Bezpečné spouštění terminálových klientů

Zabezpečené spouštění terminálových klientů  – schopnost terminálových klientů bezpečně zavést operační systém . Hlavním řešením bezpečného spouštění je kontrola integrity a pravosti souborů operačního systému , které mohou být uloženy na místním pevném disku , mobilním médiu nebo staženy přes síť [1] .

Důvody pro

Jeden ze základních principů informační bezpečnosti, formulovaný na konci 20. století, říká, že výpočty, které jsou z hlediska informační bezpečnosti kritické, musí probíhat v důvěryhodném výpočetním prostředí [2] ( Trusted computing base )., TCB).

Postupem času docházelo k rozvoji výpočetní techniky, zvyšoval se počet funkcionalit operačních systémů , rostl počet aplikačního software . Spolu s tím se vytvořily následující přístupy k definici konceptu důvěryhodného výpočetního prostředí [2] :

Při budování systémů ochrany přístupu k terminálům se používají všechny tři kategorie, které chrání především terminálový server . V době terminálových systémů , kdy byl terminál monitorem , klávesnicí a systémem pro připojení k centrálnímu serveru, to stačilo. S rozvojem výpočetní techniky se takové řešení stalo nedostačujícím, ačkoli podstata terminálové relace zůstala stejná: zpracování a ukládání informací se provádí na serveru , informace zpracované serverem jsou přenášeny do terminálu a data z koncových zařízení jsou přenášeny na server . Terminály se však staly funkčnějšími, mají svůj vlastní operační systém , vlastní pevný disk a vlastní periferie [3] [4] .

Vzhledem k tomu, že termináloví klienti jsou nedílnou součástí systému , vyplývá z multiplikativního bezpečnostního paradigmatu („stupeň zabezpečení systému je určen stupněm zabezpečení jeho „nejslabšího“ článku“), že za účelem vybudování bezpečný terminálový systém , je nutné zajistit ochranu každého prvku [5] [1] .

Předpokládá se tedy, že ochranu potřebuje nejen terminálový server , ale také termináloví klienti . Pro kompletní ochranu terminálové relace se proto používají řešení, která chrání server i klienta a která zahrnují bezpečné načítání terminálových klientů [3] .

Způsoby načítání

Operační systém terminálového klienta lze načíst různými způsoby [1] :

V prvních dvou metodách se k ochraně spouštění používá důvěryhodné spouštění klientského počítače a následná vzájemná identifikace a autentizace server-klient. Tyto metody však mají nevýhody:

Rozdíl mezi oběma způsoby je v tom, že při lokálním načítání je nutné řídit složení zařízení pouze jednoho terminálu . A u mobilního stahování je nutné jasně identifikovat každého koncového klienta a řídit složení přesně toho zařízení, ze kterého ke stahování dochází [1] .

Pro bootování ze sítě se způsob ochrany mírně liší od dvou předchozích, protože obraz je přenášen po síti z nějakého serveru na terminálového klienta . Nemá však nevýhody, které mají metody lokálního spouštění, tedy z pohledu administrace je snadno škálovatelný, jeho konfigurace probíhá centrálně a nevyžaduje pevný disk ani optickou mechaniku na klientovi . Posledně jmenovaná vlastnost umožňuje použití „ tenkých klientů “, kteří často obsahují minimální sadu zařízení.

Distribuovaná povaha tohoto způsobu načítání zároveň přináší další hrozby neoprávněného přístupu k informacím. Jedna z hrozeb například umožňuje útočníkovi použít útok typu man-in-the-middle na protokol TFTP používaný v PXE ke spuštění operačního systému a odeslání škodlivého kódu spolu se soubory OS [6] .

K eliminaci hrozeb se stejně jako u předchozích metod používá kontrola ke kontrole integrity a autenticity souborů OS a zařízení. Pouze v tomto případě se kontroluje nejen seznam ovládaných koncových zařízení , ze kterých je stahování možné a stahovaný obrázek, ale také server , ze kterého je povoleno obrázky přijímat [1] .

Způsoby implementace

Integritu a pravost obrázků lze zkontrolovat dvěma způsoby :

První způsob má na rozdíl od druhého značnou nevýhodu spojenou se správou celého terminálového systému : při změně zaváděcího obrazu se změní hodnota kontrolního součtu , což musí být předáno terminálovým klientům , aby systém zabezpečení informací mohl rozpoznat změněný obrázek. V tomto ohledu preferují použití digitálního podpisu ke kontrole integrity a pravosti přijatého obrázku.

Systémy informační bezpečnosti se zase dělí na hardwarově-softwarové a čistě softwarové. Čistě softwarový IPS může být upraven zvenčí, což je vážná zranitelnost . Kvůli této zranitelnosti nejsou čistě softwarové nástroje schopny konkurovat softwarovým a hardwarovým nástrojům pro zabezpečení informací, které mají vestavěný kryptografický subsystém a bezpečně chráněnou paměť jak pro ukládání klíčů nezbytných pro kontrolu EDS , tak pro ukládání informací o kontrolovaném zařízení [ 8] .

Na rozdíl od IPS terminálového serveru a serveru, ze kterého se načítají obrazy operačních systémů, IPS terminálových klientů by měl být pokud možno mobilní a nezávislý na zařízení, na kterém probíhá zabezpečené spouštění. Tyto vlastnosti zpříjemňují správu bezpečnostních systémů, neboť v tomto případě nedochází k navázání informačního bezpečnostního systému na konkrétní terminály, a tak lze povolit změnu či výměnu vybavení koncových klientů [8] .

Proto mobilní [1] software a hardware SZI [8] , využívající EDS ke kontrole stahovaných přes síť [6] obrázků, jsou racionálním řešením pro ochranu stahování koncových klientů .

Viz také

Poznámky

  1. 1 2 3 4 5 6 Šťastný rok 2009 .
  2. 1 2 Čugrinov, 2010 .
  3. 1 2 Šťastný rok 2006 .
  4. Šťastný rok 2008 .
  5. Konyavsky, 1999 .
  6. 1 2 3 Mukha, 2008 .
  7. Konyavskaya a kol., 2010 .
  8. 1 2 3 Konyavsky, Lopatkin, 2006 .

Literatura

Odkazy