На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 сентябрь-октябрь 2014 г.
Тема номера:
ЗАЩИТА БАНКОВСКИХ ТРАНЗАКЦИЙ И ЭЛЕКТРОННОЙ ТОРГОВЛИ
Облако ЦОДов, или Сон разума:
о том, почему необходимо мыть руки перед едой,
даже если они «чистые»
Д. Ю. Счастный, С. В. Конявская

Предыдущая статьяСледующая статья

Доверенная загрузка рабочих станций и серверов является обязательным условием построения защищенных систем обработки информации. Только при условии правильного защищенного старта операционной системы (ОС) можно говорить о надежной системе защиты в целом. Это доказано так давно, что уже стало аксиомой. Для реализации доверенной загрузки применяется комплекс организационно-технических мер, который в совокупности и обеспечивает старт нужного набора программного обеспечения в нужной конфигурации. Важно отметить, что это именно комплекс организационно-технических мер. И СДЗ являются обязательным элементом этих мер как техническая составляющая.

В общем случае никто не оспаривает того, что СДЗ должны применяться на серверах облачной инфраструктуры, на оборудовании ЦОДа. В общем случае — потому что производители некоторых средств защиты информации для виртуальных систем включают в состав предлагаемых средств защиты лишь рекомендацию (не само СДЗ и даже не требование) устанавливать СДЗ. Однако хочется верить, что здравого смысла проектировщика, как правило, хватает на то, чтобы этой рекомендации последовать, и мы не будем специально останавливаться в этой статье на агитации в пользу здравого смысла такого уровня, с этим обычно справляется естественный отбор.

Однако столь же естественный постулат, что защита облачной инфраструктуры бессмысленна без обеспечения доверенной среды на компьютерах пользователей — уже не кажется таким же очевидным.

Во-первых, на клиентских рабочих местах может отсутствовать возможность установки этих самых СДЗ (на терминалах, планшетах просто нет слотов, в которые можно было бы установить аппаратные модули доверенной загрузки). Во-вторых, клиентские места могут исполнять только единственную задачу подключения к защищенному центру обработки информации и не хранить пользовательские данные. В-третьих, в качестве клиентских мест могут применяться пользовательские устройства, которые выполнены на принципиально другой архитектуре и средств доверенной загрузки для них пока не существует.

Все это побуждает пренебрегать техническим аспектом организации доверенной загрузки, обосновывать невозможность применения технических мер и смещать акцент защиты в сторону организационных мер. По сути это ничем не отличается от обоснования возможности стоять под стрелой и не мыть руки перед едой. Потому что для безопасности всей системы целиком — со всеми ее владельцами и пользователями — нет никакой разницы, что именно не защищено — ЦОД или компьютер клиента: защищенность системы равна защищенности ее самого слабого звена.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса