+7 (727) 232-13-81
+7 (727) 232-13-82
Алматы
Доверенная Платформа


Вопросы обеспечения информационной безопасности критически важных автоматизированных систем, хранилищ данных и объектов инфраструктуры на сегодняшний день являются приоритетными при формировании любой государственной программы модернизации. В условиях, когда кибернетические угрозы качественно изменились и из отдельных вредоносных приложений превратились в многоуровневые и многокомпонентные вредоносные среды, проникающие как аппаратную, так и программную часть ИТ-инфраструктуры, формирование концепций безопасности ведётся исходя из принципа комплексности, обеспечивающего формирование доверенного окружения функционирования систем. При этом доверенными могут быть только системы, состоящие из доверенных компонентов и процессов, которые контролируются на каждом шаге, а не в отдельных точках. Только такие системы могут обеспечить реальную безопасность объектов, основанную на модели превентивной защиты от угроз, которая существенно более эффективна модели поиска уязвимостей и ликвидации последствий атак на объекты информационной инфраструктуры.
Концепция построения доверенных платформ
  1. Превентивная модель защиты:
    • непрерывный контроль ключевых объектов и функций.
  2. Непрерывная модель безопасности:
    • использование принципа «цепочек доверия» (пример – «secure boot»).
  3. Интеграция СЗИ в типовую функциональность платформ:
    • совместимость СЗИ и платформ на уровне проектирования;
    • динамическая настройка на актуальную модель угроз
  4. Разделение среды функционирования СЗИ и стандартных приложений
    • перенос части функций СЗИ и систем управления в BIOS и доверенные виртуальные машины.
  5. Приоритет исполнения приложений безопасности над остальными функциями платформ
Преимущества решения
  • Интеграция средств безопасности на самый низкий уровень аппаратного обеспечения.
  • Исключение конфликтов и несовместимости с ОС и клиентским ПО.
  • Встроенный антивирус на уровне UEFI BIOS.
  • Использование инфраструктуры открытых ключей и интеграция с серверами каталогов.
  • Интеграция с существующими системами защиты информации и ПО обеспечения жизненного цикла персональных идентификаторов.
  • Централизованное управление встроенными средствами защиты информации.
  • Доверенная аппаратная платформа.
  • Поставка «под ключ», предустановка и преднастройка всего парка ПК в цикле производство.
  • Уменьшение эксплуатационных расходов и расходов на разворачивание системы.