Антон Черников

Avatar1

Антон Черников, руководитель группы низкоуровневого программирования ЗАО "МВП "Свемел".
Окончил Московский Институт Стали и Сплавов по специальности "Физика металлов".


Доверенная загрузка в сетях с доступом к разнокатегорийной информации


В соответствии с законом [1], информация подразделяется на общедоступную, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). В свою очередь, информация ограниченного доступа подразделяется на информацию составляющую государственную тайну и информацию, соблюдение конфиденциальности которой установлено федеральным законом (конфиденциальная информация).

При работе некоторых учреждений постоянно имеется потребность одновременной работы с информацией, обладающей различными категориями доступа (разнокатегорийной информацией). Например, обрабатывается информация из общедоступных источников сети интернет, используются внутриведомственные документы (ДСП) и документы содержащие государственную тайну [2].

Для решения задачи обработки информации обладающей разными категориями доступа на одном рабочем месте, была выбрана технология тонкого клиента. Главные преимущества такого решения: рабочее место не привязано к локальному компьютеру, а лишь к идентификатору пользователя, упрощается администрирование всей сети, данные хранятся на сервере, а не на локальных рабочих местах пользователей. Предлагаемая архитектура разделяет данные с разными категориями доступа по разным сегментам сети, так называемым «контурам». Однако, при использовании одного оконечного устройства в виде терминального клиента, встаёт вопрос о потенциальной возможности попадания информации из одного контура в другой. Опасность представляют участки памяти системной логики доступные программам, запущенным на терминальном устройстве. Например, в некий системный буфер может попасть секретная информация, которая затем будет считана программным средством, работающим в контуре с доступом в интернет. Поскольку подавляющее, если не стопроцентное, количество микросхем, используемых при изготовлении современных средств вычислительной техники, имеют зарубежное происхождение, то доказать отсутствие таких уязвимостей практически невозможно. Это создает потенциальный канал утечки информации. Частично проблему можно решить за счёт разделения на контура при использовании внутренних средств ОС семейства «Циркон» (использование гостевых ОС). Однако, как показывает практика, контролирующие органы требуют физического отделения оборудования, работающего в контуре интернет контура от контуров, где циркулирует информация, содержащая государственную тайну. Ещё лучше, если контур с информацией ДСП будет также аппаратно обособлен.

Такие требования послужили причиной создания устройства с принципом работы, описанным ниже.

У каждого пользователя имеется несколько карт доступа (по числу контуров). Размеры карт и расположение контактных площадок были выполнены в соответствии со стандартом [3]. На самой карте расположена микросхема памяти, в которой хранится загрузочный образ BIOS (в случае архитектуры процессора терминального клиента x86) или U-Boot (в случае архитектуры ARM), идентификатор пользователя, признак контура, в который необходимо попасть пользователю после загрузки терминального клиента.

Сам терминальный клиент представляет собой сборку из нескольких физически разделённых материнских плат и платы контроля. На плате контроля имеется считыватель карт доступа. При появлении карты доступа в считывателе, плата контроля осуществляет проверку валидности образа BIOS, подачу питания, загрузку в требуемую материнскую плату терминала образа ранее верифицированного BIOS и другой необходимой информации. При извлечении смарт-карты из считывателя материнская плата терминального устройства, активированная ранее, выключается полностью. В случае, если карта отсутствует или некорректна, устройство включает световую индикацию, загрузка терминального устройства не производится.

Таким образом, было решено сразу несколько важных проблем:

  • предотвращается утечка информации из одного контура в другой за счёт физического разделения контуров доступа;
  • устранена возможная модификация загрузочного образа ОС вредоносным ПО.

Список литературы:
1. Статья 5, ФЗ «Об информации, информационных технологиях и защите информации» от 27.7.2006 г. № 149-ФЗ.
2. Статья. 5 Закона РФ 1993 г. № 5485 «О государственной тайне».
3. ГОСТ Р ИСО/МЭК 7816-2 «Карты на интегральных схемах с контактами».

Организаторы

При поддержке