Контакты
Подписка
МЕНЮ
Контакты
Подписка

О безопасности терминальных систем и размерах ОС терминальных станций

О безопасности терминальных систем и размерах ОС терминальных станций

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

О безопасности терминальных систем и размерах ОС терминальных станций

В обсуждении достоинств тех или иных тонких клиентов очень часто фигурирует довод о том, что "в тонком клиенте X операционная система на базе Y совсем маленькая, это очень тонкий клиент, и стало быть, это безопасно". Тем более безопасными анонсируются "нулевые клиенты" — ведь у них нет никакой ОС!
Светлана Конявская
к.ф.н., ОКБ САПР

Четыре классических объекта защиты информации (СВТ, данные, технологии, каналы передачи) в терминальной системе в сущности никуда не деваются, но они являют себя в других феноменах.

Рассмотрим феноменологию подробнее.

В автономном ПК

  1. СВТ: ПК.
  2. Данные: место хранения и обработки - ПК (жесткий диск, оперативная память); доступ - через интерфейсы ПК.
  3. Технологии обработки: реализованы, исполняются - на ПК (ПО на жестком диске, исполняется в оперативной памяти); доступ - через интерфейсы ПК.
  4. Каналы - внутри ПК.

По сути, феномен, подлежащий защите (комплексной, всесторонней) один - ПК. На одном и том же физическом объекте осуществляется доступ к данным, программам, их обработка и их передача (с места на место хранения, от программы к программе). На этом же одном и том же физическом объекте требуется установить СЗИ, реализующие все необходимые функции - доступ к данным и программам, доверенную среду их исполнения, защиту потоков данных.

В ЛВС

  1. СВТ: ПК.
  2. Данные: место хранения и обработки - ПК (жесткий диск, оперативная память); доступ - через интерфейсы ПК, через сетевые интерфейсы.
  3. Технологии обработки: реализованы, исполняются - на ПК (ПО на жестком диске, исполняется в оперативной памяти); доступ - через интерфейсы ПК, через сетевые интерфейсы.
  4. Каналы передачи - каналы связи ЛВС.

Феномена, подлежащих защите, два - ПК и каналы связи. Контроль доступа к данным и программам и доверенная среда их исполнения должны обеспечиваться на ПК, передача - контролироваться в каналах.

В терминальной системе

  1. СВТ: терминальные серверы (ТС) и терминальные клиенты (ТК).
  2. Данные: место хранения и обработки - ТС (жесткий диск, оперативная память); доступ - через интерфейсы ТС, через сетевые интерфейсы с ТК.
  3. Технологии обработки: реализованы, исполняются - на ТС (ПО на жестком диске, исполняется в оперативной памяти); доступ - через интерфейсы ТС, через сетевые интерфейсы с ТК.
  4. Каналы - каналы взаимодействия ТС с ТК.

Феноменов, подлежащих защите, три - ТС, ТК и каналы связи. Контроль доступа к данным должен быть обеспечен на ТС и на ТК (так как осуществляется он оттуда), доверенная среда обработки данных - на сервере, передача - контролироваться в каналах.

Безопасность незащищенной терминальной системы не выше и не ниже, чем безопасность незащищенного ПК или незащищенной ЛВС, она так же условна. Это обязательно нужно ясно понимать, чтобы не попасть в ловушку безосновательной успокоенности.

На что же влияет размер ОС терминальной станции?

Логика "меньше ОС - больше безопасность" звучит предельно убедительно в силу своей гениальной простоты, однако стоит углубиться в вопрос: каким же именно образом связана ИБ и размер ОС?
Утверждение, что терминальные системы безопаснее систем на базе автономных ПК, основано на простом и понятном базисе: на терминальных клиентах не обрабатываются и не хранятся данные.
Однако даже если утверждение с определенными оговорками принимаем, то это не значит:
а) что они вообще нигде не обрабатываются и не хранятся в терминальных системах (они обрабатываются - на терминальном сервере);
б) что, не обрабатываясь и не хранясь на терминальном клиенте, данные со стороны терминального клиента неуязвимы (уязвимы, ведь именно с тонких клиентов осуществляется к ним доступ).
Значит ли это, что разницы нет с точки зрения защиты информации? Нет, разница есть.
Она в том, какие усилия (технические, инвестиционные, организационные) должны быть направлены на защиту каждого физического объекта защиты в каждом случае.
И вот тут, казалось бы. мы и подходим к зависимости между сложностью защиты информации и размером ОС.

На безопасность ТС?

Очевидно, что нет. Значит, и на защиту тоже не влияет. Сервер должен быть защищен всесторонне, полноценно и комплексно, он - основной информационный ресурс системы.

На безопасность доступа к ТС?

Строго говоря, в обеспечении доступа к ТС и состоит назначение ОС ТК. Все остальные ее функции второстепенны.

Чем больше объем ОС, тем больше в ней ресурсов. В их числе и ресурсы, позволяющие изменить (в том числе несанкционированно) реализацию доступа к ТС.

Ресурсов для этого нужно не так уж и много. И вопрос от постановки "достаточна ли эта ОС для того, чтобы получить несанкционированный доступ к серверу с ее помощью" (достаточна!) смещается в сторону постановки "есть ли у потенциального нарушителя доступ к ОС терминальной станции". Если есть - получить доступ к серверу он сможет. Если нет - не сможет, не важно, насколько велика ОС.

Вопрос не "размера", а контролируемости. Теми или иными мерами должен контролироваться источник загрузки ОС и ее целостность.

Что меняется, если клиент "нулевой"?

Тут очень часто срабатывает логика "нет ОС - нет проблемы". Эта логика очень опасна, потому что "нет ОС" - в принципе невозможно. То, что ОС нет на диске ТК, не означает, что ее нет вообще. Где-то она есть. Иначе сессия с терминальным сервером не будет инициализирована.

А это значит, что вопрос сводится к предыдущему: имеет ли потенциальный злоумышленник доступ к этой ОС? Контролируема ли она?

Все уязвимости системы контроля доступа при этом те же, просто блокироваться они должны иначе. Мы знаем, как.

Среди нашей продукции есть средства защиты для терминальных систем самых разных типов.

ОКБ САПР, ЗАО
115114 Москва,
2-й Кожевнический пер., 8
Тел.: (499) 235-6265, 235-2814
Факс: (495) 234-0310
E-mail: okbsapr@okbsapr.ru
www.okbsapr.ru

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2012

Приобрести этот номер или подписаться

Статьи про теме