Классические тонкие клиенты

Унифицировать среду исполнения ПО терминального клиента и одновременно сделать ее защищенной, но гибкой и администрируемой, можно с использованием комплексов защищенного хранения и сетевой загрузки ОС терминальных станций.

Универсальная часть образа ОС терминального клиента при этом загружается с отчуждаемого персонального устройства пользователя, а затем со специального сервера хранения и сетевой загрузки на клиент скачивается и после успешной проверки целостности и аутентичности полученного образа — загружается та его часть, которая требует администрирования. Эта часть образа, включающая средства поддержки периферии (она может выходить из строя или просто заменяться), ограничения доступа к устройствам ввода-вывода и съемным носителям (принтерам, флешкам) и тому подобные «индивидуальные» настройки, должна быть доступной для изменений, но в то же время верифицируемой. Это и обеспечивается комплексами защищенного хранения и сетевой загрузки образов терминальных станций.

Таким комплексом средств защищенного хранения и загрузки по сети образов ПО терминальных станций является программно-аппаратный комплекс (ПАК) «Центр-Т».

Конфликт между защищенностью и возможностью автоматического принятия централизованных обновлений является на сегодняшний день болезненным вопросом, который каждая организация решает для себя — либо идя на дополнительные задержки и затраты, либо жертвуя защищенностью. В данном случае из двух зол выбирать не нужно. Коды аутентификации (КА) вырабатываются и проверяются полностью аппаратно внутри устройства, ключи выработки КА никогда не покидают устройства. Все действия, связанные с доступом к ключам в ПАК «Центр-Т», требуют повторного ввода PIN-кода, даже если ранее он уже вводился.

ПАК «Центр-Т» характеризуется двумя основными особенностями:

  • он аппаратно независим, так как полностью реализован на аппаратных персональных устройствах (ПСКЗИ ШИПКА): и клиентские, и серверные компоненты размещаются на дисках, встроенных в эти устройства, и могут исполняться на любом компьютере;
  • он позволяет гарантировать контролируемую целостность и подлинность образов ПО терминальных станций, загружаемых по сети, криптографическими методами, реализованными полностью аппаратно.

В состав комплекса входит специальное автоматизированное рабочее место (АРМ) «Центр», на котором конструируются образы ПО терминальных станций для разных пользователей с разным набором возможностей. Это позволяет достаточно оперативно реагировать на изменение ситуации (например, когда пользователю необходимо работать с терминальным сервером с другой терминальной станции, к которой подключен другой локальный принтер и монитор с другими параметрами экрана) без снижения уровня ИБ и, что немаловажно, без проведения работ по администрированию непосредственно на рабочем месте пользователя. Поскольку рабочие места пользователей могут быть очень далеко, это важное свойство.

С точки зрения пользователя, работающего с терминальным сервером, старт работы будет выглядеть так:

  • пользователь подключает ШИПКУ к терминалу и включает его;
  • после запроса PIN-кода ШИПКИ — вводит его;
  • после загрузки ОС терминального клиента запускает RDP или ICA клиент и начинает сессию с терминальным сервером;
  • после запроса пароля пользователя в ПАК «Аккорд TSE» на терминальном сервере — вводит свой пароль;
  • работает с назначенными ему правами в терминальной сессии.

Безопасная разработка

Разработчики тоже должны быть хакерамиРазработчики тоже должны быть хакерами

Каждый разработчик программного обеспечения хочет, чтобы его приложение соответствовало самым высоким стандартам качества. Несмотря на то, что разработчиков не хватает, а их время стоит дорого, есть много причин включить обучение

Стратегия допустимого использованияСтратегия допустимого использования

Целью стратегии приемлемого использования является установление стандартов безопасности использования компьютерного оборудования и услуг компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и личной информации. Злоупотребление компьютерным оборудованием

Терминология, применяемая по ГОСТ Р 57580.1Терминология, применяемая по ГОСТ Р 57580.1

В национальном стандарте ГОСТ Р 57580.1 используется как терминология, определенная рядом действующих национальных стандартов, так и терминология, определенная непосредственно в ГОСТ Р 57580.1. К национальным стандартам, терминология которых используется в