Внимание! Соединение с приложением прервано. Дождитесь повторного подключения.
Құжаттаманы талқылау - Хабарламаны қарау № 615904
Хабарлама тақырыбы
аппаратная верификация целостности прошивок
Хабарлама типі
КҚ ескертулер
Жеткізуші
"Debug" жауапкершілігі шектеулі серіктестігі
Жеткізуші өкілі
САРСЕБЕКОВ БАУРЖАН ЧИМКЕНТБАЙУЛЫ
Хабарды жіберу күні мен уақыты
2026-03-30 14:13:53
Хабарлама мәтіні
Аппаратная защита микрокодов сервера не указана. Утверждение об «эксклюзивности» термина Silicon Root of Trust для HPE фактически неверно: согласно официальной технической документации Dell, серверы PowerEdge прямо используют термин «Silicon Root of Trust» (silicon-based Root-of-Trust через iDRAC) для описания идентичного механизма. Lenovo, IBM и Cisco реализуют аналогичные технологии под схожими названиями. Это означает, что включение функционального требования аппаратной верификации прошивок в ТЗ не создаёт преференций HPE — оно выполнимо оборудованием минимум четырёх ведущих производителей. ЦОД обрабатывает государственные данные граждан. Сервер без аппаратной верификации прошивок уязвим для атак уровня firmware — невидимых антивирусам. Это не восполняется никакими другими мерами ИБ.
Просим добавить в ТЗ: аппаратная верификация целостности прошивок при каждом запуске (Hardware Root of Trust) с защищённым хранилищем эталонных версий — без указания торговых марок.
Просим добавить в ТЗ: аппаратная верификация целостности прошивок при каждом запуске (Hardware Root of Trust) с защищённым хранилищем эталонных версий — без указания торговых марок.
Тапсырыс беруші және ұйымдастырушы өкілдерінің, хатшының жауаптары
Күні:
2026-04-01 15:37:33
Автор
ТОКЖАНОВА ЖАНАРА МУРАТОВНА
Шешім:
Отклонить замечания
Бас тарту себебі
Несмотря на утверждение Потенциального поставщика об универсальности термина "Hardware Root of Trust", архитектурные решения по его реализации (использование выделенных микроконтроллеров, ПЛИС или криптопроцессоров) существенно различаются у разных производителей. Включение детального описания механизма "аппаратной верификации при каждом запуске" создаст риск формального отклонения поставщиков, чья реализация защиты Firmware (например, через механизмы UEFI Secure Boot или доверенные платформенные модули TPM/TPМ 2.0) юридически и технически описывается иначе.
Наличие функции «аппаратной верификации целостности прошивок при каждом запуске (Hardware Root of Trust)» уже описан в пункте «14.10. Безопасность и удаленное управление».
Наличие функции «аппаратной верификации целостности прошивок при каждом запуске (Hardware Root of Trust)» уже описан в пункте «14.10. Безопасность и удаленное управление».
