ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ТЕРМИНАЛЬНОГО ДОСТУПА

6.1. Общие сведения о технологии терминального доступа

Изначально терминальный режим работы появился и использовался на мэйнфреймах. Пользователи работали с терминалами, обеспечивавшими связь с терминальным сервером и отображение информации, полученной с главного компьютера. Все вычисления осуществлялись главным компьютером. На се- годняшний день суть терминального доступа не претерпела никаких идейных изменений. В современных схемах организации вычислительных процессов вместо   специального   аппаратного   комплекса   используются   программы- клиенты, которые обеспечивают взаимодействие с сервером и отображение полученной от него информации. Всю вычислительную нагрузку также несет сервер.

Технология терминального доступа позволяет перенести вычислитель-

ные затраты с рабочих станций на сервер, решая ряд проблем:

?     вся обработка данных выполняется на сервере, нет необходимости в се-

тевой передаче файлов, с сервера на рабочие станции передается лишь изме- ненное содержимое информационных окон текстовых редакторов или СУБД, что упрощает защиту сетевого трафика и позволяет использовать в качестве рабочих станций практически любые компьютеры с любой ОС, в том числе бездисковые станции;

?    отсутствует необходимость предоставлять пользователям потенциально опасный сетевой доступ к хранящимся на сервере файлам данных;

?    магнитные, а  также внешние носители, на  которых может  оказаться полная или частичная копия защищаемых файлов данных, расположены толь- ко на сервере и могут полностью контролироваться администратором.

Предполагается  следующая  схема  использования  технологии  терми- нального доступа. На сервере устанавливается служба терминального доступа, развертываются приложения, необходимые для работы пользователей. Сервер

терминального доступа не должен выполнять иных сетевых функций кроме обслуживания  терминального  режима,  а  именно,  исключаются  совместно предоставляемые  сетевые  ресурсы,  включая  принтеры.  Перечень  сетевых

служб, функционирующих на сервере и доступных из сети, ограничивается только  терминальной службой  и,  при  необходимости, службой,  обеспечи- вающей шифрование сетевого трафика.

На рабочих станциях пользователей устанавливается клиент терминала и настраивается на подключение к терминальному серверу. Запуск клиента терминала может осуществляться либо из основной ОС, установленной на компьютере пользователя, либо  из  ОС,  запускаемой с  внешнего  носителя

(дискеты или CD-ROM) или загружаемой с помощью сетевой карты удален-

ной загрузки.

В первом случае для работы с защищаемыми данными пользователь из основной ОС запускает клиента терминального доступа. При этом на компью- тере могут быть установлены средства защиты информации от несанкциони- рованного доступа. Преимуществом данного способа является возможность организации дополнительной защиты (шифрования) сетевого трафика путем использования протокола IPSec (в ОС Windows XP) либо специализированных СЗИ.

Во втором случае пользователь для работы с защищаемыми данными загружает компьютер со специально подготовленного носителя (CD-ROM или

дискеты), на который записывается ОС Linux с клиентом терминального сер- вера. Может быть применена бездисковая станция, загружаемая с сервера при помощи сетевого адаптера, разрешающего удаленную загрузку. Отрицатель-

ным свойством этого решения является невозможность применения дополни- тельных средств шифрования трафика. Причина заключается в том, что не из- вестны  сертифицированные средства  защиты  информации,  загружаемые  с

внешнего носителя или по сети.

Для обработки защищаемых данных пользователь запускает программу-

клиента терминала, регистрируется на терминальном сервере с использовани-

ем рядовой учетной записи. Особенностью настройки терминального сервера является установка ряда запретов для пользователей, наиболее важным из ко- торых является запрет использования совместного буфера обмена. Благодаря данному запрету решается проблема несанкционированного копирования за- щищаемых данных на носители рабочих станций. Пользователь терминала может выделить и скопировать в буфер обмена терминальной Windows как файл с данными, так и содержимое информационного окна. Однако операцию вставки можно выполнить только в окне терминального сервера. В окне рабо- чей станции возможность вставки из буфера будет заблокирована.

Таким образом, копирование всей  защищаемой информации либо  ее части может быть осуществлено лишь на носители, физически подключенные

к серверу. Это накладывает некоторые ограничения на возможность экспор-

та/импорта данных, так как операции экспорта и импорта также осуществля-

ются только через носители, установленные на сервере. Основным преимуще- ством является то, что все носители, включая внешние, на которых может ока- заться полная или частичная копия защищаемых данных, расположены только на сервере под контролем администратора. Это упрощает централизованный антивирусный контроль и  блокирует возможность появления вредоносных программ.

Проблема образования технологического «мусора» на рабочих станциях также решается автоматически. Для каждого терминального сеанса на сервере

создается временный каталог. Если установлены соответствующие настройки,

то по окончании сеанса этот каталог будет удален. Таким образом, технологи-

ческий «мусор» остается лишь на носителях терминального сервера.

Проблема передачи открытого сетевого трафика решается прежде всего тем,  что  в  технологии терминального доступа вся  обработка защищаемых данных выполняется на сервере, а на рабочие станции передается лишь изме- ненное  содержимое  информационных окон  соответствующих приложений. Кроме того, возможно шифрование трафика средствами терминального серве- ра. Терминальный сервер поддерживает несколько уровней безопасности, ка- ждый из которых определяет направление шифруемого трафика и длину клю- ча, используемого при шифровании.

В состав Windows Server 2003 включена служба Microsoft Terminal Ser- vices (MSTS) [18]. Она предоставляет возможность либо удаленно админист-

рировать сервер, либо превратить его в сервер приложений (терминальный

сервер). Кроме того, существует надстройка над данной службой, разработан-

ная компанией Citrix, которая вводит ряд дополнительных возможностей и увеличивает число поддерживаемых платформ.

Следует отметить, что сама реализация MSTS не свободна от недостат-

ков, которые потенциально могут быть применены злоумышленниками для нарушения безопасности данных. Так как все пользователи, подключающиеся к  серверу в терминальном режиме, по сути, осуществляют интерактивный вход в систему, то они могут зарегистрироваться в системе с консоли сервера. Следовательно, использование терминального сервера предъявляет повышен- ные требования к администрированию и к выполнению необходимых настро- ек безопасности применяемого программного обеспечения.

Безопасность режима терминального доступа обеспечивается совокуп- ностью настроек ОС Windows Server 2003,  серверной части MSTS и протоко- ла терминального доступа — RDP. В каждом из этих компонентов реализова-

ны различные механизмы защиты, но в то же время каждый компонент имеет собственные уязвимости, которые могут быть использованы злоумышленни- ками.

Основными группами уязвимостей ОС Windows Server 2003, которые представляются актуальными для защиты в терминальном режиме, являются:

?    возможность сетевого доступа к обрабатываемой сервером информации;

?    возможность расширения полномочий при осуществлении локального доступа.

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий