СПОСОБ СОЗДАНИЯ ДОВЕРЕННОЙ АППАРАТНО-ПРОГРАММНОЙ ПЛАТФОРМЫ ДЛЯ ПРИМЕНЕНИЯ В ИНФОРМАЦИОННЫХ СИСТЕМАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

Алексей Ю. Боровиков, Олег А. Маслов, Степан А. Мордвинов, Андрей А. Есафьев

Аннотация


В статье представлен способ по созданию доверенной аппаратно-программной платформы на электронной компонентной базе иностранного производства, предназначенной для построения специализированных изделий и средств вычислительной техники, обрабатывающих информацию ограниченного доступа. Данная платформа соответствует требованиями по безопасности информации и не подвержена компьютерным атакам с использованием уязвимостей в программном обеспечении (ПО) BIOS. Цель: исследование возможности создания доверенной аппаратно-программной платформы на электронной компонентной базе иностранного производства, неподверженной компьютерным атакам с использованием уязвимостей в ПО BIOS. Методы исследования: для достижения поставленной цели был проведен анализ отечественного рынка процессорных модулей с целью выбора модуля для создания доверенной аппаратно-программной платформы, проведен анализ существующих уязвимостей ПО BIOS, проведены работы по замещению иностранного ПО BIOS процессорного модуля на ПО отечественной разработки «Загрузчик операционных систем Горизонт» (ЗОС Горизонт), реализующее функции ПО BIOS и меры защиты от несанкционированного доступа, и рассмотрена возможность практического применения доверенной аппаратно-программной платформы с ЗОС Горизонт. Полученный результат: выбран процессорный модуль для создания доверенной аппаратно-программной платформы, проведено замещение иностранного ПО BIOS процессорного модуля на ПО отечественной разработки ЗОС Горизонт, реализующее функции ПО BIOS и меры защиты от несанкционированного доступа, обеспечено повышение уровня доверия к аппаратно-программным платформам на электронной компонентной базе иностранного производства, предназначенным для построения специализированых изделий и средств вычислительной техники, обрабатывающих информацию ограниченного доступа, сформированы требования к доверенной аппаратно-программной платформе и условия их выполнения, обоснована необходимость исключения потенциально опасных функциональных возможностей ПО микроконтроллера Intel Management Engine аппаратно-программной платформы на электронной компонентой базе иностранного производства и сформированы предложения по практическому применению доверенной аппаратно-программной платформы с ЗОС Горизонт.


Ключевые слова


кибербезопасность, импортозамещение, доверенная загрузка, доверенная аппаратно-программная платформа, программное обеспечение BIOS, Загрузчик операционных систем Горизонт, Intel Management Engine, несанкционированный доступ к информации, компьютерные атак

Полный текст:

PDF

Литература


1. Авезова Я.Э., Фадин А.А., Вопросы обеспечения доверенной загрузки в физических и виртуальных средах // Вопросы кибербезопасности. 2016. № 1. С. 24–30.
DOI: http://dx.doi.org/10.21681/2311-3456-2016-1-24-30.

2. Лыдин С.С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS // Вопросы защиты информации. 2016. № 3. С. 45–50.
URL: http://www.okbsapr.ru/library/publications/lydin_2016_1 (дата обращения: 20.11.2021).

3. Чекин Р.Н. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения // Доклады Томского государственного университета систем управления и радиоэлектроники. 2016. №1. С. 54–55. URL: http://cyberleninka.ru/article/n/sovremennye-ugrozy-bezopasnosti-obrabotki-informatsii-so-storony-vstroennogo-programmnogo-obespecheniya-bios (дата обращения: 21.11.2021).

4. Маркин Д.О., Умбетов Т.К., Архипов М.А., Миначев В.М. Современные технологии построения доверенных сред исполнения приложений на уровне базовой системы ввода-вывода // сборник статей по итогам Международной научно-практической конференции «Безопасные информационные технологии», 2019. С. 282–284. URL: https://npo-echelon.ru/doc/BIT-2019.pdf (дата обращения: 21.11.2021).

5. Оголюк А.А., Шабалин А.В. Анализ безопасности удаленного доступа средствами Intel Management Engine // Известия высших учебных заведений. Приборостроение. 2018. Т. 61. № 1. C. 41–46.
DOI: http://dx.doi.org/10.17586/0021-3454-2018-61-1-41-46.

6. I.D. Pankov, A.S. Konoplev and A.Yu. Chernov. Analysis of the Security of UEFI BIOS Embedded Software in Modern Intel-Based Computers. // Automatic Control and Computer Sciences. 2019. Vol. 53. No 8. P. 865–869.
DOI: http://dx.doi.org/10.3103/S0146411619080224.

7. Чернов А.Ю., Коноплев А.С. Задача построения доверенной вычислительной среды на аппаратной платформе Intel. // Проблемы информационной безопасности. Компьютерные системы. 2016. № 4.
С. 36–41. URL: http://jisp.ru/volume/metody-i-sredstva-obespecheniya-informacionnoj-bezopasnosti-4 (дата обращения: 22.11.2021).

8. M. Ermolov, M. Goryachy. How to Hack a Turned-off Computer, or Running Unsigned Code in Intel ME. Positive Technologies – learn and secure. URL: http://blog.ptsecurity.com/2018/01/running-unsigned-code-in-intel-me.html. (дата обращения: 16.07.2021).

9. Rauchberger J., Luh. R., Schrittwieser S. Longkit – A Universal Framework for BIOS/UEFI Rootkits in System Management Mode. // Proceedings of the 3rd International Conference on Information Systems Security and Privacy. 2017. P. 346–353.
DOI: http://dx.doi.org/10.5220/0006165603460353.
10. Гефнер И.С., Марков А.С. Механизмы реализации атак на уровне базовой системы ввода/вывода. // Защита информации. Инсайд. 2017. № 5. С. 80–83. URL: http://inside-zi.ru/pages/5_2017/80.html (дата обращения: 21.11.2021).

11. Kostromin K., Dokuchaev B., Kozlov D. Analysis of the Most Common Software and Hardware Vulnerabilities in Microprocessor Systems. 2020 International Russian Automation Conference (RusAutoCon). 2020. P. 1031–1036. DOI: http://dx.doi.org/10.1109/RusAutoCon49822.2020.9208037.

12. A. Ogolyuk, A. Sheglov, K. Sheglov. UEFI BIOS and Intel Management Engine Attack Vectors and Vulnerabilities. Proceding of the 20th Conference of Fruct Association. 2017. P. 657–662.
URL: https://fruct.org/publications/acm20/files/Ogo.pdf (дата обращения: 22.11.2021).

13. Беззубов А.Ф., Синицын И.В., Применение вычислительных систем отечественного производства как средство повышения информационной безопасности ВУЗа. // Вестник российской таможенной академии. 2017. № 2. С. 106–110. URL: https://cyberleninka.ru/article/n/primenenie-vychislitelnyh-sistem-otechestvennogo-proizvodstva-kak-sredsvopovysheniya-informatsionnoy-beropasnosti-vuza (дата обращения: 20.11.2021).

14. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. Доверенная загрузка как механизм информационной безопасности // сборник статей по итогам Международной научно-практической конференции «Влияние науки на инновационное развитие». 2017. С. 19–20.
URL: http://os-russia.com/SBORNIKI/KON-154.pdf (дата обращения: 22.11.2021).

15. Боровиков А.Ю., Новиков К.Б., Маслов О.А. Описание подхода программной реализации модуля доверенной загрузки операционной системы // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 43–48. DOI: http://dx.doi.org/10.24411/2409-5419-2018-10223.

16. Yao J., Zimmer V. Building Secure Firmware: Armoring the Foundation of the Platform. New York: Apress. 2020. P. 930 ISBN: 978-1-4842-61-06-4.




DOI: http://dx.doi.org/10.26583/bit.2021.4.08

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.