Классические тонкие клиенты

Унифицировать среду исполнения ПО терминального клиента и одновременно сделать ее защищенной, но гибкой и администрируемой, можно с использованием комплексов защищенного хранения и сетевой загрузки ОС терминальных станций.

Универсальная часть образа ОС терминального клиента при этом загружается с отчуждаемого персонального устройства пользователя, а затем со специального сервера хранения и сетевой загрузки на клиент скачивается и после успешной проверки целостности и аутентичности полученного образа — загружается та его часть, которая требует администрирования. Эта часть образа, включающая средства поддержки периферии (она может выходить из строя или просто заменяться), ограничения доступа к устройствам ввода-вывода и съемным носителям (принтерам, флешкам) и тому подобные «индивидуальные» настройки, должна быть доступной для изменений, но в то же время верифицируемой. Это и обеспечивается комплексами защищенного хранения и сетевой загрузки образов терминальных станций.

Таким комплексом средств защищенного хранения и загрузки по сети образов ПО терминальных станций является программно-аппаратный комплекс (ПАК) «Центр-Т».

Конфликт между защищенностью и возможностью автоматического принятия централизованных обновлений является на сегодняшний день болезненным вопросом, который каждая организация решает для себя — либо идя на дополнительные задержки и затраты, либо жертвуя защищенностью. В данном случае из двух зол выбирать не нужно. Коды аутентификации (КА) вырабатываются и проверяются полностью аппаратно внутри устройства, ключи выработки КА никогда не покидают устройства. Все действия, связанные с доступом к ключам в ПАК «Центр-Т», требуют повторного ввода PIN-кода, даже если ранее он уже вводился.

ПАК «Центр-Т» характеризуется двумя основными особенностями:

  • он аппаратно независим, так как полностью реализован на аппаратных персональных устройствах (ПСКЗИ ШИПКА): и клиентские, и серверные компоненты размещаются на дисках, встроенных в эти устройства, и могут исполняться на любом компьютере;
  • он позволяет гарантировать контролируемую целостность и подлинность образов ПО терминальных станций, загружаемых по сети, криптографическими методами, реализованными полностью аппаратно.

В состав комплекса входит специальное автоматизированное рабочее место (АРМ) «Центр», на котором конструируются образы ПО терминальных станций для разных пользователей с разным набором возможностей. Это позволяет достаточно оперативно реагировать на изменение ситуации (например, когда пользователю необходимо работать с терминальным сервером с другой терминальной станции, к которой подключен другой локальный принтер и монитор с другими параметрами экрана) без снижения уровня ИБ и, что немаловажно, без проведения работ по администрированию непосредственно на рабочем месте пользователя. Поскольку рабочие места пользователей могут быть очень далеко, это важное свойство.

С точки зрения пользователя, работающего с терминальным сервером, старт работы будет выглядеть так:

  • пользователь подключает ШИПКУ к терминалу и включает его;
  • после запроса PIN-кода ШИПКИ — вводит его;
  • после загрузки ОС терминального клиента запускает RDP или ICA клиент и начинает сессию с терминальным сервером;
  • после запроса пароля пользователя в ПАК «Аккорд TSE» на терминальном сервере — вводит свой пароль;
  • работает с назначенными ему правами в терминальной сессии.

Проблемы обеспечения ИБ на местах в банковском сектореПроблемы обеспечения ИБ на местах в банковском секторе

Электронные системы, за исключением случаев аутсорсинга, являются неотъемлемой частью инфраструктуры банка, а качество локальной безопасности напрямую влияет на способность злоумышленника атаковать банк. Зачастую банк сам является пользователем систем интернет-банкинга. К

Услуги по кибербезопасности

Топ-5 надежных компаний, предоставляющих услуги в области кибербезопасностиТоп-5 надежных компаний, предоставляющих услуги в области кибербезопасности

Когда дело доходит до обеспечения информационной безопасности, организации ищут надежных исполнителей, которые могут предложить высокое качество услуг. Рассмотрим топ-5 компаний, предлагающих услуги кибербезопасности, мы выделили лидера — RTM Group. Этот

SEO-атаки

Как работают SEO-атакиКак работают SEO-атаки

Алгоритмы SEO ранжируют веб-страницы на основе различных факторов, таких как использование ключевых слов и обратных ссылок. Чтобы нацелиться на конкретные отрасли или пользователей, вредоносные сайты могут использовать ключевые слова, которые