства на базе новой, более совершенной архитектуры.

Следуя первому направлению, эксплуатирующие организации, приобретая новую технику, устанавливает на нее те или иные средства защиты, следуя второму — приобретают технику, спроектированную тем или иным особым образом. Возвращаясь к самому началу рассуждения — первые — наложенные средства — должны соответствовать современным (актуальным) СВТ, а вторые — защищенные СВТ — должны быть защищены именно от актуальных атак.

Наложенные средства защиты информации могут быть эффективны только в том случае, если они являются (или включают в свой состав) резидентным компонентом безопасности (РКБ).

Вытащить себя из болота за волосы — нельзя, потому что нет точки опоры. А вот если тянуть за ветку дерева, растущего на кочке — то можно, потому что у дерева есть точка опоры.

«Точка опоры» применительно к принципиально модифицируемой компьютерной системе может означать только одно: контролирующие процедуры должны быть вынесены из этой модифицируемой среды в среду немодифицируемую и легко проверяемую. Это означает аппаратное устройство, независимое от компьютера, который оно проверяет.

С появлением более 20 лет назад аппаратных модулей доверенной загрузки (АМДЗ) семейства «Аккорд» принципиально задача проектирования РКБ решена, а задача соответствия времени при таком солидном стаже работы решается тем, что ОКБ САПР систематически выпускает новые модели Аккордов для новых шин расширения и особенностей построения инфраструктур [1]. Так, вслед за АМДЗ в форм-факторе USB-устройств для внешнего или внутреннего подключения (контроллер Инаф), а также в форм-факторе mini PCI-express half size (это как WiFi-модуль, контроллер называется Аккорд-GXMH), сейчас выпущен новый контроллер — Аккорд-GXm.2 — для шины расширения m.2, применяемой сейчас в ноутбуках и моноблоках. Ничего подобного больше на рынке сейчас не предложено, в то время как в ближайшем будущем эта шина расширения станет основной.

Для тех же случаев, когда бизнес-задачи точно описаны и рабочие места целесообразно создавать на базе специализированных АРМ с вирусным иммунитетом и без лишних функций — например, для фронт- и бэк-офиса, гораздо эффективнее не защищать универсальные машины, а использовать защищенные микрокомпьютеры семейства MKT [2].

Естественно, помимо новых шин расширения и новых компьютерных архитектур, новые задачи возникают в связи с распространением новых инфраструктурных решений, поэтому вслед за продуктами для защиты виртуализации VMware — Аккорд-В. и Сегмент-В., мы выпустили ГиперАккорд и Аккорд-KVM для виртуализации Hyper-V и KVM соответственно.

Ну, а вместо «продолжение следует» — еще одно замечание насчет современных угроз. Наши решения пока остаются единственными, блокирующими угрозу со стороны IntelME.

  1. http://www.accord.ru/amdz.html
  2. http://www.trustedcloudcomputers.ru

Автор: Конявская-Счастная (Конявская) С. В.

Дата публикации: 01.01.2017

Библиографическая ссылка: Конявская С. В. Защита от несанкционированного доступа: что сегодня носят // Национальный Банковский Журнал. М., 2017. № 3 (март). С. 102.


Scientia potestas est
Кнопка связи