Статья

Название статьи МОДЕЛЬ ДОВЕРЕННОЙ СЕТЕВОЙ ЗАГРУЗКИ «ТОНКОГО КЛИЕНТА» С НЕЙТРАЛИЗАЦИЕЙ «ВНУТРЕННЕГО НАРУШИТЕЛЯ»
Автор Е.Н. Тищенко, К.А. Буцик, В.В. Деревяшко
Рубрика РАЗДЕЛ II. СЕТЕВАЯ БЕЗОПАСНОСТЬ
Месяц, год 05, 2015
Индекс УДК 004.771
DOI
Аннотация Описана концепция и модель организации доверенной сетевой загрузки образа операционной системы в память рабочих станций, препятствующей атакам внутреннего нарушителя. Модель актуальна для существующих автоматизированных систем клиентсерверной архитектуры с терминальным доступом, построенных по технологии тонкий клиент (сетевая загрузка PXE и линии связи 100/1000Base-TX). Приводятся результаты анализа традиционных моделей и методов организации доверенной загрузки и возможностей внутреннего нарушителя по их обходу. Под традиционными моделями понимается использование специализированных программных и аппаратно-программных модулей доверенной загрузки, а также модифицированного программного обеспечения BIOS (UEFI). Для каждого метода (модели) приводятся актуальные направления (векторы) атак внутреннего нарушителя, что определяет недостатки использования метода. По результатам анализа предлагается концепция и технологическая реализация новой модели доверенной сетевой загрузки, лишенная выявленных недостатков. В базисе новой модели лежит контроль временных интервалов штатного обмена запросами на загрузку операционной системы между рабочей станцией и сервером. Новая модель основана на использовании периферийных сетевых модулей и центрального контроллера совместно с рабочими станциями и серверным массивом соответственно, что позволяет управлять состоянием межсетевого экрана и сервера сетевой загрузки в режиме реального времени и обеспечивает мгновенную блокировку прохождения сетевого трафика к защищаемым узлам автоматизированной системы в случае выявления активности, характерной для атак внутреннего нарушителя. В заключении статьи приводятся: а) структурная схема новой модели; б) алгоритм работы новой модели; в) примеры нейтрализации атак внутреннего нарушителя, успешных в случае использования традиционных моделей и методов.

Скачать в PDF

Ключевые слова «Тонкий клиент»; «внутренний нарушитель»; терминальная операционная система; доверенная сетевая загрузка; временной интервал; периферийный сетевой модуль; специализированный сетевой контроллер; некриптографические методы защиты информации.
Библиографический список 1. Nasimuddin A., Shekhar T., Neeraj A. Practical Handbook of Thin-Client Implementation // New Age International. – 2005. – P. 214.
2. Счастный Д.Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. – 2008. – № 2. – С. 48-49.
3. Муха М.Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации: Сборник мат. XII Международной конференции (Ярославль, 13–16 мая 2008 г.). – М., 2008. – С. 139-140.
4. Kohlenberg T., Ben-Shalom O., Dunlop J., Rub J. Evaluating Thin-Client Security in a Changing Threat Landscape // Intel Information Technology. Business Solutions. – 2010. – P. 8.
5. Kelly E. Thin Client 280 Success Secrets. – Emereo Publishing, 2014. – 206 p.
6. Деревяшко В.В., Буцик К.А. Проблемы защиты информации от несанкционированного доступа, современные средства защиты от НСД, перспективы и пути дальнейшего развития СЗИ от НСД // Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства: Сборник мат. III Всероссийской науч.-практ. конференции (Волгоград, 24–25 апреля 2014 г.). – Волгоград, 2014. – C. 201-206.
7. Wojtczuk R., Kallenberg C. Attacks on UEFI security, inspired by Darth Venamis's misery and Speed Racer // CanSecWest. – Vancouver, 2015.
8. Юсупов Р. Можно ли защититься от слежки и кражи данных при использовании информационных технологий? // Международная специализированная выставка-конференция по информационной безопасности Infobez-expo. – 2013. – 17 с.
9. Счастный Д.Ю. Аппаратная защита терминальных сессий // Комплексная защита информации: Cборник мат. X Международной конференции (Суздаль, 4–7 апр. 2006 г.). – Минск, 2006. – С. 135-136.
10. Синякин С.А. Особенности совместимости АККОРД-АМДЗ и современных СВТ // Комплексная защита информации: Сборник мат. XVIII Международной конференции (Брест, 21–24 мая 2013 г.). – Брест, 2013. – С. 102-105.
11. Счастный Д.Ю. Терминальные клиенты: начала защиты // Комплексная защита информации: Сборник мат. XIV Международной конференции (Минск, 19–22 мая 2009 г.). – Минск, 2009. – С. 210-211.
12. Дударев Д.А., Полетаев В.М., Полтавцев А.В., Романцев Ю.В., Сырчин В.К. Устройство создания доверенной среды для компьютеров информационно-вычислительных систем // Патент РФ № 2013131871/08, 11.07.2013.
13. Reynolds G., Schwarzbacher A. Th. Reducing IT Costs through the Design and Implementation of a Thin Client Infrastructure in Educational Environments // IEE Irish Signals and Systems Conference. – Dublin, 2006. – P. 28-30.
14. Чугринов А.В. Доверенные сеансы связи и средства их обеспечения // Information Security/Информационная безопасность. – 2010. – № 4. – С. 54-55.
15. Технология «Защищенный тонкий клиент» // Презентация компании «ANCUD». – Режим доступа: http://ancud.ru/presentation.html (дата обращения 13.11.2014).
16. Гатчин Ю.А., Теплоухова О.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент // Сборник тезисов докладов конгресса молодых ученых. Электронное издание. – СПб.: Университет ИТМО, 2015.
17. Hocking M. Feature: Thin client security in the cloud // Network Security. – 2011. – Issue 6. – P. 17-19.

Comments are closed.