podcast quotes-left quotes-right search menu arrow-up arrow-up2 google-plus3 facebook2 instagram telegram twitter vk youtube android rss2

Почувствуй себя защищенным – теперь и с КПК

Защищенные системы обработки, хранения и передачи информации компании IWK широко известны в узких кругах: армейские сети и системы связи, предприятия военно-промышленного комплекса и т.п. То, чего не хватало защищенной системе IWK – так это возможности работать с мобильными устройствами полноценно и во всех режимах, в том числе и с доступом к защищенным базам данных. Речь идет о последней новинке в этой области: переносе на платформу Microsoft . NET системообразующего ПО "ИВК Юпитер V.5" и созданию шлюзов для подключения к среде "ИВК Юпитер" картографического ПО и систем глобального позиционирования.

Проблема, знакомая многим

Вопрос обеспечения безопасности отдельных компьютеров и сетей давно стал одним из самых актуальных во всем мире. Так называемый "несанкционированный доступ" вовсе не обязательно предусматривает обязательный взлом хитроумной системы защиты. Зачастую просмотр содержимого чужого компьютера становится возможным из-за элементарной беспечности системного администратора или через периодически обнаруживаемые "дыры" в программном обеспечении. Вмешательства такого рода в большинстве случаев намного опаснее пресловутых компьютерных вирусов: речь идет не о слепом разрушении программного и (иногда) аппаратного обеспечения, а о сознательном и целенаправленном воровстве не предназначенной для посторонних глаз информации. Регулярно возникающие "тихие" скандалы в министерствах обороны разных стран подтверждают: даже самые закрытые и защищенные организации не застрахованы от взлома подключенных к интернету компьютеров.

Можно вспомнить об известном случае "заказного" взлома: по просьбе министерства обороны США проникновение в армейские сети и компьютеры осуществила компания ForensicTec Solutions Inc., специализирующаяся на вопросах обеспечения информационной безопасности. Итоги этой своеобразной "проверки на прочность" выглядели впечатляюще: служебная переписка высшего командного состава, описания систем шифрования данных, информация о лазерных системах наведения, данные о курьерской доставке секретных документов и множество другой интереснейшей информации. Не говоря уже о таких "мелочах", как номера кредитных карт и карточек социального страхования личного состава. Информация об этом эксперименте просочилась в прессу и представитель вооруженных сил полковник Тед Дмуховски (Ted Dmuchowski) поспешил заявить о том, что доступ к совершенно секретной информации получен не был и интересы национальной обороны не пострадали. Так ли это на самом деле знает тот, кому удалось взломать компьютер с перепиской полковника Дмуховски.

Принцип одного слабого звена

Как выяснилось, взлома как такового, в общем-то, и не было. Сотрудники ForensicTec Solutions легко получили доступ из Интернета к серверу военной базы Fort Hood в Техасе, а уже оттуда по внутренней сети не только добрались до других военных баз, но и "заглянули" в компьютерные сети НАСА, Министерства энергетики и Министерства транспорта. Так называемая "парольная защита" таковой не являлась: сплошь и рядом в виде пароля использовалось имя пользователя или даже просто само слово "пароль". Вывод прост: действительно безопасная система передачи и обработки данных должна быть самодостаточна в своей защищенности и не зависеть от степени разгильдяйства отдельного пользователя. А также от ошибок системного администратора, порой вынужденного отдельно настраивать системы безопасности разных фрагментов сети и даже отдельных компьютеров. В противном случае достаточно "нащупать" хотя бы одну не перекрытую точку доступа, и вся стройная система защиты рассыпается карточным домиком.

Система "ИВК Юпитер"

Эти технологии уже несколько лет применяются в проектах для Вооруженных Сил. «Юпитер» разрабатывался для территориально-раздробленных гетерогенных сетей и позволяет объединить в общую структуру самое разнообразное оборудование и терминальные устройства. Причем вне зависимости от аппаратной части и используемых операционных систем. Взаимодействие осуществляется по протоколам собственной разработки, вся передаваемая информация надежно шифруется. Собственные системы защиты и разграничения доступа операционных систем используются, однако основные функции защиты баз данных и передаваемой информации отрабатываются клиентской частью системы "Юпитер". Что касается каналов связи, то здесь система отличается феноменальной гибкостью и нетребовательностью. Высокоскоростная локальная сеть, подключение сегментов по оптоволоконным каналам, виртуальная частная сеть… «Юпитер» рассчитан на использование любых каналов передачи данных, в том числе автоматический выбор альтернативных путей доставки (в случае отказа основного). «Фирменные» протоколы, собственная система защиты и аутентификации позволяет использовать любую среду передачи. Решение оказалось востребованным не только в структурах вооруженных сил, система вполне "пришлась ко двору" географически разобщенным промышленным предприятиям с высоким уровнем требований к информационной безопасности.

Рост популярности карманных компьютеров позволил расширить функциональность системы, в том числе в сфере мобильного GPS-позиционирования объекта и картографии. Одновременно пришлось решать проблемы безопасности, так как при всей защищенности каналов передачи данных сам КПК оставался сравнительно уязвимым. Последнее решение в этой области – портирование полнофункциональной версии "Юпитера" на платформу КПК. Причем на КПК перенесена полная версия «ИВК Юпитер», в полном объеме реализующая все технологии. Версия для КПК поддерживает все интерфейсы прикладного программирования (API) "ИВК Юпитер". Используя эти интерфейсы, к среде "ИВК Юпитер" подключаются как готовые приложения, так и вновь создаваемые программные продукты.

Цитата из описания нового продукта:

В ядро версии «ИВК Юпитер» для КПК встроены интегрированные в транспортную магистраль этого ПО серверы Интернет-протоколов (HTTP, SMTP и POP3). Это позволяет использовать стандартные браузер и клиент электронной почты как для доступа к информации внутри КПК и ресурсам Интернет и интранет, так и к защищенным информационным хранилищам, находящимся в других узлах сети «ИВК Юпитер». Такая интеграция позволяет предприятию организовать выход КПК в Интернет через защищенную корпоративную сеть. При этом, непосредственный выход с КПК в Интернет запрещается, а Интернет-трафик проходит по защищенной магистрали «ИВК Юпитер». Соответственно, полностью исключается сама возможность атаки на КПК из Интернет.

В итоге, в информационной системе предприятия КПК становится полноценным элементом, достаточно функциональным и защищенным для работы в составе территориально-распределенных приложений, критически важных для организации.

Система взаимодействия с картографическим ПО и системами глобального позиционирования основана только на документированных возможностях «ИВК Юпитер», доступных всем разработчикам приложений.

Так, шлюз системы глобального позиционирования передает координаты КПК в транспортную магистраль «ИВК Юпитер», по которой эти данные попадают в другие приложения, работающие как на самом КПК (картографическое ПО, БД, вертикальные приложения), так и на других ПК и КПК, входящих в сеть «ИВК Юпитер». В частности, это позволяет автоматически отслеживать на удаленных компьютерах местоположение и траекторию движения пользователя КПК.

Подсистема взаимодействия с картографическим ПО позволяет пользователю КПК отслеживать свои перемещения прямо на карте, а также отображает на ней любую информацию, полученную по магистрали "ИВК Юпитер". Примерами приложений могут служить мобильный диспетчерский пункт и электронный планшет, отфильтровывающий и показывающий информацию, полученную из множества различных источников. Также, эта подсистема позволяет передавать через магистраль "ИВК Юпитер" любую информацию, нанесенную пользователем непосредственно на карту. Эта информация может, в частности, отображаться в картографическом ПО других ПК и КПК.

Архитектура подсистемы позволяет подключать любые датчики глобального позиционирования и картографическое ПО, имеющее достаточно функциональный API. В настоящее время создана реализация этой подсистемы для OziExplorer - популярного картографического ПО, работающего на КПК и персональных компьютерах. Для этого ПО широко доступны качественные и подробные карты всей территории РФ, что позволяет уже сегодня использовать на практике новую разработку ИВК.

Сергей Потресов (sergey.potresov@mobile-review.com)
Опубликовано - 16 ноября 2004 г.

Есть, что добавить?! Пишите... eldar@mobile-review.com

Новости:

23.06.2017 Роскомнадзор грозит заблокировать Telegram

23.06.2017 ФНС: блокировка российского сайта Google произошла из-за букмекерской конторы

23.06.2017 На российский рынок выходит последняя флагманская модель Hi-Fi плеера COWON Plenue 2

Hit

22.06.2017 Видео на канале: Обзор Samsung Galaxy J5 2017

22.06.2017 В России стартуют продажи смартфона ZTE Blade V8 mini

Hit

22.06.2017 BLUBOO выпустят первый безрамочный флагман с соотношением сторон 18: 9 на платформе от MTK

22.06.2017 Tele2 договорилась с Apple

22.06.2017 Клиенты Альфа-Банка первыми в мире смогут снимать и вносить деньги через банкоматы при помощи мобильных сервисов оплаты

22.06.2017 Samsung запустил в массовое производство процессор Exynos i T200 для Интернет вещей

22.06.2017 В «Яндекс.Такси» очередной сбой – клиентам увеличивают стоимость поездки

Hit

21.06.2017 Видео на канале: Обзор Samsung Galaxy J7 2017

21.06.2017 IDC: продажи шлемов виртуальной и дополненной реальности вырастут в 10 раз

21.06.2017 WhatsApp уточнили сроки прекращения поддержки устройств со старыми ОС

21.06.2017 В Японии планируют использовать роботизированные экзоскелеты для демонтажа АЭС

21.06.2017 ESET: мошенники воспользовались популярностью Uber

21.06.2017 Компания Тимати Black Star запустит собственного виртуального оператора

21.06.2017 ZTE и SoftBank объявили о запуске пилотной зоны 5G в Токио

21.06.2017 ARCHOS выпустит планшеты KODAK в Европе

21.06.2017 Смартфон OnePlus 5 представлен официально

20.06.2017 Samsung Galaxy Note 8 может быть представлен 26 августа в Нью-Йорке

20.06.2017 "Возрожденная" Nokia представила умные весы и цифровой тонометр

20.06.2017 Появились пресс-фото нового планшета Asus ZenPad Z8 2017

20.06.2017 ФАС подозревает операторов в сговоре по отмене тарифов с безлимитным интернетом

20.06.2017 Искусственный интеллект Facebook случайно создал новый язык

20.06.2017 В Skype произошел глобальный сбой

Подписка
 
© Mobile-review.com, 2002-2017. All rights reserved.