Федеральный фонд обязательного медицинского страхования делает ставку на информационную безопасность

Федеральный фонд обязательного медицинского страхования делает ставку на информационную безопасность

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin сообщает о начале масштабного проекта по созданию системы электронного документооборота в Федеральном фонде обязательного медицинского страхования с использованием защищенных носителей ключевой информации Aladdin eToken.

Для реализации государственной политики в области обязательного медицинского страхования (ОМС) граждан создана разветвленная система, куда входит Федеральный Фонд обязательного медицинского страхования (ФОМС), 84 территориальных фондов ОМС, 120 страховых медицинских организаций (СМО), 262 филиала СМО, медицинские лечебно-профилактические учреждения. Работу по организации и проведению вневедомственного контроля качества медицинской помощи в системе ОМС осуществляют более 12 тыс. специалистов, участвующих в деятельности по защите прав застрахованных граждан. В ходе реализуемой стратегии по автоматизации и внедрению новых информационных технологий в распределенной инфраструктуре ФОМС, было принято решение о создании системы электронного документооборота с применением электронной цифровой подписи (ЭЦП).

В рамках проекта специалистами ФОМС были проведены анализ структуры удостоверяющего центра для системы электронного документооборота и масштабное исследование требований к средствам криптографической защиты информации и носителям ключевой информации. Значительное внимание при осуществлении работ было уделено сравнению функциональных возможностей различных средств защищенного хранения закрытых ключей ЭЦП. Технологическим партнером проекта - компанией КРИПТО-ПРО - были протестированы такие устройства как ПСКЗИ ШИПКА, ruToken, ActivKey и eToken PRO. Основным требованием при выборе носителей ключевой информации являлось наличие соответствующих сертификатов ФСТЭК России и лицензий ФСБ России у компании-поставщика. С точки зрения функциональности, критериями оценки являлись: возможность обеспечения высокой степени защиты от несанкционированного доступа к информации (требования для класса 1Г включительно), многофункциональность устройства, включая возможности аутентификации в вычислительной сети, защиты физического доступа в помещения, поддержки сертифицированных российских СКЗИ, перспектив аппаратной реализации российской криптографии, а также возможность централизованного управления через механизмы групповых политик и высокая отказоустойчивость.

Основываясь на консолидированных результатах исследований и учитывая собственный обширный опыт реализации проектов с различными носителями ключевой информации, специалисты ФОМС приняли решение в пользу сертифицированного электронного ключа eToken PRO. Со стороны Aladdin были оказаны консультационные услуги, предоставлены необходимые продукты и решения для тестирования в подразделениях ФОМС, подготовлена техническая документация, организована настройка продуктов и проведено обучение специалистов ФОМС.

Основной задачей второго этапа проекта в Федеральном фонде обязательного медицинского страхования стало техническое проектирование и ввод в эксплуатацию Удостоверяющего центра Электронной цифровой подписи ФОМС, что было успешно реализовано на «пилотной» зоне в первой половине 2009 года. Планируется, что развернутая подсистема электронного документооборота на базе УЦ ФОМС будет играть роль связующего звена как внутри организации так и между ведомствами системы обязательного медицинского страхования. Она может выполнять ключевые задачи по обеспечению обмена электронными документами, целостность и авторство которых подтверждены электронной цифровой подписью (ЭЦП). Таким образом, в соответствии с требованиями Федерального закона N 1-ФЗ от 10 января 2002 года «Об электронной цифровой подписи», все циркулирующие в системе ЭДО ФОМС электронные документы, могут иметь одинаковую юридическую силу с традиционными, «бумажными» документами, удостоверенными печатью и подписью должностного лица.

Целостность передаваемой информации в системе электронного документооборота обеспечивается с помощью применения технологии электронной цифровой подписи, опирающейся на использование сертифицированного криптопровайдера КриптоПро CSP. Носителем ключевой информации для КриптоПро CSP является электронный ключ eToken PRO. Данное устройство позволяет обеспечить надёжную защиту закрытых ключей ЭЦП, хранящихся в специальной области памяти eToken, из которой эти ключи невозможно извлечь.

Промежуточные результаты проекта подтвердили правильный выбор исполнителей задачи - поставщиков и интеграторов - а также полное соответствие поставленным задачам применяемых технических решений и принятых организационных мер. По окончанию всех мероприятий «пилотного» этапа, специалисты ФОМС планируют выйти на широкомасштабное внедрение отработанных технологий с дальнейшим тиражированием опыта на всю структуру обязательного медицинского страхования.

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin сообщает о начале масштабного проекта по созданию системы электронного документооборота в Федеральном фонде обязательного медицинского страхования с использованием защищенных носителей ключевой информации Aladdin eToken.

" />

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru