поиск по сайту
Терминальные клиенты: начала защиты

Д. Ю. Счастный
Россия, Москва, ОКБ САПР

Терминальные клиенты: начала защиты

Презентация: смотреть, скачать.

При рассмотрении систем защиты систем терминального доступа (СТД) традиционно основное внимание уделяют защите терминальных серверов (действительно, именно там хранятся данные, и именно туда перенесен процесс обработки данных). Но терминальные клиенты тоже нужно защищать, так как они являются неотъемлемой частью системы, а для построения защищенной системы необходимо обеспечить защиту всех ее элементов (о мультипликативной парадигме защиты см. [1]).

Однако терминальные клиенты не являются точной копией стационарной ПЭВМ: они имеют ряд особенностей как архитектурных, так и функциональных. В качестве архитектурных особенностей можно выделить усеченный набор аппаратных возможностей (например, отсутствие PCI слотов), что делает невозможным непосредственное применение защитных решений, разработанных для ПЭВМ. Но основные отличия связаны с функциональностью терминальных клиентов: они работают иначе, чем традиционные ПЭВМ. И это оказывает влияние на весь технологический процесс, и как следствие, на технологию защиты. Изучение процесса работы терминальных клиентов позволит более четко выделить отличия от стационарных ПЭВМ и адаптировать для них технологии защиты. И начать изучение следует с начала, то есть с процесса загрузки и старта.

Очевидно, что с точки зрения безопасности изменение процесса загрузки в первую очередь окажет влияние на процедуры контроля целостности. Принципиально суть контроля остается прежней: необходимо убедиться в том, что происходит загрузка проверенной ОС с разрешенных носителей. Изменяются объекты контроля, что в свою очередь ведет к изменению технологии контроля целостности.

Прежде всего, следует обратить внимание на тот факт, что размер ОС терминальных клиентов может быть невелик (известны случаи, когда суммарный размер файлов, необходимых для старта программного обеспечения (ПО) терминального клиента, составляет единицы мегабайт).

Второй особенностью можно считать тот факт, что однажды сформированный образ ОС, может использоваться многими клиентами.

Третья особенность состоит в том, что образ ОС может работать в режиме «только для чтения», то есть никакие данные в процессе работы не записываются на носитель. Различные сочетания вышеперечисленных особенностей выливаются в многообразие вариантов реализаций ПО терминальных клиентов.

Анализируя все варианты реализаций загрузки терминальных клиентов, можно выделить следующие ключевые моменты:

  • Место хранения ОС. Храниться образ ОС может стационарно (на локальном жестоком диске, на жестком диске сервера) или мобильно (на мобильном носителе)
  • Способ загрузки. Загружаться ОС может локально (с локального жесткого диска, с мобильного носителя) или через сеть (с сервера).

В случае если ОС хранится стационарно и загружается локально получается точный аналог стационарной ПЭВМ. Для ее защиты требуется проконтролировать состав оборудования компьютера и гарантировать целостность ОС.

В случае с мобильным вариантом хранения ОС расширяется список разрешенных компьютеров, с которых можно производить старт ОС терминального клиента. То есть, нужно четко идентифицировать компьютер и для каждого компьютера контролировать состав именно его оборудования. Не забывая гарантировать целостность ОС.

В случае же с сетевым вариантом загрузки, список контролируемой аппаратуры должен быть расширен до сервера, с которого будет производиться загрузка, а список контроля целостности файлов должен включать в себя файл с образом полученной с сервера ОС. Причем, в случае с сетевой загрузкой, список контроля целостности сервера, должен также включать в себя все компьютеры, с которых может производиться загрузка.

Самый интересный случай представляет вариант мобильных терминальных клиентов с возможностью сетевой загрузки: мобильные клиенты должны контролировать и компьютеры и сервера и получаемые образы, а сервера должны иметь возможность проконтролировать всех мобильных клиентов в момент их работы на различных компьютерах.

Вариантов построения защитных механизмов может быть множество: от сугубо организационных до глубоко аппаратных, от глубоко теоретических до сугубо практических. Важно помнить, что такая задача существует и она подлежит решению. И определенные наработки в этом направлении существуют и доводятся до законченных решений [2–11].

Литература: 
1. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М., 1999. С. 45–46.
2. Макейчик Ю. С. Защита терминальных серверов с помощью ПАК СЗИ Аккорд NT/2000 V3.0 // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года Суздаль. Минск, 2006. С. 123–124. 
3. Счастный Д. Ю. Аппаратная защита терминальных сессий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года Суздаль. Минск, 2006 С. 135–136.
4. Макейчик Ю. С. Защита виртуальных каналов в Windows 2003 Terminal Service и Citrix Metaframe XP // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 162–163. 
5. Счастный Д. Ю. Особенности построения систем защиты информации терминальных клиентов // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 214–215. 
6. Тафинцев Е. К. Применение аппаратных средств защиты информации в Windows CE // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 216–217. 
7. Бажитов И. А. Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 41–42. 
8. Конявский В. А., Чапчаев А. А., Пярин В. А. Жизнь «на Земле» // Связь и автоматизации МВД России. М., 2008. С. 133. 
9. Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139–140. 
10. Муха М. Д. Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141–142. 
11. Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. 2008. № 2 (март). С. 48–49.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них