Почувствуй себя защищенным – теперь и с КПК

Защищенные системы обработки, хранения и передачи информации компании IWK широко известны в узких кругах: армейские сети и системы связи, предприятия военно-промышленного комплекса и т.п. То, чего не хватало защищенной системе IWK – так это возможности работать с мобильными устройствами полноценно и во всех режимах, в том числе и с доступом к защищенным базам данных. Речь идет о последней новинке в этой области: переносе на платформу Microsoft . NET системообразующего ПО "ИВК Юпитер V.5" и созданию шлюзов для подключения к среде "ИВК Юпитер" картографического ПО и систем глобального позиционирования.

Проблема, знакомая многим

Вопрос обеспечения безопасности отдельных компьютеров и сетей давно стал одним из самых актуальных во всем мире. Так называемый "несанкционированный доступ" вовсе не обязательно предусматривает обязательный взлом хитроумной системы защиты. Зачастую просмотр содержимого чужого компьютера становится возможным из-за элементарной беспечности системного администратора или через периодически обнаруживаемые "дыры" в программном обеспечении. Вмешательства такого рода в большинстве случаев намного опаснее пресловутых компьютерных вирусов: речь идет не о слепом разрушении программного и (иногда) аппаратного обеспечения, а о сознательном и целенаправленном воровстве не предназначенной для посторонних глаз информации. Регулярно возникающие "тихие" скандалы в министерствах обороны разных стран подтверждают: даже самые закрытые и защищенные организации не застрахованы от взлома подключенных к интернету компьютеров.

Можно вспомнить об известном случае "заказного" взлома: по просьбе министерства обороны США проникновение в армейские сети и компьютеры осуществила компания ForensicTec Solutions Inc., специализирующаяся на вопросах обеспечения информационной безопасности. Итоги этой своеобразной "проверки на прочность" выглядели впечатляюще: служебная переписка высшего командного состава, описания систем шифрования данных, информация о лазерных системах наведения, данные о курьерской доставке секретных документов и множество другой интереснейшей информации. Не говоря уже о таких "мелочах", как номера кредитных карт и карточек социального страхования личного состава. Информация об этом эксперименте просочилась в прессу и представитель вооруженных сил полковник Тед Дмуховски (Ted Dmuchowski) поспешил заявить о том, что доступ к совершенно секретной информации получен не был и интересы национальной обороны не пострадали. Так ли это на самом деле знает тот, кому удалось взломать компьютер с перепиской полковника Дмуховски.

Принцип одного слабого звена

Как выяснилось, взлома как такового, в общем-то, и не было. Сотрудники ForensicTec Solutions легко получили доступ из Интернета к серверу военной базы Fort Hood в Техасе, а уже оттуда по внутренней сети не только добрались до других военных баз, но и "заглянули" в компьютерные сети НАСА, Министерства энергетики и Министерства транспорта. Так называемая "парольная защита" таковой не являлась: сплошь и рядом в виде пароля использовалось имя пользователя или даже просто само слово "пароль". Вывод прост: действительно безопасная система передачи и обработки данных должна быть самодостаточна в своей защищенности и не зависеть от степени разгильдяйства отдельного пользователя. А также от ошибок системного администратора, порой вынужденного отдельно настраивать системы безопасности разных фрагментов сети и даже отдельных компьютеров. В противном случае достаточно "нащупать" хотя бы одну не перекрытую точку доступа, и вся стройная система защиты рассыпается карточным домиком.

Система "ИВК Юпитер"

Эти технологии уже несколько лет применяются в проектах для Вооруженных Сил. «Юпитер» разрабатывался для территориально-раздробленных гетерогенных сетей и позволяет объединить в общую структуру самое разнообразное оборудование и терминальные устройства. Причем вне зависимости от аппаратной части и используемых операционных систем. Взаимодействие осуществляется по протоколам собственной разработки, вся передаваемая информация надежно шифруется. Собственные системы защиты и разграничения доступа операционных систем используются, однако основные функции защиты баз данных и передаваемой информации отрабатываются клиентской частью системы "Юпитер". Что касается каналов связи, то здесь система отличается феноменальной гибкостью и нетребовательностью. Высокоскоростная локальная сеть, подключение сегментов по оптоволоконным каналам, виртуальная частная сеть… «Юпитер» рассчитан на использование любых каналов передачи данных, в том числе автоматический выбор альтернативных путей доставки (в случае отказа основного). «Фирменные» протоколы, собственная система защиты и аутентификации позволяет использовать любую среду передачи. Решение оказалось востребованным не только в структурах вооруженных сил, система вполне "пришлась ко двору" географически разобщенным промышленным предприятиям с высоким уровнем требований к информационной безопасности.

Рост популярности карманных компьютеров позволил расширить функциональность системы, в том числе в сфере мобильного GPS-позиционирования объекта и картографии. Одновременно пришлось решать проблемы безопасности, так как при всей защищенности каналов передачи данных сам КПК оставался сравнительно уязвимым. Последнее решение в этой области – портирование полнофункциональной версии "Юпитера" на платформу КПК. Причем на КПК перенесена полная версия «ИВК Юпитер», в полном объеме реализующая все технологии. Версия для КПК поддерживает все интерфейсы прикладного программирования (API) "ИВК Юпитер". Используя эти интерфейсы, к среде "ИВК Юпитер" подключаются как готовые приложения, так и вновь создаваемые программные продукты.

Цитата из описания нового продукта:

В ядро версии «ИВК Юпитер» для КПК встроены интегрированные в транспортную магистраль этого ПО серверы Интернет-протоколов (HTTP, SMTP и POP3). Это позволяет использовать стандартные браузер и клиент электронной почты как для доступа к информации внутри КПК и ресурсам Интернет и интранет, так и к защищенным информационным хранилищам, находящимся в других узлах сети «ИВК Юпитер». Такая интеграция позволяет предприятию организовать выход КПК в Интернет через защищенную корпоративную сеть. При этом, непосредственный выход с КПК в Интернет запрещается, а Интернет-трафик проходит по защищенной магистрали «ИВК Юпитер». Соответственно, полностью исключается сама возможность атаки на КПК из Интернет.

В итоге, в информационной системе предприятия КПК становится полноценным элементом, достаточно функциональным и защищенным для работы в составе территориально-распределенных приложений, критически важных для организации.

Система взаимодействия с картографическим ПО и системами глобального позиционирования основана только на документированных возможностях «ИВК Юпитер», доступных всем разработчикам приложений.

Так, шлюз системы глобального позиционирования передает координаты КПК в транспортную магистраль «ИВК Юпитер», по которой эти данные попадают в другие приложения, работающие как на самом КПК (картографическое ПО, БД, вертикальные приложения), так и на других ПК и КПК, входящих в сеть «ИВК Юпитер». В частности, это позволяет автоматически отслеживать на удаленных компьютерах местоположение и траекторию движения пользователя КПК.

Подсистема взаимодействия с картографическим ПО позволяет пользователю КПК отслеживать свои перемещения прямо на карте, а также отображает на ней любую информацию, полученную по магистрали "ИВК Юпитер". Примерами приложений могут служить мобильный диспетчерский пункт и электронный планшет, отфильтровывающий и показывающий информацию, полученную из множества различных источников. Также, эта подсистема позволяет передавать через магистраль "ИВК Юпитер" любую информацию, нанесенную пользователем непосредственно на карту. Эта информация может, в частности, отображаться в картографическом ПО других ПК и КПК.

Архитектура подсистемы позволяет подключать любые датчики глобального позиционирования и картографическое ПО, имеющее достаточно функциональный API. В настоящее время создана реализация этой подсистемы для OziExplorer - популярного картографического ПО, работающего на КПК и персональных компьютерах. Для этого ПО широко доступны качественные и подробные карты всей территории РФ, что позволяет уже сегодня использовать на практике новую разработку ИВК.

Сергей Потресов (sergey.potresov@mobile-review.com)
Опубликовано - 16 ноября 2004 г.

Есть, что добавить?! Пишите... eldar@mobile-review.com

Новости:

18.01.2019 Apple не смогла оспорить штраф в 440 миллионов долларов

18.01.2019 Самые популярные в Москве смартфоны по версии «МегаФон»

18.01.2019 Honor демонстрирует стабильный рост

18.01.2019 ZTE показала рабочий прототип 5G смартфона

Hit

18.01.2019 Видео на канале: Покупка OLED ТВ за 100 000 рублей

18.01.2019 Rambler обновит Живой Журнал

18.01.2019 Появились качественные рендеры нового флагмана LG G8

18.01.2019 Fossil продала Google часть своих технологий, касающихся смарт часов

17.01.2019 Билайн предлагает клиентам онлайн-страхование экрана смартфона

17.01.2019 В России открыты заявки на Honor View 20

17.01.2019 ФАС посчитала Microsoft монополистом в России

17.01.2019 Nikon представила новые суперзум-фотокамеры – COOLPIX A1000 и COOLPIX B600

17.01.2019 CTL Chromebook Tab Tx1 – ещё один планшет на Chrome OS

16.01.2019 Google прекратит поддержку 32-битных приложений

16.01.2019 Судебные споры между Apple и Qualcomm повлияют на внедрение инноваций

16.01.2019 Samsung расширила программу Trade-in на обычные наручные часы в обмен на новые Galaxy Watch

16.01.2019 Samsung Galaxy S10+ получит только 6 ГБ памяти?

16.01.2019 Vivo выводит на рынок недорогой смартфон с каплевидным вырезом в экране – Vivo Y91

16.01.2019 У Sony появилась новая беззеркальная фотокамера – ?6400 с самым быстрым автофокусом в мире

16.01.2019 BlaBlaCar запустил в России сервис для автобусных перевозчиков

16.01.2019 OPPO представила гибридную оптическую систему с 10-кратным зумом для смартфонов

15.01.2019 Vivo представит смартфон с радикально новым дизайном

15.01.2019 iPhone могут перевести на разъем USB-C

15.01.2019 В Viber появилась новая функция опросов

15.01.2019 Fly View – недорогой 4G смартфон с «чёлкой» на Android GO

Подписка
 
© Mobile-review.com, 2002-2019. All rights reserved.