поиск по сайту

Если у вас возникли вопросы, или вам что-то не нравится, вы можете пожаловаться

Защищенное взаимодействие терминала и терминального сервера

Взаимодействие ПО терминального сервера ОС Windows (Windows 2000 Advanced Server, Windows 2003) с клиентом происходит в рамках специального протокола – Remote Desktop Protocol (RDP). В рамках этого протокола от пользователя на сервер передаются нажатия на клавиши и движения мыши на терминальном клиенте, а от сервера передается изображение виртуального экрана. С точки зрения пользователя терминального клиента взаимодействие с сервером под управлением Citrix MetaFrame ничем не отличается от работы с терминальным сервером под управлением Windows. На самом деле, то же самое взаимодействие клиента и сервера здесь протекает по протоколу Independent Computing Architecture (ICA), который отличается от протокола RDP.

Оба эти протокола предоставляют возможность построения так называемых виртуальных каналов. Виртуальные каналы обеспечивают передачу данных между сервером и клиентом независимо от протоколов транспортного уровня (TCP/IP, IPX), сами являясь некоторым подобием реализации протоколов транспортного уровня. 

При запросе на открытие терминальной сессии по защищенному виртуальному каналу от ПСКЗИ ШИПКА с терминала на терминальный сервер передаются данные пользователя, которые сравниваются Аккорд-Win32 или Аккорд-Win64 с теми, что хранятся в его базе. В случае положительного результата обработки этих данных, пользователь может работать в рамках терминальной сессии с соответствии с правами доступа, назначенными для него в ПО Аккорд-Win32 или ПО Аккорд-Win64.

Таким образом, если запрос на создание терминальной сессии обработан с положительным результатом, то все взаимодействие между терминалом и терминальным сервером происходит в рамках этого виртуального канала.

При этом состав полномочий пользователя инвариантен как к протоколу подключения, так и к типу терминального сервера (Microsoft или Citrix). Другими словами, нет необходимости несколько раз отдельно назначать полномочия для одного и того же пользователя, если он работает с разным ПО, используя разные протоколы подключения. Если согласно политике безопасности состав его полномочий постоянен, то достаточно задать его единожды, а не для каждого из этих случаев.

Проиллюстрировать взаимодействие СЗИ в терминальной системе пошагово можно на примере открытия терминальной сессии с использованием Аккорд-Win32 или Аккорд-Win64.

Итак, при начале работы терминального сервера и при начале работы рабочей станции, установленными на них контроллерами АМДЗ была обеспечена доверенная загрузка ОС, то есть пользователю, не обладающему правами администратора была запрещена загрузка с внешних носителей, целостность аппаратной части ПК, ОС и критичной части приложений была проконтролирована, пользователь был аппаратно идентифицирован и аутентифицирован паролем, и работает теперь в рамках полномочий, реализованных для его профиля в подсистеме разграничения доступа ПО Аккорд-Win32 или ПО Аккорд-Win64. При этом работает пользователь в режиме автономного ПК, а не в режиме терминальной сессии.

Взаимодействие защитных средств терминального сервера и рабочей станции начинается тогда, когда пользователь рабочей станции  пытается открыть терминальную сессию и начать работу в качестве «тонкого клиента». В этом процессе выделяется два ключевых этапа:

 

  1. организация защищенного виртуального канала между терминальным сервером и терминалом (рис. 1) и 
  2. передача аутентифицирующих данных пользователя «тонкого клиента» и проверка его прав доступа (рис. 2).

 

Рис. 1. Процедура установления защищенного канала: взаимная аутентификация станций

I. Организация защищенного виртуального канала (см. Рис. 1). 

 

  1. «Тонкий клиент» (ТК) обращается к терминальному серверу (ТС) с запросом на открытие сессии (1).
  2. Системная программа WinLogOn на ТС передает запрос библиотеке AcGina.dll (входящей в ПО Аккорд-Win32 и ПО Аккорд-Win64) (2).
  3. AcGina.dll определяет, что работа идет в терминальном режиме и вызывает библиотеки виртуального канала (3).
  4. Библиотеки виртуального канала запрашивают у контроллера АМДЗ аутентифицирующие ТС данные (4) и отправляют их на ТК с запросом его аутентифицирующих данных (5).
  5. Библиотеки виртуального канала ТК проверяют аутентифицирующие данные ТС и, в случае успеха, запрашивают аутентифицирующие данные ТК у аппаратной части комплекса (контроллера АМДЗ или ПСКЗИ ШИПКА) (6) и передают их на ТС (7).
  6. AcGina.dll проверяет аутентифицирующие данные ТК и, в случае успеха, защищенное соединение между ТС и ТК установлено.

 

Рис. 2. Аутентификация пользователя терминального клиента и проверка прав его доступа

II. Аутентификация пользователя ТК и проверка прав его доступа (см. Рис. 2).

 

  1. После того, как подтверждена подлинность ТК, AcGina.dll на ТС передает запрос аутентификации пользователя ТК через специальную библиотеку TmAttach.dll (8).
  2. Получив запрос, библиотеки виртуального канала ТК запрашивают аутентифицирующие данные пользователя (9), и передают их на ТС (10). 
  3. AcGina.dll проверяет полученные данные и, если пользователь легальный, передает его данные в подсистему разграничения доступа ПО Аккорд-Win32 или ПО Аккорд-Win64 (11).
  4. Все дальнейшие действия пользователя ТК в рамках этой сессии регулируются подсистемой разграничения доступа ПАК СЗИ Аккорд-Win32 или ПАК СЗИ Аккорд-Win64 в соответствии с описанными в ней для этого пользователя правилами.

ЦеныЦены
Прайс-лист
ЗаказатьЗаказать
Купить наши изделия
ФорумФорум
Форум на сайте ОКБ САПР
программирование и верстка сайта - shs