Классические тонкие клиенты

Унифицировать среду исполнения ПО терминального клиента и одновременно сделать ее защищенной, но гибкой и администрируемой, можно с использованием комплексов защищенного хранения и сетевой загрузки ОС терминальных станций.

Универсальная часть образа ОС терминального клиента при этом загружается с отчуждаемого персонального устройства пользователя, а затем со специального сервера хранения и сетевой загрузки на клиент скачивается и после успешной проверки целостности и аутентичности полученного образа — загружается та его часть, которая требует администрирования. Эта часть образа, включающая средства поддержки периферии (она может выходить из строя или просто заменяться), ограничения доступа к устройствам ввода-вывода и съемным носителям (принтерам, флешкам) и тому подобные «индивидуальные» настройки, должна быть доступной для изменений, но в то же время верифицируемой. Это и обеспечивается комплексами защищенного хранения и сетевой загрузки образов терминальных станций.

Таким комплексом средств защищенного хранения и загрузки по сети образов ПО терминальных станций является программно-аппаратный комплекс (ПАК) «Центр-Т».

Конфликт между защищенностью и возможностью автоматического принятия централизованных обновлений является на сегодняшний день болезненным вопросом, который каждая организация решает для себя — либо идя на дополнительные задержки и затраты, либо жертвуя защищенностью. В данном случае из двух зол выбирать не нужно. Коды аутентификации (КА) вырабатываются и проверяются полностью аппаратно внутри устройства, ключи выработки КА никогда не покидают устройства. Все действия, связанные с доступом к ключам в ПАК «Центр-Т», требуют повторного ввода PIN-кода, даже если ранее он уже вводился.

ПАК «Центр-Т» характеризуется двумя основными особенностями:

  • он аппаратно независим, так как полностью реализован на аппаратных персональных устройствах (ПСКЗИ ШИПКА): и клиентские, и серверные компоненты размещаются на дисках, встроенных в эти устройства, и могут исполняться на любом компьютере;
  • он позволяет гарантировать контролируемую целостность и подлинность образов ПО терминальных станций, загружаемых по сети, криптографическими методами, реализованными полностью аппаратно.

В состав комплекса входит специальное автоматизированное рабочее место (АРМ) «Центр», на котором конструируются образы ПО терминальных станций для разных пользователей с разным набором возможностей. Это позволяет достаточно оперативно реагировать на изменение ситуации (например, когда пользователю необходимо работать с терминальным сервером с другой терминальной станции, к которой подключен другой локальный принтер и монитор с другими параметрами экрана) без снижения уровня ИБ и, что немаловажно, без проведения работ по администрированию непосредственно на рабочем месте пользователя. Поскольку рабочие места пользователей могут быть очень далеко, это важное свойство.

С точки зрения пользователя, работающего с терминальным сервером, старт работы будет выглядеть так:

  • пользователь подключает ШИПКУ к терминалу и включает его;
  • после запроса PIN-кода ШИПКИ — вводит его;
  • после загрузки ОС терминального клиента запускает RDP или ICA клиент и начинает сессию с терминальным сервером;
  • после запроса пароля пользователя в ПАК «Аккорд TSE» на терминальном сервере — вводит свой пароль;
  • работает с назначенными ему правами в терминальной сессии.

Угрозы безопасности Операционной системыУгрозы безопасности Операционной системы

Большинство программ информационной безопасности — это прикладные программы. Для работы им требуется поддержка OC. Среда, в которой работает ОС, называется Trusted Computing Base (TBC). DVB включает в себя полный набор

Безопасная разработка

Разработчики тоже должны быть хакерамиРазработчики тоже должны быть хакерами

Каждый разработчик программного обеспечения хочет, чтобы его приложение соответствовало самым высоким стандартам качества. Несмотря на то, что разработчиков не хватает, а их время стоит дорого, есть много причин включить обучение

Идентификация и аутентификация объекта

Идентификация и аутентификация объектаИдентификация и аутентификация объекта

Идентификация — это присвоение уникальному образу, имени или номера объекта или субъекта. Аутентификация осуществляется в проверке того, действительно ли проверяемый объект (субъект) тот, за кого себя выдает. Объекты (субъекты) аутентификации