Перейти к содержанию

ОБЩИЕ СВЕДЕНИЯ#

Назначение#

Изделие предназначено для выполнения доверенной загрузки, заключающейся в осуществлении запуска с доверенных и предопределенных заранее носителей только проверенного набора данных, проверки аппаратных ресурсов, идентификации и аутентификации пользователей, разграничения доступа на основе ролей, а также организации доверенной загрузки ОС после процедуры контроля целостности загружаемой среды.

Функциональные возможности Изделия#

Изделие обеспечивает выполнение следующих функциональных возможностей

  • возможность генерации и регистрации возникновения событий, относящихся к безопасности и контролируемых средством доверенной загрузки;
  • возможность реагирования на обнаружение событий, указывающих на возможное нарушение безопасности;
  • возможность блокирования пользователя при превышении неуспешных попыток аутентификации пользователя;
  • возможность проверки соответствия аутентификационной информации определенной метрике качества;
  • идентификация и аутентификация пользователя до выполнения действий по загрузке операционной системы или администратора до выполнения действий по управлению средством доверенной загрузки;
  • возможность идентификации и аутентификации с помощью логина и пароля или носителя ключевой информации или при совместном использовании носителя ключевой информации и пароля;
  • исключение отображения действительного значения аутентификационной информации при ее вводе пользователем в диалоговом интерфейсе путем отображения условных знаков типа «*»;
  • возможность контроля целостности загружаемой операционной системы, файлов, поставленных на контроль администратором Изделия, путем вычисления контрольных сумм по ГОСТ Р 34.11-2012 (256 бит);
  • возможность контроля целостности загружаемой операционной системы при загрузке с использованием технологии HTTP Вoot путем вычисления цифровой подписи по алгоритму ГОСТ Р 34.10-2012;
  • возможность со стороны администраторов управлять режимом выполнения функций безопасности средства доверенной загрузки;
  • возможность со стороны администраторов управлять данными (данными средства доверенной загрузки), используемыми функциями безопасности средства доверенной загрузки;
  • возможность установления ограничений на время действия аутентификационной информации (пароля), вводимой (вводимого) пользователем в диалоговом интерфейсе при идентификации/аутентификации и блокирования доступа пользователя при превышении ограничений;
  • поддержка определенных ролей (возможность создания учетных записи пользователей с ролями администратор, пользователь, аудитор) для средства доверенной загрузки и их ассоциации с конкретными администраторами средства доверенной загрузки и пользователями информационной системы;
  • возможность тестирования (самотестирования) функций безопасности средства доверенной загрузки, проверки целостности программного обеспечения средства доверенной загрузки и целостности данных средства доверенной загрузки;
  • блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы;
  • реализация сценариев блокировки (по длительности блокировки) Изделия при превышении порога неуспешных попыток аутентификации пользователя;
  • блокирование загрузки операционной системы при нарушении целостности средства доверенной загрузки;
  • блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды;
  • блокирование загрузки операционной системы при критичных типах сбоев и ошибок;
  • возможность контроля состава компонентов аппаратного обеспечения средства вычислительной техники, основываясь на их идентификационной информации;
  • блокирование загрузки операционной системы при обнаружении несанкционированного изменения состава аппаратных компонентов;
  • обеспечение недоступности информационного содержания ресурсов средств вычислительной техники, использовавшихся в процессе работы средства доверенной загрузки программным обеспечением и данными средства доверенной загрузки после завершения работы средства доверенной загрузки.

Роли пользователей, поддерживаемые Изделием#

Изделие поддерживает три роли пользователей:

  • Администратор – пользователь, наделенный полными правами и привилегиями по настройке (администрированию) Изделием.
  • Пользователь – пользователь, наделенный правами по загрузке уже сконфигурированной полезной нагрузки (операционной системы).
  • Аудитор – администратор, наделенный правами по просмотру контроля целостности Изделия, файлов, поставленных на контроль администратором, а также имеющий возможность просмотр и выгрузку на USB-накопитель журнала аудита.

Режимы функционирования Изделия#

Изделие поддерживает следующие режимы работы

Режим администрирования#

Переход в режим администрирования осуществляется пользователем, наделенным полными правами и привилегиями по администрированию Изделия (далее – Администратор).

Штатный режим функционирования Изделия#

В штатном режиме работы предусмотрена только загрузка ОС и не предусмотрено выполнение никаких административных функций.

Режим работы для аудитора#

После авторизации аудитора на экране Изделия появляется меню, которое состоит из профилей загрузки и пункта «Панель управления». В данном режиме аудитору доступно две функции:

  • проверка и просмотр результатов контроля целостности Изделия, файлов и объектов, поставленных на контроль администратором Изделия;
  • действия с журналом аудита: просмотр, выгрузка на USB-накопитель.

Аварийный режим#

При аварийном режиме работы Изделия предусматривается блокировка СВТ, на которое установлено Изделие. Дальнейшая работ Изделия возможна только после переустановки Изделия в режиме начально инициализации.

Режим начальной инициализации#

Режим начальной инициализации доступен только при первом запуске Изделия, или при восстановлении из-за нарушения контроля целостности Изделия. При режиме инициализации все установленные администратором данные стираются, Изделие возвращается к заводским настройкам.

Дополнительные требования#

Изделие может функционировать только в среде базовой системы-ввода-вывода Numa BIOS 643.АМБН.00001-01 производства ООО «НумаТех».

Изделие поставляется в виде файла-прошивки, предназначенного для дальнейшего тиражирования и установки на СВТ.

Для обновления Изделия требуется USB-накопитель c файловой системой FAT32.

Для осуществления доверенной загрузки операционной системы по технологии HTTP Boot необходимо развернуть удостоверяющий центр и инфраструктуру открытых ключей в OC Astra Linux версии 1.6 и выше. Разворачивание удостоверяющего центра, построение инфраструктуры открытых ключей должно осуществляться администратором безопасности с помощью библиотеки OpenSSL.

Для осуществления доверенной загрузки операционной системы по технологии HTTP Boot необходимо развернуть WEB-сервер с поддержкой протокола TLS, например, Защищенный комплекс программ гипертекстовой обработки данных из состава ОС Astra Linux версии 1.6 и выше.

Требования безопасности#

Должен быть обеспечен контроль целостности СВТ, на который установлено Изделие, а также контроль конфигурации аппаратного обеспечения СВТ.

При первоначальной настройке Изделия необходимо изменить заводские установки паролей на доступ к функциям администрирования Изделия.

Необходимо сохранение в секрете идентификаторов (имен) и паролей (кодов) администратора Изделия.

Обновление Изделия должно осуществляться только с использованием файла-прошивки, полученной от изготовителя, в т.ч. скачанной с его официального сайта, с соблюдением соответствующих Инструкций изготовителя.

Изменение версии Изделия на другую версию возможно только в том случае, если изготовителем подтверждено соответствие данной версии Изделия требованиям безопасности информации путем проведения анализа уязвимостей и периодических испытаний Изделия.

Изделие должно использоваться строго в соответствии с положениями, приведенными в данном руководстве.

Запрещается модифицировать, реконструировать или видоизменять Изделие.

Установка, конфигурирование и управление Изделием должны производиться только администратором в соответствии с данным руководством.