Контакты
Подписка
МЕНЮ
Контакты
Подписка

Построение систем защиты от несанкционированного доступа к терминальным системам

Построение систем защиты от несанкционированного доступа к терминальным системам

Построение систем защиты от несанкционированного доступа к терминальным системам


03.04.2008



Долгими зимними вечерами крупные IT-специалисты с большим стажем вспоминают начало своей трудовой деятельности с теплотой и ностальгией. Упоминание перфокарт, перфолент, действительно БОЛЬШИХ ЭВМ и терминалов доступа к данным вызывает невольный трепет, ассоциируясь с теми временами, когда не было спама и вирусов, DOS-атак и спуфинга, хакеров и инсайдеров. Масла в огонь подливают заявления о том, что автоматизированные системы, построенные на мейнфреймах, ни разу не были взломаны и вообще весьма надежны с точки зрения безопасности. Поэтому от современных терминальных систем подсознательно ждешь, что с безопасностью у них все в порядке. Однако не все так просто, как хотелось бы…

Терминальные системы сегодня - это не есть классические большие ЭВМ, скорее они представляют собой результат слияния больших и персональных электронных вычислительных машин. От больших ЭВМ в терминальных системах осталась лишь основная идея централизованной обработки и хранения данных, от персональных же ЭВМ - практические программные и аппаратные реализации. Сегодня одинаково легко заставить программное обеспечение терминального сервера работать на ноутбуке и использовать в качестве терминала полноразмерный специализированный сервер. На лицо изменение парадигмы терминальных систем: вместо иерархии "множество глупых терминалов - один умный сервер" сейчас используется "много достаточно умных терминалов - один умный сервер". Исходя из данной парадигмы, нужно подходить к вопросам защиты от несанкционированного доступа к информации в терминальных системах.

Еще одним важным моментом, о котором необходимо помнить в рассматриваемом контексте, является то, что данные в терминальных системах не только хранятся, но и обрабатываются. Перефразируя известный постулат относительно компьютера, можно сказать, что терминальная система - это не только память, но и вычисления. Нарушение информационной технологии - порядка обработки данных - приводит к не меньшим неприятностям, чем нарушение их целостности или конфиденциальности. Поэтому защищать и контролировать нужно не только данные, подлежащие обработке, и каналы их передачи, но и средства (программные и аппаратные), с помощью которых обработка данных выполняется.

Подробнее о построении систем защиты в терминальных системах читайте в статье Дмитрия Счастного, начальника отдела разработки и проектирования ТС СЗИ, ОКБ "САПР"

Источник: статья Дмитрия Счастного "Построение систем защиты от несанкционированного доступа к терминальным системам"
Полный текст статьи будет опубликован в №2 журнала "Information Security/Информационная безопасность".
По вопросам редакционного сотрудничества (написания или комментирования статей) обращайтесь к Марии Калугиной (
kalugina@groteck.ru) или Марине Крючковой (kruchkova@groteck.ru) по тел. (495) 609 3231.
По вопросам размещения материалов в журнале обращайтесь к Наталье Рохмистровой (rohmistrova@groteck.ru) по тел. (495) 609 3231