2.2. Общие сведения

ПО «TIONIX VDI Security» представляет собой программное обеспечение, записанное на машинном носителе информации, предназначенное для функционирования на физических или виртуальных серверах и рабочих станциях в составе вычислительной сети.

2.2.1. Назначение ПО «TIONIX VDI Security»

Целью использования ПО «TIONIX VDI Security» является создание эффективной территориально распределенной безопасной инфраструктуры рабочих мест пользователей компании.

«Tionix VDI Security» обеспечивает защиту периметра (физических и/или логических границ) вычислительной системы при ее взаимодействии с иными информационно-телекоммуникационными сетями. Данная мера реализуется ПК «Tionix - Терминал», устанавливаемым на автоматизированные рабочие места (терминалы) в составе вычислительной системы.

2.2.2. Функциональность

«Tionix VDI Security» осуществляет фильтрацию сетевого потока на основе задания следующих правил разграничения доступа путём:

  • определения и идентификация объектов типа «Сетевой интерфейс» для терминальных станций;
  • определения сетевых параметров сетевых интерфейсов (IP-адрес, маска сети, IP-адрес шлюза, IP-адрес сервера безопасности, диапазон допустимых для взаимодействия IP-адресов сегмента);
  • задания разрешений для субъектов доступа типа «Контейнер» доступа к объектам типа «Сетевой интерфейс».

«Tionix VDI Security» обеспечивает:

  • невозможность доступа к информации, передаваемой различными сетевыми интерфейсами, из контейнеров, не имеющих права доступа к данным сетевым интерфейсам;
  • возможность размещения общедоступных ресурсов, осуществляющих сетевое взаимодействие через отдельные физические управляемые (контролируемые) сетевые интерфейсы с обеспечением невозможности передачи информации в защищаемые сегменты (контейнеры);
  • обеспечивает возможность применения (назначения) отдельного физического управляемого (контролируемого) сетевого интерфейса для каждого внешнего телекоммуникационного сервиса;
  • обеспечивает возможность установки правил управления информационными потоками для каждого физического управляемого (контролируемого) сетевого интерфейса.
  • осуществляет завершение сетевых соединений (например, открепление пары порт/адрес (TCP/IP)) по их завершении и (или) по истечении заданного администратором временного интервала неактивности сетевого соединения.

При задании правил управления информационными потоками (сетевой фильтрации) «Tionix VDI Security» реализован принцип: «запрещено все, что не разрешено».

2.2.3. Состав

ПО «TIONIX VDI Security» состоит из двух компонентов:

  1. Программный компонент «Tionix - Сервер безопасности» (выполняется на сервере ЦОД);
  2. Программный компонент «Tionix - Терминал» (выполняется на терминале пользователя).

ПО «TIONIX VDI Security» имеет следующие функциональные возможности:

  • идентификация и аутентификация пользователей на терминале, а терминала в системе;
  • разграничение доступа к ресурсам системы;
  • контроль целостности программного обеспечения;
  • регистрация событий безопасности;
  • возможность работы в нескольких изолированных друг от друга контурах.

2.2.3.1. Программный компонент «Tionix - Терминал»

При установке ПК «Tionix - Терминал» на АРМ пользователя в функции ПО входит аутентификация пользователя на терминале, идентификация пользователя и оборудования в системе, проверка целостности загружаемого ПО. Также обеспечивается предоставление интерфейса пользователю для работы в различных контурах безопасности с удаленными рабочими столами по протоколу RDP.

2.2.3.2. Программный компонент «Tionix - Сервер безопасности»

При установке ПК «Tionix - Сервер безопасности» на сервере ЦОД в функции ПО входит аутентификация и идентификация терминалов пользователей, хранение учетных записей пользователей, терминалов в единой базе, сбор и обработка журналов протоколирования событий, происходящих в системе.

2.2.4. Задачи администратора

Основные задачи, решаемые администратором ПО «TIONIX VDI Security»:

  • управление политиками безопасности в системе;
  • управление учетными записями пользователей;
  • управление доступом к ресурсам системы;
  • мониторинг событий безопасности;
  • настройка системы.