Το 2008, ο Richard Stallman, γνωστός ως ο ιδρυτής του ελεύθερου λογισμικόΟ , σε συνέντευξή του στον The Guardian, είπε ότι «ένας από τους λόγους που δεν πρέπει να χρησιμοποιούμε εφαρμογές Ιστού για να κάνουμε τις δικές μας υπολογιστικές υπηρεσίες είναι επειδή χάνουμε τον έλεγχο πάνω τους». Συνοψίζοντας τα λόγια του Stallman, μπορεί να υποστηριχθεί ότι η χρήση οποιασδήποτε απομακρυσμένης υπηρεσίας περιορίζει την ελευθερία του χρήστη.

Ιβάν Τσίζοφ
Προϊστάμενος Τμήματος Ανάπτυξης
μέσα προστασίας "Inline Technologies",
Ph.D.

Ιστορικό πρόσβασης τερματικού

Όλα ξεκίνησαν με το προϊόν WinFrame, μια νεαρή εταιρεία Citrix εκείνη την εποχή. Αυτό το πρόγραμμα δεν ήταν τίποτα άλλο από τα Windows NT 3.51 με υποστήριξη πολλών χρηστών. Λίγο αργότερα, το 1998, με βάση το WinFrame, η Microsoft ανέπτυξε την πρώτη Windows NT 4.0 Terminal Server Edition, η οποία επέτρεπε στους χρήστες να απομακρυσμένη εργασία. Δηλαδή, τα προγράμματα εκτελούνταν σε έναν συγκεκριμένο διακομιστή και μόνο η εικόνα μεταδόθηκε στον χρήστη στο σταθμό εργασίας. Η απομακρυσμένη εργασία των χρηστών βασίστηκε στο πρωτόκολλο RDP 4.0, το οποίο αργότερα έγινε ευρέως διαδεδομένο. Αυτό οδήγησε στο γεγονός ότι οι χάκερ άρχισαν να δίνουν ιδιαίτερη προσοχή στην αναζήτηση τρωτών σημείων σε αυτό, που αποδείχθηκε ότι ήταν αρκετά. ΣΤΟ ορισμένη στιγμήΟι διαχειριστές άρχισαν να εγκαταλείπουν τη χρήση αυτού του πρωτοκόλλου, φοβούμενοι ότι οι διακομιστές θα παραβιαστούν. Και μόνο η δυνατότητα χρήσης του πρωτοκόλλου TLS για την προστασία του έδωσε στο RDP μια δεύτερη ζωή.

Πρωτόκολλο RDP

Η τρέχουσα έκδοση του πρωτοκόλλου RDP είναι η 7.1. Διορθώνει πολλά σφάλματα, ελλείψεις και ευπάθειες νεότερων εκδόσεων. Μεταξύ των βασικών χαρακτηριστικών του είναι:

Ο περιορισμός της ελευθερίας είναι ένα σημαντικό μειονέκτημα για τον χρήστη, αλλά ένα πλεονέκτημα για τον ιδιοκτήτη της υπηρεσίας, αφού έχει την ευκαιρία να ασκήσει απόλυτο έλεγχο στις ενέργειες του χρήστη στο σύστημα. Αυτό οδηγεί στην ιδέα ότι η πρόσβαση σε τερματικό μπορεί να είναι ένα εξαιρετικό εργαλείο για τη δημιουργία ενός συστήματος για την προστασία ιδιωτικών αυτοματοποιημένων συστημάτων.

  • τη δυνατότητα δημοσίευσης εφαρμογών για τον χρήστη·
  • υποστήριξη για έλεγχο ταυτότητας επιπέδου δικτύου.
  • αύξηση της παραγωγικότητας·
  • μειώνοντας την καθυστέρηση στην αναπαραγωγή ήχου και βίντεο.

Χάρη στην εκτεταμένη λειτουργικότητα για την παρακολούθηση των ενεργειών των χρηστών, το πρωτόκολλο RDP έχει "τρίτο άνεμο" - τη δυνατότητα οργάνωσης ασφαλούς πρόσβασης τερματικού για απομακρυσμένους χρήστες σε αυτοματοποιημένα συστήματα με μειωμένο κόστος για εργαλεία προστασίας και περαιτέρω συντήρησή τους.

Πρέπει να σημειωθεί ότι μαζί με το RDP, έχουν εξελιχθεί και άλλα πρωτόκολλα πρόσβασης τερματικού. Ένα από τα παλαιότερα και αρκετά δημοφιλή πρωτόκολλα είναι το πρωτόκολλο ICA, το οποίο αποτελεί τη βάση της σειράς προϊόντων Citrix. Το κύριο μειονέκτημά του είναι ότι είναι ιδιοκτησία της Citrix, επομένως είναι σχεδόν αδύνατο να διεξαχθεί μια ανεξάρτητη μελέτη του πρωτοκόλλου για την παρουσία τρωτών σημείων και μη τεκμηριωμένων χαρακτηριστικών σε αυτό. Και τέτοιες μελέτες είναι απαραίτητες, για παράδειγμα, εάν το σύστημα επεξεργάζεται PD της κλάσης K1. Από αυτή την άποψη, δεν είναι πάντα δυνατή η χρήση αυτού του πρωτοκόλλου παντού.


Από την άποψη της ασφάλειας των πληροφοριών, η τεχνολογία πρόσβασης σε τερματικό έχει μια σειρά από ελκυστικά χαρακτηριστικά:

  • τερματικά ή thin clients από τα οποία μπορείτε να αποκτήσετε πρόσβαση στους πόρους του συστήματος δεν έχουν σκληρός δίσκος;
  • χρησιμοποιήστε ένα εξειδικευμένο λειτουργικό σύστημα, ένα από τα καθήκοντα του οποίου είναι να οργανώσει μια συνεδρία με έναν τερματικό διακομιστή για να εργαστεί ο χρήστης.
  • δεν περιέχουν κινούμενα μέρη.
  • εκτελούνται σε εξειδικευμένες περιπτώσεις με εντελώς παθητική ψύξη.

Η ιδέα της πρόσβασης στο τερματικό προέκυψε πολύ καιρό πριν, όταν οι υπολογιστές ήταν αργοί και καταλάμβαναν τεράστια δωμάτια. Το 1970, ένας από τους δημιουργούς του δικτύου ARPANET - ο παππούς του σύγχρονου δικτύου Διαδικτύου - είπε ότι κάποια μέρα κάθε άνθρωπος στη Γη θα συνδεθεί σε ένα δίκτυο από το οποίο θα μπορεί να λαμβάνει όχι μόνο τα δεδομένα που χρειάζεται, αλλά και προγράμματα για την επεξεργασία τους. Ακόμη νωρίτερα, το 1961, ο John McCarthy, ο ιδρυτής του λειτουργικού προγραμματισμού και της τεχνητής νοημοσύνης, πρότεινε ότι στο μέλλον, η ισχύς των υπολογιστών και ακόμη και οι εφαρμογές θα μπορούσαν να πωλούνται με τον ίδιο τρόπο όπως στον τομέα της υπηρεσίες κοινής ωφέλειαςπώληση ρεύματος ή νερού.

Αυτό σημαίνει ότι ο χρήστης, που εργάζεται στο τερματικό, δεν μπορεί να γράψει τίποτα, αφού δεν έχει σκληρό δίσκο. Το λειτουργικό σύστημα που χρησιμοποιείται μπορεί να μειωθεί σε μία μόνο λειτουργία - δημιουργώντας μια περίοδο λειτουργίας RDP, η οποία σας επιτρέπει να περιορίσετε σημαντικά τις ενέργειες σε σταθμός εργασίας. Σύνδεση σε τερματικό Εξωτερικές μονάδεςδεν θα επιτρέψει στον χρήστη να γράψει πληροφορίες σε αυτόν, καθώς το λειτουργικό σύστημα δεν έχει τη δυνατότητα τοποθέτησης τέτοιων συσκευών στον διακομιστή εφαρμογών. Η σταθερότητα του τερματικού περιπλέκει την πρόσβαση του χρήστη στο εσωτερικό του. Το λειτουργικό σύστημα και το λογισμικό που χρησιμοποιεί το τερματικό δεν απαιτούν ουσιαστικά ενημερώσεις, ώστε να μπορούν να επιδιορθωθούν, να πιστοποιηθούν και να ξεχαστούν χωρίς να ξοδέψετε χρήματα για την πιστοποίηση νέων εκδόσεων και ενημερώσεων. Με την αγορά τέτοιου λογισμικού, μπορείτε να είστε βέβαιοι ότι δεν θα απαιτούνται αλλαγές και ενημερώσεις για μεγάλο χρονικό διάστημα. Επιπλέον, η εν λόγω στερεότητα και κάποια «στατική» φύση του τερματικού καθιστούν δυνατή τη μη χρήση λογισμικού προστασίας από ιούς για την προστασία των τερματικών σταθμών.

Η χρήση του πρωτοκόλλου RDP καθιστά δυνατή την υλοποίηση ενός συστήματος που αποτελείται από διάφορους βρόχους ασφαλείας. Σκεφτείτε, για παράδειγμα, το ακόλουθο πρόβλημα: υπάρχει ένας αριθμός σταθμών εργασίας που επεξεργάζονται εμπιστευτικές πληροφορίες. Λόγω επίσημων καθηκόντων, οι χρήστες, μεταξύ άλλων, απαιτούν πρόσβαση στο Διαδίκτυο. Ταυτόχρονα, ο ιδιοκτήτης του συστήματος δεν επιθυμεί οι χρήστες να εργάζονται ταυτόχρονα στο Παγκόσμιο Δίκτυο και να επεξεργάζονται εμπιστευτικά δεδομένα, και ως εκ τούτου είναι απαραίτητο να αποσυνδεθούν οι σταθμοί εργασίας από το Διαδίκτυο και να οργανωθεί η πρόσβαση στο Διαδίκτυο από ξεχωριστούς αποκλειστικούς σταθμούς εργασίας. Πώς μπορεί η χρήση του RDP να μας βοηθήσει να λύσουμε αυτό το πρόβλημα;

Ας πάρουμε δύο διακομιστές εφαρμογών και ας εγκαταστήσουμε σε ένα πρόγραμμα περιήγησης στο Διαδίκτυο όλα τα προγράμματα που είναι απαραίτητα για να εργαστούν οι χρήστες στο Διαδίκτυο και στο άλλο θα εγκαταστήσουμε προγράμματα για την επεξεργασία εμπιστευτικών πληροφοριών. Αντί για σταθμούς εργασίας, θα εγκαταστήσουμε τερματικά (thin clients) για χρήστες. Και ας υποθέσουμε ότι το λειτουργικό σύστημα στο τερματικό είναι Linux με υποστήριξη για δύο επιτραπέζιους υπολογιστές. Και είναι τελείως απομονωμένοι ο ένας από τον άλλον και η ανταλλαγή πληροφοριών μεταξύ τους είναι αδύνατη. Ας δημιουργήσουμε μια συνεδρία RDP στον πρώτο διακομιστή εφαρμογής στην πρώτη επιφάνεια εργασίας και στον δεύτερο στη δεύτερη. Έτσι, στο ίδιο τερματικό σε μια επιφάνεια εργασίας, ο χρήστης κάθεται στο Διαδίκτυο και από την άλλη - επεξεργάζεται εμπιστευτικές πληροφορίες. Ο ιδιοκτήτης του συστήματος κοιμάται ήσυχος, χωρίς να ανησυχεί για πιθανή διαρροή εμπιστευτικών δεδομένων.

Τα παραπάνω καταδεικνύουν ξεκάθαρα ότι η πρόσβαση σε τερματικό είναι μια αποτελεσματική λύση για άτομα που σκέφτονται την ασφάλεια των πληροφοριών τους και δεν θέλουν να ξοδέψουν πολλά χρήματα για την κατασκευή ενός ολοκληρωμένου συστήματος ασφαλείας.

Τυπική αρχιτεκτονική ενός συστήματος προστασίας πρόσβασης τερματικού

  • χρησιμοποιήστε το πρωτόκολλο SSLTTLS για προστασία δεδομένων.
  • ενεργοποιήστε τον έλεγχο ταυτότητας χρήστη, για παράδειγμα, μέσω ενός τομέα μέσω σύνδεσης και κωδικού πρόσβασης.

Ωστόσο, αυτή η προσέγγιση συχνά δεν δικαιολογείται. Αυτό ισχύει ιδιαίτερα για συστήματα στα οποία εφαρμόζονται αυξημένες απαιτήσεις ασφάλειας πληροφοριών.

Ας εξετάσουμε μια τυπική αρχιτεκτονική ασφαλείας ενός συστήματος που έχει κατασκευαστεί με βάση την τεχνολογία πρόσβασης τερματικού (Εικ. 1).

Ας υποθέσουμε ότι έχουμε μια φάρμα διακομιστών εφαρμογών τερματικού και πολλές συσκευές πελατών (τερματικά) που επικοινωνούν μέσω του πρωτοκόλλου RDP και παρέχουν τη δυνατότητα χρήσης εφαρμογών που χρειάζονται οι χρήστες. Πώς να κάνετε το σύστημα που περιγράφεται ασφαλές;

Απαίτηση για έλεγχο πρόσβασης

Το σύστημα πρέπει να εφαρμόσει έναν μηχανισμό για τον περιορισμό της πρόσβασης σε πόρους. Θα πρέπει να βασίζεται στον καθορισμό κανόνων πρόσβασης με βάση τα χαρακτηριστικά της ομάδας των χρηστών, των προγραμμάτων και των αντικειμένων που εκτελούν. Συνήθως, λαμβάνονται υπόψη τα ακόλουθα δικαιώματα: ανάγνωση, εγγραφή, διαγραφή και εκτέλεση.

Απαιτήσεις για ασφάλεια πληροφοριώνσυστήματα
Όλες οι απαιτήσεις μπορούν να χωριστούν σε πέντε μεγάλες ομάδες:
1) για αναγνώριση και έλεγχο ταυτότητας·
2) για έλεγχο πρόσβασης?
3) στην εγγραφή και τη λογιστική.
4) για τη διασφάλιση της ακεραιότητας.
5) για την προστασία των μεταδιδόμενων και αποθηκευμένων πληροφοριών.

Οι πόροι για τους οποίους συνήθως υλοποιούνται οι λειτουργίες ελέγχου πρόσβασης περιλαμβάνουν: αρχεία και καταλόγους που βρίσκονται τόσο στο τοπικό όσο και στο on μονάδες δίσκου δικτύου(συμπεριλαμβανομένων των κοινών πόρων). ενσωματωμένες και εξωτερικές συσκευές. ενσωματωμένες θύρες εισόδου-εξόδου. υποκαταστήματα και εγγραφές μητρώου.

Ο έλεγχος πρόσβασης θα πρέπει να είναι απαγορευτικός, δηλαδή, οι πόροι στους οποίους δεν ορίζεται ρητά πρόσβαση θα πρέπει να είναι απρόσιτοι στον χρήστη. Ο έλεγχος πρόσβασης θα πρέπει να ισχύει για όλους τους χρήστες χωρίς εξαίρεση. Κανένας χρήστης δεν πρέπει να έχει δικαιώματα διαχειριστή, έχοντας πρόσβαση σε όλους τους πόρους παρακάμπτοντας το υποσύστημα προστασίας.

Απαιτήσεις αναγνώρισης
Σε ένα τυπικό μέσο σύστημα, απαιτείται ταυτοποίηση και έλεγχος ταυτότητας των θεμάτων πρόσβασης όταν συνδέεστε με σύνδεση και κωδικό πρόσβασης. Επιπλέον, θα πρέπει να γίνεται αναγνώριση των τερματικών, των εξωτερικών συσκευών τερματικών με λογικά ονόματα. Απαιτείται αναγνώριση προγραμμάτων, καταλόγων, αρχείων, εγγραφών και πεδίων εγγραφής με το όνομα.

Επιπλέον, πολύ συχνά στα συστήματα υπάρχει πρόβλημα ελέγχου της σύνδεσης εξωτερικών μέσων, όπως μονάδες flash USB. Ο χρήστης μπορεί να χρησιμοποιήσει μόνο μια επαληθευμένη μονάδα flash στο σύστημα. Δεν μπορεί να φέρει κανένα από το σπίτι και να το χρησιμοποιήσει.

Το σύστημα πρέπει να παρέχει έλεγχο πρόσβασης στις εφαρμογές. Οι χρήστες έχουν πρόσβαση σε εκείνα που τους έχουν εκχωρηθεί ρητά από τον διαχειριστή ασφαλείας και δεν είναι διαθέσιμα σε αυτούς που δεν τους έχει ανατεθεί η εκτέλεση. Στην ιδανική περίπτωση, δεν θα πρέπει να είναι καν ορατά στον χρήστη.

Στην περίπτωση χρήσης πρόσβασης RDP, προκύπτει μια κατάσταση όταν εφαρμογές διαφορετικών χρηστών μπορούν να εκτελούνται στον ίδιο διακομιστή. Από αυτή την άποψη, είναι απαραίτητο να παρέχεται μια αξιόπιστη απομόνωση εφαρμογών που εκτελούνται κάτω από έναν χρήστη από εφαρμογές που εκτελούνται κάτω από έναν άλλο, στον ίδιο διακομιστή εφαρμογών.

Πρέπει επίσης να εμποδίσετε τον χρήστη να φορτώσει το δικό του λειτουργικό σύστημα στο τερματικό.

Απαιτήσεις εγγραφής και λογιστικής

Απαιτήσεις για την προστασία των μεταδιδόμενων και αποθηκευμένων πληροφοριών
Στο σύστημα, αυτή είναι η απλούστερη, αλλά ταυτόχρονα η πιο σύνθετη απαίτηση. Συνήθως, τα συστήματα απαιτούν κρυπτογράφηση όλων των δεδομένων που μεταδίδονται μέσω μη ασφαλών καναλιών επικοινωνίας.

Συνήθως, το σύστημα εγγραφής και λογιστικής υπόκειται σε:

  • σύνδεση των χρηστών στο σύστημα·
  • εκκίνηση εφαρμογής?
  • πρόσβαση σε αντικείμενα ελεγχόμενης πρόσβασης.
  • δημιουργία προστατευμένων αντικειμένων πρόσβασης.
  • αλλαγή των εξουσιών των θεμάτων πρόσβασης.

Μετά τον καθαρισμό, η πρώτη καταχώριση στο πρωτόκολλο εγγραφής θα πρέπει να καταγράφει αυτόματα το γεγονός του καθαρισμού, υποδεικνύοντας την ημερομηνία, την ώρα και τις πληροφορίες σχετικά με το άτομο που πραγματοποίησε αυτή τη λειτουργία. Αυτή η απαίτηση αφορά τον έλεγχο διαχειριστή. Μπορείτε να ελέγξετε την εργασία του διαχειριστή στο σύστημα μόνο αναλύοντας το αρχείο καταγραφής συμβάντων, επομένως χρειάζεστε ένα εργαλείο που δεν θα επιτρέπει σε αδίστακτους διαχειριστές να αλλάζουν το αρχείο καταγραφής ελέγχου, συμπεριλαμβανομένης της εκκαθάρισής του.

Απαιτήσεις ακεραιότητας

  1. Ακεραιότητα εργαλεία λογισμικούΠΡΟΣΤΑΣΙΑ.
  2. Με το αμετάβλητο του περιβάλλοντος λογισμικού.

Ταυτόχρονα, η ακεραιότητά του μπορεί να διασφαλιστεί με την απουσία μεταφραστών από γλώσσες υψηλού επιπέδου και τον εντοπισμό σφαλμάτων προγραμμάτων στο σύστημα. Ωστόσο, αυτός ο μηχανισμός δεν είναι αρκετά αποτελεσματικός, καθώς είναι δυνατό να σπάσει το περιβάλλον λογισμικού, για παράδειγμα, εισάγοντας κάποια πρόγραμμα τρίτωνστο λειτουργικό σύστημα, παρακάμπτοντας το σύστημα ελέγχου πρόσβασης. Αποδεικνύεται ότι η ακεραιότητα μπορεί να διασφαλιστεί μόνο σε συνδυασμό με ένα ιδανικό σύστημα ελέγχου πρόσβασης. Σε ορισμένες περιπτώσεις, αυτή η δέσμευση δεν είναι επιθυμητή. Και μετά συνήθως εφαρμόζετε υλικό- ενότητες λογισμικούΑξιόπιστη εκκίνηση (APMBD). Λόγω του γεγονότος ότι το σύστημα πρέπει να εγκατασταθεί δικά τους προγράμματα, πρέπει να ρυθμίζετε εκ νέου αυτό το υλικό κάθε φορά ή να ασκείτε έλεγχο μόνο στον πυρήνα του λειτουργικού συστήματος. Στην περίπτωση χρήσης τερματικού αντί σταθμού εργασίας, μπορείτε γενικά να επιδιορθώσετε το λειτουργικό σύστημα.

Αρχιτεκτονική συστήματος προστασίας

Η καταχώριση των αποτελεσμάτων της εγγραφής και της λογιστικής σε ηλεκτρονική μορφή στο πρωτόκολλο εγγραφής θα πρέπει να είναι διαθέσιμη μόνο για ανάγνωση και μόνο για τον διαχειριστή ασφαλείας. Ταυτόχρονα, μπορεί μόνο να δει, να αντιγράψει και να διαγράψει πλήρως το πρωτόκολλο εγγραφής.

Πώς να χτίσετε με αυτές τις απαιτήσεις αποτελεσματικό σύστημαπροστασία της πρόσβασης στο τερματικό; Η προσέγγιση εδώ πρέπει να είναι ολοκληρωμένη. Λόγω του γεγονότος ότι η πρόσβαση στο τερματικό συνεπάγεται συγκεντροποίηση, μια έντονη συγκέντρωση θα πρέπει επίσης να εντοπιστεί στην αρχιτεκτονική του συστήματος προστασίας.

Από αυτό προκύπτει ότι το σύστημα πρέπει να έχει ένα μόνο σημείο εισόδου: κάποια υπηρεσία που διαχειρίζεται το σύστημα προστασίας και εκτελεί τις λειτουργίες αναγνώρισης χρηστών και στοιχείων του συστήματος. Από τις απαιτήσεις για την ακεραιότητα του τερματικού λειτουργικού συστήματος, ακολουθεί μια λύση στην οποία έχει πολύ μικρό μέγεθοςκαι αποθηκεύεται σε ειδικό διακομιστή. Μετά τη σύνδεση του τερματικού και τον έλεγχο ταυτότητας του χρήστη και του τερματικού στο σύστημα, το λειτουργικό σύστημα μεταφέρεται σε αυτό μέσω ενός καναλιού επικοινωνίας, δηλαδή χρησιμοποιείται η εκκίνηση δικτύου. Αυτό ελέγχει την ακεραιότητα του λειτουργικού συστήματος.

Οι απαιτήσεις και η αρχιτεκτονική της πρόσβασης στο τερματικό υποδηλώνουν ότι το σύστημα πρέπει να έχει τουλάχιστον τα ακόλουθα στοιχεία:

  • υπηρεσία ελέγχου ταυτότητας - ένα μόνο σημείο εισόδου στο σύστημα - ένα σημείο συγκέντρωσης.
  • Κονσόλα διαχειριστή συστήματος - διαχείριση συστήματος προστασίας.
  • υπηρεσία εξισορρόπησης φορτίου - για την κατασκευή ενός συστήματος προστασίας βιομηχανικού επιπέδου, όλες οι υπηρεσίες ασφαλείας πρέπει να είναι ομαδοποιημένες.
  • υπηρεσία διανομής τερματικού λειτουργικού συστήματος - καταστήματα τρέχουσα έκδοσητερματικό λειτουργικό σύστημα?
  • μονάδα ασφαλείας - ελάχιστο απαιτούμενο υλικολογισμικότερματικό για να ξεκινήσει η αλληλεπίδραση με το σύστημα.
  • τερματικό λειτουργικό σύστημα?
  • στοιχείο "Διακομιστής εφαρμογής" - εκτελεί, ειδικότερα, τις λειτουργίες οριοθέτησης της πρόσβασης χρήστη στο σύστημα.
  • Μονάδες κρυπτογράφησης κίνησης IP - απαιτούνται για την παροχή κρυπτογράφησης δεδομένων.

Η εισαγωγή των εργαλείων πρόσβασης στα τερματικά προκάλεσε πρόσφατα σημαντικό ενδιαφέρον μεταξύ των επικεφαλής πολλών εταιρειών - εξάλλου, αυτή η κατηγορία προϊόντων, εάν χρησιμοποιηθεί σωστά, μπορεί να μειώσει σημαντικά τόσο το κόστος συντήρησης του εταιρικού λογισμικού όσο και το κόστος των τακτικών ενημερώσεων υλικού. Σε αυτό το άρθρο, θα μιλήσουμε για το τι μπορεί να δώσει τη χρήση αυτής της κατηγορίας προϊόντων σε μικρές εταιρείες.

Τι είναι η πρόσβαση στο τερματικό

μια φορά κι έναν καιρό, όταν η ανθρωπότητα δεν είχε ακόμη συνειδητοποιήσει προσωπικούς υπολογιστές, η τυπική αρχιτεκτονική οποιασδήποτε εταιρικής εφαρμογής ήταν αυτή που χρησιμοποιούσε έναν κεντρικό υπολογιστή (ή, στην περίπτωση μιας φτωχότερης εταιρείας, έναν μικρό υπολογιστή) και έναν αριθμό μη έξυπνων εξωτερικών τερματικών συσκευών που ελέγχονται από τον ίδιο κεντρικό υπολογιστή (ή μίνι υπολογιστή). Αυτή η προσέγγιση, βασισμένη στην πλήρη συγκέντρωση πόρων, δεδομένων και εφαρμογών, είχε ορισμένα πλεονεκτήματα - παρά τα μειονεκτήματά της και το υψηλό κόστος της τεχνολογίας υπολογιστών εκείνων των ετών, κατέστησε, πρώτον, δυνατή την επίλυση προβλημάτων που οι χρήστες των πρώτων προσωπικών Οι υπολογιστές δεν ονειρευόντουσαν ποτέ και, δεύτερον, διακρίνονταν από σχετική (φυσικά, για εκείνη την εποχή) ευκολία λειτουργίας - τελικά, όλος ο υπολογιστικός εξοπλισμός βρισκόταν φυσικά σε ένα μέρος και οι χρήστες εκμεταλλεύονταν από κοινού έναν κοινό επεξεργαστή, μνήμη, εξωτερικές συσκευές, λειτουργικό σύστημα πολλαπλών εργασιών και ένα σύνολο εφαρμογών.

Τα σύγχρονα εργαλεία πρόσβασης τερματικών που χρησιμοποιούνται σε προσωπικούς υπολογιστές, εξειδικευμένους τερματικούς σταθμούς εργασίας και φορητές συσκευές βασίζονται σε μια παρόμοια αρχή του κεντρικού υπολογισμού και της κολεκτιβοποίησης των πόρων. Σε αυτήν την περίπτωση, ο χρήστης εκκινεί το τμήμα πελάτη του εργαλείου πρόσβασης τερματικού στο σταθμό εργασίας και το χρησιμοποιεί για να αποκτήσει πρόσβαση στον υπολογιστή απομακρυσμένου διακομιστή που περιέχει το αντίστοιχο τμήμα διακομιστή αυτού του εργαλείου. Μετά τον επιτυχή έλεγχο ταυτότητας, το τμήμα διακομιστή του εργαλείου πρόσβασης τερματικού δημιουργεί τη δική του συνεδρία για τον χρήστη, στην οποία ο χρήστης είτε χειροκίνητα είτε αυτόματα (ανάλογα με τις ρυθμίσεις συνεδρίας και τα δικαιώματα πρόσβασης) εκκινεί τις εφαρμογές που χρειάζεται στον χώρο διευθύνσεων διακομιστή. Η διεπαφή χρήστη των εφαρμογών που εκκινούνται με αυτόν τον τρόπο είναι διαθέσιμη στον χρήστη του σταθμού εργασίας στο παράθυρο του τμήματος πελάτη του εργαλείου πρόσβασης τερματικού και μπορεί να χρησιμοποιήσει το πληκτρολόγιο και το ποντίκι του σταθμού εργασίας για να ελέγξει αυτήν την εφαρμογή - πληροφορίες για τα πλήκτρα το πάτημα και η κίνηση του ποντικιού (και συχνά τα περιεχόμενα του προχείρου) μεταφέρονται στη συνεδρία αυτόν τον χρήστηστον διακομιστή και οι αλλαγές αποστέλλονται πίσω στον διεπαφή χρήστηεφαρμογές. Όταν τελειώνει μια περίοδος λειτουργίας χρήστη, όλες οι εφαρμογές που εκτελούνται σε αυτήν κλείνουν.

Κόστος πρόσβασης στο τερματικό και υποδομής πληροφορικής

Τα πλεονεκτήματα της χρήσης της πρόσβασης τερματικού γίνονται εμφανή όταν υπάρχει μεγάλος αριθμός σταθμών εργασίας ή με αυξημένες απαιτήσεις για ασφάλεια και συγκέντρωση της αποθήκευσης δεδομένων. Εάν η πρόσβαση σε εφαρμογές γίνεται χρησιμοποιώντας ένα εργαλείο πρόσβασης τερματικού, τότε μόνο το λειτουργικό σύστημα και το τμήμα πελάτη αυτού του εργαλείου θα εγκατασταθούν στους σταθμούς εργασίας, ενώ οι ίδιες οι εφαρμογές με τις οποίες εργάζονται οι χρήστες εγκαθίστανται στον διακομιστή τερματικού. Σε αυτήν την περίπτωση, το κόστος συντήρησης των σταθμών εργασίας είναι σημαντικά χαμηλότερο από ό,τι όταν είναι πλήρως εξοπλισμένοι με τμήματα πελατών εταιρικών εφαρμογών, σουίτες γραφείου, πελάτες αλληλογραφίαςκαι άλλα προϊόντα που χρησιμοποιούνται στην εταιρεία και οι απαιτήσεις για το υλικό τέτοιων σταθμών εργασίας είναι πολύ μέτριες. Επιπλέον, υπάρχουν ειδικοί σταθμοί εργασίας για Έλεγχος των Windows CE, σχεδιασμένο να λειτουργεί σε αυτή τη λειτουργία. Είναι αλήθεια ότι οι απαιτήσεις για το υλικό του διακομιστή τερματικού μπορεί να είναι αρκετά υψηλές, ανάλογα με τον αριθμό των ταυτόχρονων χρηστών. Αλλά σύγχρονες εγκαταστάσειςΗ πρόσβαση τερματικού, κατά κανόνα, είναι σε θέση να συνεργάζεται με συμπλέγματα διακομιστών και να εκτελεί εξισορρόπηση φορτίου.

Ενώ η εξοικονόμηση κόστους για την απόκτηση, την αναβάθμιση και τη συντήρηση σταθμών εργασίας μπορεί να υπολογιστεί αρκετά εύκολα, η εξοικονόμηση που σχετίζεται με την πρόσθετη ασφάλεια για την πρόσβαση σε εταιρικά δεδομένα δεν είναι άμεσα εμφανής. Δεδομένου ότι οι εφαρμογές εκτελούνται σε έναν απομακρυσμένο διακομιστή, ο σταθμός εργασίας του τελικού χρήστη δεν έχει ούτε το τμήμα πελάτη του διακομιστή DBMS που χρησιμοποιείται στην εταιρεία, πολύ λιγότερη πρόσβαση σε αρχεία DBMS επιτραπέζιου υπολογιστή και αυτό μειώνει σημαντικά τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης σε εταιρικά δεδομένα - εκτός με τακτικά μέσα (δηλαδή χρησιμοποιώντας μια εταιρική εφαρμογή) δεν θα μπορείτε να έχετε πρόσβαση σε αυτά.

Κορυφαίοι πάροχοι πρόσβασης τερματικών

Microsoft

Τα πιο απλά εργαλεία πρόσβασης τερματικού, που ονομάζονται υπηρεσίες τερματικού, αποτελούν μέρος του διακομιστή εκδόσεις Windows. Οι υπηρεσίες Terminal Services είναι διαθέσιμες για Windows NT Server 4.0, Terminal Server Edition (η πρώτη έκδοση της Terminal Access που δημιουργήθηκε με Citrix), Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server, Windows Server 2003 (όλες οι εκδόσεις).

Εργαλεία διαχείρισης παραμέτρων λειτουργίας τερματικού Υπηρεσίες Windowsσχετικά απλό. Όταν χρησιμοποιείτε τον Windows Server 2003, Enterprise Edition, μπορείτε να φορτώσετε το υπόλοιπο των διακομιστών. πιθανή δυναμική διαχείριση των παραμέτρων συνεδρίας. Οι αναλύσεις οθόνης έως και 1600X1200 και η λειτουργία True Color είναι διαθέσιμες σε περιόδους σύνδεσης πελάτη και οι υπολογιστές-πελάτες του Windows Server 2003 Terminal Services μπορούν να έχουν πρόσβαση στους τοπικούς πόρους τους ( εξωτερικές συσκευές, δίσκοι, κ.λπ.) μέσα από μια περίοδο λειτουργίας τερματικού. Στην πραγματικότητα, αυτές είναι όλες οι δυνατότητες των Windows Terminal Services που είναι διαθέσιμες σήμερα. Ωστόσο, αυτές οι υπηρεσίες χρησιμοποιούνται συχνά από διαχειριστές δικτύου για τη διαχείριση διακομιστών εξ αποστάσεως και από εταιρείες λογισμικού και τμήματα για πρόσβαση σε εφαρμογές που είναι εγκατεστημένες σε άλλους υπολογιστές.

Η αδειοδότηση πρόσβασης μέσω τερματικών υπηρεσιών πραγματοποιείται ως εξής. Όλες οι συσκευές που έχουν πρόσβαση στις υπηρεσίες Terminal Services πρέπει να διαθέτουν άδεια Windows Server 2003 Terminal Server Device License (CAL) που παρέχει πρόσβαση στον Windows Server 2003 για τη συσκευή ή ο χρήστης πρέπει να διαθέτει CAL χρήστη τερματικού διακομιστή Windows Server 2003. Εκτός από αυτό, υπάρχει Άδεια χρήσης Windows Server 2003 Terminal Server External Connector License, η οποία επιτρέπει ανώνυμες ταυτόχρονες συνδέσεις με υπηρεσίες τερματικού μέσω Διαδικτύου και προορίζεται για παρόχους εφαρμογών.

Citrix

Η Citrix θεωρείται δικαίως ο ηγέτης της αγοράς στην πρόσβαση στα τερματικά σήμερα. Αυτή η εταιρεία παράγει εργαλεία πρόσβασης τερματικού για Windows και UNIX. Ταυτόχρονα, αυτό το σύνολο εργαλείων διαφέρει από τις υπηρεσίες τερματικού των Windows (με άδεια χρήσης ταυτόχρονα από το ίδιο Citrix) σε ένα πολύ ευρύ φάσμα επιλογών ρύθμισης παραμέτρων περιόδου λειτουργίας πελάτη και εργαλείων για τη διαχείριση τερματικών διακομιστών και άλλων πόρων δικτύου που εμπλέκονται στη χρήση πρόσβασης τερματικού , καθώς και ένα εξαντλητικό σύνολο σχετικών εργαλείων και τεχνολογιών ενσωματωμένων μεταξύ τους, για παράδειγμα, εργαλεία διαχείρισης κωδικού πρόσβασης, ασφαλής πρόσβαση, περιαγωγή συνδέσεων τερματικού όταν μετακινείτε έναν πελάτη από το ένα μέρος στο άλλο. Για παράδειγμα, χρησιμοποιώντας τα εργαλεία που περιλαμβάνονται στο Citrix Access Suite που εκτελούνται πάνω από τις Υπηρεσίες Terminal Services των Windows, μπορείτε να ορίσετε ένα πολύ ευρύ φάσμα παραμέτρων περιόδου λειτουργίας (μέγεθος παραθύρου, ανάλυση οθόνης, αριθμός χρωμάτων, κανόνες για την εργασία με δεδομένα ήχου) για τη δημιουργία συνεδριών που εκτελούνται σε λειτουργία παραθύρου μιας μόνο συγκεκριμένης εφαρμογής και τελειώνουν στο τέλος της εργασίας της, για τη διεξαγωγή λεπτομερούς παρακολούθησης ολόκληρου του κατανεμημένου συστήματος και την ανάλυση της χρήσης των πόρων στις συνεδρίες χρηστών, για την εφαρμογή της βέλτιστης διαχείρισης που ονομάζονται φάρμες διακομιστών - συμπλέγματα διακομιστών που περιέχουν εφαρμογές του ίδιου τύπου, εξισορροπώντας το φορτίο τους.

Σημειώστε ότι όταν χρησιμοποιείτε τεχνολογίες Citrix (ιδίως, η αρχιτεκτονική ICA - Independent Computing Architecture), μόνο πληροφορίες σχετικά με την είσοδο ποντικιού και πληκτρολογίου, καθώς και αλλαγές στην εικόνα της οθόνης, μεταδίδονται μέσω του δικτύου, γεγονός που περιορίζει το εύρος ζώνης που απαιτείται για τη συνεδρία σε λιγότερο από 20 kbps.

Το Citrix Access Suite υποστηρίζει πρόσβαση σε διακομιστές τερματικών από DOS, Windows, Mac OS, UNIX, Linux, OS/2, σταθμούς εργασίας Java από προγράμματα περιήγησης που χρησιμοποιούν πρόσθετα Netscape ή στοιχεία ελέγχου Active X για Internet Explorer, καθώς και από ένα ευρύ φάσμα φορητών συσκευών.

Συνοδευτικά Προϊόντα

Ξεκινώντας να χρησιμοποιούν την πρόσβαση στα τερματικά, οι εταιρείες αντιμετωπίζουν συχνά άλλες προκλήσεις, όπως διαχείριση πρόσβασης σε εφαρμογές, κωδικούς πρόσβασης πολλαπλών χρηστών, προστασία μεταδιδόμενων δεδομένων, παροχή πρόσβασης που δεν εξαρτάται από την υποδομή και τον τύπο της συσκευής, την αλληλεπίδραση μεταξύ των χρηστών και την αποτελεσματική συντήρηση των τις υπηρεσίες πληροφορικής τους. Για το σκοπό αυτό, μπορεί να χρειάζονται εργαλεία για τη διαχείριση κωδικών πρόσβασης, τη διοργάνωση συνεδρίων, την απομακρυσμένη διαχείριση σταθμών εργασίας και τη διεπαφή τους. Όλα αυτά τα προϊόντα είναι διαθέσιμα ως μέρος του Citrix Access Suite, η κυκλοφορία του οποίου θα μας επιτρέψει να μιλήσουμε για μια πλήρως ολοκληρωμένη λύση που παρέχει μια ενιαία υποδομή για πρόσβαση των χρηστών σε εφαρμογές.

Πρόσβαση στον τερματικό σταθμό για μικρές επιχειρήσεις

Παραδοσιακά πιστευόταν ότι τα εργαλεία πρόσβασης στα τερματικά πρέπει να εφαρμόζονται σε μεγάλες επιχειρήσεις με μεγάλο αριθμό σταθμών εργασίας ίδιου τύπου, και οι αναφορές για τα πιο διάσημα έργα για την εισαγωγή τέτοιων εργαλείων συχνά περιλαμβάνουν δεκάδες χιλιάδες θέσεις εργασίας και τεράστιους προϋπολογισμούς. Ωστόσο, υπάρχουν προϊόντα σε αυτή την κατηγορία που είναι λογικό να εφαρμοστούν σε μικρομεσαίες επιχειρήσεις.

Από τις καινοτομίες σε αυτόν τον τομέα, πρώτα απ 'όλα, σημειώνουμε επικεντρωμένες αυτό το τμήμαπροϊόν αγοράς Citrix Access Essentials. Αυτό το προϊόν μπορεί να εξυπηρετήσει εταιρείες που χρησιμοποιούν την πλατφόρμα Microsoft Windowsμε τον αριθμό τερματικών σταθμών εργασίας να μην υπερβαίνει τους 75 (συμπεριλαμβανομένων των φορητών και κινητές συσκευές), και πληροί τις απαιτήσεις των μικρών εταιρειών - θα είναι σχετικά φθηνή η αγορά και η εφαρμογή λόγω φθηνών αδειών (λιγότερο από 250 $ ανά θέση, η οποία περιλαμβάνει ήδη άδεια χρήσης των Windows Terminal Services - Windows Terminal Server Client Access License) και ευκολία ανάπτυξης και διαχείρισης.

Τεχνικά χαρακτηριστικά του Citrix Access Essentials

Το Citrix Access Essentials είναι μια εφαρμογή διακομιστή που εκτελείται στον Windows Server 2003 και παρέχει πρόσβαση σε εφαρμογές που είναι εγκατεστημένες σε αυτόν τον διακομιστή μέσω μιας διεπαφής Web. Αυτό το προϊόν απαιτεί έναν διακομιστή με λειτουργικό Σύστημα της Microsoft Windows Server 2003 Standard ή Enterprise Edition, σύνδεση δικτύουμεταξύ των συσκευών των χρηστών και του διακομιστή, και ένα πρόγραμμα περιήγησης Web σε κάθε συνδεδεμένη συσκευή.

Το Citrix Access Essentials υποστηρίζει δύο τρόπους λειτουργίας: λειτουργία ενός διακομιστή (Εικόνα 1) και λειτουργία με χρήση του υλικού Citrix Access Gateway (Εικόνα 2). Στην πρώτη περίπτωση, οι απομακρυσμένοι χρήστες μπορούν να έχουν πρόσβαση στον τερματικό διακομιστή μέσω ενός τείχους προστασίας, στη δεύτερη περίπτωση, μέσω ενός εικονικού διακομιστή. ιδιωτικό δίκτυοΠρόσβαση στο Gateway VPN (σε αυτήν την περίπτωση, ο τερματικός διακομιστής είναι εγκατεστημένος στο DMZ, ο οποίος παρέχει αυξημένη ασφάλεια πρόσβασης σε εφαρμογές).

Για την ασφαλή πρόσβαση στον διακομιστή, το Citrix Access Essentials υποστηρίζει διάφορες μεθόδους ελέγχου ταυτότητας χρήστη, συμπεριλαμβανομένης της χρήσης κρυπτογράφησης.

Η ανάπτυξη του διακομιστή Citrix Access Essentials απλοποιείται όσο το δυνατόν περισσότερο - για το σκοπό αυτό, το βοηθητικό πρόγραμμα Quick Start περιλαμβάνεται στο πακέτο προϊόντος, το οποίο είναι ένας οδηγός για την εγκατάσταση και τη διαμόρφωση του διακομιστή, την καταχώρηση αδειών, τη δημιουργία διανομών εξαρτημάτων πελάτη και τη δημοσίευση εφαρμογές στον διακομιστή. Τα εξαρτήματα πελάτη είναι διαθέσιμα για όλες τις εκδόσεις των Windows, Windows CE, Pocket PC 2003, Mac OS X, Linux, Solaris και συσκευές που υποστηρίζουν Java.

Τα εργαλεία για τη διαχείριση του διακομιστή, την αλλαγή της διαμόρφωσης και τη διαχείριση της πρόσβασης των χρηστών που αποτελούν μέρος του Citrix Access Essentials είναι επίσης όσο το δυνατόν πιο απλά: κατά τη γνώμη μου, η κατάκτησή τους δεν θα πρέπει να προκαλεί δυσκολίες στους ειδικούς που ασχολούνται με τη διαχείριση δικτύων μικρών εταιρειών ( Εικ. 3). Σας επιτρέπουν να εκτελέσετε σχεδόν οποιαδήποτε λειτουργία, μέχρι τη ρύθμιση εμφάνισηδιεπαφή του τμήματος πελάτη αυτού του προϊόντος (Εικ. 4). Επιπλέον, το προϊόν παρέχεται με πολύ λεπτομερή τεκμηρίωση που περιγράφει κάθε ενέργεια του διαχειριστή, από την εγκατάσταση του διακομιστή έως τη βελτιστοποίηση της απόδοσής του, τη διαμόρφωση των ρυθμίσεων ασφαλείας και την πρόσβαση σε εξωτερικές συσκευές.

Με άλλα λόγια, αυτό το προϊόν δημιουργείται πραγματικά λαμβάνοντας υπόψη τα χαρακτηριστικά των μικρών εταιρειών, συμπεριλαμβανομένων των περιορισμένων κεφαλαίων για τη χρήση υπηρεσιών υψηλής εξειδίκευσης (και επομένως ακριβών) ειδικών πληροφορικής.

Αδειοδότηση

Το Citrix Access Essentials έχει άδεια χρήσης ως εξής. Το προϊόν διατίθεται ως επώνυμες άδειες που αγοράζονται για κάθε χρήστη που θα χρησιμοποιήσει το λογισμικό. Αυτό το προϊόν δεν υποστηρίζει χρήση side-by-side ή άδεια χρήσης συσκευής ή διακομιστή. Το προϊόν μπορεί να αγοραστεί με ή χωρίς πλεονέκτημα συνδρομής.

Όταν χρησιμοποιείτε το Citrix Access Essentials (όπως με οποιοδήποτε άλλο εργαλείο πρόσβασης τερματικού), πρέπει επίσης να ακολουθείτε τους κανόνες για την αδειοδότηση λογισμικού στο οποίο θα έχετε πρόσβαση σε λειτουργία τερματικού - οι συμφωνίες άδειας χρήσης για σύγχρονο λογισμικό συνήθως παρέχουν ορισμένους κανόνες για τη χρήση προϊόντων σε τέτοια λειτουργία. Ειδικότερα, συχνά όταν εργάζεστε σε αυτήν τη λειτουργία, ο αριθμός των αδειών που αγοράσατε πρέπει να είναι ίσος με τον αριθμό των συνδεδεμένων σταθμών εργασίας, παρά το γεγονός ότι μόνο ένα αντίγραφο της εφαρμογής είναι εγκατεστημένο στον διακομιστή.

Citrix Access Essentials και μείωση κόστους

Ποιο κόστος μπορούν να αποφύγουν οι μικρές και μεσαίες επιχειρήσεις εφαρμόζοντας το Citrix Access Essentials; Τα τυπικά οφέλη από τη χρήση εργαλείων πρόσβασης τερματικού, όπως το χαμηλότερο κόστος για τη διατήρηση του ίδιου τύπου σταθμών εργασίας, είναι Σκεύη, εξαρτήματα, στην περίπτωση των μικρών επιχειρήσεων αρχικά δεν φαίνονται τόσο προφανείς. Αλλά τελικά, ο προϋπολογισμός τέτοιων επιχειρήσεων είναι μικρός, επομένως η δυνατότητα αποφυγής περιττών δαπανών υποστήριξης, ακόμη και αν δεν είναι τόσο σημαντικές όσο στις μεγάλες επιχειρήσεις, είναι ακόμη πιο σημαντική για τις μικρές εταιρείες. Και η παροχή πρόσθετης ασφάλειας για την πρόσβαση σε εταιρικά δεδομένα για μικρές επιχειρήσεις μπορεί να είναι ζωτικής σημασίας - εάν διαρρεύσουν δεδομένα, οι συνέπειες για τις μικρές εταιρείες μπορεί να είναι πολύ πιο σοβαρές από ό,τι για τις μεγάλες επιχειρήσεις.

Από το κόστος που θα μπορούν να αποφύγουν οι μικρές εταιρείες που έχουν εφαρμόσει το Citrix Access Essentials, πρώτα απ 'όλα, είναι απαραίτητο να κατανεμηθεί το κόστος του μετασχηματισμού της υπάρχουσας υποδομής πληροφορικής και της εισαγωγής νέων λύσεων κατά την επέκταση της επιχείρησής τους, για παράδειγμα, κατά το άνοιγμα νέων γραφεία και υποκαταστήματα. Σε αυτήν την περίπτωση, η υλοποίηση της πρόσβασης τερματικού στα εταιρικά συστήματα πληροφοριών που είναι διαθέσιμα στο κεντρικό γραφείο (όπως συστήματα διαχείρισης επιχειρήσεων, αποθήκη, λογιστικά αρχεία ή αρχεία προσωπικού) συνήθως αποδεικνύεται πολύ απλούστερη και φθηνότερη από την ανάπτυξη μιας ανεξάρτητης υποδομής στο υποκατάστημα. και οργάνωση συγχρονισμού δεδομένων με το κεντρικό γραφείο. Επιπλέον, ένα σχετικά μεγάλο μέρος των σύγχρονων μικρομεσαίων επιχειρήσεων απασχολεί τους λεγόμενους μετακινούμενους υπαλλήλους, για τους οποίους η επικοινωνία με τα γραφεία, η ασφάλεια πρόσβασης σε εταιρικές εφαρμογές και δεδομένα, καθώς και ο έλεγχος αυτών των διαδικασιών είναι πολύ δύσκολο έργο. , το οποίο θα βοηθήσει επίσης στην επίλυση του Citrix Access Essentials. Δεδομένης της πιθανής εξοικονόμησης κόστους που αναφέρθηκε παραπάνω, οι ηγέτες πληροφορικής μικρών επιχειρήσεων θα πρέπει να ρίξουν μια πιο προσεκτική ματιά σε αυτό το προϊόν, καθώς μπορεί να είναι σε θέση να λύσει ορισμένα από τα προβλήματά τους.

Μια άλλη κοινή επιλογή απομακρυσμένης πρόσβασης είναι δύο παραλλαγές σχεδόν της ίδιας λειτουργίας - τηλεχειριστήριοκαι πρόσβαση στο τερματικό. Με αυτήν τη μέθοδο, ο απομακρυσμένος υπολογιστής γίνεται, στην πραγματικότητα, ένα εικονικό τερματικό του κεντρικού υπολογιστή, το οποίο μπορεί να είναι συνδεδεμένο ή όχι στο δίκτυο. Αυτή η επιλογή σάς επιτρέπει να εκτελείτε οποιαδήποτε εφαρμογή στον κεντρικό υπολογιστή, καθώς και να έχετε πρόσβαση σε οποιαδήποτε δεδομένα σε αυτόν τον κεντρικό υπολογιστή. Εάν ο κεντρικός υπολογιστής είναι συνδεδεμένος στο δίκτυο, τότε οι απομακρυσμένοι χρήστες του γίνονται πλήρη μέλη του δικτύου, ενεργώντας ως χρήστες του κεντρικού υπολογιστή.

Έχει ήδη ειπωθεί παραπάνω ότι η μόνη διαφορά μεταξύ του τηλεχειριστηρίου και της πρόσβασης τερματικού είναι ότι κατά τη διάρκεια του τηλεχειρισμού ο χρήστης έρχεται σε επαφή με ένα λειτουργικό σύστημα που δεν έχει σχεδιαστεί για να υποστηρίζει λειτουργία πολλαπλών τερματικών (MS-DOS, Windows 3.1, Windows 95/98, Windows NT, OS / 2 Warp) και πραγματοποιείται πρόσβαση στο τερματικό λειτουργικά συστήματα, για την οποία η λειτουργία πολυτερματικού είναι η κύρια (Unix, IBM, 1MB OS-400, VAX VMS).

Απαιτείται τηλεχειριστήριο ή πρόσβαση τερματικού όταν ένας απομακρυσμένος χρήστης εργάζεται με εφαρμογές που δεν είναι βελτιστοποιημένες για δικτύωση, όπως τα παραδοσιακά DBMS προσωπικού υπολογιστή όπως το dBase, το Paradox ή η Access. Διαφορετικά, όταν μια τέτοια εφαρμογή βρίσκεται σε έναν υπολογιστή και τα αρχεία της βάσης δεδομένων βρίσκονται σε έναν άλλο, το δίκτυο δημιουργεί υπερβολική κίνηση.

Το κεντρικό σύστημα τηλεχειρισμού απαιτεί την εγκατάσταση ενός ειδικού προϊόντος λογισμικού στο τοπικό δίκτυο της επιχείρησης - έναν διακομιστή απομακρυσμένου ελέγχου, για παράδειγμα, τον διακομιστή WinFrame από τη Citrix. Σε απομακρυσμένους υπολογιστές-πελάτες, πρέπει επίσης να εγκαταστήσετε πρόσθετο λογισμικό - το πρόγραμμα-πελάτη τηλεχειρισμού.

Τα πρωτόκολλα που χρησιμοποιούνται από τα προγράμματα τηλεχειρισμού για την επικοινωνία πληροφοριών σχετικά με ενημερώσεις οθόνης, πληκτρολογήσεις και κινήσεις του ποντικιού δεν είναι τυπικά - επομένως πρέπει να εγκαταστήσετε εξαρτήματα διακομιστή απομακρυσμένου ελέγχου και πελάτη από τον ίδιο κατασκευαστή. Για παράδειγμα, οι χρήστες του προγράμματος-πελάτη λογισμικού απομακρυσμένης πρόσβασης Norton pcAnywhere δεν θα μπορούν να καλούν σε έναν κεντρικό υπολογιστή που εκτελεί το ReachOut, LapLink για Windows, Carbon Copy, Remotely Possible ή Close-up.

Με την πρόσβαση στο τερματικό, είναι επίσης επιθυμητό να εγκαταστήσετε ένα ειδικό προϊόν στο κεντρικό δίκτυο - έναν τερματικό διακομιστή. Μπορείτε να το κάνετε χωρίς αυτό, αλλά στη συνέχεια για κάθε υπολογιστή στον οποίο θέλετε να συνδεθείτε σε λειτουργία απομακρυσμένου τερματικού, πρέπει να εγκαταστήσετε ένα μόντεμ και να εκχωρήσετε ένα ξεχωριστό αριθμός τηλεφώνου. Ο διακομιστής τερματικού λαμβάνει αιτήματα για επικοινωνία με έναν συγκεκριμένο υπολογιστή και μεταδίδει μέσω του τοπικού δικτύου κωδικούς και χαρακτήρες που θα εμφανίζονται στην οθόνη του τερματικού χρήστη. Για την επικοινωνία με λειτουργικά συστήματα πολλαπλών τερματικών μέσω ενός τοπικού δικτύου, ο διακομιστής τερματικού χρησιμοποιεί τυπικά πρωτόκολλα εξομοίωσης τερματικού, όπως telnet για Unix, DEC LAT για VAX VMS.

Ταχυδρομείο

Η αλληλογραφία είναι ένας άλλος τύπος απομακρυσμένης πρόσβασης. Οι πύλες αλληλογραφίας μέσω τηλεφώνου και οι πελάτες αλληλογραφίας απομακρυσμένης πρόσβασης μπορεί να επαρκούν για να καλύψουν τις ανάγκες πολλών απλούς χρήστες. Αυτές οι πύλες αλληλογραφίας επιτρέπουν σε απομακρυσμένους χρήστες ή ακόμα και σε απομακρυσμένα γραφεία να καλούν στο σύστημα αλληλογραφίας του κεντρικού γραφείου, να ανταλλάσσουν εισερχόμενα και εξερχόμενα μηνύματα και αρχεία και στη συνέχεια να αποσυνδέονται.

Τα προϊόντα που έχουν σχεδιαστεί για αυτόν τον σκοπό κυμαίνονται από προγράμματα πελάτη ενός χρήστη όπως το cc:mail Mobile της Lotus έως πλήρεις πύλες που διευκολύνουν την ανταλλαγή αλληλογραφίας μεταξύ απομακρυσμένων διακομιστών και εταιρικών τοπικό δίκτυο(για παράδειγμα, το Exchange της Microsoft).

Οι πύλες αλληλογραφίας μπορούν να είναι χρήσιμες όταν ο όγκος των δεδομένων που ανταλλάσσουν οι απομακρυσμένοι χρήστες με το κεντρικό γραφείο δεν είναι πολύ μεγάλος. Επειδή ο μέσος χρόνος συνεδρίας της πύλης χρήστη είναι σχετικά σύντομος, η πύλη δικτύου πυρήνα δεν χρειάζεται να υποστηρίζει μεγάλο αριθμό τηλεφωνικών γραμμών. Συνήθως, μια σύνδεση αλληλογραφίας είναι εύκολο να ρυθμιστεί και το κόστος του λογισμικού πύλης είναι αμελητέο.

Οι πύλες λειτουργούν σε αυτόματη λειτουργίαχωρίς ανθρώπινη παρέμβαση. Εάν ένας ή δύο υπάλληλοι εργάζονται σε απομακρυσμένο γραφείο και δεν χρειάζονται πρόσβαση σε πραγματικό χρόνο στα εταιρικά δεδομένα, τότε η πύλη αλληλογραφίας μπορεί να είναι καλή απόφαση. Ορισμένες εφαρμογές δέχονται αυτόματα αιτήματα με τη μορφή email ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, και στη συνέχεια στείλτε τις ίδιες απαντήσεις. Έτσι, για παράδειγμα, πολλά DBMS λειτουργούν.

Όχι μόνο αλληλογραφία, αλλά και άλλες εφαρμογές γραμμένες για τοπικό δίκτυο υπολογιστών, μπορεί να έχει συγκεκριμένες ενότητες λογισμικού σχεδιασμένες για απομακρυσμένες συνδέσεις. Τέτοια προγράμματα δημιουργούν συνδέσεις μεταξύ τους χρησιμοποιώντας μη τυπικά πρωτόκολλα και συχνά αυξάνουν την αποτελεσματικότητα της σύνδεσης μέσω ειδικών τεχνασμάτων, όπως η μετάδοση μόνο ενημερώσεων μεταξύ του απομακρυσμένου υπολογιστή και του κεντρικού υπολογιστή. Ένα παράδειγμα αυτής της κατηγορίας προϊόντων είναι συστήματα λογισμικούσυλλογική εργασία.

Ένας από τους πιο δημοφιλείς τρόπους αλληλεπίδρασης δικτύων, εφαρμογών και υπολογιστών σήμερα είναι απομακρυσμένη πρόσβαση. Υπάρχουν διάφοροι τύποι αυτής της υπηρεσίας, μεταξύ των οποίων θα ήθελα να επισημάνω την πρόσβαση στο τερματικό. Με αυτήν την πρόσβαση, ο χρήστης εκτελεί στον υπολογιστή του προγράμματα πελάτη-διακομιστή (για παράδειγμα, 1C) που είναι εγκατεστημένα σε απομακρυσμένος υπολογιστής, και βλέπει στην οθόνη του μόνο το αποτέλεσμα της εκτέλεσής τους. Αυτός ο τρόπος οργάνωσης της εργασίας της εταιρείας επιτρέπει στη διοίκηση να ελέγχει και να χρησιμοποιεί αποτελεσματικά τον χρόνο των εργαζομένων, καθώς και να μειώνει το κόστος διαχείρισης των χρηστών, αφού όλες οι εφαρμογές εκκινούνται κεντρικά - στον τερματικό διακομιστή.

Γιατί χρειάζεστε πρόσβαση τερματικού στον διακομιστή;

Στη λειτουργία τερματικού, μπορείτε να διατηρήσετε τη λειτουργία όλου του λογισμικού της εταιρείας. Η πιο απαιτητική δυνατότητα πρόσβασης τερματικού είναι η πρόσβαση σε εφαρμογές Windows. Στους υπολογιστές των χρηστών χρησιμοποιείται ένα πρόγραμμα-πελάτη, η αποστολή του οποίου είναι να συνδεθεί με τον τερματικό διακομιστή. Για τον χρήστη, η εργασία σε οποιαδήποτε εφαρμογή που εκκινείται εξ αποστάσεως στον διακομιστή μοιάζει ακριβώς όπως αν το λογισμικό ήταν εγκατεστημένο στον υπολογιστή του.

Τι θα αλλάξει στο έργο της εταιρείας μετά τη μετάβαση στην πρόσβαση σε τερματικό;

  • Η διαχείριση όλων των εταιρικών αδειών θα γίνει κεντρική. Αυτό έχει ως αποτέλεσμα μια ενοποιημένη προβολή εργασιών και διευκολύνει την εγκατάσταση ενημερώσεων. Ακόμη και για να εξυπηρετηθούν εκατοντάδες θέσεις εργασίας, χρειάζεται μόνο ένας διαχειριστής.
  • Οι εργαζόμενοι θα μπορούν να εργάζονται από οποιαδήποτε απομακρυσμένη τοποθεσία (από το σπίτι, επαγγελματικά ταξίδια, διακοπές) με τις ίδιες εφαρμογές και δεδομένα όπως στο γραφείο.
  • Η εργασία των εφαρμογών πελάτη-διακομιστή θα γίνει πιο αποτελεσματική και αξιόπιστη. Για παράδειγμα, οι εργασίες 1C θα ολοκληρωθούν πιο γρήγορα. Αυτό οφείλεται στο γεγονός ότι η σύνδεση μεταξύ του διακομιστή και των τμημάτων του προγράμματος-πελάτη του προγράμματος βελτιώνεται, καθώς η κίνηση δικτύου δεν φεύγει από το κέντρο δεδομένων.
  • Η μετάβαση σε thin clients είναι δυνατή. Η εταιρεία δεν χρειάζεται πλέον να διατηρεί πλήρεις προσωπικούς υπολογιστές στους χώρους εργασίας της· για απομακρυσμένη πρόσβαση τερματικού, αρκεί thin clients(μικρές συσκευές χωρίς δίσκο που συντηρούνται πολύ πιο εύκολα από τους Η/Υ).
  • Εξοικονόμηση κυκλοφορίας Η κίνηση μετάδοσης εικόνας από απόσταση στην οθόνη είναι πολύ πιο οικονομική όσον αφορά το εύρος ζώνης και το εύρος ζώνης από την κίνηση μεταξύ σταθμών πελατών και διακομιστών.

Η πρόσβαση τερματικού στον διακομιστή έχει τα πλεονεκτήματά της τόσο για τον χρήστη όσο και για τον διαχειριστή του συστήματος. Οι χρήστες θα εκτιμήσουν πιο σταθερό και γρήγορη δουλειάμε εταιρικά προγράμματα. διαχειριστές συστήματοςθα μπορεί να κλείνει γρήγορα εργασίες που σχετίζονται με τη συντήρηση των χώρων εργασίας (ενημέρωση προγραμμάτων, ανάπτυξη νέων επιτραπέζιων υπολογιστών κ.λπ.). Σύνδεση σε τερματικό Πρόσβαση στα WindowsΟ διακομιστής περιλαμβάνει άδειες χρήσης τερματικού διακομιστή και υπηρεσία δημιουργίας αντιγράφων ασφαλείας δεδομένων.

Έτσι, η μετάβαση στην πρόσβαση σε τερματικό δίνει σημαντική αύξηση στην αποτελεσματικότητα της εταιρείας λόγω:

  • μεταφορά δεδομένων από τοπικούς υπολογιστέςχρήστες στον κοινό χώρο πληροφοριών του διακομιστή τερματικού·
  • δυνατότητες απομακρυσμένη εργασίαόλοι οι χρήστες στην ίδια μορφή και ένταση όπως στο γραφείο.
  • αύξηση της αποτελεσματικότητας της διαχείρισης των χρηστών, γεγονός που μειώνει σημαντικά τον χρόνο διακοπής λειτουργίας των εργαζομένων.

6.1. Γενικές πληροφορίεςσχετικά με την τεχνολογία πρόσβασης σε τερματικό

Αρχικά, εμφανίστηκε ο τερματικός τρόπος λειτουργίας και χρησιμοποιήθηκε σε mainframes. Οι χρήστες εργάζονταν με τερματικά που παρείχαν επικοινωνία με τον τερματικό διακομιστή και εμφάνιση των πληροφοριών που έλαβαν από τον κεντρικό υπολογιστή. Όλοι οι υπολογισμοί πραγματοποιήθηκαν από τον κεντρικό υπολογιστή. Μέχρι σήμερα, η ουσία της πρόσβασης στο τερματικό δεν έχει υποστεί καμία ιδεολογική αλλαγή. Σε σύγχρονα σχήματα οργάνωσης υπολογιστικών διαδικασιών, αντί για ειδικό συγκρότημα υλικού, προγράμματα πελάτη, τα οποία παρέχουν αλληλεπίδραση με τον διακομιστή και εμφανίζουν τις πληροφορίες που λαμβάνονται από αυτόν. Ολόκληρο το υπολογιστικό φορτίο μεταφέρεται επίσης από τον διακομιστή.

Η τεχνολογία πρόσβασης στο τερματικό σάς επιτρέπει να μεταφέρετε υπολογιστές

υψηλό κόστος από τους σταθμούς εργασίας στον διακομιστή, επιλύοντας μια σειρά προβλημάτων:

Όλη η επεξεργασία δεδομένων πραγματοποιείται στον διακομιστή, δεν υπάρχει ανάγκη

Μεταφορά αρχείων, μόνο τα αλλαγμένα περιεχόμενα των παραθύρων πληροφοριών μεταφέρονται από τον διακομιστή στους σταθμούς εργασίας συντάκτες κειμένουή DBMS, το οποίο απλοποιεί την προστασία της κυκλοφορίας δικτύου και σας επιτρέπει να χρησιμοποιείτε σχεδόν οποιονδήποτε υπολογιστή με οποιοδήποτε λειτουργικό σύστημα ως σταθμούς εργασίας, συμπεριλαμβανομένων των σταθμών χωρίς δίσκο.

Δεν χρειάζεται να παρέχετε στους χρήστες δυνητικά επικίνδυνη πρόσβαση δικτύου σε αρχεία δεδομένων που είναι αποθηκευμένα στον διακομιστή.

Τα μαγνητικά και εξωτερικά μέσα, τα οποία μπορεί να περιέχουν πλήρες ή μερικό αντίγραφο προστατευμένων αρχείων δεδομένων, βρίσκονται μόνο στο διακομιστή και μπορούν να ελέγχονται πλήρως από τον διαχειριστή.

Υποτίθεται το ακόλουθο σχήμα χρήσης της τεχνολογίας πρόσβασης στο τερματικό. Η υπηρεσία πρόσβασης τερματικού είναι εγκατεστημένη στον διακομιστή, αναπτύσσονται οι απαραίτητες εφαρμογές για την εργασία των χρηστών. Υπηρέτης

Η πρόσβαση στο τερματικό δεν πρέπει να εκτελεί άλλα λειτουργίες δικτύουεκτός από τις υπηρεσίες τερματικού, δηλαδή, οι κοινόχρηστοι πόροι δικτύου, συμπεριλαμβανομένων των εκτυπωτών, εξαιρούνται. Λίστα δικτύου

οι υπηρεσίες που εκτελούνται στον διακομιστή και είναι προσβάσιμες από το δίκτυο περιορίζονται μόνο σε μια υπηρεσία τερματικού και, εάν είναι απαραίτητο, σε μια υπηρεσία που παρέχει κρυπτογράφηση της κίνησης δικτύου.

Ένας τερματικός πελάτης εγκαθίσταται σε σταθμούς εργασίας χρήστη και έχει ρυθμιστεί για σύνδεση σε διακομιστή τερματικού. Ο τερματικός πελάτης μπορεί να εκκινηθεί είτε από το κύριο λειτουργικό σύστημα που είναι εγκατεστημένο στον υπολογιστή του χρήστη είτε από ένα λειτουργικό σύστημα που εκκινείται από εξωτερικά μέσα

(δισκέτα ή CD-ROM) ή με δυνατότητα εκκίνησης κάρτα δικτύουαφαιρέθηκε-

Κατεβάστε.

Στην πρώτη περίπτωση, για να εργαστεί με προστατευμένα δεδομένα, ο χρήστης από το κύριο λειτουργικό σύστημα εκκινεί έναν πελάτη πρόσβασης τερματικού. Ταυτόχρονα, στον υπολογιστή μπορούν να εγκατασταθούν μέσα προστασίας πληροφοριών από μη εξουσιοδοτημένη πρόσβαση. πλεονέκτημα αυτή τη μέθοδοείναι η δυνατότητα οργάνωσης πρόσθετη προστασία(κρυπτογράφηση) κυκλοφορίας δικτύου χρησιμοποιώντας Πρωτόκολλο IPSec(σε Windows XP OS) ή εξειδικευμένες εγκαταστάσεις ασφάλειας πληροφοριών.

Στη δεύτερη περίπτωση, για να εργαστεί με προστατευμένα δεδομένα, ο χρήστης φορτώνει τον υπολογιστή από ένα ειδικά προετοιμασμένο μέσο (CD-ROM ή

δισκέτες) στις οποίες είναι γραμμένο το λειτουργικό σύστημα Linux με τον πελάτη διακομιστή τερματικού. Μπορεί να χρησιμοποιηθεί ένας σταθμός χωρίς δίσκο, ο οποίος εκκινείται από τον διακομιστή χρησιμοποιώντας προσαρμογέα δικτύου, επιτρέποντας την απομακρυσμένη λήψη. Αρνητικός-

Το βασικό χαρακτηριστικό αυτής της λύσης είναι η αδυναμία χρήσης πρόσθετων μέσων κρυπτογράφησης κυκλοφορίας. Ο λόγος είναι ότι δεν υπάρχουν πιστοποιημένα εργαλεία ασφάλειας πληροφοριών που έχουν ληφθεί από

εξωτερικά μέσα ή μέσω δικτύου.

Για την επεξεργασία προστατευμένων δεδομένων, ο χρήστης εκτελεί το πρόγραμμα -

τερματικό πελάτη, εγγράφεται στον διακομιστή τερματικού χρησιμοποιώντας

Τρώω ιδιωτικό λογαριασμός. Ένα συγκεκριμένο χαρακτηριστικό της διαμόρφωσης του διακομιστή τερματικού είναι η ρύθμιση ορισμένων περιορισμών για τους χρήστες, ο σημαντικότερος από τους οποίους είναι η απαγόρευση χρήσης του κοινόχρηστου προχείρου. Χάρη σε αυτήν την απαγόρευση, επιλύεται το πρόβλημα της μη εξουσιοδοτημένης αντιγραφής προστατευμένων δεδομένων σε μέσα του σταθμού εργασίας. Ο χρήστης του τερματικού μπορεί να επιλέξει και να αντιγράψει τόσο το αρχείο δεδομένων όσο και τα περιεχόμενα του παραθύρου πληροφοριών στο πρόχειρο του τερματικού Windows. Ωστόσο, η λειτουργία επικόλλησης μπορεί να εκτελεστεί μόνο σε παράθυρο διακομιστή τερματικού. Στο παράθυρο του σταθμού εργασίας, η δυνατότητα επικόλλησης από το πρόχειρο θα αποκλειστεί.

Έτσι, η αντιγραφή όλων των προστατευμένων πληροφοριών ή μέρους αυτών μπορεί να πραγματοποιηθεί μόνο σε μέσα που είναι φυσικά συνδεδεμένα

στον διακομιστή. Αυτό επιβάλλει ορισμένους περιορισμούς στη δυνατότητα εξαγωγής

ότι / εισαγωγή δεδομένων, αφού διενεργούνται και πράξεις εξαγωγής και εισαγωγής

μεταδίδονται μόνο μέσω των μέσων που είναι εγκατεστημένα στον διακομιστή. Το κύριο πλεονέκτημα είναι ότι όλα τα μέσα, συμπεριλαμβανομένων των εξωτερικών μέσων, τα οποία ενδέχεται να περιέχουν πλήρες ή μερικό αντίγραφο προστατευμένων δεδομένων, βρίσκονται μόνο στον διακομιστή υπό τον έλεγχο του διαχειριστή. Αυτό απλοποιεί τον κεντρικό έλεγχο προστασίας από ιούς και αποκλείει την πιθανότητα κακόβουλου λογισμικού.

Αυτόματα λύνεται και το πρόβλημα του σχηματισμού τεχνολογικών «σκουπιδιών» στους σταθμούς εργασίας. Για κάθε περίοδο λειτουργίας τερματικού στο διακομιστή

δημιουργείται ένας προσωρινός κατάλογος. Εάν έχουν οριστεί οι κατάλληλες ρυθμίσεις,

τότε στο τέλος της συνεδρίας αυτός ο κατάλογος θα διαγραφεί. Έτσι, η τεχνολογία

chesky "σκουπίδια" παραμένουν μόνο στα μέσα του τερματικού διακομιστή.

Το πρόβλημα της μετάδοσης κίνησης ανοιχτού δικτύου επιλύεται κυρίως από το γεγονός ότι στην τεχνολογία πρόσβασης τερματικού όλη η επεξεργασία των προστατευμένων δεδομένων εκτελείται στον διακομιστή και μόνο το τροποποιημένο περιεχόμενο των παραθύρων πληροφοριών των αντίστοιχων εφαρμογών μεταδίδεται στους σταθμούς εργασίας. Επιπλέον, είναι δυνατή η κρυπτογράφηση της κυκλοφορίας μέσω τερματικού διακομιστή. Ο τερματικός διακομιστής υποστηρίζει πολλά επίπεδα ασφάλειας, καθένα από τα οποία καθορίζει την κατεύθυνση της κρυπτογραφημένης κίνησης και το μήκος του κλειδιού που χρησιμοποιείται στην κρυπτογράφηση.

Ο Windows Server 2003 περιλαμβάνει τις υπηρεσίες Terminal Services της Microsoft (MSTS). Παρέχει τη δυνατότητα είτε εξ αποστάσεως διαχείρισης

διακομιστή rirovat ή μετατρέψτε τον σε διακομιστή εφαρμογών (τερματικό

υπηρέτης). Επιπλέον, υπάρχει ένα πρόσθετο για αυτήν την υπηρεσία, που αναπτύχθηκε από

από την Citrix, η οποία εισάγει έναν αριθμό από Επιπρόσθετα χαρακτηριστικάκαι αυξάνει τον αριθμό των υποστηριζόμενων πλατφορμών.

Θα πρέπει να σημειωθεί ότι η ίδια η εφαρμογή MSTS δεν είναι απαλλαγμένη από ελλείψεις.

kov, το οποίο μπορεί ενδεχομένως να χρησιμοποιηθεί από εισβολείς για να θέσει σε κίνδυνο την ασφάλεια των δεδομένων. Εφόσον όλοι οι χρήστες που συνδέονται με τον διακομιστή σε λειτουργία τερματικού συνδέονται, στην πραγματικότητα, διαδραστικά, μπορούν να συνδεθούν στο σύστημα από την κονσόλα διακομιστή. Κατά συνέπεια, η χρήση τερματικού διακομιστή επιβάλλει αυξημένες απαιτήσεις στη διαχείριση και στην υλοποίηση των απαραίτητων ρυθμίσεων ασφαλείας για το λογισμικό που χρησιμοποιείται.

Η ασφάλεια της λειτουργίας πρόσβασης τερματικού παρέχεται από έναν συνδυασμό ρυθμίσεων του λειτουργικού συστήματος Windows Server 2003, του τμήματος διακομιστή MSTS και του πρωτοκόλλου πρόσβασης τερματικού - RDP. Κάθε ένα από αυτά τα στοιχεία υλοποιεί

Υπάρχουν διάφοροι μηχανισμοί προστασίας, αλλά ταυτόχρονα, κάθε στοιχείο έχει τα δικά του τρωτά σημεία που μπορούν να εκμεταλλευτούν οι εισβολείς.

Οι κύριες ομάδες ευπάθειας στον Windows Server 2003 που φαίνεται να σχετίζονται με την προστασία στη λειτουργία τερματικού είναι:

Δυνατότητα πρόσβαση στο δίκτυοστις πληροφορίες που επεξεργάζεται ο διακομιστής·

Δυνατότητα επέκτασης αρμοδιοτήτων κατά την υλοποίηση τοπικής πρόσβασης.