Безопасный конечный узел
Безопасный конечный узел — это доверенный отдельный компьютер, который временно становится частью доверенной, конфиденциальной, хорошо управляемой сети, а затем подключается ко многим другим (не)доверенным сетям/облакам. SEN не может передавать хорошие или плохие данные между различными сетями (например, извлекать конфиденциальную информацию, загружать вредоносное ПО и т. д.). SEN часто подключаются через ненадежную среду (например, Интернет) и поэтому требуют безопасного соединения и строгой аутентификации (устройства, программного обеспечения, пользователя, среды и т. д.). Требуемый уровень доверия (и, следовательно, применяемая операционная, физическая, кадровая, сетевая и системная безопасность) соизмерим с риском пиратства, взлома и обратного проектирования (в пределах данной угрожающей среды). Важной характеристикой SEN является то, что они не могут сохранять информацию при ее изменении между сетями (или доменами).
Удаленная, частная и безопасная сеть может быть внутренней сетью организации или облачной службой. Безопасный конечный узел обычно включает аутентификацию (т. е. установление доверия) к аппаратному обеспечению, встроенному программному обеспечению, программному обеспечению и/или пользователю удаленного компьютера. В будущем среда пользователя устройства (местоположение, активность, другие люди и т. д.), передаваемая посредством доверенных датчиков его (или сети) (камера, микрофон, GPS, радио и т. д.), может стать еще одним фактором аутентификация.
Безопасный конечный узел решает/смягчает проблему конечного узла .
Распространенный, но дорогостоящий метод развертывания SEN заключается в том, что владелец сети предоставляет пользователям известное, надежное и неизменяемое оборудование. Например, при условии априорного доступа чип TPM ноутбука может аутентифицировать оборудование (аналогично смарт-карта пользователя аутентифицирует пользователя). Другим примером является Министерством обороны США по защите программного обеспечения , созданная межсетевая система интернет-просмотра , которая предоставляет пользователям, просматривающим Интернет, только браузерные, неизменяемые и защищенные от несанкционированного доступа тонкие клиенты. Другой пример — непостоянный удаленный клиент, загружающийся по сети. [ 1 ]
Менее безопасный, но очень дешевый подход — доверять любому оборудованию (корпоративному, государственному, личному или общедоступному), но ограничивать доступ пользователей и сети к известному ядру (вычислениям) и более высокому программному обеспечению. Реализацией этого является Linux Live CD , который создает без сохранения состояния непостоянный клиент , например Lightweight Portable Security . [ 2 ] [ 3 ] [ 4 ] [ 5 ] Подобная система могла бы загружать компьютер с флешки [ 6 ] [ 7 ] или быть неизменяемой операционной системой на смартфоне или планшете.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ СЕН/СКГ, «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 18 октября 2011 г. Проверено 26 сентября 2011 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ Главная страница LPS, «Инициатива по защите программного обеспечения — легкая портативная безопасность» . Архивировано из оригинала 2 сентября 2012 г. Проверено 31 июля 2012 г.
- ^ Lifehacker, http://lifehacker.com/5824183/lightweight-portable-security-is-a-portable-linux-distro-from-the-department-of-defense
- ^ Журнал Linux, http://www.linuxjournal.com/content/linux-distribution-lightweight-portable-security.
- ^ InformationWeek, http://www.informationweek.com/news/government/security/231002431.
- ^ Безопасный карманный диск, «СПИРУС Дом» . Архивировано из оригинала 3 сентября 2011 г. Проверено 26 сентября 2011 г.
- ^ Доверенный клиент, «Becrypt | Americas TC — Продукт» . Архивировано из оригинала 6 декабря 2010 г. Проверено 26 сентября 2011 г.