Журнал "Information Security/ Информационная безопасность" #5, 2025
/ Эксперты / Иван Глушков, АВ Софт Доверие к цепочке поставок должно повышаться комплексно: l в аппаратной части – через Hardware Bill of Materials (HBOM), использование аппаратных корней доверия (Secure Boot, TPM, TEE), аудит производственных пло- щадок и прослеживаемость партий ком- понентов; l в программной – за счет реестров состава ПО (SBOM), криптографической подписи артефактов, воспроизводимых сборок, аудита и контроля CI/CD, что обеспечит проверяемость и целостность всей инфраструктуры. Алексей Сантьев, "СМАРТС-Кванттелеком" Ключевое решение – создание крип- тографически верифицируемой цепочки доверия. Необходимо внедрять детали- зированные реестры программных и аппаратных компонентов (SBOM/HBOM) и аппаратный корень доверия, обес- печивающий безопасную загрузку и уда- ленную аттестацию. Это позволяет сме- стить фокус со слепого доверия на дока- зуемое подтверждение целостности каж- дого компонента на протяжении всего жизненного цикла устройства. Сергей Аносов, "Открытая мобильная платформа" Мобильные операционные системы, как и большинство настольных ОС, соби- раются из сотен компонентов, имеющих открытый исходный код. Задача обес- печения доверия сложная, но решаемая. В нашей компании разработка продуктов сертифицирована ФСТЭК России по ГОСТ 56939–2024, определяющим тре- бования по безопасной разработке ПО. ГОСТ направлен на то, чтобы свести к минимуму риски создания уязвимого ПО за счет внедрения, в частности: l композиционного анализа; l поиска и устранения известных уязви- мостей в заимствованном ПО; l контроля поставщиков и компонентов, получаемых от них; l статического и динамического ана- лиза компонентов; поверхности атаки и реализующих функции безопасности, то есть наиболее критичных компонентов. Алексей Сантьев, "СМАРТС-Кванттелеком" Программный контроль не может в пол- ной мере компенсировать отсутствие дове- ренного аппаратного обеспечения. Это принципиально разные уровни защиты. Аппаратный корень доверия (Root of Trust) создает физически изолированную и неизменяемую основу для хранения клю- чей, выполнения криптографических опе- раций и измерения целостности программ- ного кода. Но не все задачи требуют нали- чия аппаратного корня доверия, все зависит от применяемой модели нарушителя. Сергей Аносов, "Открытая мобильная платформа" Доверенное железо – действительно важный компонент для обеспечения устойчивости любой информационной системы. Однако не менее важно исполь- зование доверенной операционной системы. Именно ОС отвечает за взаи- модействие с железом, обрабатывает пользовательские действия, гарантирует целостность и конфиденциальность дан- ных. Компенсировать отсутствие дове- ренного железа можно только при использовании доверенной ОС, прошед- шей сертификацию ФСТЭК России и разрабатываемой по ГОСТ 56939–2024. Иван Глушков, АВ Софт Нет, программный контроль не может полностью заменить доверенное железо – это разные уровни защиты. Аппарат- ные механизмы (Secure Boot, TPM, TEE) обеспечивают доверие снизу, гарантируя подлинность и целостность системы при загрузке, тогда как программные сред- ства действуют поверх и лишь дополняют этот фундамент, контролируя уже запу- щенную среду. Иван Глушков, АВ Софт Более перспективным выглядит под- ход снизу вверх – формирование дове- ренной архитектуры от аппаратного уров- ня к программному. Он обеспечивает прочный фундамент безопасности: аппа- ратные корни доверия (Secure Boot, TPM, TEE) гарантируют подлинность и целостность системы, а ОС и приложе- ния работают уже в защищенной среде. Контроль сверху вниз (через мониторинг и политики) важен как дополнение, но он лишь реагирует на угрозы, тогда как доверенная архитектура предупреждает их изначально. Алексей Сантьев, "СМАРТС-Кванттелеком" Оба подхода необходимы, но архи- тектура снизу вверх является безальтер- нативным фундаментом. Без доверен- ного аппаратного корня и цепочки без- опасной загрузки любой контроль среды исполнения можно обойти. Однако конт- Мобильные устройства собираются из десятков компонентов и библиотек, происхождение которых невозможно полностью проверить. Какими реше- ниями можно повысить доверие к такой цепочке поставок? Может ли программный контроль компенсировать отсутствие доверенного железа, или это принципи- ально разные уровни и классы защиты? Что перспективнее в эво- люции мобильной защиты: построение доверенной архитектуры снизу вверх (железо–ОС–приложения) или контроль среды исполнения сверху вниз? 48 • СПЕЦПРОЕКТ Архитектура мобильного доверия ы давно храним на мобильных устройствах чувствительные данные, переписываемся, подписываем документы. Но можно ли считать их действительно доверенной частью корпоративной инфраструктуры? Мы пригласили экспертов из областей от антивирус- ной аналитики до квантовых технологий и защищенных прошивок, чтобы обсудить, какими решениями можно укрепить доверие к самому устройству, а не только к тому, что на нем хранится. М Сергей Аносов, начальник продуктовой экспертизы “Открытой мобильной платформы” Иван Глушков, директор по информационной безопасности, АВ Софт Алексей Сантьев, руководитель направления развития и продвижения продуктов ООО “СМАРТС-Кванттелеком” Сергей Смелов, руководитель отдела продаж “Ринго”
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw