Получение последовательности случайных чисел 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Получение последовательности случайных чисел



Команда подается прикладным ПО. По этой команде происходит получение случайных чисел с шумовых диодов, их обработка, контроль качества и передача в процессор.

Код команды: RKB _ CMD _ GET _ RND.

Входные параметры: количество случайных байт.

Выходные данные: массив байт с ФДСЧ.

4. Подсистема управления структурой

4.1.  Активизация подсистемы управления состоянием

Команда подается ПО СДЗ после успешного завершения контрольных операций.

По команде подсистема управления состоянием начинает работать, и устанавливается интервал опроса.

Код команды: RKB _ CMD _ INIT _ BCS.

Входные параметры: интервал опроса.

Выходные данные: отсутствуют.

 

4.2.  Опрос состояния датчиков

Команда подается периодически микропроцессорным ПО РКБ. По команде считываются состояния входных линий GPIO и передаются на обработку.

Код команды: RKB _ CMD _ RD _ BCS.

Входные параметры: отсутствуют.

Выходные данные: отсутствуют.

 

4.3. Установка управляющих сигналов

Команда подается периодически микропроцессорным ПО РКБ после изменения состояния датчиков. По команде устанавливаются состояния выходных линий GPIO на основании состояния входных линий.

Код команды: RKB _ CMD _ WT _ BCS.

Входные параметры: отсутствуют.

Выходные данные: отсутствуют.

 

Компьютер с перестраиваемой структурой

 

При описанной выше функциональности РКБ структура компьютера значительно упрощается [50] (рис. 27), и становится, в полной мере, перестраиваемой и адаптивной.

Рис. 27. Компьютер с перестраиваемой структурой.

 

Защищенная (проверенная, доверенная) операционная система размещается в защищенной памяти РКБ, откуда и выполняется загрузка. Под управлением sw2 можно осуществить загрузку обычной ОС из ROM. При необходимости можно организовать однонаправленный шлюз при передаче данных из ROM в память eMMC РКБ.

Структура компьютера определяется под управлением встроенного ПО РКБ на основе состояний датчиков – могут подключаться и отключаться каналы, функциональные блоки, порты.

Компьютеры данной архитектуры выпускаются в настоящее время в 6-ти модификациях – от модульного и планшетного компьютера до многоконтурного моноблока.

 

 

В. ИСПОЛЬЗУЕМ ПРАВИЛЬНЫЕ СРЕДСТВА

 

Описанные в предыдущих главах идеи реализуются в продуктах и решениях, на базе которых строятся защищенные системы или защищаются уже построенные ранее.

Наиболее рациональным подходом представляется проектирование систем сразу на основе защищенных компьютеров с правильной архитектурой, лишенной базовой уязвимости классических архитектур – компьютеры на базе Новой гарвардской архитектуры.

Однако по ряду причин некоторые эксплуатирующие организации могут предпочитать строить систему с использованием СВТ с уязвимыми архитектурами, преимущественно, фон-неймановской, так как они более распространены сегодня среди настольных ПК.

 

УСТРОЙСТВА С ПРАВИЛЬНОЙ АРХИТЕКТУРОЙ

 

Компьютеры

 

На базе компьютеров Новой гарвардской архитектуры [51] можно создавать автоматизированные рабочие места (АРМ) для самых разных видов информационного взаимодействия, ограничимся небольшим числом примеров, которые позволят понять логику формирования АРМ из компьютеров. Общая же идея такова, что эксплуатирующая организация получает не универсальное СВТ, которое она самостоятельно делает частью своей информационной системы и инструментом выполнения своих целевых функций, а сразу АРМ, подготовленный к конкретной системе и конкретным задачам.

Нам представляется правильным именно такой подход, по аналогии с тем, что инструменты для производственных задач (станки и прочее специализированное оборудование) предприятие в общем случае покупает готовым, а не создает само из каких-то универсальных блоков. Банкиры, врачи, атомщики и транспортники должны быть профессионалами в своем деле, а не в деле настройки персональных компьютеров под задачи организации.

 

Дистанционное банковское обслуживание как пример one-touch-security задач

 

С учетом того, что цена самого экономичного из микрокомпьютеров Новой гарвардской архитектуры – MKT – в 10-15 раз ниже традиционного компьютера на базе x86, то понятно, что это и есть современное решение для потенциальных клиентов дистанционного банковского обслуживания (ДБО) [22], для которых исключено (если здраво смотреть на вещи) применение «тяжелых» средств защиты – имея в виду как стоимость, так и сложность настройки и применения.

Если MKT будет позиционироваться аналогично карточке – как собственность банка, предоставляемая клиенту на тех или иных условиях для получения услуги, ситуация будет выглядеть крайне привлекательно как для клиента, так и для банка. Клиент банка получает ненастраиваемое устройство, которое обеспечивает загрузку неизменяемой проверенной операционной системы, устанавливает защищенное с использованием криптографических алгоритмов соединение с защищенным центром обработки данных, в котором установлено программное обеспечение (клиент ДБО) для доступа к автоматизированной банковской системе (АБС) банка. Риски клиентов и банка сведены к минимуму. При этом для клиента это еще и эффектный бизнес-аксессуар.

Рис. 28. Микрокомпьютер MKT

Клиент ДБО (программное обеспечение) размещается на ЦОД, отвечающем всем требованиям по защите информации, соответственно, доступ к АБС выполняется из одной, достоверно известной точки — из ЦОД, по защищенному каналу.

Технология доверенного сеанса связи гарантирует безопасность доступа клиента банка к своему клиенту ДБО (и, соответственно, к банку) из любой точки мира.

То есть клиент банка (человек) с помощью защищенного микрокомпьютера MKT из любого гостиничного номера, где есть телевизор, защищенно соединяется с клиентом ДБО (программным обеспечением), размещенным на защищенном ЦОДе и по защищенному каналу взаимодействующим с защищенной АБС банка. Данные клиента обрабатываются в защищенной вычислительной среде, а хранятся на устройстве.

Конечно, заставить всех клиентов всех банков покупать (или даже арендовать) такое изделие нельзя, но целесообразно рекомендовать сделать это, так как при такой защите успешные хакерские атаки на компьютер клиента невозможны при сегодняшнем уровне техники. Такой уровень защищенности вполне позволяет банку предложить программу страхования от кибермошенничества.

Для формирования правильного решения клиенту нужно в клиентском договоре представить обоснованный выбор: управление счетом с использованием защищенного компьютера — и тогда все риски покрывает банк (или ЦОД, или страховая компания), или любые другие механизмы — тогда все риски на клиенте. Так банк и обезопасит себя, и обеспечит высокий уровень защищенности клиента.

Самому же банку целесообразно рассмотреть возможность использования в качестве рабочих мест защищенных компьютеров MKT-card long. Пример такого использования приведен в следующем параграфе.

 



Поделиться:


Последнее изменение этой страницы: 2021-11-27; просмотров: 51; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.214.215 (0.008 с.)