Импортозамещение. Российская доверенная вычислительная техника, как основа построения безопасной инфраструктуры

Содержание

Слайд 2

ПРОБЛЕМЫ ИМПОРТОЗАВИСИМОСТИ Высокий уровень «импортозависимости» в области ИТ-отрасли является серьезной угрозой

ПРОБЛЕМЫ ИМПОРТОЗАВИСИМОСТИ

Высокий уровень «импортозависимости» в области ИТ-отрасли является серьезной угрозой

устойчивости функционирования информационных систем.

Подавляющее большинство используемых вычислительных систем построено на компонентах импортного производства.
Нельзя исключать возможность наличия в них закладок, недекларированных возможностей и скрытых каналов управления, ПОЗВОЛЯЮЩИХ ОБОЙТИ ЛЮБЫЕ НАЛОЖЕННЫЕ СРЕДСТВА ЗАЩИТЫ

Слайд 3

ФИЗИЧЕСКАЯ МОДЕЛЬ УЯЗВИМОСТЕЙ X86 ПЛАТФОРМ

ФИЗИЧЕСКАЯ МОДЕЛЬ УЯЗВИМОСТЕЙ X86 ПЛАТФОРМ

Слайд 4

ВЕКТОРЫ НИЗКОУРОВНЕВЫХ АТАК По материалам Intel Security Наличие НДВ базового образа

ВЕКТОРЫ НИЗКОУРОВНЕВЫХ АТАК

По материалам Intel Security

Наличие НДВ базового образа BIOS
Несанкционированное изменение

образа или части образа.
Исполнение неконтролируемого кода во встроенной памяти процессора и чипсета в процессе его инициализации.
Нарушение цепочки доверия при загрузке.
Перевод CPU в режим особых привилегий – SMM.
Изменение загрузочной записи в MBR или GPT таблице.
Внедрение закладок при замене прошивок ОЕМ-устройств.
Подмена сетевого загрузочного устройства
Перехват управления ОЕМ-устройств через НДВ OPROM.
Наличие НДВ специализированных контроллеров BMC, TPM.
Подмена драйверов и модулей UEFI загружаемых с диска из раздела EFI.
Модификация загрузчика выхода из состояния сна (BootScript).
Перевод CPU в отладочный режим (DCI).
Слайд 5

ОСНОВНЫЕ ЭЛЕМЕНТЫ ДОВЕРЕННОЙ ПЛАТФОРМЫ Достаточная доверенность: Абсолютная доверенность: Оригинальная Российская схемотехника

ОСНОВНЫЕ ЭЛЕМЕНТЫ ДОВЕРЕННОЙ ПЛАТФОРМЫ

Достаточная доверенность:

Абсолютная
доверенность:

Оригинальная Российская схемотехника

Микропрограммный код (прошивки)

Электронная компонентная

база

Российское производство

Слайд 6

ПРОБЛЕМЫ ИМПОРТОЗАМЕЩЕНИЯ На сегодняшний день локально производится более 70% простейшей компонентной

ПРОБЛЕМЫ ИМПОРТОЗАМЕЩЕНИЯ

На сегодняшний день локально производится
более 70% простейшей компонентной базы
При

этом импортозамещение в области
управляющей логики для платформы x86
стремится к нулю.
Перенос ПО на любую другую архитектуру и его оптимизация для достижения сопоставимого с х86 быстродействия является трудоёмким и дорогостоящим процессом.
Полная локализация производства компонентной базы на территории России не является выполнимой задачей на ближайшие годы
Слайд 7

Использование отечественных процессоров в критически важных системах на данный момент не

Использование отечественных процессоров в критически важных системах на данный момент не

может полностью решить проблемы технологической независимости.
Процессоры производятся по определённому технологическому процессу, привязанному к конкретной зарубежной фабрике, поскольку в России таких микроэлектронных производств не существует.

ПРОБЛЕМЫ ИМПОРТОЗАМЕЩЕНИЯ

Соответственно, контроль производства таких процессоров находится за пределами РФ и всегда существует риск санкционных ограничений

Слайд 8

КОНЦЕПЦИЯ ПОСТРОЕНИЯ ДОВЕРЕННОЙ ПЛАТФОРМЫ НА НЕДОВЕРЕННОЙ КОМПОНЕНТНОЙ БАЗЕ ИМПОРТНОГО ПРОИЗВОДСТВА. Превентивная

КОНЦЕПЦИЯ ПОСТРОЕНИЯ ДОВЕРЕННОЙ ПЛАТФОРМЫ НА НЕДОВЕРЕННОЙ КОМПОНЕНТНОЙ БАЗЕ ИМПОРТНОГО ПРОИЗВОДСТВА.

Превентивная

модель защиты:
Обеспечение изначальной целостности и неизменности среды функционирования (UEFI)
Непрерывная модель безопасности:
Использование принципа «цепочек доверия» (проверка каждого запускаемого компонента, с использованием технологии цифровых сертификатов)
Непрерывный контроль операций ввода/вывода с внешними ресурсами (локальными и сетевыми)
Разделение среды функционирования СЗИ и стандартных приложений
Интеграция в архитектуру х86 на стадии проектирования дополнительного независимого аппаратного ВЫЧИСЛИТЕЛЬНОГО МОДУЛЯ ДОВЕРИЯ
Перенос функций СЗИ в “МОДУЛЬ ДОВЕРИЯ”
Обеспечение приоритета исполнения приложений безопасности над остальными функциями платформ
Слайд 9

ПОДХОД К ВЫПУСКУ ДОВЕРЕННОЙ ПРОДУКЦИИ ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА ПРОИЗВОДСТВО ВНЕДРЕНИЕ И

ПОДХОД К ВЫПУСКУ ДОВЕРЕННОЙ ПРОДУКЦИИ

ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА

ПРОИЗВОДСТВО

ВНЕДРЕНИЕ И ЭКСПЛУАТАЦИЯ

Поверхностный монтаж печатных

плат
Проведение в цикле производства специальных проверок и специальных исследований;
Гарантия качества, сквозной 100% контроль продукции

Доверенная платформа: контроль всех стадий жизненного цикла продукта / решения

Интеграция в схемотехнику платформы аппаратного модуля доверия
Разработка СЗИ функционирующих в защищённой неизменяемой среде модуля доверия

Слайд 10

МОДУЛЬ ДОВЕРИЯ В МАТЕРИНСКИХ ПЛАТАХ КРАФТВЭЙ BIOS ключ Flash МП

МОДУЛЬ ДОВЕРИЯ В МАТЕРИНСКИХ ПЛАТАХ КРАФТВЭЙ

BIOS

ключ

Flash

МП

Слайд 11

Аппаратно-програмный модуль доверенной загрузки обеспечивают защиту от несанкционированного доступа за счет

Аппаратно-програмный модуль доверенной загрузки обеспечивают защиту от несанкционированного доступа за счет двухфакторной

аутентификации до старта операционной системы и запрет загрузки с внешних носителей
Средство контроля конфигурации – обеспечивает контроль целостности программной и аппаратной среды компьютера.
Тонкий Гипервизор – обеспечивает контроль потоков ввода/вывода и профилирование оборудования под конкретного пользователя.
Антивирус «Касперский для UEFI» - обеспечивает своевременное обнаружение и блокирование вирусных атак до загрузки ОС.
Kraftway Security Center – обеспечивает централизованное дистанционное управления средствами защиты на уровне BIOS (UEFI).

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ИНТЕГРИРОВАННЫЕ В МОДУЛЬ ДОВЕРИЯ

Слайд 12

РАБОТА СЗИ В ТИПОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЕ Включение ПК Инициализация BIOS Проверка

РАБОТА СЗИ В ТИПОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЕ

Включение ПК

Инициализация BIOS

Проверка оборудования (POST)

Инициализация PCI-устройств

Считывание начального загрузчика ОС

Передача управления загрузчику ОС

Загрузка ОС

Двухфакторная идентификация и аутентификация пользователей

Контроль целостности программного обеспечения

Регистрация событий безопасности

Инициализация загрузчика OC

Аппаратное прерывание процедуры загрузки

Включение ПК

Инициализация BIOS

Проверка оборудования (POST)

Инициализация PCI-устройств

Считывание начального загрузчика ОС

Передача управления загрузчику ОС

Загрузка ОС

Двухфакторная идентификация и аутентификация пользователей

Контроль целостности программного обеспечения

Регистрация событий безопасности

Инициализация загрузчика OC

Аппаратное прерывание процедуры загрузки

Внешнее (наложенное) СЗИ

Запуск вредоносного кода

Слайд 13

РАБОТА СЗИ В ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЕ Включение ПК0 Проверка оборудования (POST)

РАБОТА СЗИ В ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЕ

Включение ПК0

Проверка оборудования (POST)

Инициализация загрузчика ОС

Считывание

начального загрузчика ОС

Передача управления загрузчику ОС

Загрузка ОС

Антивирусная защита

Контроль целостности программного и аппаратного обеспечения

Регистрация событий безопасности

Инициализация PCI-устройств

Аппаратное прерывание стартовой процедуры BIOS

Двухфакторная идентификация и аутентификация пользователей

Запуск тонкого гипервизора

Проверка BIOS и интегрированных СЗИ

Инициализация BIOS

Включение модуля доверия

Включение ПК

Проверка оборудования (POST)

Инициализация загрузчика ОС

Считывание начального загрузчика ОС

Передача управления загрузчику ОС

Загрузка ОС

Антивирусная защита

Контроль целостности программного и аппаратного обеспечения

Регистрация событий безопасности

Инициализация PCI-устройств

Аппаратное прерывание стартовой процедуры BIOS

Двухфакторная идентификация и аутентификация пользователей

Запуск тонкого гипервизора

Проверка BIOS и интегрированных СЗИ

Инициализация BIOS

Включение модуля доверия