Pornirea securizată a clienților terminale - capacitatea clienților terminalului de a porni sistemul de operare în siguranță . Soluția principală pentru pornirea securizată este verificarea integrității și autenticității fișierelor sistemului de operare , care pot fi stocate pe un hard disk local , medii mobile sau descărcate printr-o rețea [1] .
Unul dintre principiile de bază ale securității informațiilor, formulat la sfârșitul secolului XX, afirmă că calculele care sunt critice din punct de vedere al securității informațiilor trebuie să apară într-un mediu de calcul de încredere [2] ( Trusted computing base )., TCB).
De-a lungul timpului, a avut loc dezvoltarea tehnologiei informatice, numărul de funcționalități ale sistemelor de operare a crescut, numărul de aplicații software a crescut . Odată cu aceasta, s-au format următoarele abordări ale definiției conceptului de mediu de calcul de încredere [2] :
La construirea sistemelor de protecție a accesului la terminale , sunt utilizate toate cele trei categorii, care protejează în principal serverul terminal . Pe vremea sistemelor terminale , când un terminal era un monitor , tastatură și un sistem de conectare la un server central, acest lucru era suficient. Odată cu dezvoltarea tehnologiei informatice, o astfel de soluție a devenit insuficientă, deși esența sesiunii terminalului a rămas aceeași: procesarea și stocarea informațiilor se efectuează pe server , informațiile procesate de server sunt transmise către terminal și datele de la dispozitivele terminale sunt transmise către server . Cu toate acestea, terminalele au devenit mai funcționale, au propriul sistem de operare , propriul hard disk și propriile periferice [3] [4] .
Datorită faptului că clienții terminale sunt parte integrantă a sistemului , rezultă din paradigma de securitate multiplicativă („gradul de securitate a sistemului este determinat de gradul de securitate al verigii sale „cel mai slabe”) că, pentru a construi o sistem terminal securizat , este necesar să se asigure protecția fiecărui element [5] [1] .
Astfel, se crede că nu numai serverul terminal are nevoie de protecție, ci și clienții terminali . Așadar, pentru protecția completă a sesiunii terminale, se folosesc soluții care protejează atât serverul, cât și clientul, și care includ încărcarea securizată a clienților terminalului [3] .
Sistemul de operare client terminal poate fi încărcat în diferite moduri [1] :
În primele două metode, pentru a proteja boot-ul, se utilizează boot-ul de încredere al computerului client și identificarea și autentificarea reciprocă ulterioară a server-client. Cu toate acestea, aceste metode au dezavantaje:
Diferența dintre cele două metode este că la încărcarea locală, este necesar să se controleze compoziția echipamentului unui singur terminal . Iar cu descărcarea mobilă, este necesar să se identifice clar fiecare client terminal și să se controleze exact compoziția echipamentului de pe care are loc descărcarea [1] .
Pentru pornirea prin rețea, metoda de protecție este ușor diferită de cele două anterioare, deoarece imaginea este transmisă prin rețea de la un server la clientul terminal . Cu toate acestea, nu are dezavantajele pe care le au metodele locale de boot, adică din punct de vedere al administrației, este ușor scalabil, configurarea sa se face centralizat și nu necesită un hard disk sau o unitate optică pe client . Această din urmă proprietate permite utilizarea „ clienților subțiri ”, care conțin adesea un set minim de dispozitive.
În același timp, natura distribuită a acestei metode de încărcare implică amenințări suplimentare de acces neautorizat la informații. De exemplu, una dintre amenințări permite unui atacator să folosească un atac de tip om-in-the-middle asupra protocolului TFTP utilizat în PXE pentru a porni sistemul de operare și a trimite cod rău intenționat împreună cu fișierele OS [6] .
Pentru a elimina amenințările, ca și în cazul metodelor anterioare, se utilizează o verificare pentru a controla integritatea și autenticitatea fișierelor și echipamentelor OS. Numai în acest caz se verifică nu doar lista echipamentelor terminale controlate de pe care este posibilă descărcarea și imaginea descărcată, ci și serverul de la care este permis să primească imagini [1] .
Există două moduri de a verifica integritatea și autenticitatea imaginilor:
Prima metodă, spre deosebire de a doua, are un dezavantaj semnificativ asociat cu administrarea întregului sistem terminal : atunci când imaginea de pornire este modificată, valoarea sumei de control se modifică , care trebuie transmisă clienților terminalului pentru ca sistemul de securitate a informațiilor să poată recunoaște imaginea schimbată. În acest sens, ei preferă să folosească semnătura digitală pentru a verifica integritatea și autenticitatea imaginii primite.
La rândul lor, sistemele de securitate a informațiilor sunt împărțite în hardware-software și pur software. IPS pur software poate fi modificat din exterior, ceea ce reprezintă o vulnerabilitate gravă . Din cauza acestei vulnerabilități , instrumentele pur software nu sunt capabile să concureze cu instrumentele software și hardware de securitate a informațiilor care au un subsistem criptografic încorporat și o memorie protejată în siguranță atât pentru stocarea cheilor necesare verificării EDS , cât și pentru stocarea informațiilor despre echipamentele controlate . 8] .
Spre deosebire de IPS- ul unui server terminal și serverul de pe care se încarcă imaginile sistemelor de operare, IPS-ul clienților terminale ar trebui să fie de preferință mobil și independent de echipamentul pe care are loc boot-ul securizat. Aceste proprietăți fac administrarea sistemelor de securitate mai convenabilă, întrucât în acest caz nu există nicio legătură a sistemului de securitate a informațiilor de anumite terminale, astfel încât echipamentele clienților terminalului pot fi autorizate să fie schimbate sau înlocuite [8] .
Astfel, software-ul și hardware-ul mobil [1] SZI [8] , folosind EDS pentru a verifica imaginile descărcate prin rețea [6] , reprezintă o soluție rațională pentru protejarea descărcării clienților terminale .