Вопросы обеспечения информационной безопасности критически важных автоматизированных систем, хранилищ данных и объектов инфраструктуры на сегодняшний день являются приоритетными при формировании любой государственной программы модернизации. В условиях, когда кибернетические угрозы качественно изменились и из отдельных вредоносных приложений превратились в многоуровневые и многокомпонентные вредоносные среды,
проникающие как аппаратную, так и программную часть ИТ-инфраструктуры, формирование концепций безопасности ведётся исходя из принципа комплексности, обеспечивающего формирование доверенного окружения функционирования систем. При этом доверенными могут быть только системы, состоящие из доверенных компонентов и процессов, которые контролируются на каждом шаге, а не в отдельных точках. Только такие системы могут обеспечить реальную безопасность объектов, основанную на модели превентивной защиты от угроз, которая существенно более эффективна модели поиска уязвимостей и ликвидации последствий атак на объекты информационной инфраструктуры.
Концепция построения доверенных платформ
- Превентивная модель защиты:
- непрерывный контроль ключевых объектов и функций.
- Непрерывная модель безопасности:
- использование принципа «цепочек доверия» (пример – «secure boot»).
- Интеграция СЗИ в типовую функциональность платформ:
- совместимость СЗИ и платформ на уровне проектирования;
- динамическая настройка на актуальную модель угроз
- Разделение среды функционирования СЗИ и стандартных приложений
- перенос части функций СЗИ и систем управления в BIOS и доверенные виртуальные машины.
- Приоритет исполнения приложений безопасности над остальными функциями платформ
Преимущества решения
- Интеграция средств безопасности на самый низкий уровень аппаратного обеспечения.
- Исключение конфликтов и несовместимости с ОС и клиентским ПО.
- Встроенный антивирус на уровне UEFI BIOS.
- Использование инфраструктуры открытых ключей и интеграция с серверами каталогов.
- Интеграция с существующими системами защиты информации и ПО обеспечения жизненного цикла персональных идентификаторов.
- Централизованное управление встроенными средствами защиты информации.
- Доверенная аппаратная платформа.
- Поставка «под ключ», предустановка и преднастройка всего парка ПК в цикле производство.
- Уменьшение эксплуатационных расходов и расходов на разворачивание системы.