Перейти к содержанию

ОБЩИЕ СВЕДЕНИЯ#

Назначение#

Изделие предназначено для выполнения доверенной загрузки, заключающейся в осуществлении запуска с доверенных и предопределенных заранее носителей только проверенного набора данных, проверки аппаратных ресурсов, идентификации и аутентификации пользователей, разграничения доступа на основе ролей, а также организации доверенной загрузки ОС после процедуры контроля целостности загружаемой среды.

Функциональные возможности Изделия#

Изделие обеспечивает выполнение следующих функциональных возможностей:

  • возможность генерации и регистрации возникновения событий, относящихся к безопасности и контролируемых средством доверенной загрузки;
  • возможность реагирования на обнаружение событий, указывающих на возможное нарушение безопасности;
  • возможность блокирования пользователя на период, установленный администратором (от 3 до 60 минут) при превышении установленного администратором количества (от 1 до 8) неуспешных попыток аутентификации пользователя;
  • возможность проверки соответствия аутентификационной информации определенной метрике качества (алфавит пароля 75 символов, длин пароля от 1 до 20 символов);
  • возможность установления ограничений на время действия аутентификационной информации (пароля) на срок от 30 до 365 дней, вводимой (вводимого) пользователем в диалоговом интерфейсе при идентификации/аутентификации и блокирования доступа пользователя при превышении ограничений идентификация и аутентификация пользователя до выполнения действий по загрузке полезной нагрузки или администратора до выполнения действий по управлению средством доверенной загрузки;
  • возможность идентификации и аутентификации с помощью логина и пароля или носителя ключевой информации или при совместном использовании носителя ключевой информации и пароля;
  • исключение отображения действительного значения аутентификационной информации при ее вводе пользователем в диалоговом интерфейсе путем отображения условных знаков типа «*»;
  • возможность контроля целостности загружаемой полезной нагрузки (данных MBR, ОС), файлов, поставленных на контроль администратором Изделия (в том числе журнала транзакций Ext3/Ext4/NTFS, реестра Windows), конфигурационных параметров, ПО региона ME, GbE микросхемы путем вычисления контрольных сумм;
  • возможность контроля целостности модулей БСВВ Numa BIOS, образа Изделия, полезной нагрузки, загружаемой с помощью HTTP Boot путем проверки валидности и верифицированности цифровой подписи;
  • возможность со стороны администраторов управлять режимом выполнения функций безопасности средства доверенной загрузки;
  • возможность со стороны администраторов управлять данными (данными средства доверенной загрузки), используемыми функциями безопасности средства доверенной загрузки;
  • поддержка определенных ролей (возможность создания учетных записи пользователей с ролями администратор, пользователь, аудитор) для средства доверенной загрузки и их ассоциации с конкретными администраторами средства доверенной загрузки и пользователями информационной системы;
  • возможность тестирования (самотестирования) функций безопасности средства доверенной загрузки, проверки целостности программного обеспечения средства доверенной загрузки и целостности данных средства доверенной загрузки;
  • блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы;
  • реализация сценариев блокировки (по длительности блокировки) Изделия при превышении порога неуспешных попыток аутентификации пользователя;
  • блокирование загрузки операционной системы при нарушении целостности средства доверенной загрузки;
  • блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды;
  • блокирование загрузки операционной системы при критичных типах сбоев и ошибок;
  • возможность контроля состава компонентов аппаратного обеспечения средства вычислительной техники, основываясь на их идентификационной информации;
  • блокирование загрузки операционной системы при обнаружении несанкционированного изменения состава аппаратных компонентов;
  • обеспечение недоступности информационного содержания ресурсов средств вычислительной техники, использовавшихся в процессе работы средства доверенной загрузки программным обеспечением и данными средства доверенной загрузки после завершения работы средства доверенной загрузки.

Роли пользователей, поддерживаемые Изделием#

Изделие поддерживает три роли пользователей:

  • Администратор – пользователь, наделенный полными правами и привилегиями по настройке (администрированию) Изделием.
  • Пользователь – пользователь, наделенный правами по загрузке уже сконфигурированной полезной нагрузки (операционной системы).
  • Аудитор – администратор, наделенный правами по просмотру контроля целостности Изделия, файлов, поставленных на контроль администратором, а также имеющий возможность просмотр и выгрузку на USB-накопитель журнала аудита.

Режимы функционирования Изделия#

Изделие поддерживает следующие режимы работы

Режим администрирования#

Переход в режим администрирования осуществляется пользователем, наделенным полными правами и привилегиями по администрированию Изделия (далее – Администратор).

В режиме администрирования доступна настройка основных параметров и конфигураций Изделия.

Штатный режим функционирования Изделия#

Переход в штатный режим работы осуществляется автоматически после идентификации и аутентификации пользователя, обладающего ролью пользователя, или администратора для загрузки ОС.

В штатном режиме работы предусмотрена только загрузка ОС и не предусмотрено выполнение никаких административных функций.

Режим работы для аудитора#

После авторизации аудитора на экране Изделия появляется меню, которое состоит из профилей загрузки и пункта «Панель управления». В данном режиме аудитору доступно две функции:

  • проверка и просмотр результатов контроля целостности Изделия, файлов и объектов, поставленных на контроль администратором Изделия;
  • действия с журналом аудита: просмотр, экспорт на USB-накопитель.

Аварийный режим#

При аварийном режиме работы Изделия предусматривается блокировка СВТ, на которое установлено Изделие в связи с нарушением контроля целостности Изделия или среды функционирования. Дальнейшая работ Изделия возможна только после переустановки Изделия в режиме начальной инициализации.

Режим начальной инициализации#

Режим начальной инициализации доступен только при первом запуске Изделия, или при восстановлении из-за нарушения контроля целостности Изделия. При режиме инициализации все установленные администратором данные стираются, Изделие возвращается к заводским настройкам.

Требования по безопасной приемке Изделия#

При получении Изделия заказчик должен:

  • обследовать поставку на предмет полноты комплектности и отсутствия механических повреждений. Комплект поставки должен состоять из частей, описанных в Формуляре 643.АМБН.00002-01 30 01;
  • убедиться, что в Формуляре заполнены все необходимые графы, стоят соответствующие печати и подписи, Формуляр Изделия промаркирован идентификатором СЗИ и номером экземпляра;
  • убедиться, что компакт-диск расположен в конверте, заклеенном наклейкой с логотипом ООО «НумаТех», отсутствуют видимые признаки вскрытия конверта, а прописанные идентификатор СЗИ и номер экземпляра совпадают с теми, что прописаны в Формуляре на Изделие;
  • ознакомиться с документацией на Изделие;
  • перед эксплуатацией Изделия необходимо провести контроль целостности неизменных файлов Изделия согласно документу «Инструкция по проверке контрольных сумм» 643.АМБН.00002-01 94 01, входящему в комплект поставки.

Примечание

Убедиться, что в документе «Сервисный сертификат», входящего в комплект поставки, имеются отметка о дате продажи, печать продавца и сведения об уполномоченном представителе продавца. Без данных отметок техническая поддержка и гарантийное обслуживание Изделия будут недоступны.

Дополнительные требования#

Изделие может функционировать только в среде базовой системы-ввода-вывода Numa BIOS 643.АМБН.00001-01 производства ООО «НумаТех».

Для обновления Изделия требуется USB-накопитель c файловой системой FAT32.

Изделие поставляется в виде файла-прошивки, предназначенного для дальнейшего тиражирования и установки на СВТ.

При работе с технологией HTTP Boot генерацию ключей для цифровой подписи необходимо выполнять в доверенной ОС.

Требования безопасности#

Должен быть обеспечен контроль целостности СВТ, на который установлено Изделие, а также контроль конфигурации аппаратного обеспечения СВТ.

При первоначальной настройке Изделия необходимо изменить заводские установки паролей на доступ к функциям администрирования Изделия.

Необходимо сохранение в секрете идентификаторов (имен) и паролей (кодов) администратора Изделия.

Обновление Изделия должно осуществляться только с использованием файла-прошивки, полученной от изготовителя, в т.ч. скачанной с его официального сайта, с соблюдением соответствующих Инструкций изготовителя.

Изменение версии Изделия на другую версию возможно только в том случае, если изготовителем подтверждено соответствие данной версии Изделия требованиям безопасности информации путем проведения анализа уязвимостей и периодических испытаний Изделия.

Изделие должно использоваться строго в соответствии с положениями, приведенными в данном руководстве.

Запрещается модифицировать, реконструировать или видоизменять Изделие.

Установка, конфигурирование и управление Изделием должны производиться только администратором в соответствии с данным руководством.