Menú
gratis
Registro
Hogar  /  Instalación y configuración/ Interceptando la carga del control de arranque desde medios externos. Arranque confiable (hardware)

Interceptando la carga del control de arranque desde medios externos. Arranque confiable (hardware)

- se trata de cargar varios sistemas operativos solo desde medios permanentes predeterminados (por ejemplo, solo desde un disco duro) después de completar con éxito procedimientos especiales: verificar la integridad del hardware y software de la PC (usando un mecanismo de control de integridad paso a paso) e identificación de hardware/autenticación de usuario.

Conceptos básicos

  • Control del dispositivo desde el cual el BIOS comienza a cargar el sistema operativo (generalmente el disco duro de la computadora, pero también puede ser un lector de medios extraíbles, arrancar a través de una red, etc.);
  • Monitorear la integridad y confiabilidad del sector de arranque del dispositivo y los archivos del sistema del sistema operativo en ejecución;
  • Cifrado/descifrado del sector de arranque, archivos del sistema operativo o cifrado de todos los datos del dispositivo (opcional).
  • La autenticación, el cifrado y el almacenamiento de datos secretos, como claves, sumas de verificación y hashes, se realizan en hardware.

Autenticación

La autenticación de usuario se puede realizar de varias maneras y en diferentes etapas del inicio de la computadora.

Para confirmar la identidad del iniciador de la computadora, es posible que se requieran varios factores:

  • Nombre de usuario y contraseña secretos;
  • Disquete, CD, tarjeta flash con información de autenticación secreta;
  • Llave de hardware conectada a una computadora mediante puertos USB, serie o paralelo;
  • Una clave de hardware, o información biométrica, leída en una computadora mediante un módulo de hardware fabricado por separado.

La autenticación puede ser multifactorial. La autenticación también puede ser multiusuario con derechos de acceso compartido a la computadora. Así, un usuario sólo podrá iniciar el sistema operativo desde el disco duro, mientras que otro podrá cambiar la configuración CMOS y seleccionar un dispositivo de arranque.

La autenticación puede ocurrir:

  • Durante la ejecución del firmware del BIOS;
  • Antes de cargar el registro de arranque maestro (MBR) o el sector de arranque del sistema operativo;
  • Durante la ejecución de un programa del sector de arranque.

Realizar la autenticación en diferentes etapas del arranque tiene sus ventajas.

Pasos de arranque confiables

En diferentes etapas del proceso de inicio de una computadora, un inicio confiable se puede realizar por diferentes medios y, por lo tanto, tendrá diferentes funciones.

  • Ejecutando el firmware del BIOS. En esta etapa, se puede implementar lo siguiente: verificar la integridad del firmware del BIOS, verificar la integridad y autenticidad de la configuración CMOS, autenticación (protección contra el inicio de la computadora en su totalidad o solo contra cambios en la configuración CMOS o la selección del dispositivo de inicio) , control de la selección del dispositivo de arranque. Este paso de arranque debe realizarse íntegramente en el firmware del BIOS por parte del fabricante de la placa base;
  • Transfiera el control al dispositivo de arranque. En este punto, el BIOS, en lugar de continuar con el inicio, puede transferir el control al módulo de inicio confiable del hardware. El módulo de hardware puede realizar autenticación, selección de dispositivo de arranque, descifrado y verificación de la integridad y validez de los sectores de arranque y los archivos del sistema operativo. En este caso, el descifrado del sector de arranque del sistema operativo sólo se puede realizar en esta etapa. El firmware del BIOS debe admitir la transferencia de control al módulo de hardware, o el módulo de hardware debe emular un dispositivo de inicio independiente, realizado en forma de disco duro, medio extraíble o dispositivo de inicio de red;
  • Ejecutando el sector de arranque del sistema operativo. En esta etapa, también se pueden realizar comprobaciones de integridad, validez del cargador de arranque, archivos del sistema operativo y autenticación. Sin embargo, el código ejecutable del sector de arranque tiene una funcionalidad limitada debido a que tiene restricciones en el tamaño y la ubicación del código, y también se ejecuta antes de que se inicien los controladores del sistema operativo.

Uso de hardware

Los módulos de arranque confiables de hardware tienen ventajas significativas sobre el software puro. Pero garantizar un arranque confiable no se puede lograr únicamente en el hardware. Principales ventajas del hardware:

  • Alto grado de seguridad de información secreta sobre contraseñas, claves y sumas de verificación de archivos del sistema. En condiciones de funcionamiento estable de dicho módulo, no hay forma de recuperar dicha información. (Sin embargo, se conocen algunos ataques a módulos existentes que interrumpen su funcionalidad);
  • Posible secreto de los algoritmos de cifrado realizados en hardware;
  • Incapacidad para iniciar la computadora sin abrir su contenido;
  • Si el sector de arranque está cifrado, es imposible iniciar el sistema operativo del usuario, incluso después de retirar el módulo de hardware;
  • En el caso del cifrado de datos completo, es imposible obtener datos después de retirar el módulo de hardware.

Ejemplos de hardware existente

AMDSVM

Lanzado un año antes que Intel TXT

Tecnología de ejecución confiable de Intel

Tecnología de ejecución confiable de Intel.

Lo más probable es que no sea un medio de descarga confiable, sino más bien una protección de los recursos de cualquier aplicación individual a nivel de hardware en su conjunto.

TXT es un concepto completamente nuevo de seguridad informática a nivel de hardware, incluido el trabajo con PC virtuales.

La tecnología TXT consta de etapas de procesamiento de información protegidas secuencialmente y se basa en un módulo de plataforma confiable mejorado. El sistema se basa en la ejecución segura del código del programa. Cada aplicación que se ejecuta en modo protegido tiene acceso exclusivo a los recursos de la computadora y ninguna otra aplicación puede interferir con su entorno aislado. Los recursos para trabajar en modo protegido los asigna físicamente el procesador y un conjunto de lógica del sistema. El almacenamiento seguro de datos significa cifrarlos utilizando el mismo TPM. Cualquier dato cifrado con TPM solo se puede recuperar del medio utilizando el mismo módulo que realizó el cifrado.

Intel también ha desarrollado un sistema seguro de entrada de datos. El programa malicioso no podrá rastrear el flujo de datos en la entrada de la computadora y el keylogger solo recibirá un conjunto de caracteres sin sentido, ya que todos los procedimientos de entrada (incluidas las transferencias de datos a través de USB e incluso los clics del mouse) estarán encriptados. El modo protegido de la aplicación le permite transferir cualquier dato gráfico al frame buffer de la tarjeta de video solo en forma cifrada, por lo que el código malicioso no podrá tomar una captura de pantalla y enviarla a un pirata informático.

Módulo de arranque confiable de hardware "Accord-AMDZ"

Es un controlador de hardware diseñado para su instalación en una ranura PCI/ PCI-X/ PCI-express/ mini PCI/ mini PCI-express. Los módulos Accord-AMDZ brindan carga confiable de sistemas operativos (SO) de cualquier tipo con la estructura de archivos FAT12, FAT 16, FAT32, NTFS, HPFS, UFS, FreeBSD UFS/UFS2, EXT2FS, EXT3FS, EXT4FS, sistema de archivos QNX 4, Solaris UFS. , MINIX, ReiserFS.

Toda la parte de software de los módulos (incluidas las herramientas de administración), el registro y la lista de usuarios se encuentran en la memoria no volátil del controlador. Esto garantiza la posibilidad de identificar/autenticar usuarios, monitorear la integridad del hardware y software de una computadora personal (PC), administrar y auditar a nivel de hardware utilizando el controlador antes de cargar el sistema operativo.

Características principales:

  • identificación y autenticación del usuario mediante un producto electrónico físico - un identificador personal - y una contraseña de hasta 12 caracteres;
  • bloquear la carga de la PC desde medios externos;
  • bloquear la interrupción de los procedimientos de control desde el teclado;
  • establecer restricciones horarias para el acceso de los usuarios a las PC de acuerdo con el modo de funcionamiento establecido para las mismas;
  • monitorear la integridad del hardware de la computadora, áreas del sistema, archivos y el registro de Windows;
  • registro automático de eventos grabados en la etapa de carga del sistema operativo confiable (en la memoria flash no volátil del controlador);
  • temporizador de vigilancia;
  • administración del sistema de seguridad (registro de usuarios, seguimiento de la integridad del software y hardware de la PC).

Características adicionales:

  • control y bloqueo de líneas físicas;
  • Interfaz RS-232 para utilizar tarjetas de plástico como identificador;
  • sensor de números aleatorios de hardware para aplicaciones criptográficas;
  • dispositivo de auditoría adicional no volátil.

El complejo es aplicable para la construcción de sistemas para proteger la información contra el acceso no autorizado de acuerdo con los documentos rectores (Comisión Técnica Estatal) de Rusia en el segundo nivel de control por la ausencia de capacidades no declaradas, se puede utilizar en sistemas automatizados hasta la clase de seguridad 1D. inclusive y se puede utilizar como medio para identificar/autenticar usuarios, monitorear la integridad del software y el entorno de hardware (RS) al crear sistemas automatizados hasta la clase 1B inclusive.

Conceptos básicos

  • Control del dispositivo desde el cual el BIOS comienza a cargar el sistema operativo (generalmente el disco duro de la computadora, pero también puede ser un lector de medios extraíbles, arrancar a través de una red, etc.);
  • Monitorear la integridad y confiabilidad del sector de arranque del dispositivo y los archivos del sistema del sistema operativo en ejecución;
  • Cifrado/descifrado del sector de arranque, archivos del sistema operativo o cifrado de todos los datos del dispositivo (opcional).
  • La autenticación, el cifrado y el almacenamiento de datos secretos, como claves, sumas de verificación y hashes, se realizan en hardware.

Autenticación

La autenticación de usuario se puede realizar de varias maneras y en diferentes etapas del inicio de la computadora.

Para confirmar la identidad del iniciador de la computadora, es posible que se requieran varios factores:

  • Nombre de usuario y contraseña secretos;
  • Disquete, CD, tarjeta flash con información de autenticación secreta;
  • Dongle de hardware conectado a una computadora mediante puertos USB, serie o paralelo;
  • La clave de hardware, o información biométrica, se lee en una computadora mediante un módulo de hardware fabricado por separado.

La autenticación puede ser multifactorial. La autenticación también puede ser multiusuario con derechos de acceso compartido a la computadora. Así, un usuario sólo podrá iniciar el sistema operativo desde el disco duro, mientras que otro podrá cambiar la configuración CMOS y seleccionar un dispositivo de arranque.

La autenticación puede ocurrir:

  • Durante la ejecución del firmware del BIOS;
  • Antes de cargar el registro de arranque maestro (MBR) o el sector de arranque del sistema operativo;
  • Durante la ejecución de un programa del sector de arranque.

Realizar la autenticación en diferentes etapas del arranque tiene sus ventajas.

Pasos de arranque confiables

En diferentes etapas del proceso de inicio de una computadora, un inicio confiable se puede realizar por diferentes medios y, por lo tanto, tendrá diferentes funciones.

  • Ejecutando el firmware del BIOS. En esta etapa, se puede implementar lo siguiente: verificar la integridad del firmware del BIOS, verificar la integridad y autenticidad de la configuración CMOS, autenticación (protección contra el inicio de la computadora en su totalidad o solo contra cambios en la configuración CMOS o la selección del dispositivo de inicio) , control de la selección del dispositivo de arranque. Este paso de arranque debe realizarse íntegramente en el firmware del BIOS por parte del fabricante de la placa base;
  • Transfiera el control al dispositivo de arranque. En este punto, el BIOS, en lugar de continuar con el inicio, puede transferir el control al módulo de inicio confiable del hardware. El módulo de hardware puede realizar autenticación, selección de dispositivo de arranque, descifrado y verificación de la integridad y validez de los sectores de arranque y los archivos del sistema operativo. En este caso, el descifrado del sector de arranque del sistema operativo sólo se puede realizar en esta etapa. El firmware del BIOS debe admitir la transferencia de control al módulo de hardware, o el módulo de hardware debe emular un dispositivo de inicio independiente, realizado en forma de disco duro, medio extraíble o dispositivo de inicio de red;
  • Ejecutando el sector de arranque del sistema operativo. En esta etapa, también se pueden realizar comprobaciones de integridad, validez del cargador de arranque, archivos del sistema operativo y autenticación. Sin embargo, el código ejecutable del sector de arranque tiene una funcionalidad limitada debido a que tiene restricciones en el tamaño y la ubicación del código, y también se ejecuta antes de que se inicien los controladores del sistema operativo.

Uso de hardware

Los módulos de arranque confiables de hardware tienen ventajas significativas sobre el software puro. Pero garantizar un arranque confiable no se puede lograr únicamente en el hardware. Principales ventajas del hardware:

  • Alto grado de seguridad de información secreta sobre contraseñas, claves y sumas de verificación de archivos del sistema. En condiciones de funcionamiento estable de dicho módulo, no hay forma de recuperar dicha información. (Sin embargo, se conocen algunos ataques a módulos existentes que interrumpen su funcionalidad);
  • Posible secreto de los algoritmos de cifrado realizados en hardware;
  • Incapacidad para iniciar la computadora sin abrir su contenido;
  • Si el sector de arranque está cifrado, es imposible iniciar el sistema operativo del usuario, incluso después de retirar el módulo de hardware;
  • En el caso del cifrado de datos completo, es imposible obtener datos después de retirar el módulo de hardware.

Ejemplos de hardware existente

Tecnología de ejecución confiable de Intel

Tecnología de ejecución confiable de Intel.

Lo más probable es que no sea un medio de descarga confiable, sino más bien una protección de los recursos de cualquier aplicación individual a nivel de hardware en su conjunto.

TXT es un concepto completamente nuevo de seguridad informática a nivel de hardware, incluido el trabajo con PC virtuales.

La tecnología TXT consta de etapas de procesamiento de información protegidas secuencialmente y se basa en un módulo TPM mejorado. El sistema se basa en la ejecución segura del código del programa. Cada aplicación que se ejecuta en modo protegido tiene acceso exclusivo a los recursos de la computadora y ninguna otra aplicación puede interferir con su entorno aislado. Los recursos para trabajar en modo protegido los asigna físicamente el procesador y un conjunto de lógica del sistema. El almacenamiento seguro de datos significa cifrarlos utilizando el mismo TPM. Cualquier dato cifrado con TPM solo se puede recuperar del medio utilizando el mismo módulo que realizó el cifrado.

Intel también ha desarrollado un sistema seguro de entrada de datos. El programa malicioso no podrá rastrear el flujo de datos en la entrada de la computadora y el keylogger solo recibirá un conjunto de caracteres sin sentido, ya que todos los procedimientos de entrada (incluidas las transferencias de datos a través de USB e incluso los clics del mouse) estarán encriptados. El modo protegido de la aplicación le permite transferir cualquier dato gráfico al frame buffer de la tarjeta de video solo en forma cifrada, por lo que el código malicioso no podrá tomar una captura de pantalla y enviarla a un pirata informático.

Módulo de arranque confiable de hardware "Accord-AMDZ"

Es un controlador de hardware diseñado para su instalación en una ranura ISA (modificación 4.5) o PCI (modificación 5.0). Los módulos Accord-AMDZ brindan carga confiable de sistemas operativos (SO) de cualquier tipo con la estructura de archivos FAT12, FAT 16, FAT32, NTFS, HPFS, UFS, UFS2, EXT2FS, EXT3FS, EXT4FS, sistema de archivos QNX 4, VMFS versión 3.

Toda la parte de software de los módulos (incluidas las herramientas de administración), el registro de eventos y la lista de usuarios se encuentran en la memoria no volátil del controlador. Por lo tanto, las funciones de identificación/autenticación del usuario, monitoreo de la integridad del entorno de hardware y software, administración y auditoría son realizadas por el propio controlador antes de cargar el sistema operativo.

Características principales:

  • identificación y autenticación del usuario mediante un identificador TM y una contraseña de hasta 12 caracteres;
  • bloquear la carga de la PC desde medios externos;
  • limitar el tiempo de trabajo del usuario;
  • monitorear la integridad de archivos, equipos y registros;
  • registrar los inicios de sesión de los usuarios en el libro de registro;
  • administración del sistema de seguridad (registro de usuarios, seguimiento de la integridad del software y hardware de la PC).

Características adicionales:

  • control y bloqueo de líneas físicas;
  • Interfaz RS-232 para utilizar tarjetas de plástico como identificador;
  • sensor de números aleatorios de hardware para aplicaciones criptográficas;
  • dispositivo de auditoría adicional no volátil.

Módulo de arranque confiable "Krypton-lock/PCI"

Diseñado para delimitar y controlar el acceso de los usuarios a los recursos hardware de estaciones de trabajo autónomas, estaciones de trabajo y servidores de redes de área local. Le permite monitorear la integridad del entorno de software en sistemas operativos que utilizan los sistemas de archivos FAT12, FAT16, FAT32 y NTFS.

Peculiaridades:

  • identificación y autenticación de usuarios antes de iniciar el BIOS mediante identificadores de memoria táctil;
  • delimitación de recursos informáticos, carga forzada del sistema operativo (SO) desde el dispositivo seleccionado de acuerdo con la configuración individual de cada usuario;
  • bloquear la computadora durante el acceso no autorizado, mantener un registro electrónico de eventos en su propia memoria no volátil;
  • calcular valores de referencia de sumas de verificación de objetos y verificar los valores actuales de sumas de verificación, exportar/importar una lista de objetos verificados a un disquete magnético;
  • Posibilidad de integración en otros sistemas de seguridad (alarma, protección contra incendios, etc.).

Arquitectura

ALTELL TRUST tiene una arquitectura modular. El módulo de arranque confiable en sí se instala en dispositivos protegidos, reemplaza el BIOS estándar de la placa base ubicado en el chip EEPROM y proporciona un arranque BIOS confiable, autenticación multifactor previa al sistema operativo y cumplimiento de políticas de acceso basadas en roles. El módulo de administración remota se implementa en el servidor de administración y permite la implementación y actualización centralizada de software, realizando auditorías de seguridad y administrando todos los módulos de arranque confiables desde un solo centro.

Posibilidades

  • Monitorear la integridad del BIOS, el entorno de hardware y software, los objetos del sistema de archivos;
  • Autenticación de usuario multifactor antes del inicio del sistema operativo;
  • Gestión remota de usuarios, configuraciones, grupos de dispositivos, descarga de actualizaciones de software, encendido/apagado de dispositivos protegidos;
  • Utilizar un cliente ligero (cliente cero) como único software;

Ventajas

  • Utilizando una BIOS creada en Rusia;
  • Un enfoque proactivo para la protección contra nuevas amenazas;
  • Autenticación en servidores LDAP/AD remotos;
  • Separación de funciones de gestión;
  • Gestión centralizada remota;
  • Capacidad de adaptarse a cualquier tipo de dispositivo;
  • Pila de protocolos de red incorporada;
  • Colección centralizada de eventos de seguridad;
  • No remoción del dispositivo protegido;
  • soporte tecnológico SSO;
  • soporte de infraestructura PKI;
  • Hipervisor confiable incorporado;
  • Certificado FSTEC para BIOS nivel MDZ protección clase 2.

Escenarios de aplicación

ALTELL TRUST se puede utilizar para proporcionar carga confiable de sistemas operativos, autenticación multifactor de usuarios en servidores AD/LDAP remotos, administración remota centralizada de una flota de dispositivos protegidos, recopilación remota centralizada de eventos de seguridad y también actuar como el único software de cliente (concepto de cliente cero). En el apartado correspondiente se proporciona una descripción detallada de los escenarios de aplicación de ALTELL TRUST.

Comparación con competidores

Los tradicionales módulos de descarga confiable de hardware y software (TPMDZ), presentados en el mercado ruso, no tienen las capacidades necesarias en la etapa actual de desarrollo de los sistemas de información. Por ejemplo, APMDZ carece de funciones para monitorear y administrar remotamente una flota de PC, no admite la autenticación multifactor en servidores remotos, no aplica un modelo de acceso basado en roles y control de acceso obligatorio a la información, y no garantiza la seguridad de trabajar en entornos virtuales. ALTELL TRUST, por el contrario, fue desarrollado originalmente para solucionar estos problemas. Al mismo tiempo, se utilizaron enfoques modernos para garantizar un arranque confiable, basados ​​en el uso de tecnologías UEFI Trusted Boot que utilizan funciones modificadas y ampliadas, así como los conceptos de NIST y Trusted Computing Group. Como resultado, ALTELL TRUST implementa mecanismos de protección más poderosos que los APMS tradicionales, al mismo tiempo que reduce los costos de administración de la infraestructura de seguridad de la información al centralizar la gestión y la recopilación de estadísticas.

Dispositivos compatibles

Debido a la implementación de ALTELL TRUST a nivel UEFI BIOS de diseño propio, se debe adaptar a modelos específicos de dispositivos protegidos. Gracias a la cooperación con proveedores clave (Intel, AMD, Lenovo, Panasonic), el proceso de desarrollo de ALTELL TRUST es lo más estandarizado y ahorra tiempo posible. Dado que el módulo de arranque confiable en sí está certificado, y no todo el BIOS, realizar cambios ningún efecto para certificados.

ALTELL TRUST actualmente admite:

  • placas base DFI (admite procesadores Core i5, 1× Xeon E3);
  • Lenovo ThinkCentre M72z y M73z todo en uno;
  • portátiles Panasonic Toughbook CF-53;
  • Computadoras de escritorio Lenovo ThinkCentre M92p y M93p, ALTELL FORT DT 5/7.

Proceso de dar un título

ALTELL TRUST está certificado por la FSTEC de Rusia como un medio de carga confiable del nivel del sistema básico de entrada-salida según la segunda clase de protección. Dado que el Trusted Boot Module está certificado, y no todo el UEFI BIOS, adaptar ALTELL TRUST a nuevos dispositivos no invalidará los certificados recibidos. Actualmente, se está trabajando para obtener un certificado FSB.

Materiales informativos

Pruebas

Si está interesado en las capacidades de ALTELL TRUST, nuestros especialistas pueden realizar una demostración gratuita del mismo.

Arranque seguro de ViPNet- un módulo de software de arranque confiable (TBM) certificado de alta tecnología, instalado en UEFI BIOS de varios fabricantes. Diseñado para proteger PC, dispositivos móviles y servidores (incluidos servidores de virtualización) de diversas amenazas de acceso no autorizado (ATT) en la etapa de arranque y de ataques al BIOS.

La protección de computadoras y servidores debe estar vigente desde el momento en que se encienden. El tiempo desde el momento del encendido hasta el inicio del sistema operativo es clave para confiar en el sistema en su conjunto. Existen riesgos en las primeras etapas de carga:

  • Transferir el control a un gestor de arranque que no es de confianza;
  • Cargando código malicioso en UEFI;
  • Interceptar datos y desactivar mecanismos básicos de seguridad.
Todo esto puede llevar a saltarse todas las medidas de seguridad instaladas en el sistema operativo y robar información. La incorporación del módulo de arranque confiable ViPNet SafeBoot protege su computadora de estas amenazas y hace que el sistema sea confiable.

Objetivo:

Arranque seguro de ViPNet diseñado para identificar y autenticar usuarios, diferenciar el acceso según roles y organizar la carga confiable del sistema operativo. Arranque seguro de ViPNet Aumenta el nivel de seguridad de dispositivos y computadoras al:

  • Autorización a nivel de BIOS, antes de cargar los componentes principales del sistema operativo;
  • Monitorear la integridad del BIOS, componentes protegidos del sistema operativo y hardware;
  • Bloquear la carga de una copia no estándar del sistema operativo.

Casos de uso

Producto Arranque seguro de ViPNet Se puede utilizar tanto en combinación con otros productos ViPNet como por separado. Principales problemas que se pueden solucionar:
  • Cumplimiento de los requisitos de las órdenes FSTEC*:
    • No. 17 sobre protección de los sistemas de información gubernamentales (SIG);
    • N° 21 sobre protección de sistemas de información de datos personales (ISPDn);
    • No. 31 sobre la protección de los sistemas automatizados de control de procesos (APCS);
  • Protección contra el acceso no autorizado en las primeras etapas de arranque de computadoras o dispositivos con UEFI BIOS.

Ventajas

  • Software MDZ con capacidad de instalación en UEFI BIOS de varios fabricantes.
  • No extraíble, a diferencia de las versiones de hardware de MDZ.
  • Métodos simplificados para configurar MDZ utilizando plantillas de administración.
  • Control total de la integridad UEFI comprobando la integridad de todos sus módulos.
  • Producto ruso.

Certificación en FSTEC de Rusia

Arranque seguro de ViPNet cumple con los requisitos de los documentos que rigen para herramientas de carga confiables del nivel básico del sistema de E/S de clase 2, lo que permite que el producto se utilice para construir:
  • ISPDn hasta UZ1 inclusive;
  • GIS hasta clase de seguridad 1 inclusive;
  • Sistema de control de procesos hasta 1ª clase de seguridad inclusive.

Novedades de ViPNet SafeBoot 1.4

  1. El modo de suspensión es una característica clave destinada a la conveniencia de la entrega OEM de SafeBoot en estaciones de trabajo y servidores por parte de los fabricantes de plataformas de hardware. Descripción detallada en el documento adjunto.
  2. Implementación de un sistema de licencias: el producto ahora tiene licencia por número de serie.
  3. Soporte para autorización mediante certificados occidentales, lo que aumenta la comodidad de trabajar con el producto. Hay clientes que utilizan la autorización mediante un token y un certificado emitido por Microsoft CA, incluso a través de LDAP. Es por este motivo que decidimos admitir este método de autenticación.
  4. Soporte para JaCarta-2 GOST: amplía la lista de medios clave compatibles para la autenticación.

InfoTecs se reserva el derecho, sin previo aviso, de realizar cambios en los productos suministrados (características, apariencia, integridad) que no afecten sus propiedades de consumo.

Autenticación sólida de dos factores- Autenticación de usuario mediante un token con certificado x.509 (dos factores), una contraseña o una combinación de ambos. Identificaciones admitidas:

  • JaCarta PKI
  • Rutoken EDS
  • Rutoken EDS 2.0
  • Rutoken Lite
  • ID de guardián

Acceso basado en roles

  • Usuario.
  • Administrador.
  • Auditor.

Control de integridad. Para que la plataforma sea confiable, necesita una garantía de que todos los módulos importantes cargados al iniciar el sistema no se modifican. Es por eso Arranque seguro de ViPNet comprueba la integridad:

  • todos los módulos clave UEFI BIOS;
  • sectores de arranque del disco duro;
  • ACPI, tablas SMBIOS, mapas de distribución de memoria;
  • archivos en discos con sistemas FAT32, NTFS, EXT2, EXT3, EXT4 (ViPNet SafeBoot no importa qué sistema operativo esté instalado);
  • Registro de Windows;
  • Recursos de espacio de configuración PCI/PCe;
  • CMOS (contenido de la memoria no volátil);
  • integridad de la transacción: NTFS, EXT3, EXT4.

Para comodidad de los usuarios, es posible crear automáticamente listas de control para el sistema operativo Windows.

Registro de eventos de seguridad. Para mayor comodidad, se proporcionan varios modos de registro con diferentes niveles de detalle.

El módulo de arranque confiable está diseñado para tecnología informática que procesa información secreta y confidencial (incluidos los niveles "ultrasecreto" y KA1).

Gracias a trabajar con grupos multiusuario con niveles de autoridad iguales y diferentes y soportar esquemas de administración con control centralizado y descentralizado, Maxim-M1 es una solución universal para su uso en sistemas seguros.

Funciones básicas

controla el acceso durante el inicio inicial de la PC, antes de cambiar al sistema operativo. Identifica y autentica al usuario mediante un método de dos factores;

Mantiene registros indelebles: autenticación de usuarios, control de integridad. La seguridad de los datos está garantizada gracias a la memoria no volátil;

verifica el período de validez de los datos del usuario (claves, información de servicio) en tiempo real;

controla el hardware y software del sistema protegido (RAM, discos duros, sistema de archivos y registros de FS, registro de Windows);

protege contra la adivinación de contraseñas.

Ventajas de APM "Maxim-1"

Adecuado para instalación en la estación de trabajo del administrador de seguridad de la información en sistemas de información que trabajan con secretos comerciales, datos personales y secretos de estado.

Se puede utilizar en una estación de trabajo sin disco para trabajar con información secreta y confidencial en un servidor remoto.

El módulo es compatible con las principales versiones de cliente de Windows (2000/XP/Vista/7) y de servidor (2003/2008), así como con sistemas basados ​​en el kernel Linux 2.6.x y 3.x.x y el sistema operativo Astra Linux. sistema.

Requisitos y restricciones al utilizar APMDZ "MAXIM-M1"

Para la instalación y funcionamiento adecuado del módulo, el hardware y el software deben cumplir con el nivel de requisitos de arquitectura, voltaje de suministro, configuración de la placa, versión del BIOS, actualizaciones instaladas y conectores de alimentación. Durante el funcionamiento del módulo, se establecen restricciones de hardware y software en el sistema. Se presenta una lista completa de requisitos en la documentación de APMDZ.

Requisitos de personal

El usuario del módulo de control remoto (administrador) debe poder trabajar en sistemas operativos básicos, tener experiencia en la configuración de PC y equipos externos y en la administración de sistemas automáticos en computadoras locales, servidores, estaciones de trabajo y clientes ligeros.