ALTELL TRUST - рұқсатсыз кіруден қорғау. Trusted Boot (Аппараттық құрал) Trusted Boot Hardware

Тұжырымдама негіздері

  • BIOS операциялық жүйені жүктеуді бастайтын құрылғыны басқару (көбінесе компьютердің қатты дискісі, бірақ ол алынбалы медиа оқу құралы, желіні жүктеу және т.б. болуы мүмкін);
  • Құрылғының жүктеу секторының және жұмыс істейтін ОЖ жүйелік файлдарының тұтастығы мен сенімділігін бақылау;
  • Жүктеу секторын, ОЖ жүйелік файлдарын немесе барлық құрылғы деректерін шифрлау/шифрлау (міндетті емес).
  • Аутентификация, шифрлау және кілттер, бақылау сомасы және хэштер сияқты құпия деректерді сақтау аппараттық құралда орындалады.

Аутентификация

Пайдаланушы аутентификациясы әртүрлі тәсілдермен және компьютерді жүктеудің әртүрлі кезеңдерінде орындалуы мүмкін.

Компьютерді іске қосу құралының идентификациясын тексеру үшін әртүрлі факторлар қажет болуы мүмкін:

  • Құпия пайдаланушы аты мен құпия сөз;
  • Құпия аутентификация ақпараты бар дискет, компакт диск, флэш-карта;
  • USB, сериялық немесе параллель порттар арқылы компьютерге қосылған аппараттық кілт;
  • Аппараттық кілт немесе биометриялық ақпарат бөлек жасалған аппараттық модуль арқылы компьютерде оқылады.

Аутентификация көп факторлы болуы мүмкін. Сондай-ақ аутентификация компьютерге кіру құқықтарын бөлу арқылы көп пайдаланушы болуы мүмкін. Осылайша, бір пайдаланушы операциялық жүйені қатты дискіден ғана іске қоса алады, ал екіншісі CMOS конфигурациясын өзгертіп, жүктеу құрылғысын таңдай алады.

Аутентификация жүзеге асырылуы мүмкін:

  • BIOS микробағдарламасын орындау кезінде;
  • Негізгі жүктеу жазбасын (MBR) немесе операциялық жүйенің жүктелу секторын жүктемес бұрын;
  • Жүктеу секторының бағдарламасын орындау кезінде.

Аутентификацияны жүктеудің әртүрлі кезеңдерінде орындаудың өз артықшылықтары бар.

Сенімді жүктеу қадамдары

Компьютерді жүктеудің әртүрлі кезеңдерінде сенімді жүктеу әртүрлі тәсілдермен орындалуы мүмкін, сондықтан әртүрлі функционалдылыққа ие болады.

  • BIOS микробағдарламасын орындау. Бұл кезеңде келесі әрекеттерді орындауға болады: BIOS микробағдарламасының тұтастығын тексеру, CMOS параметрлерінің тұтастығы мен түпнұсқалығын тексеру, аутентификация (компьютерді тұтастай қосудан немесе тек CMOS конфигурациясын өзгертуден немесе жүктеуді таңдаудан қорғау) құрылғы), жүктеу құрылғысын таңдауды басқару. Бұл жүктеу қадамы толығымен BIOS микробағдарламасында аналық плата өндірушісімен орындалуы керек;
  • Басқаруды жүктеу құрылғысына тасымалдау. Осы кезде BIOS жүктеуді жалғастырудың орнына басқаруды аппараттық құралдың сенімді жүктеу модуліне бере алады. Аппараттық модуль аутентификацияны, жүктеу құрылғысын таңдауды, шифрды шешуді және жүктеу секторлары мен операциялық жүйе файлдарының тұтастығы мен жарамдылығын тексеруді орындай алады. Бұл жағдайда операциялық жүйенің жүктеу секторының шифрын шешу тек осы кезеңде ғана орындалуы мүмкін. BIOS микробағдарламасы басқаруды аппараттық модульге беруді қолдауы керек немесе аппараттық модуль қатты диск, алынбалы құрал немесе желілік жүктеу құрылғысы түрінде жасалған бөлек жүктеу құрылғысын эмуляциялауы керек;
  • Операциялық жүйенің жүктеу секторының орындалуы. Бұл кезеңде жүктеу құралының тұтастығы, сенімділігі, операциялық жүйе файлдары және аутентификация да орындалуы мүмкін. Дегенмен, жүктеу секторының орындалатын коды функционалдық жағынан шектелген, өйткені оның кодтың өлшемі мен орналасуына шектеу бар, сонымен қатар операциялық жүйе драйверлері іске қосылғанға дейін орындалады.

Аппараттық құралдарды пайдалану

Сенімді жүктеу аппараттық модульдерінің таза бағдарламалық құралдарға қарағанда айтарлықтай артықшылықтары бар. Бірақ сенімді жүктеуді қамтамасыз ету тек аппараттық құралда мүмкін емес. Аппараттық құралдардың негізгі артықшылықтары:

  • Жүйелік файлдардың құпия сөздері, кілттері және бақылау сомасы туралы құпия ақпараттың жоғары қауіпсіздігі. Мұндай модульдің тұрақты жұмысы жағдайында мұндай ақпаратты алу мүмкіндігі жоқ. (Алайда бар модульдерге олардың өнімділігін бұзатын кейбір шабуылдар белгілі);
  • Аппараттық құралдармен орындалатын шифрлау алгоритмдерінің мүмкін құпиялылығы;
  • Компьютерді оның мазмұнын ашпай іске қосу мүмкін еместігі;
  • Жүктеу секторын шифрлау жағдайында, аппараттық модульді алып тастағаннан кейін де пайдаланушының операциялық жүйесін іске қосу мүмкін емес;
  • Деректерді толық шифрлау жағдайында аппараттық модульді алып тастағаннан кейін кез келген деректерді алу мүмкін емес.

Қолданыстағы аппараттық құралдар мысалдары

Intel сенімді орындау технологиясы

Intel компаниясының сенімді орындау технологиясы.

Бұл сенімді жүктеу құралы емес, тұтастай алғанда аппараттық деңгейде кез келген жеке қолданбалардың ресурстарын қорғау.

TXT - бұл виртуалды ДК-мен жұмыс істеуді қоса алғанда, аппараттық деңгейде компьютер қауіпсіздігінің мүлдем жаңа тұжырымдамасы.

TXT технологиясы дәйекті қауіпсіз ақпаратты өңдеу қадамдарынан тұрады және жақсартылған TPM модуліне негізделген. Жүйе бағдарламалық кодты қауіпсіз орындауға негізделген. Қорғалған режимде жұмыс істейтін әрбір қолданбаның компьютер ресурстарына эксклюзивті қатынасы бар және басқа ешбір қолданба оның оқшауланған ортасына кедергі жасай алмайды. Қорғалған режимде жұмыс істеуге арналған ресурстар процессормен және жүйелік логика жиынтығымен физикалық түрде бөлінеді. Деректерді қауіпсіз сақтау оларды бірдей TPM арқылы шифрлауды білдіреді. Кез келген TPM шифрланған деректерді тек шифрлауды орындаған модульді пайдаланып медиадан алуға болады.

Intel сонымен қатар қауіпсіз деректерді енгізу жүйесін әзірледі. Зиянды бағдарлама компьютер кірісіндегі деректер ағынын қадағалай алмайды, ал кейлоггер тек мағынасыз таңбалар жинағын алады, өйткені барлық енгізу процедуралары (соның ішінде USB арқылы деректерді беру және тіпті тінтуірді басу) шифрланады. Қолданбаның қорғалған режимі кез келген графикалық деректерді бейне картаның кадр буферіне тек шифрланған түрде тасымалдауға мүмкіндік береді, сондықтан зиянды код скриншотты түсіріп, оны хакерге жібере алмайды.

«Akkord-AMDZ» сенімді жүктеп алу аппараттық модулі

Бұл ISA (модификация 4.5) немесе PCI (модификация 5.0) ұясына орнатуға арналған аппараттық контроллер. Accord-AMDZ модульдері FAT12, FAT 16, FAT32, NTFS, HPFS, UFS, UFS2, EXT2FS, EXT3FS, EXT4FS, QNX 4 файлдық жүйесі, VMFS Version 3 файлдық құрылымы бар кез келген түрдегі операциялық жүйелерді (ОЖ) сенімді жүктеуді қамтамасыз етеді.

Модульдердің бүкіл бағдарламалық бөлігі (басқару құралдарын қоса), оқиғалар журналы және пайдаланушылар тізімі контроллердің тұрақты жадында орналасқан. Осылайша, пайдаланушыны сәйкестендіру/аутентификация, аппараттық және бағдарламалық ортаның тұтастығын бақылау, басқару және аудит функцияларын ОЖ жүктелгенге дейін контроллердің өзі орындайды.

Басты ерекшеліктер:

  • TM-идентификаторы мен ұзындығы 12 таңбаға дейінгі пароль арқылы пайдаланушыны сәйкестендіру және аутентификациялау;
  • сыртқы медиадан компьютерді жүктеуді блоктау;
  • пайдаланушылардың жұмыс уақытын шектеу;
  • файлдардың, аппараттық құралдардың және регистрлердің тұтастығын бақылау;
  • пайдаланушы логиндерін журналға тіркеу;
  • қорғау жүйесін әкімшілендіру (пайдаланушыларды тіркеу, ДК бағдарламалық және техникалық құралдарының тұтастығын бақылау).

Қосымша мүмкіндіктер:

  • физикалық желілерді бақылау және блоктау;
  • Идентификатор ретінде пластикалық карталарды пайдалану үшін RS-232 интерфейсі;
  • криптографиялық қолданбаларға арналған аппараттық кездейсоқ сандар генераторы;
  • қосымша тұрақты емес аудит құрылғысы.

Сенімді жүктеу модулі "Krypton Lock/PCI"

Автономды жұмыс станцияларының, жұмыс станцияларының және жергілікті желі серверлерінің аппараттық ресурстарына пайдаланушының қол жеткізуін шектеу және бақылау үшін әзірленген. Олар FAT12, FAT16, FAT32 және NTFS файлдық жүйелерін пайдаланып ОЖ-да бағдарламалық ортаның тұтастығын басқаруға мүмкіндік береді.

Ерекшеліктер:

  • сенсорлық жад идентификаторлары арқылы BIOS-ты іске қоспас бұрын пайдаланушыларды сәйкестендіру және аутентификациялау;
  • компьютер ресурстарын шектеу, әрбір пайдаланушы үшін жеке баптауларға сәйкес таңдалған құрылғыдан операциялық жүйені (ОЖ) мәжбүрлеп жүктеу;
  • NSD жағдайында компьютерді блоктау, өзінің тұрақты жадында электрондық оқиғалар журналын жүргізу;
  • объектілердің бақылау сомасының эталондық мәндерін есептеу және бақылау сомасының ағымдағы мәндерін тексеру, тексерілген объектілер тізімін дискетке экспорттау/импорттау;
  • басқа қауіпсіздік жүйелеріне (дабыл, өрттен қорғау және т.б.) біріктіру мүмкіндігі.

Сенімді жүктеу модулі құпия және құпия ақпаратты («өте құпия» және KA1 деңгейлерін қоса алғанда) өңдейтін компьютерлерге арналған.

Бірдей және әртүрлі өкілеттік деңгейлері бар көп пайдаланушы топтарымен жұмыс істеу және орталықтандырылған және орталықтандырылмаған басқару арқылы басқару схемаларын қолдаудың арқасында Максим-M1 қауіпсіз жүйелерде қолдануға арналған әмбебап шешім болып табылады.

Негізгі функциялар

ОЖ-ге ауысу алдында ДК бастапқы іске қосылғанда қол жеткізуді басқарады. Пайдаланушыны екі факторлы әдіспен сәйкестендіреді және аутентификациялайды;

өшірілмейтін журналдарды жүргізеді: пайдаланушының аутентификациясы, тұтастықты бақылау. Деректер қауіпсіздігі тұрақты жадпен қамтамасыз етіледі;

нақты уақыт режимінде пайдаланушы деректерінің (кілттер, сервистік ақпарат) жарамдылық мерзімін тексереді;

қорғалатын жүйенің аппараттық және бағдарламалық жасақтамасын (RAM, қатты дискілер, файлдық жүйе және FS журналдары, Windows реестрі) басқарады;

құпия сөзді болжаудан қорғайды.

APM «Максим-1» артықшылықтары

Коммерциялық құпиялармен, жеке деректермен, мемлекеттік құпиялармен жұмыс істейтін ақпараттық жүйелердегі ақпараттық қауіпсіздік әкімшісінің жұмыс орнына орнату үшін қолайлы.

Қашықтағы серверде құпия және құпия ақпаратпен жұмыс істеу үшін дискісіз жұмыс станциясында пайдалануға болады.

Модуль Windows жүйесінің негізгі клиенттік нұсқаларымен (2000/XP/Vista/7) және сервер нұсқаларымен (2003/2008), сондай-ақ Linux 2.6.x және 3.x.x ядросы мен Astra Linux CH ОЖ негізіндегі жүйелермен үйлесімді.

APMDS «MAXIM-M1» пайдалану кезіндегі талаптар мен шектеулер

Модульді орнату және дұрыс жұмыс істеуі үшін аппараттық және бағдарламалық қамтамасыз ету сәулет, қоректендіру кернеуі, плата конфигурациясы, BIOS нұсқасы, орнатылған жаңартулар, қуат қосқыштары талаптарының деңгейіне сәйкес келуі керек. Жүйеде модульдің жұмыс істеуі кезінде аппараттық және бағдарламалық қамтамасыз ету үшін шектеулер қойылады. Талаптардың толық тізімі APMDZ құжаттамасында берілген.

Персоналға қойылатын талаптар

DZ модулін пайдаланушы (әкімші) негізгі операциялық жүйелерде жұмыс істей білуі керек, ДК және сыртқы жабдықты баптауда және жергілікті компьютерлерде, серверлерде, жұмыс станцияларында және жұқа клиенттерде автоматты жүйелерді басқару тәжірибесі болуы керек.

ViPNet SafeBoot- әртүрлі өндірушілердің UEFI BIOS жүйесінде орнатылған сертификатталған жоғары технологиялық сенімді жүктеу бағдарламалық құралы модулі (TDM). Компьютерлерді, мобильді құрылғыларды, серверлерді (соның ішінде виртуализация серверлерін) жүктеу сатысында рұқсат етілмеген кіру қауіптерінен (ATD) және BIOS-қа шабуылдардан қорғауға арналған.

Компьютерлер мен серверлерді қорғау олар қосылған сәттен бастап күшінде болуы керек. Оны қосқан сәттен бастап операциялық жүйенің іске қосылуына дейінгі уақыт жалпы жүйеге деген сенімнің кілті болып табылады. Жүктеменің өте ерте кезеңдерінде қауіп бар:

  • Басқаруды сенімсіз жүктеушіге тасымалдау;
  • UEFI жүйесінде зиянды кодты жүктеу;
  • Деректерді ұстап алу және негізгі қорғаныс механизмдерін өшіру.
Мұның бәрі операциялық жүйеде орнатылған барлық қорғаныстарды айналып өтуге және ақпаратты ұрлауға әкелуі мүмкін. ViPNet SafeBoot сенімді жүктеу модулін ендіру компьютерді осы қауіптерден қорғайды және жүйені сенімді етеді.

Мақсаты:

ViPNet SafeBootпайдаланушыларды сәйкестендіру және аутентификациялау, рөлдер негізінде қол жеткізуді саралау, сондай-ақ операциялық жүйенің сенімді жүктелуін ұйымдастыру үшін арналған. ViPNet SafeBootқұрылғылар мен компьютерлердің қауіпсіздік деңгейін жоғарылатады:

  • BIOS деңгейінде, операциялық жүйенің негізгі компоненттерін жүктемес бұрын авторизациялау;
  • BIOS, операциялық жүйенің қорғалған құрамдас бөліктері мен аппараттық құралдардың тұтастығын бақылау;
  • Операциялық жүйенің стандартты емес көшірмесінің жүктелуін блоктау.

Қолдану жағдайлары

Өнім ViPNet SafeBootбасқа ViPNet өнімдерімен бірге немесе бөлек пайдалануға болады. Шешуі мүмкін негізгі міндеттер:
  • FSTEC тапсырыстарының талаптарын орындау*:
    • № 17 Мемлекеттік ақпараттық жүйелерді (ГАЖ) қорғау туралы;
    • № 21 Дербес деректерді ақпараттық жүйелерді қорғау (ISPD);
    • № 31 технологиялық процестерді басқарудың автоматтандырылған жүйелерін қорғауға арналған (АПҚ);
  • UEFI BIOS көмегімен компьютерлерді немесе құрылғыларды жүктеудің ең ерте кезеңдерінде рұқсатсыз кіруден қорғау.

Артықшылықтары

  • Әртүрлі өндірушілердің UEFI BIOS жүйесінде орнату мүмкіндігі бар MDZ бағдарламалық жасақтамасы.
  • MDZ аппараттық нұсқаларынан айырмашылығы, қалпына келмеуі.
  • Әкімшілік үлгілері арқылы MDZ орнатудың жеңілдетілген әдістері.
  • Оның барлық модульдерінің тұтастығын тексеру арқылы UEFI тұтастығын бақылауды аяқтаңыз.
  • Ресей өнімі.

Ресейдің FSTEC сертификаттауы

ViPNet SafeBoot 2-сыныптың негізгі енгізу-шығару жүйесінің деңгейіндегі сенімді жүктеу құралдарына арналған басқару құжаттарының талаптарына сәйкес келеді, бұл өнімді құрастыру үшін пайдалануға мүмкіндік береді:
  • UZ1 қоса алғанда ISPD дейін;
  • GIS 1 қауіпсіздік класын қоса алғанда;
  • Қауіпсіздік сыныбы 1 қоса алғанда, APCS.

ViPNet SafeBoot 1.4 нұсқасындағы жаңалықтар

  1. Күту режимі аппараттық платформа өндірушілерінің жұмыс станциялары мен серверлерінде SafeBoot OEM жеткізу ыңғайлылығына бағытталған негізгі мүмкіндік болып табылады. Толық сипаттама қоса берілген құжатта.
  2. Лицензиялау жүйесін енгізу – өнім енді сериялық нөмір бойынша лицензияланады.
  3. Батыс сертификаттары бойынша авторизацияны қолдау – өніммен жұмыс істеу ыңғайлылығын арттыру. Microsoft CA шығарған таңбалауыш және сертификат арқылы авторизацияны, соның ішінде LDAP арқылы пайдаланатын тұтынушылар бар. Осы себепті біз бұл аутентификация әдісін қолдауды шештік.
  4. JaCarta-2 GOST қолдауы – аутентификация үшін қолдау көрсетілетін негізгі тасымалдаушылар тізімін кеңейту.

InfoTeKS ескертусіз жеткізілетін өнімдерге (сипаттамалары, сыртқы түрі, толықтығы) тұтынушылық қасиеттерін бұзбайтын өзгерістер енгізу құқығын өзіне қалдырады.

Күшті екі факторлы аутентификация- x.509 сертификаты (екі факторлы), құпия сөз немесе екеуінің комбинациясы бар таңбалауыш арқылы пайдаланушы аутентификациясы. Қолдау көрсетілетін идентификаторлар:

  • JaCarta PKI
  • Рутокен ЭСҚ
  • Rutoken EDS 2.0
  • Rutoken Lite
  • Қамқоршы идентификаторы

Рөлге қол жеткізу

  • Пайдаланушы.
  • Әкімші.
  • Аудитор.

Тұтастығын бақылау.Платформаның сенімді болуы үшін жүйені іске қосқан кезде жүктелген барлық маңызды модульдердің өзгеріссіз болуына кепілдік беру керек. Сондықтан ViPNet SafeBootтұтастығын тексереді:

  • барлық негізгі UEFI BIOS модульдері;
  • қатты дискінің жүктеу секторлары;
  • ACPI кестелері, SMBIOS, жад карталары;
  • FAT32, NTFS, EXT2, EXT3, EXT4 жүйелері бар дискілердегі файлдар (ViPNet SafeBoot қандай операциялық жүйе орнатылғаны маңызды емес);
  • Windows тізілімі;
  • PCI/PCe конфигурация кеңістігінің ресурстары;
  • CMOS (тұрақты емес жадтың мазмұны);
  • транзакцияның аяқталуы - NTFS, EXT3, EXT4.

Пайдаланушыларға ыңғайлы болу үшін Windows ОЖ үшін басқару тізімдерін автоматты түрде құру мүмкін болды.

Қауіпсіздік оқиғаларының журналы.Ыңғайлы болу үшін мәліметтердің әртүрлі деңгейлері бар бірнеше тіркеу режимдері бар.

Архитектура

ALTELL TRUST модульдік архитектурасына ие. Сенімді жүктеу модулінің өзі EEPROM чипінде орналасқан стандартты аналық платаның BIOS-ын ауыстыратын қорғалған құрылғыларда орнатылады және сенімді BIOS жүктелуін, ОЖ жүктелмес бұрын көп факторлы аутентификацияны және рөлге негізделген қатынау саясаттарына сәйкестікті қамтамасыз етеді. Қашықтан басқару модулі басқару серверінде орналастырылған және орталықтандырылған орналастыру мен бағдарламалық құралды жаңартуға, қауіпсіздік аудитіне және барлық сенімді жүктеу модульдерін бір орталықтан басқаруға мүмкіндік береді.

Мүмкіндіктер

  • BIOS, аппараттық және бағдарламалық ортаның, файлдық жүйе объектілерінің тұтастығын бақылау;
  • ОЖ жүктелмес бұрын көп факторлы пайдаланушы аутентификациясы;
  • Пайдаланушыларды, конфигурацияларды, құрылғылар топтарын қашықтан басқару, бағдарламалық құрал жаңартуларын жүктеу, қорғалған құрылғыларды қосу/өшіру;
  • Жалғыз жұқа клиент бағдарламалық құралы ретінде пайдалану (нөлдік клиент);

Артықшылықтары

  • Ресейде жасалған BIOS пайдалану;
  • Жаңа қауіптерден қорғаудың белсенді тәсілі;
  • Қашықтағы LDAP/AD серверлеріндегі аутентификация;
  • Басқару функцияларын бөлу;
  • Қашықтан орталықтандырылған басқару;
  • Құрылғының кез келген түріне бейімделу мүмкіндігі;
  • Желілік протоколдардың кірістірілген стегі;
  • Қауіпсіздік оқиғаларының орталықтандырылған жинағы;
  • Қорғалған құрылғыдан алынбау;
  • SSO технологиясын қолдау;
  • PKI инфрақұрылымын қолдау;
  • Кірістірілген сенімді гипервизор;
  • MDZ BIOS 2 қорғаныс класы үшін FSTEC сертификаты.

Қолдану сценарийлері

ALTELL TRUST операциялық жүйелердің сенімді жүктелуін, қашықтағы AD/LDAP серверлеріндегі пайдаланушылардың көп факторлы аутентификациясын, қорғалған құрылғылар паркін қашықтан орталықтандырылған басқаруды, қауіпсіздік оқиғаларының қашықтан орталықтандырылған жинауын қамтамасыз ету үшін пайдаланылуы мүмкін, сонымен қатар жалғыз жұқа ретінде әрекет етеді. клиенттік бағдарламалық қамтамасыз ету (нөлдік клиент тұжырымдамасы). ALTELL TRUST қолданбасының сценарийлерінің толық сипаттамасы тиісті бөлімде берілген.

Бәсекелестермен салыстыру

Ресей нарығында ұсынылған дәстүрлі аппараттық-бағдарламалық сенімді жүктеу модульдері (APMDZ) ақпараттық жүйелерді дамытудың қазіргі кезеңінде қажетті мүмкіндіктерге ие емес. Мысалы, APMDZ-де ДК паркін бақылау және қашықтан басқару функциялары жоқ, қашықтағы серверлерде көп факторлы аутентификацияны қолдамайды, рөлдік қол жеткізу моделін және ақпаратқа қол жеткізуді міндетті бақылауды қолданбайды және виртуалды ортада жұмыс істеу қауіпсіздігі. ALTELL TRUST, керісінше, бастапқыда осы мәселелерді шешу үшін жасалған. Бұл ретте өзгертілген және кеңейтілген функцияларды пайдалана отырып, UEFI Trusted Boot технологияларын, сондай-ақ NIST және Trusted Computing Group тұжырымдамаларын қолдануға негізделген сенімді жүктеуді қамтамасыз етудің заманауи тәсілдері қолданылды. Нәтижесінде, ALTELL TRUST басқаруды орталықтандыру және статистиканы жинау арқылы ақпараттық қауіпсіздік инфрақұрылымын басқару шығындарын азайта отырып, дәстүрлі APMDZ-ге қарағанда күшті қорғау механизмдерін енгізеді.

Қолдау көрсетілетін құрылғылар

ALTELL TRUST меншікті UEFI BIOS деңгейінде жүзеге асырылуына байланысты ол қорғалған құрылғылардың нақты үлгілеріне бейімделуі керек. Негізгі жеткізушілермен (Intel, AMD, Lenovo, Panasonic) ынтымақтастықтың арқасында ALTELL TRUST әзірлеу процесі барынша стандартталған және уақыт бойынша қысқартылған. Барлық BIOS емес, сенімді жүктеу модулінің өзі сертификатталғандықтан, өзгертулер енгізіледі әсер етпейдісертификаттар үшін.

ALTELL TRUST қазіргі уақытта мыналарды қолдайды:

  • DFI аналық платалары (Core i5 процессорларын қолдау, 1× Xeon E3);
  • Lenovo ThinkCentre M72z және M73z моноблоктары;
  • ноутбуктер Panasonic Toughbook CF-53;
  • Lenovo ThinkCentre M92p және M93p жұмыс үстелдері, ALTELL FORT DT 5/7.

Сертификаттау

ALTELL TRUST екінші қорғау класы бойынша негізгі енгізу/шығару жүйесінің деңгейінің сенімді жүктеу құралы ретінде Ресейдің FSTEC сертификатына ие. Бүкіл UEFI BIOS емес, сенімді жүктеу модулі сертификатталғандықтан, ALTELL TRUST жаңа құрылғыларға бейімделуі алынған сертификаттарды жарамсыз етпейді. Қазіргі уақытта ФСБ сертификатын алу жұмыстары жүргізілуде.

Ақпараттық материалдар

Тестілеу

Егер сізді ALTELL TRUST мүмкіндіктері қызықтырса, біздің мамандар оны тегін демонстрациялай алады.