В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Четыре классических объекта защиты информации (СВТ, данные, технологии, каналы передачи) в терминальной системе в сущности никуда не деваются, но они являют себя в других феноменах.
Рассмотрим феноменологию подробнее.
По сути, феномен, подлежащий защите (комплексной, всесторонней) один - ПК. На одном и том же физическом объекте осуществляется доступ к данным, программам, их обработка и их передача (с места на место хранения, от программы к программе). На этом же одном и том же физическом объекте требуется установить СЗИ, реализующие все необходимые функции - доступ к данным и программам, доверенную среду их исполнения, защиту потоков данных.
Феномена, подлежащих защите, два - ПК и каналы связи. Контроль доступа к данным и программам и доверенная среда их исполнения должны обеспечиваться на ПК, передача - контролироваться в каналах.
Феноменов, подлежащих защите, три - ТС, ТК и каналы связи. Контроль доступа к данным должен быть обеспечен на ТС и на ТК (так как осуществляется он оттуда), доверенная среда обработки данных - на сервере, передача - контролироваться в каналах.
Безопасность незащищенной терминальной системы не выше и не ниже, чем безопасность незащищенного ПК или незащищенной ЛВС, она так же условна. Это обязательно нужно ясно понимать, чтобы не попасть в ловушку безосновательной успокоенности.
На безопасность ТС?
Очевидно, что нет. Значит, и на защиту тоже не влияет. Сервер должен быть защищен всесторонне, полноценно и комплексно, он - основной информационный ресурс системы.
На безопасность доступа к ТС?
Строго говоря, в обеспечении доступа к ТС и состоит назначение ОС ТК. Все остальные ее функции второстепенны.
Чем больше объем ОС, тем больше в ней ресурсов. В их числе и ресурсы, позволяющие изменить (в том числе несанкционированно) реализацию доступа к ТС.
Ресурсов для этого нужно не так уж и много. И вопрос от постановки "достаточна ли эта ОС для того, чтобы получить несанкционированный доступ к серверу с ее помощью" (достаточна!) смещается в сторону постановки "есть ли у потенциального нарушителя доступ к ОС терминальной станции". Если есть - получить доступ к серверу он сможет. Если нет - не сможет, не важно, насколько велика ОС.
Вопрос не "размера", а контролируемости. Теми или иными мерами должен контролироваться источник загрузки ОС и ее целостность.
Тут очень часто срабатывает логика "нет ОС - нет проблемы". Эта логика очень опасна, потому что "нет ОС" - в принципе невозможно. То, что ОС нет на диске ТК, не означает, что ее нет вообще. Где-то она есть. Иначе сессия с терминальным сервером не будет инициализирована.
А это значит, что вопрос сводится к предыдущему: имеет ли потенциальный злоумышленник доступ к этой ОС? Контролируема ли она?
Все уязвимости системы контроля доступа при этом те же, просто блокироваться они должны иначе. Мы знаем, как.
Среди нашей продукции есть средства защиты для терминальных систем самых разных типов.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2012