Программно-аппаратный комплекс для доверенной загрузки операционной системы. Обязательная составная часть криптографических систем защиты информации класса КС2 и выше. На практике проверена его совместимость со многими видами оборудования.
Критичные данные хранятся в независимом модуле памяти, поэтому злоумышленник не обойдет защиту даже в том случае, если взломает программную часть.
- двухфакторную аутентификацию,
- интеграцию в систему управления Secret Net Studio и одновременную аутентификацию в обеих системах,
- контроль целостности файлов, веток реестра, списка подключенного оборудования до загрузки операционной системы,
- недоступность системы для неавторизованных пользователей,
- подключение только доверенных устройств,
- блокировку доступа при несанкционированном изменении файлов.
Может использоваться для:
- защиты государственных информационных систем,
- защиты информационных систем финансовых организаций,
- защиты объектов критической информационной инфраструктуры,
- защиты информации в здравоохранительных организациях,
- защиты конфиденциальной информации, персональных данных, гостайны.
Интеграция в контур управления Secret Net Studio позволяет использовать “Соболь” выгоднее.
Полная настройка с нуля ПАК Соболь 3 + Secret Net Studio 8 / информационная безопасность
Сертификаты
Системные требования
Дополнительные материалы
PCI Express
Габариты: | 57 х 80 мм |
Интерфейс: | PCI Express Разъем RJ12 для подключения внешнего считывателя идентификатора iButton Разъем для подключения внутреннего считывателя идентификатора iButton Соединительный кабель для механизма сторожевого таймера |
Совместимые персональные идентификаторы: | iButton DS1992, DS1993, DS1994, DS1995 и DS1996 USB-ключи iKey 2032 USB-ключи eToken PRO USB-ключи eToken PRO (Java) Cмарт-карты eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2 USB-ключи Rutoken S, Rutoken S RF |
Доступна с сертификатом: | ФСТЭК ФСБ Минобороны |
Mini PCI Express
Габариты: | 50 x 30 мм |
Интерфейс: | Mini PCI Express Подключение внутреннего или внешнего считывателя идентификаторов iButton (с помощью дополнительного адаптера) |
Совместимые персональные идентификаторы: | iButton DS1992, DS1993, DS1994, DS1995 и DS1996 USB-ключи iKey 2032 USB-ключи eToken PRO USB-ключи eToken PRO (Java) Cмарт-карты eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2 USB-ключи Rutoken S, Rutoken S RF |
Доступна с сертификатом: | ФСТЭК ФСБ |
Mini PCI Express Half Size
Габариты: | 26 x 30 мм |
Интерфейс: | Mini PCI Express Подключение внутреннего или внешнего считывателя идентификаторов iButton (с помощью дополнительного адаптера) |
Совместимые персональные идентификаторы: | iButton DS1992, DS1993, DS1994, DS1995 и DS1996 USB-ключи iKey 2032 USB-ключи eToken PRO USB-ключи eToken PRO (Java) Cмарт-карты eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2 USB-ключи Rutoken S, Rutoken S RF |
Доступна с сертификатом: | ФСТЭК ФСБ Минобороны |
ТФ. Кто такая Любовь Соболь. Цена политической деятельности. Управляемые конфликты. Работа в суде
M.2 A-E
Габариты: | 30 x 22 мм |
Интерфейс: | М.2 type 2230-D4-A-E Подключение внутреннего или внешнего считывателя идентификаторов iButton (с помощью дополнительного адаптера) |
Совместимые персональные идентификаторы: | iButton DS1992, DS1993, DS1994, DS1995 и DS1996 USB-ключи iKey 2032 USB-ключи eToken PRO USB-ключи eToken PRO (Java) Cмарт-карты eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2 USB-ключи Rutoken S, Rutoken S RF |
Доступна с сертификатом: | ФСТЭК ФСБ Минобороны |
Сертификаты
ПАК “Соболь” версий 3.0, 3.1, 3.2, 4
Подтверждает соответствие требованиям технических регламентов Таможенного Союза: ТР ТС 004/2011 и ТР ТС 020/2011
Сертификат соответствия № 4227 от 06.12.2018
ПАК “Соболь” версия 4
Подтверждает соответствие требованиям руководящих документов по 2 уровню контроля отсутствия НДВ, требованиям к СДЗ уровня платы расширения 2 класса защиты и возможность использования в автоматизированных системах до класса защищенности 1Б включительно
Заключение на Соболь 8 УГШ МО от 07.04.2011 № 317/9/1053
ПАК “Соболь” версия 3.0
Подтверждает соответствие руководящих документов по 2 уровню контроля отсутствия НДВ и возможность использования в автоматизированных системах до класса защищенности 1Б включительно
ПАК “Соболь” версия 4
Подтверждает соответствие требованиям руководящих документов к средствам доверенной загрузки уровня платы расширения второго класса, а также к 2 уровню доверия средств обеспечения безопасности информационных технологий и возможность использования в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ1 включительно и в ГИС до 1-го класса защищенности включительно
ПК “Соболь” версия 4
Подтверждает соответствие требованиям руководящих документов к средствам доверенной загрузки, а также 2 уровню доверия средств технической защиты безопасности и обеспечения безопасности информационных технологий и возможность использования в ИСПДн до УЗ1 включительно, в ГИС до 1-го класса защищенности включительно и в ЗОКИИ до 1 категории включительно
ПАК “Соболь” версия 4
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 3Б и возможность использования для защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну
ПАК “Соболь” версия 3.2 (исполнение 1)
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 3Б и возможность использования для защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну
ПАК “Соболь” версия 3.2 (исполнение 2)
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1Б и возможность использования для защиты от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
ПАК “Соболь” версия 3.1 (исполнение 1)
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 3Б и возможность использования для защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну
ПАК “Соболь” версия 3.1 (исполнение 2)
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1Б и возможность использования для защиты от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
ПАК “Соболь” версия 3.0
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1Б и возможность использования для защиты от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
ПАК “Соболь” версия 3.0
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1Б и возможность использования для защиты от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
ПАК “Соболь” версия 3.0
Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1Б и возможность использования для защиты от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну Действителен до 15.07.2027
Системные требования
Должна быть обеспечена безопасная среда функционирования ПАК «Соболь». В ней должны отсутствовать уязвимости, характерные для данной среды, в т.ч. уязвимости, информация о которых доступна из открытых источников. Должны быть проведены исследования технических средств компьютера (в том числе исследования системной программы BIOS) на предмет отсутствия в их реализации аппаратно-программных механизмов, которые могут привести к нарушению правильности функционирования компьютера и ПАК «Соболь» или к утечке защищаемой информации.
Объем и глубина исследования технических средств определяется степенью секретности (конфиденциальности) защищаемой информации и зависит от принятой модели нарушителя и актуальных угроз, изложенных в соответствующих требованиях. Корпус АРМ, в который установлен ПАК «Соболь», должен быть защищен от вскрытия и несанкционированного доступа к его внутренним компонентам.
Соболь 4 (сертификат ФСТЭК России)
Гарантированная совместимость с версиями ОС Windows:
- Windows 10 x64
- Windows 8/8.1 х64
- Windows 7 x64 Edition
- Windows Server 2012 R2
- Windows Server 2016
Гарантированная совместимость с версиями ОС Linux:
- Astra Linux Special Edition 1.4/1.5/1.6 х64
- Astra Linux Common Edition 2.12
- Альт Линукс СП 8/8.1
- CentOS 7.3.1611/7.5.1804
- ContinentOS 4.2
- Debian 9.5
- RHEL 6.8/7.5
- Oracle Linux 7.2/7.3
- РЕД ОС 7.1 Муром
- SUSE Linux Enterprise 15
- CentOS 7.3
- Alt Linux 7.0 5 СПТ
- Ubuntu 14.04
- Лотос
- VMware vSphere ESXi 6 up2/6.5a x64
Наличие свободного разъема системной шины стандарта:
- PCI Express
- Mini PCI Express
- PCI Express M.2
Для реализации механизма сторожевого таймера необходимо выполнение хотя бы одного из условий:
- наличие разъема Reset
- наличие 20- или 24-контактного разъема питания стандарта ATX
- возможность параллельного подключения к жилам стандартного кабеля кнопки Power
Соболь 3 (сертификат ФСТЭК России)
Гарантированная совместимость с версиями ОС Windows:
- Windows 10
- Windows 8
- Windows 7/7 x64 Edition
- Windows Vista/Vista x64 Edition
- Windows XP Professional/XP Professional x64 Edition
- Windows Server 2012
- Windows Server 2008/Server 2008 x64 Edition/Server 2008 R2
- Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition
Гарантированная совместимость с версиями ОС Linux:
- МСВС 5.0
- Альт Линукс 7.0 Кентавр x64
- Astra Linux Special Edition “Смоленск” 1.4 х64
- Astra Linux 1.5
- CentOS 6.5
- ContinentOS 4.2 x64
- Debian 7.6 x86/х64
- Mandriva ROSA Никель
- Red Hat Enterprise Linux 7.0 x64
- Ubuntu 14.04 LTS Desktop/Server
- VMware vSphere ESXi 5.5 x64
Гарантированная совместимость с версиями ОС Unix:
- FreeBSD 7.2/8.2/8.3
Наличие свободного разъема системной шины стандарта:
- PCI
- PCI Express
- Mini PCI Express
Для реализации механизма сторожевого таймера необходимо выполнение хотя бы одного из условий:
- наличие разъема Reset
- наличие 20- или 24-контактного разъема питания стандарта ATX
Соболь 3 (сертификат ФСБ России)
Гарантированная совместимость с версиями ОС Windows:
- Windows 10
- Windows 8
- Windows 7/7 x64 Edition
- Windows Vista/Vista x64 Edition
- Windows XP Professional/XP Professional x64 Edition
- Windows Server 2012
- Windows Server 2008/Server 2008 x64 Edition/Server 2008 R2
- Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition
Гарантированная совместимость с версиями ОС Linux:
- ALT Linux 7.0
- МСВС 3.0 x86
- Альт Линукс СПТ 6.0.0 х86/х64
- ALT Linux Desktop 4.0.2 Secure Edition x86/Lite x86
- ALT Linux Server 4.0.0 Secure Edition x86/x64
- Astra Linux Special Edition “Смоленск” х64
- Astra Linux 1.5
- ContinentOS 1.0
- Debian 6.0.3 x86/х64, Debian 5.0.3 x86/5.0.5 x86
- Mandriva ROSA Desktop 2011.0 x86/x64
- Mandriva 2008 Spring x86/x64
- Red Hat Enterprise Linux 6.0 x86/x64
- Red Hat Enterprise Linux 4.1 Update 1 Secure Edition x64
Гарантированная совместимость с версиями ОС Unix:
- FreeBSD 6.2/6.3/7.2/8.2
Наличие свободного разъема системной шины стандарта:
- PCI
- PCI Express
- Mini PCI Express
Для реализации механизма сторожевого таймера необходимо выполнение хотя бы одного из условий:
- наличие разъема Reset
- наличие 20- или 24-контактного разъема питания стандарта ATX
Дополнительные материалы
Документация Соболь
Информация, содержащаяся в этих документах, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны компании-разработчика.
- Руководство администратора. Сведения для установки, настройки и эксплуатации программного замка Соболь.
- Руководство администратора (вспомогательное ПО). Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для программного замка Соболь.
- Руководство пользователя. Сведения для работы с программным замком Соболь.
- Начало работы. Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.
- Программа для проверки контрольных сумм файлов.
- Программа для получения случайных паролей от ДСЧ процессора Intel.
- Инсталляционные пакеты вспомогательного ПО и драйверов для ОС.
- Начало работы. Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.
- Руководство администратора. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство администратора (вспомогательное ПО). Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для электронного замка Соболь.
- Руководство пользователя. Сведения для работы с электронным замком Соболь.
- Release Notes. Описание новых возможностей программно-аппаратного комплекса Соболь.
- Быстрая установка. Сведения для быстрой установки и подготовки к эксплуатации изделия ПАК Соболь 3.
- Руководство администратора. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство администратора Linux. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство пользователя. Сведения для работы с электронным замком Соболь.
- Начало работы. Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.
- Руководство администратора. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство администратора (вспомогательное ПО). Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для электронного замка Соболь.
- Руководство пользователя. Сведения для работы с электронным замком Соболь.
- Release Notes. Описание новых возможностей программно-аппаратного комплекса Соболь.
- Руководство администратора. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство администратора Linux. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство пользователя. Сведения для работы с электронным замком Соболь.
- Release Notes. Описание новых возможностей программно-аппаратного комплекса Соболь.
- Руководство администратора. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство администратора Linux. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство пользователя. Сведения для работы с электронным замком Соболь.
- Release Notes. Описание новых возможностей программно-аппаратного комплекса Соболь.
- Быстрая установка. Сведения для быстрой установки и подготовки к эксплуатации изделия ПАК Соболь 3.
- Руководство администратора. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство администратора Linux. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство пользователя. Сведения для работы с электронным замком Соболь.
- Начало работы. Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.
- Руководство администратора. Сведения для установки, настройки и эксплуатации электронного замка Соболь.
- Руководство администратора (вспомогательное ПО). Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для электронного замка Соболь.
- Руководство пользователя. Сведения для работы с электронным замком Соболь.
Источник: kontinent-ipc.ru
Что такое соболь программа
КЛЮЧЕВОЕ СЛОВО
в защите информации
- О компании
- Контакты
- Схема проезда
- Новости
- Лицензии
- Аккредитация
- Реквизиты
- Вакансии
- КриптоПро CSP
- Использование
- КриптоПро CSP Lite
- КриптоПро TLS c ГОСТ
- КриптоПро Java CSP
- КриптоПро Winlogon
- Считыватели
- История версий
- Сравнение версий
- Совместимость реализаций X.509 и CMS
- Загрузка файлов
- КриптоПро JTLS
- КриптоПро Java CSP
- Загрузка файлов
- Использование
- Информационные материалы
- Мобильные приложения
- Тестовый СЭП
- КриптоПро DSS Lite
- КриптоПро CloudCSP
- Загрузка файлов
- VPN-сервер NGate
- TLS-сервер NGate
- Сервер портального доступа
- IPsec VPN-шлюз NGate
- Общая информация
- Информационные материалы
- Аппаратные платформы
- Загрузка файлов
- КриптоПро УЦ 1.5
- КриптоПро УЦ 2.0
- КриптоПро Службы УЦ
- Задачи
- Развёртывание
- Консалтинг
- Обучение
- Техническая поддержка
- КриптоПро Шлюз УЦ-СМЭВ
- Использование
- Совместимость реализаций IPsec
- Загрузка файлов
- Браузер Chromium-Gost
- КриптоПро ЭЦП Browser plug-in
- Приложение cryptcp
- КриптоПро Office Signature
- КриптоПро PDF
- КриптоПро AirKey
- Защищенная мобильность
- КриптоПро Stunnel
- stunnel-msspi
- КриптоПро SPR 4.0
- Secure Pack Rus (SPR 3.0)
- КриптоПро Шлюз УЦ-СМЭВ
- КриптоПро ЭЦП
- КриптоАРМ ГОСТ
- КриптоПро CRM
- КриптоПро SSF
- КриптоПро HLF
- Электронные замки
- Считыватели смарт-карт
- USB-токены
- Услуги УЦ
- Сервис электронной подписи
- Консалтинг
- CRM решения для УЦ
- Защита информации
- Блокчейн (распределённый реестр)
- Обучение
- Дилеры
- Дистрибьюторы
- Стать дилером
- Вход для дилеров
- Решения партнёров
- Центр загрузки
- Тестовый УЦ
- Портал технической поддержки
- База знаний (FAQ)
- Документация
- Поиск
- Проверка лицензии
- Проверка сведений о лицензии
- Проверка возможности обновления
- Юридические лица
- Форма заказов
- Оплата
- Доставка
- Форма заказов
- Оплата
- Доставка
- Форма заказов
- Доставка
- Оплата
- Условия возврата
- Форма заказов
- Доставка
- Оплата
- Условия возврата
- Order form
- Payment methods
- Delivery
ПАК «Соболь»
Электронный замок «Соболь» — это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).
Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
Оборудование
- Электронные замки
- ПАК «Соболь»
- Gemalto IDBridge CT30
- Feitian Rockey 301B
- Feitian iReader 301
- Складной ридер ACR38U-N1
- Считыватель ACR3901U-H3
- Универсальный считыватель ACR1281U-C1
- Встраиваемый считыватель ACR38F
- Рутокен
- SafeNet eToken 5110
Купить
Вход
Услуги УЦ
Услуги СЭП
Подписка
Источник: www.cryptopro.ru
ПАК Соболь 3 — описание и установка
ПАК Соболь 3 — это электронный замок. Представляет собой плату, которая вставляется в сервер или рабочую станцию. Безопасность — нашё всё. Ставится сей продукт не по желанию админа, а если есть такие требования. Производитель: ООО «Код Безопасности».
Поставим на сервер HPE Proliant DL360 Gen10.
Ссылки
Зачем нужен
- Защита информации от несанкционированного доступа.
- Контроль целостности компонентов ИС.
- Запрет загрузки ОС с внешних носителей.
- Защита конфиденциальной информации и гостайны в соответствии с требованиями нормативных документов.
- Повышение класса защиты СКЗИ.
Преимущества
Тут я списал с листовки, добавив свои комментарии.
- Контроль целостности системного реестра Windows, аппаратной конфигурации компьютера и файлов до загрузки ОС.
- Усиленная (чем усиленная? — масло масляное) двухфакторная аутентификация с помощью современных персональных электронных идентификаторов (если считать ключ от домофона современным электронным идентификатором).
- Простота установки, настройки и администрирования.
- Возможность программной инициализации без вскрытия системного блока.
- Аппаратный датчик случайных чисел, соответствующий требованиям ФСБ.
Возможности
- Контроль целостности программной среды. Контроль неизменности файлов и физических секторов жесткого диска, а также файловых систем: NTFS, FAT16, FAT32, UFS, UFS2, EXT2, EXT3, EXT4 в ОС семейства Linux и Windows. Поддерживаются операционные системы:
- Windows
- Windows 7/8/8.1/10
- Windows Server 2008/2008 R2/2012/2012 R2
- Linux
- МСВС 5.0 х64
- Альт Линукс 7.0 Кентавр x86/x64
- Astra Linux Special Edition «Смоленск» 1.4 x64
- CentOS 6.5 x86/x64
- ContinentOS 4.2 x64
- Debian 7.6 x86/x64
- Mandriva РОСА «Никель» x86/x64
- Red Hat Enterprise Linux 7.0 x64
- Ubuntu 14.04 LTS Desktop/Server x86/x64
- VMware vSphere ESXi 5.5 x64
- Поддержка других операционных систем осуществляется по запросу в службу технической поддержки «Код Безопасности».
- Идентификация и аутентификация.
- Использование персональных электронных идентификаторов:
- iButton
- eToken PRO
- eToken PRO (Java)
- Rutoken
- Rutoken RF
- смарт-карты eToken PRO
- Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного ЭИ.
- Журналирование. Ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. В журнале фиксируются следующие события:
- Факт входа пользователя и имя пользователя.
- Предъявление незарегистрированного идентификатора.
- Ввод неправильного пароля.
- Превышение числа попыток входа в систему.
- Дата и время регистрации событий НСД.
- Контроль целостности реестра Windows. Контроль неизменности системного реестра Windows повышает защищенность рабочих станций от несанкционированных действий внутри операционной системы.
- Аппаратный датчик случайных чисел. Повышение класса защиты СКЗИ и предоставление случайных чисел прикладному ПО.
- Контроль конфигурации. Контроль неизменности конфигурации компьютера: PCI-устройств, ACPI, SMBIOS и оперативной памяти.
- Запрет загрузки с внешних носителей. Обеспечение запрета загрузки операционной системы со съемных носителей (USB, FDD, DVD/CD-ROM, LPT, SCSI-порты и др.).
- Сторожевой таймер. Блокировка доступа к компьютеру с помощью механизма сторожевого таймера в случае, если управление при его включении не передано ПАК «Соболь».
- Программная инициализация. Возможность инициализации ПАК «Соболь» программным способом, без вскрытия системного блока и удаления джампера на плате.
Принцип работы
Модельный ряд
- PCI Express 57×80
- Mini PCI Express
- Mini PCI Express Half Size
- M.2 A-E
Размышления админа
При получении злоумышленником полного доступа к удалённой консоли сервера данный электронный замок не поможет. Достаточно переключиться в режим загрузки UEFI и Соболь не пашет — двухфакторка превращается в тыкву. Вроде бы у Соболя 4-й версии появилась возможность работы в UEFI, не смотрел что там.
Обратил внимание на фразу «Простота администрирования». Просто? Да, не сложно. Удобно? Нифига не удобно. Перезагрузился сервер — езжай в ЦОД.
Нет нормальных средств удалённой двухфакторной аутентификации.
Контроль целостности реестра — сомнительная штука. Да, контролирует. Винда обновилась — поездка в ЦОД. Винду вообще небезопасно оставлять без обновлений, а Соболь этим обновлениям мешает.
Случайная перезагрузка в результате сбоя ПО — поездка в ЦОД. Да, есть способы не ездить в ЦОД, но тогда смысл двухфакторки теряется. Ну, или сервер под столом держать.
Комплектация
Внешний вид
Одна сторона. На плате есть джамперы, они нам потом понадобятся. Джамперы в плоскости платы не влияют на работу, влияют только те, что стоят перпендикулярно плоскости платы. Один джампер J0 установлен — видимо, Соболь уже стоял где-то. По идее он должен определить, что изменилась аппаратная часть и не дать работать, проверим это при установке.
Источник: dzen.ru