Материалы по тегу: сделано в россии

01.02.2025 [14:07], Сергей Карасёв

В России начнётся серийный выпуск программируемых логических контроллеров на чипах «Эльбрус»

«ИНЭУМ им. И.С. Брука», входящий в концерн «Автоматика» холдинга «Росэлектроника» государственной корпорации «Ростех», в текущем году намерен организовать серийный выпуск программируемых логических контроллеров «ПЛК-Эльбрус». Об этом сообщил заместитель генерального директора предприятия Игнат Бычков.

В основу «ПЛК-Эльбрус» положен процессор «Эльбрус-2С3», который содержит два ядра МЦСТ «Эльбрус» общего назначения и 6-ядерный ускоритель 3D-графики. Реализована поддержка DDR4-2400 ECC, PCI Express 3.1, SATA-3, двух сетевых интерфейсов 1/2.5GbE и пр.

По заявлениям разработчика, решения «ПЛК-Эльбрус» обладают гибкой модульной архитектурой, высокой надёжностью и функциональностью. Могут быть задействованы один или два процессорных узла и один или два блока питания. Монтажный каркас допускает установку до 10 различных модулей ввода/вывода (УСО), которые построены, в частности, на отечественных микроконтроллерах «Миландр».

Предлагаются модули дискретного и аналогового ввода/вывода, включая решения ввода аналоговых сигналов напряжения, тока, устройства для подключения термопар и термометров сопротивления, модули дискретного вывода с электронными ключами, а также с реле. Все они имеют гальваническую изоляцию и предназначены для работы в составе ПЛК с дублированным системным интерфейсом. Поддерживается горячая замена.

 Источник изображения: «ИНЭУМ им. И.С. Брука»

Источник изображения: «ИНЭУМ им. И.С. Брука»

Максимальное количество каналов дискретного входа и выхода составляет до 320 на один монтажный каркас, аналогового входа — до 160, аналогового выхода — до 80. Возможно подключение корзин расширения. Скорость взаимодействия с модулем по шине — 12 Мбит/c на один канал. ПЛК имеет размеры 482 × 191 × 175,1 мм. Он может монтироваться в 19″ стойку или на панель. Упомянута степень защиты IP20. Диапазон рабочих температур простирается от -40 до +50 °C. Средняя наработка на отказ достигает 82 775 часов (для резервированного ПЛК с дублированием всех модулей).

«ПЛК-Эльбрус» прошли государственную регистрацию: они включены в реестр российских программно-аппаратных комплексов (ПАК) Минцифры России. Вместе с тем многоканальные модули аналогового ввода/вывода вошли в государственный реестр средств измерений.

«ИНЭУМ им. И.С. Брука» получил сертификат на серийное производство «ПЛК-Эльбрус» в январе 2025 года. Изготавливаться устройства будут на собственном предприятии в Москве на ул. Вавилова. В текущем году планируется отгрузить до 500 «ПЛК-Эльбрус» на предприятия ТЭК. Отмечается, что контроллер подходит для построения управляющих и информационных систем автоматизации технологических процессов среднего и высокого уровня сложности и может применяться как в составе централизованных, так и распределённых систем управления различных отраслей промышленности.

Постоянный URL: http://servernews.ru/1117587
29.01.2025 [16:15], Владимир Мироненко

«Группа Астра» увеличила отгрузки в 2024 году до рекордных 20 млрд рублей

«Группа Астра», специализирующаяся на разработке инфраструктурного программного обеспечения (ПО), объявила о росте отгрузок в 2024 году по сравнению с предыдущим годом на 78 % до исторического максимума в 20 млрд руб. Сообщается, что рекордных отгрузок удалось достичь благодаря масштабированию бизнеса, увеличению числа клиентов, а также развитию продуктово-сервисной экосистемы.

Компания уделяет большое внимание укреплению партнёрства с разработчиками инфраструктурного ПО. Число совместимых с экосистемой группы партнёрских решений за год увеличилось на 28 % до 3229. А число клиентов «Группы Астра» превысило 29 тыс. В минувшем году были реализованы проекты по переходу на решения «Группы Астра» для крупнейших российских компаний из B2G и B2B-сегментов, а также для малого и среднего бизнеса. Среди наиболее крупных — проекты для «Сбера», ВТБ, «Алросы».

 Источник изображения: «Группа Астра»

Источник изображения: «Группа Астра»

Также «Группа Астра» занимается развитием продуктового портфель за счёт собственных разработок и с помощью M&A-сделок, фокусируясь на улучшении совместимости своих решений с решениями других вендоров. Было представлено новое решение Desktop X, которое выступает единой точкой доступа организации к почте и другим ресурсам для корпоративного общения. Компания также укрепила бизнес-направление виртуализации и облачных сервисов, приобретя платформу контейнеризации «Боцман». Кроме того, совместно с компанией «Аквариус» был разработан программно-аппаратный комплекс (ПАК) для создания частного или публичного облака, а также ПАК Tantor XData 2.0.

Как сообщается, в IV квартале облачная платформа виртуализации «Брест» и решение для управления службой каталогов ALD Pro получили сертификаты по второму уровню доверия ФСТЭК России, а система резервного копирования RuBackup — по четвёртому. Получение сертификатов означает возможность использования этих решений в работе с конфиденциальной информацией и государственной тайной.

Постоянный URL: http://servernews.ru/1117443
28.01.2025 [23:07], Владимир Мироненко

Российское телеком-оборудование подорожало из-за роста цен на компоненты, инфляции и проблем с логистикой

В России в январе этого года ряд отечественных производителей телеком-оборудования повысил цены на свою продукцию на 10–30 %, пишет «Коммерсантъ». Практически все опрошенные «Коммерсантом» компании объясняют рост цен увеличением стоимости компонентов, усложнением цепочек поставок компонентов, ростом ключевой ставки и колебаниями курсов валют.

В компании «Элтекс», известившей заказчиков о повышении цен с 21 января на 20 %, объяснили этот шаг удорожанием необходимых для производства комплектующих и «усложнением логистических цепочек». В РДП.ру, занимающейся производством систем фильтрации трафика, маршрутизаторов и т. д., сообщили «Коммерсанту» о росте стоимости продукции в среднем на 30 % из-за увеличения цен на аппаратные платформы и комплектующие, а также перехода на отечественные аналоги зарубежных решений. Директор производителя сетевого оборудования «Вектор Технологии» рассказал газете, что с нового года были увеличены цены «в среднем менее чем на 10 %», в том числе, из-за «инфляции, зарплатных ожиданий сотрудников и изменения курсов валют».

 Источник изображения: «Элтекс»

Источник изображения: «Элтекс»

В Fplus не планируют в этом году повышения цен «в виде добавления фиксированного процента к цене продукта», разве что «точечно», если потребуют рыночные условия. Глава компании объяснил рост стоимости компонентов в прошлом году инфляцией и «стоимостью финансирования сделки, которое, благодаря текущим ставкам, стоит больше, чем в прошлом году». Также в числе факторов повышения он назвал сложности с доступностью «некоторых компонентов в силу санкционных ограничений».

При этом дальнейшего повышения цен выше уровня инфляции производители не планируют из-за ограниченной покупательной способности. В нынешних условиях эксперты предлагают компаниям выходить на другие рынки, чтобы можно было увеличивать производство и снижать цены, поскольку себестоимость мелкосерийного производства заведомо дороже.

Постоянный URL: http://servernews.ru/1117409
28.01.2025 [12:00], Сергей Карасёв

Т-банк первым отказался от корпоративного центра сертификации Microsoft в пользу российского решения

Т-банк, по сообщению газеты «Ведомости», первым из крупных российских банков отказался от использования технологического центра сертификации (Certification Authority, СА) корпорации Microsoft. Вместо него внедрено отечественное решение, разработанное российской компанией Safetech.

О том, что в России рассматривается возможность импортозамещения центра сертификации Microsoft для банков, сообщалось в сентябре 2024 года. СА выдает сертификаты для Windows, которые служат для подтверждения подлинности ПО или веб-сайта. Без таких сертификатов работа банка может быть заблокирована, поскольку они используются как при общении с клиентами (мобильный банк, дистанционное банковское обслуживание, банкоматы и т. д.), так и при операциях внутри банка. Кроме того, CA применяется для безопасного соединения (HTTPS) на сайтах.

Т-банк выбрал альтернативный продукт — SafeTech CA. На сайте разработчика говорится, что это решение способно не только полностью заменить Microsoft CA, но и значительно оптимизировать процессы выпуска и управления жизненным циклом сертификатов, сделав их более удобными и эффективными. Благодаря механизму импорта шаблонов и сертификатов из Microsoft CA возможно осуществление бесшовной миграции на российскую платформу. Реализована поддержка протоколов MS Enrollment и SCEP, благодаря чему выпускать сертификаты можно для самого разного сетевого оборудования и различных устройств под управлением Windows, Linux, macOS, iOS и пр. Упомянута возможность работы с сертификатами не только на базе зарубежных, но и российских ГОСТ-криптоалгоритмов.

 Источник изображения: unsplash.com / FlyD

Источник изображения: unsplash.com / FlyD

О стоимости проекта по переходу на платформу SafeTech CA в Т-банке умалчивают. При этом вице-президент и технический директор кредитной организации подчеркнул, что «замена зарубежных компонентов инфраструктуры на отечественные средства защиты информации является приоритетной для банка».

Постоянный URL: http://servernews.ru/1117359
27.01.2025 [10:00], SN Team

«Базис» и ИСП РАН при поддержке «Фобос-НТ» обнаружили уязвимости в популярном открытом ПО виртуализации

Специалисты «Базис», компании-лидера российского рынка средств виртуализации, вместе с сотрудниками ИСП РАН и испытательной лаборатории «Фобос-НТ» провели очередной этап тестирования компонентов с открытым исходным кодом, которые используются в инструментах виртуализации по всему миру, в том числе в продуктах компании. Результатом совместной работы стало обнаружение и последующее устранение 191 дефекта в коде, некоторые из которых были расценены как уязвимости.

В рамках нового этапа испытаний тестировались следующие компоненты с открытым исходным кодом: nginx, ActiveMQ Artemis, Apache Directory, libvirt-exporter, QEMU. Особое внимание было уделено libvirt — сбой в работе этой библиотеки может нанести ущерб инфраструктуре и привести к утечке конфиденциальной информации, поэтому она была подвергнута комплексному исследованию. Перечисленные компоненты используются вендорами по всему миру — libvirt предоставляет API для управления виртуальными машинами, nginx помогает балансировать нагрузку и т.д. — и от качества их работы зависит множество российских и иностранных решений для работы с виртуальными средами.

При разработке и тестировании продуктов «Базис» применяются различные виды анализа, такие как фаззинг, статический анализ, композиционный анализ, модульное и функциональное тестирование. На прошедшем этапе испытаний основной упор исследователи сделали на разметке срабатываний статического анализатора Svace (разработан в ИСП РАН) и создании фаззинг-целей.

Статический анализ выявил 178 дефектов в коде тестируемых компонентов. Изучив их, специалисты ИСП РАН и «Базис» разработали 86 исправлений, которые были приняты в основные ветки разработки соответствующих проектов. Большая часть срабатываний относилась к популярному брокеру сообщений ActiveMQ Artemis и серверу каталогов Apache Directory.

Фаззинг-тестирование выявило еще 13 дефектов в коде — 5 в Apache Directory LDAP API и 8 в библиотеке libvirt. Последние были найдены в ходе проверки функций обработки инструкций, которые потенциально могут быть получены из конфигурационных файлов при создании виртуальной машины. В частности, были найдены ошибки, связанные с переполнением буфера, а также несколько проблем, связанных с неоптимальной работой функций в отношении некоторых контроллеров. Все поданные исправления были оперативно приняты в основные ветки разработки libvirt и Apache Directory.

 Источник изображения: Markus Spiske / Unsplash

Источник изображения: Markus Spiske / Unsplash

В рамках подготовки к тестированию для наиболее критичных компонентов открытого ПО, лежащих на поверхности атаки, были разработаны фаззинг-тесты. Их можно найти в соответствующих проектах на GitLab-портале Центра исследований безопасности системного ПО. В дальнейшем созданные сотрудниками ИСП РАН и «Базис» цели послужили исследованиям, которые специалисты «Фобос-НТ» выполняли на своих мощностях. Найденные коллегами дефекты также были учтены при обновлении компонентов с открытым исходным кодом в продуктах «Базис».

«Мы очень серьезно относимся к качеству кода экосистемы «Базис», поэтому тестируем на ошибки и уязвимости не только собственный код, но даже компоненты с открытым исходным кодом, которые используем. Более того, без такого тестирования невозможны современная безопасная разработка и сертификация. Такой подход делает наши решения более качественными и защищенными, а также вносит вклад в развитие открытых инструментов виртуализации, которые используются различными вендорами по всему миру. Реализовать его было бы сложно без партнеров, сотрудничество с ИСП РАН и НТЦ «Фобос-НТ» позволяет «Базису» выстраивать качественные процессы безопасной разработки и тестирования инструментов виртуализации, повысить уровень зрелости экосистемы. В результате наши продукты не только сертифицированы ФСТЭК России, но и в максимально короткие сроки проходят инспекционный контроль. В итоге наши заказчики могут быть уверены, что решения «Базиса» проверены, а созданная на их основе инфраструктура компании безопасна», — отметил Дмитрий Сорокин, технический директор компании «Базис».

Очередной этап тестирования и исследования кода проходил на инфраструктуре Центра исследований безопасности системного ПО, созданного ФСТЭК России на базе ИСП РАН. Компания «Базис» принимает непосредственное участие в деятельности Центра и является активным участником РБПО-процессов, инициируемых и развиваемых ФСТЭК России. Работы по разметке и созданию целей для фаззинга выполнялись совместно с ИСП РАН, к решению этой задачи были привлечены студенты профильных специальностей МГТУ им. Н.Э. Баумана и Чувашского государственного университета. Сотрудники испытательной лаборатории НТЦ «Фобос-НТ» проводят сертификационные испытания продуктов «Базис» и занимаются улучшением фаззинг-тестов, в том числе разработанных компанией.

Постоянный URL: http://servernews.ru/1117137
23.01.2025 [19:54], Андрей Крупин

Сертифицированная ФСТЭК России ОС «Альт СП» получила крупное обновление и поддержку процессоров «Эльбрус»

Компания «Базальт СПО» сообщила о релизе сертифицированного ФСТЭК обновления операционной системы «Альт СП» 10.2. Платформа построена на базе ядра Linux, представлена в редакциях для рабочих станций и серверов и может применяться в организациях, предъявляющих высокие требования к обеспечению защиты обрабатываемых данных и информационной безопасности корпоративной IT-инфраструктуры.

Дистрибутив платформы «Альт СП» 10.2 поставляется с сертифицированными ФСТЭК России средствами виртуализации и контейнеризации, а также СУБД PostgreSQL версии 16.6, отвечающей требованиям ведомства по 4 классу защиты. Согласно новым нормам регулятора в состав ОС включены программные интерпретаторы (php, perl, lua, python, nodejs) и веб-сервер (nginx), прошедшие испытания по выявлению уязвимостей и недекларированных возможностей в ПО в соответствии с методикой ФСТЭК России.

 Источник изображения: «Базальт СПО» / basealt.ru

Источник изображения: «Базальт СПО» / basealt.ru

В числе прочих изменений и доработок ОС «Альт СП» 10.2 фигурируют обновлённые средства управления контейнерами и виртуальными машинами, новые инструменты мониторинга событий безопасности и ограничения доступа к USB-устройствам. Также сообщается об улучшениях пользовательского интерфейса платформы, обновлении среды Java, добавлении корневых сертификатов для сайтов от российского центра сертификации ООО «ТЦИ», реализации поддержки «Сигнатуры-L» — разработанной Банком России системы криптографической авторизации электронных документов и интеграции с платформой идентификации и управления доступом Keycloak.

В числе прочих изменений разработчик отмечает появление сборок дистрибутива «Альт СП» 10.2 для рабочих станций с российскими процессорами Эльбрус 8СВ и Эльбрус 2С3, включение в инсталляционный пакет ОС для серверов программного комплекса для централизованного управления рабочими станциями и учётными записями пользователей «Альт Домен» (аналог Microsoft AD) и добавление модуля Linstor, предназначенного для управления блочными устройствами хранения данных. ОС зарегистрирована в реестре российского ПО и может применяться государственными и коммерческими организациями при реализации программ по импортозамещению зарубежных софтверных продуктов.

Постоянный URL: http://servernews.ru/1117188
16.01.2025 [14:41], Андрей Крупин

Positive Technologies выпустила новую версию системы мониторинга безопасности промышленных инфраструктур

Компания Positive Technologies сообщила о выпуске новой версии программного комплекса PT Industrial Security Incident Manager (PT ISIM), предназначенного для контроля безопасности и мониторинга технологических сетей, IIoT-систем промышленных предприятий и объектов инженерной инфраструктуры.

PT ISIM обеспечивает инвентаризацию технологической инфраструктуры и контроль изменений, выявляет аномалии и события безопасности в сетевом трафике, обнаруживает эксплуатацию уязвимостей, вредоносного ПО и другие техники злоумышленников. Также решение в автоматическом режиме распознаёт опасные технологические команды и помогает ИБ-персоналу соблюдать требования регулирующих организаций.

 Схема работы PT ISIM (источник изображения: Positive Technologies)

Схема работы PT ISIM (источник изображения: Positive Technologies)

Обновлённый PT ISIM получил компонент PT ISIM Endpoint, выявляющий аномалии, нелегитимные операции и подозрительную активность на рабочих станциях и серверах SCADA. Компонент учитывает особенности работы систем промышленной автоматизации и содержит правила выявления киберугроз, специфичных для таких сетей.

Ещё одно важное изменение в PT ISIM — новая карта сетевых взаимодействий, которая позволяет специалистам по ИБ ориентироваться в крупных распределённых промышленных инфраструктурах с десятками тысяч узлов. Дополнительно были расширены функции модуля, который контролирует технологические процессы. Появился также обновлённый стартовый дашборд: на нём теперь отображаются последние инциденты, уведомления о появлении новых узлов, неавторизованных соединений и сведения об инвентаризации компонентов технологической сети.

Постоянный URL: http://servernews.ru/1116846
15.01.2025 [15:53], Владимир Мироненко

Для включения ПО в единый реестр потребуется совместимость с двумя и более российскими ОС

Минцифры России направило для утверждения в правительство проект постановления, согласно которому необходимым условием для включения в единый реестр российского ПО будет совместимость как минимум с двумя российскими операционными системами (ОС), пишет ТАСС со ссылкой на сообщение зампреда Совета по развитию цифровой экономики при Совете Федерации Артёма Шейкина. По словам сенатора, документ планируется утвердить во II квартале.

«Также особое внимание уделяется совместимости программ с российскими микропроцессорами и другими технологическими продуктами. Сейчас проект изменений в правилах размещён для общественного обсуждения, и планируется, что они будут утверждены в 2025 году», — рассказал Шейкин. Сенатор отметил, что предлагаемые Минцифры поправки направлены на развитие и контроль за использованием российских программ, обеспечивая их безопасность и независимость от иностранных технологий.

 Источник изображения: Tirza van Dijk/unsplash.com

Источник изображения: Tirza van Dijk/unsplash.com

Согласно письму заместителя министра Сергея Кучушева, с содержанием которого ознакомились в ТАСС, в подготовке проекта Минцифры приняли участие профильные ассоциации разработчиков и потребителей ПО, включая ассоциацию разработчиков программных продуктов «Отечественный софт», «Руссофт», Ассоциацию предприятий компьютерных и информационных технологий и Ассоциацию крупнейших потребителей ПО. О планах Минцифры РФ ужесточить требования для включения софта в реестр отечественного ПО стало известно ещё в декабре прошлого года.

Постоянный URL: http://servernews.ru/1116787
15.01.2025 [10:00], Сергей Карасёв

«Базис» запустил обучающие курсы по администрированию Basis Dynamix Standard и Basis Workplace

Российский разработчик решений для динамической инфраструктуры и виртуальных рабочих мест «Базис» анонсировал запуск двух новых обучающих курсов: «Администрирование Basis Dynamix Standard» и «Администрирование Basis Workplace». Занятия будут проходить в онлайн-формате в течение трёх дней (24 академических часа).

Курсы рассчитаны на системных администраторов и архитекторов, нацеленных на получение практических навыков работы с платформой виртуализации серверов Basis Dynamix Standard и платформой виртуализации рабочих мест Basis Workplace.

Первый курс, «Администрирование Basis Dynamix Standard», фокусируется на изучении архитектуры платформы и её управлении, а также на практическом решении типовых задач администрирования. Участники освоят установку и конфигурирование компонентов Basis vCore и Basis vControl, управление виртуальной сетевой инфраструктурой, данными и вычислительными ресурсами, настройку системы для работы в режиме высокой доступности и выполнение мониторинга. Программа курса состоит из семи модулей, включая темы безопасности, управления кластерами и хостами, настройки виртуальных сетей и машин, а также работы с графическим интерфейсом и API.

 Источник изображения: «Базис»

Источник изображения: «Базис»

Второй курс, «Администрирование Basis Workplace», создан для освоения платформы виртуальных рабочих мест Basis Workplace. Участники изучат установку и настройку платформы, включая добавление систем хранения данных и создание кластеров, управление пользователями, рабочими столами и терминальными приложениями, настройку шаблонов рабочих столов и устранение неисправностей. Программа курса включает 17 глав, охватывающих все ключевые аспекты администрирования Basis Workplace, от настройки безопасности и IP-адресов до работы с API и управления инфраструктурными объектами.

Обучение проходит на базе авторизованного учебного центра КУДИЦ. В завершение каждого курса участники получат сертификаты о прохождении обучения от компании «Базис». Знания и навыки, полученные в рамках программ, позволят слушателям эффективно внедрять и сопровождать решения в ИТ-инфраструктуре предприятий. Получить дополнительную информацию о курсах, их стоимости и регистрации можно по адресу: ivkuleshova@basistech.ru.

Постоянный URL: http://servernews.ru/1116719
13.01.2025 [10:00], Игорь Осколков

Криптозамок Fplus — новое слово в защите КИИ

Криптозамками или, говоря бюрократическим языком, аппаратно-программными модулями доверенной загрузки (АПМДЗ), предназначенными для идентификации и аутентификации пользователей и защиты от несанкционированного доступа, никого не удивить. Как правило, выполнены они в виде PCI(e)-карт или M.2-модулей с тем или иным вариантом считывателя для токенов/смарт-карт/USB-ключей, датчиком вскрытия корпуса, «врезками» в линии PWR и RST и т.д. Основные функции их сводятся к определению, кто есть кто ещё до загрузки ОС, разграничению доступа к аппаратным ресурсам, контролю целостности самого модуля, BIOS/UEFI, настроек, ОС, реестра или отдельного ПО/файлов, автономному журналированию и блокировке системы в случае выявления неправомерного доступа.

Всё это замечательно работает до того момента, когда возникает потребность в хоть сколько-нибудь большом пуле серверов, да ещё и геораспределённых, а в худшем случае и вовсе установленных где-нибудь в разбросанных edge-локациях или на производстве. Обновлять конфигурации, прошивки да ключи, а то и просто перезагружать машины (иногда это всё-таки нужно) — не набегаешься. Для этого у любых приличных серверов есть BMC с выделенным сетевым портом для удалённого управления. Однако BMC как правило иностранного производства и не лишены уязвимостей, что без доступа к исходникам хотя бы прошивки усложняет процесс защиты системы.

 Источник изображений: Fplus

Источник изображений: Fplus

Сегментация с вынесением BMC в отдельную подсеть (желательно физически изолированную от других) — подход верный, но не избавляющий от атак с участием неблагонадёжного системного администратора в случае размещения на сторонних площадках. BMC — это в принципе целый отдельный контур, который нужно или отключать на корню, или защищать, а вот игнорировать никак нельзя. Для множества решений СКЗИ доступен только первый путь, но Криптозамок Fplus реализует второй. И не только его — это не просто АПМДЗ, а многофункциональная система, которая больше напоминает модуль DC SCM для контроля над аппаратной частью сервера. Собственно говоря, разработчики и не скрывают, что развивают решение именно в этом направлении.

Криптозамок выполнен в виде HHHL-платы, которая, впрочем, к PCIe не подключается. Для защиты удалённого доступа модуль подключается к сетевому интерфейсу на самой плате, при этом внешний разъём для BMC отключается. Таким образом, весь трафик до BMC проходит исключительно через криптозамок. Этот трафик заворачивается в IPSec-туннель с ГОСТ’овскими шифрами. Ответной частью являются дешифратор (фактически микрокомпьютер) с двумя портам, один из которых «смотрит» в сеть, где находятся BMC, а второй нужен для подключения, например, к ноутбуку, откуда и будет доступ к интерфейсам BMC и UEFI. Для собственно защиты в криптозамке и дешифраторе прописываются ключи. Ключ совпал с обеих сторон — доступ есть.

За работу с ключами и шифрованием отвечает отдельный шифратор отечественного производства, что резко повышает стабильность цепочки поставок. Сам блок шифратора изначально был разработан российской компанией, которая впоследствии стала частью компании Fplus. Если точнее, то шифратора в криптозамке сразу два. Один отвечает за сетевое общение, а второй за более традиционные функции защиты UEFI, инвентаризации, доверенное флеш-хранилища и т.п. Криптозамок умеет проверять подлинность и целостность прошивки UEFI (до старта основного хоста), а также загрузчика и ядра ОС привычным путём расчёта контрольных сумм (с ГОСТ 34.11-2018). Кроме того, до старта хоста можно проверить сервер антивирусом.

Название функции Техническая характеристика
Датчик температуры внутри корпуса сервера Диапазон измерения температуры от -40 °С до 125 °С
Датчик вскрытия корпуса сервера Отслеживание состояния корпуса: открыт/закрыт
Датчик пыли внутри корпуса сервера Лазерный датчик пыли с точностью измерения до 0,1 мкм
Датчик моточасов сервера Расчёт контрольных сумм разделов UEFI в соответствии с ГОСТ 34.11-2018 до старта основного хоста
Доверенная флеш-карта для ISO образа Linux (Live-CD) Размер доверенного хранилища 32 Гбайт или 64 Гбайт
Удалённое управление джамперами J5, J6 из модуля мониторинга для запрета локального обновления BIOS Контроль и управление джамперами J5, J6: джампер установлен/джампер не установлен
Двухфакторная аутентификация на сервере Двухфакторная аутентификация администратора сервера по сертификатам, размещённым на аппаратном СКЗИ администратора
Контроль загрузчика и ядра операционной системы (ОС) основного хоста Расчёт контрольных сумм загрузчика и ядра ОС в соответствии с ГОСТ 34.11-2018 до старта основного хоста
Инвентаризация компонентов сервера Регламентный контроль компонентов сервера с отслеживанием изменений конфигурации (Trusted Supply Chain)
Доверенное обновление программного обеспечения (ПО) BMC, UEFI и других компонентов сервера Доверенное обновление ПО компонентов сервера с проверкой электронной подписи вендора

Криптозамок также отслеживает изменения аппаратной конфигурации сервера и перехватывает управление джамперами, ответственными за сброс и возможность локального обновления UEFI. Естественно, есть и датчик вскрытия корпуса, который позволяет выключить и фактически заблокировать систему, равно как и при любых других нарушениях в отслеживаемых криптозамком программной или аппаратной составляющих. Решение в целом позволяет снизить необходимость физического доступа к оборудованию, что само по себе повышает защищённость.

Но этим функциональность криптозамка не ограничивается. В доверенное флеш-хранилище объёмом 32 или 64 Гбайт можно поместить ISO-образ LiveCD со средствами самодиагностики, инструментами удалённой поддержки или же использовать его в качестве вообще единственного накопителя для загрузки ОС и выполнения на сервере какого-то узкого списка задач. Криптозамок также обладает собственным аккумулятором (до двух месяцев автономной работы) и часами реального времени (RTC), что важно для автономного журналирования и отслеживания состояния сервера (например, не был ли он вскрыт) даже при отсутствии внешнего питания. Для контроля физических параметров среды также есть температурный датчик и лазерный датчик запылённости шасси с точностью измерения до 0,1 мкм. Последнее особенно актуально в случае edge-развёртывания.

В данный момент решение совместимо с серверами Fplus «Спутник», но компания уже работает над интеграцией новинки с другими сериями своих продуктов. А вот совместимости с серверами и СХД других вендоров ждать не стоит. Всё-таки в данном случае речь идёт о контроле над собственной цепочкой поставок, включая прошивки UEFI и BMC, что упрощает интеграцию и сертификацию — устройство относится к СКЗИ класса защиты КС3. В наличии у Fplus имеется уже более сотни устройства, а заказчики, которым важно защищать свою КИИ, уже проводят первые пилотные испытания новинки. В дальнейшем компания планирует целиком вынести TPM и RoT в модуль криптозамка, добавить дополнительные драйверы для его взаимодействия с ОС, упростить управление ключами, разрешить пользователям самостоятельно формировать цифровые подписи для защиты ПО и прошивок и т.д.

Постоянный URL: http://servernews.ru/1115790
Система Orphus