Размер шрифта Цветовая схема Изображения
Внимание! Соединение с приложением прервано. Дождитесь повторного подключения.

Обсуждение документации - Просмотр сообщения № 615904

Тема сообщения
аппаратная верификация целостности прошивок

Тип сообщения
Замечание к КД

Поставщик
Товарищество с ограниченной ответственностью "Debug"

Представитель поставщика
САРСЕБЕКОВ БАУРЖАН ЧИМКЕНТБАЙУЛЫ

Дата и время отправки сообщения
2026-03-30 14:13:53

Текст сообщения
Аппаратная защита микрокодов сервера не указана. Утверждение об «эксклюзивности» термина Silicon Root of Trust для HPE фактически неверно: согласно официальной технической документации Dell, серверы PowerEdge прямо используют термин «Silicon Root of Trust» (silicon-based Root-of-Trust через iDRAC) для описания идентичного механизма. Lenovo, IBM и Cisco реализуют аналогичные технологии под схожими названиями. Это означает, что включение функционального требования аппаратной верификации прошивок в ТЗ не создаёт преференций HPE — оно выполнимо оборудованием минимум четырёх ведущих производителей. ЦОД обрабатывает государственные данные граждан. Сервер без аппаратной верификации прошивок уязвим для атак уровня firmware — невидимых антивирусам. Это не восполняется никакими другими мерами ИБ.
Просим добавить в ТЗ: аппаратная верификация целостности прошивок при каждом запуске (Hardware Root of Trust) с защищённым хранилищем эталонных версий — без указания торговых марок.


Ответы представителей заказчика и организатора, секретаря

Дата:
2026-04-01 15:37:33

Автор:
ТОКЖАНОВА ЖАНАРА МУРАТОВНА

Решение:
Отклонить замечания

Причина отклонения
Несмотря на утверждение Потенциального поставщика об универсальности термина "Hardware Root of Trust", архитектурные решения по его реализации (использование выделенных микроконтроллеров, ПЛИС или криптопроцессоров) существенно различаются у разных производителей. Включение детального описания механизма "аппаратной верификации при каждом запуске" создаст риск формального отклонения поставщиков, чья реализация защиты Firmware (например, через механизмы UEFI Secure Boot или доверенные платформенные модули TPM/TPМ 2.0) юридически и технически описывается иначе.
Наличие функции «аппаратной верификации целостности прошивок при каждом запуске (Hardware Root of Trust)» уже описан в пункте «14.10. Безопасность и удаленное управление».