Термінальний доступ

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Термінальний доступ — доступ до інформаційної системи (ІС), організований так, що локальна машина-термінал не виконує обчислювальної роботи, а лише здійснює перенаправлення вводу інформації (від миші і клавіатури) на центральну машину (термінальний сервер) і відображає графічну інформацію на монітор. Причому вся обчислювальна робота в термінальній системі виконується на центральній машині.

У більш широкому сенсі під термінальним доступом мається на увазі така організація роботи, коли інформація зберігається і обробляється на деякому віддаленому сервері, а обладнання користувача виконує лише функцію введення і виведення. Приклад: термінали для оплати покупок банківськими картками. Термінал зчитує з картки дані для аутентифікації покупця. Далі сама аутентифікація і транзакція виробляються на сервері банку. Результат операції - списання коштів або відмова - передаються назад на термінал.

Історично термінальний доступ вперше був організований на комп'ютерах, здатних одночасно обслуговувати декілька обчислювальних процесів. Це дозволило більш раціонально розподіляти обчислювальні ресурси між користувачами перших дуже дорогих обчислювальних машин. З появою дешевих персональних комп'ютерів (ПК) роль термінального доступу стала трохи знижуватися, оскільки склалася думка, що достатню продуктивність ІС можна отримати на робочому столі кожного користувача ПК.

Проте надалі стало очевидним, що дешевизна ПК не в змозі компенсувати щоденні витрати на супровід великої кількості робочих місць користувачів, що володіють нібито перевагами через можливість персоналізації налаштувань операційних систем (ОС) і ПЗ. Реально (у великих організаціях), наявність великої кількості «різношерстого» обладнання замість достоїнств створює додаткові складності користувачам і системним адміністраторам. Питання забезпечення безпеки ІС, також зажадали перегляду поглядів і повернення до термінального доступу, як більш уніфікованому і економічно виправданого.

Налаштування термінального доступу[ред. | ред. код]

Основна перевага термінального доступу - економія вкладень, оскільки придбання та встановлення терміналу обходиться дешевше вартості окремої робочої станції, але при цьому користувачі отримують можливість використовувати всі можливості сервера, до якого підключені.

Найчастіше настройка термінального доступу здійснюється таким способом, при якому користувачам доступні програми, встановлені на сервері. Це можливо при використанні на терміналі власної операційної системи.

Крім того, на термінальні станції можна встановити антивірусні рішення та обмежити доступ до даних режимом «тільки для читання», що дозволяє підвищити безпеку інформації.

У зв'язку з відсутністю у термінальних станцій жорстких дисків або пристроїв CD / DVD-ROM, кількість ймовірних поломок і збоїв значно скорочується, підключення по портах також можна обмежити.

Налаштування термінального доступу дозволяє не змінювати всі комп'ютери локальної мережі, досить програмного і апаратного оновлення конфігурації вже наявного сервера.

Захист інформації в системах термінального доступу[ред. | ред. код]

Хороша підсистема захисту інформації в системі термінального доступу повинна відповідати кільком простим вимогам. Мати можливість працювати з термінальними клієнтами різних типів -

  1. з апаратними терміналами (можливо, різних виробників),
  2. с <усіченими> ПК - тобто такими, функціональність яких примусово звужена до функціональності терміналу, і
  3. з повноцінними ПК, для яких робота з термінальним сервером є лише одним з режимів роботи.

Апаратні термінали найкращі з точки зору захищеності тому, що на них принципово не міститься і не обробляється інформація, а також відсутні засоби обробки інформації - які за певних обставин можуть завдати шкоди. Для того щоб повністю уподібнити терміналам звичайні персональні комп'ютери, необхідно домогтися, щоб при роботі як терміналу вони не містили нічого <свого> - ні доступною користувачеві апаратури, і програм (крім тих, що знаходяться і виконуються на термінальному сервері в рамках сесії), ні операційної системи, що дає в руки користувача достатньо можливостей, щоб нашкодити або зловжити.

У випадку з відслужившим своє малопотужними і просто старими машинами, в принципі, можна з них все просто вилучити, але поступати так з машиною, для якої робота з термінальним сервером - лише функція - точно не слід. Значить, треба домогтися того, щоб при роботі в рамках термінальної сесії ті ресурси, які весь час є в комп'ютері- були б користувачеві гарантовано недоступні. Тобто однією з функцій підсистеми захисту інформації має бути створення ізольованого середовища, причому на рівні розмежування доступу як до програм і ОС, так і до апаратури, портів.

Отже, на термінальному клієнті не повинно бути нічого, включаючи ОС. Це правильно з тієї точки зору, що працювати користувач повинен у тій ОС, що функціонує на термінальному сервері. Однак для того щоб відкрити термінальну сесію якась мінімальна ОС необхідна, і вона повинна бути коректно завантажена. Методи контролю завантаження ОС можуть бути різними, але на сьогодні очевидно, що без <точки опори> - пристрою, що забезпечує довірене середовище і довірені обчислення - вирішити цю проблему неможливо.

У більшості випадків, особливо при використанні апаратних терміналів, завантаження ОС на термінал проводитися по мережі. Більшість сучасних методів віддаленого завантаження жодних механізмів захисту не включають, і гарантії, що ОС завантажується з надійного джерела і в справному стані, а також що це взагалі саме ОС, а не щось інше - ні. Значить, друга функція, яка абсолютно необхідна підсистемі захисту інформації в системі термінального доступу, - це захищене завантаження ОС по мережі.

Наприклад, файли операційні системи можуть бути підписані електронним цифровим підписом і цей підпис повинна перевірятися до завантаження ОС. Перевірка ЕЦП, яким підписано образ ОС, гарантує його цілісність і автентичність. Цю перевірку повинна виробляти програма, завантажуються ОС по мережі, - завантажувач ОС. При цьому цілісність і автентичність завантажувача також перевіряється перед початком його роботи.

Стало бути, в даному випадку критично важливе середовища - це середовище зберігання завантажувача, а критично важливі обчислення - криптографічні обчислення при контролі цілісності, а це означає, що реалізовані ці функції повинні бути апаратно.

В ідеальному випадку, якщо завантажувач стартує з окремого апаратного пристрою, то термінал сам по собі не має взагалі ніякого власного програмного забезпечення, а значить, невразливий для модифікацій.

При цьому використовуваний для завантаження ОС засіб захисту інформації, принаймні у випадку з апаратним терміналом - має бути персональним, по-перше, оскільки встановити в апаратний термінал стаціонарний засіб як правило неможливо, а по-друге, щоб воно виконувало також і функції ідентифікації / аутентифікації користувача, і для останнього завантажувалися б саме покладені йому модулі. Відповідно, у випадку, якщо терміналом виступає ПК, на який уже встановлено стаціонарних засобів захисту інформації (нагадаємо, для забезпечення ізольованого середовища), що володіє достатніми ресурсами для забезпечення захищеного завантаження по мережі, то якийсь персональний ідентифікатор все одно абсолютно необхідний. Значить, при змішаній системі, що включає як спеціалізовані термінали, так і ПК в термінальній функції, доцільно використовувати саме персональні засоби криптографічного захисту інформації, особливо якщо передбачається можливість роботи одного і того ж користувача на різних термінальних клієнтах.

Отже, необхідний мінімум операційної системи надійно завантажений і можна відкривати термінальну сесію. Що потрібно від підсистеми захисту інформації далі? Безумовно, розмежування доступу користувачів до ресурсів термінального сервера.

Для цього, зрозуміло, потрібна автентифікація користувача на термінальному сервері, щоб він зміг працювати в рамках призначених для нього прав доступу. Враховуючи, що користувач вже був аутентифікований на терміналі, має сенс, щоб дані аутентифікації передавалися на сервер автоматично - це не тільки дозволить звільнити користувача від повторних дій, але і не дасть йому можливість спробувати представитися серверу користувачем з більшими правами.

Система розмежування доступу повинна давати можливість адміністратору безпеки інформації описувати політику безпеки інформації з допомогою не тільки дискреційного, а й мандатного методу розмежування доступу, оскільки тільки мандатний механізм дає можливість контролювати потоки інформації, що в цілому ряді випадків абсолютно необхідно, а в разі систем термінального доступу - необхідно майже завжди.

Бази даних користувачів і їх прав, зрозуміло, повинні зберігатися в незалежній від процесора сервера пам'яті засобів захисту інформації, і доступ до неї повинен бути строго регламентований. Те ж стосується журналів подій безпеки інформації.

Ще одна дуже важлива функція підсистеми захисту інформації в системі термінального доступу - це взаємна аутентифікація термінального сервера і термінала. Термінал має працювати з <правильним> термінальним сервером, а не з чимось схожим на нього, а термінальний сервер повинен допускати роботу не тільки виключно зареєстрованих користувачів, але і виключно з зареєстрованих терміналів. Більш того, тільки в зареєстрованому поєднанні (тобто легальний користувач з покладеного саме йому терміналу, а не з будь-якого зареєстрованого в системі). Як це можна забезпечити, якщо в терміналі зовсім нічого немає, - теж добре зрозуміло - аутентифікація повинна проводитися на рівні апаратних засобів захисту інформації, що мають власний активний процесор з програмним забезпеченням, захищеним від модифікацій, які мають криптографічні функції, оскільки процес взаємної аутентифікації преполагает обмін пакетами , підписаними ЕЦП обмінюються пристроїв і, відповідно, перевірки цих підписів.

В ідеалі така взаємна аутентифікація повинна відбуватися не тільки при відкритті сесії, але й час від часу на всьому її протязі.

В результаті приходимо до очевидного по своїй суті положенню. Системи термінального доступу створюються і впроваджуються в абсолютно різних умовах, виходячи з різних обставин, завдань та обмежень, тому склад технічних засобів, що утворюють систему термінального доступу, може бути різним. Більш того, розвиток тієї чи іншої системи може складатися не завжди саме так, як планувалося при її створенні - можуть виникнути нові завдання, нове необхідне в роботі ПО може вимагати іншої апаратної бази тощо. І підсистема захисту інформації в системі термінального доступу повинна відповідати саме цим реальним умовам, а не тим, що існують <в ідеалі> (або в уявленнях розробників). А значить, вона повинна вирішувати всі розглянуті вище завдання.

Отже, визначення необхідної для захисту системи термінального доступу функціональності засобів захисту інформації дає можливість зробити висновок про те, що ці засоби повинні відповідати наступним вимогам:

  1. бути апаратними (несхильним модифікаціям ззовні),
  2. активними (незалежними від процесорів зовнішніх пристроїв і при цьому перебувають у взаємодії, утворюють систему) і
  3. мати апаратно реалізовану криптографічну підсистему (дозволяти організувати довірений обмін даними по мережі).
  4. При цьому засоби захисту інформації, використовувані на термінальних клієнтів повинні бути персональними або включати персональне засіб як один з компонентів.

Переваги і недоліки термінального доступу[ред. | ред. код]

При використанні термінального доступу є досить багато переваг над використанням товстих клієнтів у мережах з клієнт-серверною архітектурою, проте є і ряд недоліків. Потреби користувачів та інформаційної системи іноді не дозволяють використовувати термінальний доступ, або вимагають заміни термінальних клієнтів на тонкі з власними ресурсами.

Переваги використання термінального доступу:

  1. Можливість використання застарілого обладнання та каналів зв’язку з низькою пропускною здатністю. Перевага в можливості плавного переходу до термінального доступу, коли кошти на новий технічний парк виділяються частинами, встановлюється термінальний сервер, а застарілі робочі станції матимуть можливість працювати з новими додатками та операційними системами в термінальному режимі але це скоріше тимчасове рішення.
  2. Простота адміністрування мережі та робочих станцій. Значно зменшується вартість обслуговування мережі та робочих станцій; оновлення програмного забезпечення здійснюється тільки на термінальному сервері, а не на кожному робочому місці; зростає швидкість виконання програм в мультизадачному режимі, що працюють з базами даних (наприклад ); вихід з ладу терміналу не спричиняє багатогодинного очікування, поки будуть відновлені дані і операційна система, користувач може просто пересісти за сусідній термінал; у гетерогенних середовищах користувачі можуть працювати на одному терміналі як з Windows, так і з Unix; є можливість спостерігати за поведінкою користувача в мережі; термінали мають велику кількістю апаратних діагностичних засобів, що надають адміністраторам можливість повного контролю за конфігурацією і роботою терміналу, забезпечуючи швидке встановлення і реконфігурацію без необхідності фізичного втручання.
  3. Простота масштабування та зниження вартості інформаційної системи. Компактність робочих місць та економія електроенергії; створення нового робочого місця користувача характеризується простотою та швидкістю розгортання, легкістю конфігурування; термінали практично не схильні до морального старіння, термін їх служби в декілька раз більший, ніж у персональних комп’ютерів; економія коштів на ліцензуванні.
  4. Безпека та надійність інформаційної системи. Високий ступінь надійності і безпеки досягається внаслідок неможливості фізичного втручання в роботу терміналу, в ньому просто відсутні будь-які рухомі механічні елементи, а відсутність накопичувачів для дискет або компакт-дисків забезпечує відсутність можливості внесення змін до програмної конфігурації терміналу зловмисником; резервне копіювання даних проводиться на сервері, що значно знижує вимоги і вартість рішення; єдина точка резервного копіювання значно підвищує надійність і швидкість відновлення даних; захист інформації від несанкціонованого доступу, гарантовано в будь-який момент часу зберігає всі дані на сервері, а клієнти лише надають необхідні запити та отримують уже готові результати, що унеможливлює розкриття закритої інформації на клієнтських частинах.

До недоліків термінального доступу слід віднести:

  1. Підвищені вимоги до продуктивності і надійності термінального сервера. Якщо термінальний сервер чи мережеве обладнання вийдуть з ладу, робота термінальних клієнтів буде неможливою, що може спричинити досить суттєві затримки в роботі інформаційної системи, а отже слід організовувати резервні канали зв’язку та розподіляти навантаження термінального сервера на декілька серверів чи кластер, що в свою чергу підвищує вартість. Або замінити термінальні клієнти на тонкі клієнти з власними ресурсами, операційною системою, що дасть можливість працювати автономно.
  2. Неможливість використовувати альтернативне програмне забезпечення та периферійні пристрої. Термінальний сервер надає доступ до певного програмного забезпечення та периферійних пристроїв, але якщо окремий користувач не бажає чи не може використовувати дані програмні продукти, йому доведеться встановлювати звичайну робочу станцію (товстий клієнт) чи переконувати адміністрацію, що його поодинока потреба повинна бути реалізована для всіх, що як правило є фінансово не вигідно; термінальні клієнти в залежності від їх апаратної архітектури можуть не мати інтерфейсів для підключення периферійних пристроїв, що іноді приносить ряд незручностей в повсякденну роботу (наприклад використання флеш карт пам’яті, компакт-дисків, принтерів, сканерів, інших пристроїв), проте це перевага для безпеки інформаційної системи.
  3. Неможливість працювати з деяким спеціалізованим програмним забезпеченням. Канали зв’язку, термінальний сервер та клієнт не зможуть працювати з програмним забезпеченням по обробці та монтажу відеоряду без втрати якості, переглядати відеоряд високої якості, працювати з програмними додатками, що вимагають графічних ресурсів, грати в сучасні ігри та використовувати інше програмне забезпечення, що не підтримує мультизадачний режим та вимагає багато ресурсів.

Кількість переваг чи недоліків може суттєво змінитись в залежності від потреб користувачів та інформаційної системи. Перехід всього технічного парку до використання термінального доступу не завжди може виправдати себе, інколи доцільніше використовувати комбінування підходів для реалізації інформаційної системи. Термінальний доступ користувачам для вирішення нескладних задач з невисокими потребами (робота з текстовими редакторами, глобальною мережею, базами даних) та робочі станції (товстий клієнт) для вирішення спеціалізованих задач (обробка відеоряду, графічні редактори, обчислювальні станції).

Див. також[ред. | ред. код]

Посилання[ред. | ред. код]