Москва, ул. Дружинниковская, д. 15, оф. 223

+7 (495) 120-15-37 info@gorizont-vs.ru

ДОВЕРЕННАЯ СРЕДА

Доверенное сетевое подключение терминалов, серверов виртуализации и АРМ администратора

Развертывание виртуализированных систем на базе ПАК «Горизонт-ВС» гарантирует работу ИТ-инфраструктуры в доверенной среде, так как подразумевает выполнение необходимого условия при взаимодействии сетевых устройств – идентификации друг друга по критерию «свой»–«чужой» и достаточного условия – подтверждения отсутствия их компрометации. Вышеизложенные принципы безопасности реализованы в программно-аппаратном комплексе «Горизонт-ВС» и осуществляются следующим образом.

После прохождения доверенной процедуры аутентификации и идентификации (т.е. пользователь подтвердил свою подлинность и право доступа к рабочему месту с помощью USB-носителя, электронного ключа и пароля) осуществляется проверка подсоединяемого устройства на предмет его компрометации: идет подсчет контрольных сумм файлов, контроль загрузочных секторов и контроль целостности неизменяемой части корневой файловой системы.

Подтверждение целостности и безопасности загружаемой операционной среды позволяет запустить проверку на доверенное подключение терминала к виртуальной машине, исполняемой на сервере виртуализации.

Авторизация происходит с помощью аппаратного модуля идентификации и контроля доверенной среды терминала, входящее в состав ПАК «Горизонт-ВС», и аналогичного модуля сервера виртуализации.

Если процедура авторизации проходит успешно, то терминал считается доверенным и  осуществляется его подключение к виртуальной машине. В противном же случае – в соединении отказывается, и делается запись о недоверенном подключении в журнал регистрации событий.

Вышеописанный алгоритм прохождения доверенного подключения работает в отношении всех устройств, входящих в систему и взаимодействующих друг с другом, – терминалов, серверов, серверных кластеров, маршрутизаторов, мобильных устройств…

Таким образом, в системе, развернутой на платформе ПАК «Горизонт-ВС», исключается возможность подключение сторонних недоверенных устройств к виртуализированной среде, а значит снижены риски перехвата сетевого трафика, кражи виртуальных машин и взлома доверенной среды посредством хакерских атак непосредственно на сервер виртуализации и гипервизор.

Подробнее

Смотрите также: