ОБЩИЕ СВЕДЕНИЯ#
Назначение#
Изделие предназначено для выполнения доверенной загрузки, заключающейся в осуществлении запуска с доверенных и предопределенных заранее носителей только проверенного набора данных, проверки аппаратных ресурсов, идентификации и аутентификации пользователей, разграничения доступа на основе ролей, а также организации доверенной загрузки ОС после процедуры контроля целостности загружаемой среды.
Функциональные возможности Изделия#
Изделие обеспечивает выполнение следующих функциональных возможностей:
- возможность генерации и регистрации возникновения событий, относящихся к безопасности и контролируемых средством доверенной загрузки;
- возможность реагирования на обнаружение событий, указывающих на возможное нарушение безопасности;
- возможность блокирования пользователя на период, установленный администратором (от 3 до 60 минут) при превышении установленного администратором количества (от 1 до 8) неуспешных попыток аутентификации пользователя;
- возможность проверки соответствия аутентификационной информации определенной метрике качества (алфавит пароля 75 символов, длин пароля от 1 до 20 символов);
- возможность установления ограничений на время действия аутентификационной информации (пароля) на срок от 30 до 365 дней, вводимой (вводимого) пользователем в диалоговом интерфейсе при идентификации/аутентификации и блокирования доступа пользователя при превышении ограничений идентификация и аутентификация пользователя до выполнения действий по загрузке полезной нагрузки или администратора до выполнения действий по управлению средством доверенной загрузки;
- возможность идентификации и аутентификации с помощью логина и пароля или носителя ключевой информации или при совместном использовании носителя ключевой информации и пароля;
- исключение отображения действительного значения аутентификационной информации при ее вводе пользователем в диалоговом интерфейсе путем отображения условных знаков типа «*»;
- возможность контроля целостности загружаемой полезной нагрузки (данных MBR, ОС), файлов, поставленных на контроль администратором Изделия (в том числе журнала транзакций Ext3/Ext4/NTFS, реестра Windows), конфигурационных параметров, ПО региона ME, GbE микросхемы путем вычисления контрольных сумм;
- возможность контроля целостности модулей БСВВ Numa BIOS, образа Изделия, полезной нагрузки, загружаемой с помощью HTTP Boot путем проверки валидности и верифицированности цифровой подписи;
- возможность со стороны администраторов управлять режимом выполнения функций безопасности средства доверенной загрузки;
- возможность со стороны администраторов управлять данными (данными средства доверенной загрузки), используемыми функциями безопасности средства доверенной загрузки;
- поддержка определенных ролей (возможность создания учетных записи пользователей с ролями администратор, пользователь, аудитор) для средства доверенной загрузки и их ассоциации с конкретными администраторами средства доверенной загрузки и пользователями информационной системы;
- возможность тестирования (самотестирования) функций безопасности средства доверенной загрузки, проверки целостности программного обеспечения средства доверенной загрузки и целостности данных средства доверенной загрузки;
- блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы;
- реализация сценариев блокировки (по длительности блокировки) Изделия при превышении порога неуспешных попыток аутентификации пользователя;
- блокирование загрузки операционной системы при нарушении целостности средства доверенной загрузки;
- блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды;
- блокирование загрузки операционной системы при критичных типах сбоев и ошибок;
- возможность контроля состава компонентов аппаратного обеспечения средства вычислительной техники, основываясь на их идентификационной информации;
- блокирование загрузки операционной системы при обнаружении несанкционированного изменения состава аппаратных компонентов;
- обеспечение недоступности информационного содержания ресурсов средств вычислительной техники, использовавшихся в процессе работы средства доверенной загрузки программным обеспечением и данными средства доверенной загрузки после завершения работы средства доверенной загрузки.
Роли пользователей, поддерживаемые Изделием#
Изделие поддерживает три роли пользователей:
- Администратор – пользователь, наделенный полными правами и привилегиями по настройке (администрированию) Изделием.
- Пользователь – пользователь, наделенный правами по загрузке уже сконфигурированной полезной нагрузки (операционной системы).
- Аудитор – администратор, наделенный правами по просмотру контроля целостности Изделия, файлов, поставленных на контроль администратором, а также имеющий возможность просмотр и выгрузку на USB-накопитель журнала аудита.
Режимы функционирования Изделия#
Изделие поддерживает следующие режимы работы
Режим администрирования#
Переход в режим администрирования осуществляется пользователем, наделенным полными правами и привилегиями по администрированию Изделия (далее – Администратор).
В режиме администрирования доступна настройка основных параметров и конфигураций Изделия.
Штатный режим функционирования Изделия#
Переход в штатный режим работы осуществляется автоматически после идентификации и аутентификации пользователя, обладающего ролью пользователя, или администратора для загрузки ОС.
В штатном режиме работы предусмотрена только загрузка ОС и не предусмотрено выполнение никаких административных функций.
Режим работы для аудитора#
После авторизации аудитора на экране Изделия появляется меню, которое состоит из профилей загрузки и пункта «Панель управления». В данном режиме аудитору доступно две функции:
- проверка и просмотр результатов контроля целостности Изделия, файлов и объектов, поставленных на контроль администратором Изделия;
- действия с журналом аудита: просмотр, экспорт на USB-накопитель.
Аварийный режим#
При аварийном режиме работы Изделия предусматривается блокировка СВТ, на которое установлено Изделие в связи с нарушением контроля целостности Изделия или среды функционирования. Дальнейшая работ Изделия возможна только после переустановки Изделия в режиме начальной инициализации.
Режим начальной инициализации#
Режим начальной инициализации доступен только при первом запуске Изделия, или при восстановлении из-за нарушения контроля целостности Изделия. При режиме инициализации все установленные администратором данные стираются, Изделие возвращается к заводским настройкам.
Требования по безопасной приемке Изделия#
При получении Изделия заказчик должен:
- обследовать поставку на предмет полноты комплектности и отсутствия механических повреждений. Комплект поставки должен состоять из частей, описанных в Формуляре 643.АМБН.00002-01 30 01;
- убедиться, что в Формуляре заполнены все необходимые графы, стоят соответствующие печати и подписи, Формуляр Изделия промаркирован идентификатором СЗИ и номером экземпляра;
- убедиться, что компакт-диск расположен в конверте, заклеенном наклейкой с логотипом ООО «НумаТех», отсутствуют видимые признаки вскрытия конверта, а прописанные идентификатор СЗИ и номер экземпляра совпадают с теми, что прописаны в Формуляре на Изделие;
- ознакомиться с документацией на Изделие;
- перед эксплуатацией Изделия необходимо провести контроль целостности неизменных файлов Изделия согласно документу «Инструкция по проверке контрольных сумм» 643.АМБН.00002-01 94 01, входящему в комплект поставки.
Примечание
Убедиться, что в документе «Сервисный сертификат», входящего в комплект поставки, имеются отметка о дате продажи, печать продавца и сведения об уполномоченном представителе продавца. Без данных отметок техническая поддержка и гарантийное обслуживание Изделия будут недоступны.
Дополнительные требования#
Изделие может функционировать только в среде базовой системы-ввода-вывода Numa BIOS 643.АМБН.00001-01 производства ООО «НумаТех».
Для обновления Изделия требуется USB-накопитель c файловой системой FAT32.
Изделие поставляется в виде файла-прошивки, предназначенного для дальнейшего тиражирования и установки на СВТ.
При работе с технологией HTTP Boot генерацию ключей для цифровой подписи необходимо выполнять в доверенной ОС.
Требования безопасности#
Должен быть обеспечен контроль целостности СВТ, на который установлено Изделие, а также контроль конфигурации аппаратного обеспечения СВТ.
При первоначальной настройке Изделия необходимо изменить заводские установки паролей на доступ к функциям администрирования Изделия.
Необходимо сохранение в секрете идентификаторов (имен) и паролей (кодов) администратора Изделия.
Обновление Изделия должно осуществляться только с использованием файла-прошивки, полученной от изготовителя, в т.ч. скачанной с его официального сайта, с соблюдением соответствующих Инструкций изготовителя.
Изменение версии Изделия на другую версию возможно только в том случае, если изготовителем подтверждено соответствие данной версии Изделия требованиям безопасности информации путем проведения анализа уязвимостей и периодических испытаний Изделия.
Изделие должно использоваться строго в соответствии с положениями, приведенными в данном руководстве.
Запрещается модифицировать, реконструировать или видоизменять Изделие.
Установка, конфигурирование и управление Изделием должны производиться только администратором в соответствии с данным руководством.