Практически с самого начала массовой компьютеризации ситуация с безопасностью была очень напряженной. Информация о вирусных эпидемиях и взломах всегда освещалась в СМИ.
Но акценты быстро менялись: если раньше заметка о вирусе подавалась как забавный курьез, то затем интонации становились все более и более тревожными. Особенно в последнее время, когда хакеров и вирусописателей стали активно привлекать спецслужбы, террористические группировки и мафия.
Положение усугублялось и тем, что требования по защите информации редко являются приоритетом при разработке вычислительных устройств. Это, например, касается таких решений, как средства удаленного управления или беспроводные сети. Кроме того, даже новейшие системы имеют немало рудиментов в низкоуровневых микропрограммах инициализации («прошивках»), многие из которых обладают критическими уязвимостями. Часть из них со временем устраняется, но все же проблема далека от окончательного решения. Но и тут в погоне за функциональностью разработчики часто добавляют новые потенциальные «дыры», например средства виртуализации, которые в последнее время также довольно популярны.
Кроме того, вредоносный код можно внедрить в саму прошивку. В дальнейшем он может использоваться для компрометации любых компонентов, которые загружаются позднее, включая микрокод контроллеров, загрузчики, операционную систему, приложения, в том числе и выполняющие функции безопасности. Причем такой код имеет очень высокий приоритет исполнения. Эти микропрограммы обычно хранятся в энергонезависимой памяти, содержимое которой сохраняется и после цикла включения-выключения. Вредоносный код может использоваться для повторного заражения компьютеров даже после установки новых операционных систем и замены накопителей. И наконец, код этот очень сложно детектировать и удалить. Причем это уже не теория или страшилки. Такие вредоносные программы, как Duqu, Stuxnet, Flame, Gauss, Rakshasa, активно использовали механизмы взаимодействия с прошивками в зараженных ПК и промышленных контроллерах. В принципе доверенные микропрограммы создать можно, но компания, которая предлагает такие сборки, должна сама производить системные платы и контроллеры.
Реализуя концепцию защищенных (доверенных) ПК и серверов, компания Kraftway начиная с 2008 года занимается разработкой и производством собственных системных плат, созданием аппаратнопрограммных средств защиты, интегрируемых в базовый функционал оборудования, а также разработкой клиентских и серверных платформ. Целевыми потребителями такого оборудования являются государственные структуры и критически важные объекты, где необходимо обеспечить высокий уровень защиты от вторжений и сохранности информации.
Сегодня Krafway серийно выпускает уже шесть моделей системных плат, в которых используются различные локализованные версии BIOS (Phoenix-AWARD, UEFI Insyde и UEFI AMI Kraftway) с интегрированными модулями безопасности. Все доверенные платформы на базе системных плат Kraftway оборудованы средствами защиты информации, интегрированными в BIOS, которые позволяют предотвращать попытки несанкционированного доступа, вирусные атаки и иные способы нарушения режима обработки и хранения информации. На сегодняшний день комплексное решение состоит из следующих модулей.
В разработке находится ещё целая серия модулей, которые станут частью микропрограммного кода инициализации доверенных платформ Kraftway, призванных защищать вычислительные системы и комплексы от актуальных и вновь появляющихся киберугроз.