Veileder for bruk av tynne klienter



Like dokumenter
Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

SIKKERHETSINSTRUKS - Informasjonssikkerhet

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør

Huldt & Lillevik Ansattportal. Installere systemet

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

6105 Windows Server og datanett

Tekniske krav til portal med publiseringsløsning (fase 1)

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL databasesystem.

Sikkerhetsmål og -strategi

Veileder i sikkerhetsarkitektur. For virksomheter som behandler personopplysninger og sensitive personopplysninger. August 2011

Nasjonal sikkerhetsmyndighet

6105 Windows Server og datanett

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

«Plattformprosjekt skole» - pedagogisk nett

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum

6105 Windows Server og datanett

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Nasjonal sikkerhetsmyndighet

Dato Versjon Endring/status Utført av Første versjon Asgeir Husum Lagt til beskrivelse av postlevering Lars Myrås

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Tilgang til nytt skrivebord KONTOR, samt oppsett for Outlook 2010

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

2.4 Bruk av datautstyr, databehandling

Beskrivelse av informasjonssystemet

Nasjonal sikkerhetsmyndighet

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

Forelesning 4: Kommunikasjonssikkerhet

Brukerveiledning for nedlastning og installasjon av Office Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Veiledning i informasjonssikkerhet

Brukerhåndbok Veiledning for fastvareoppdatering

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Kompetansemål fra Kunnskapsløftet

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Sikkerhetsinstruks for Frischsenteret

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet

GENERELL BRUKERVEILEDNING WEBLINE

Sikkerhetsinstruks bruker

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

Vi sender derfor ut litt informasjon om de grepene man må gjøre for å kunne publisere eller håndtere bestillinger fra Arkivportalen.

Brukerveiledning. Pålogging og bruk av Bra DESKTOP. Braathe Gruppen AS

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 13/ /MEI 11. juli 2014

Sikkerhets- og samhandlingsarkitektur ved intern samhandling

Strategi for IT-tjenester pa pedagogisk nett i MRFK

Skytjenester (Cloud computing)

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

RFID AutoLogOff - et studentprosjekt

Installasjonsveiledning Visma Avendo, versjon 5.2

Informasjonssikkerhet og personvern Definisjoner

Kommunens Internkontroll

Cloud computing en veileder i bruk av nettskytjenester. En vurdering av nettskytjenester opp mot kravene i personopplysningsloven 1.

Bilag 3: Beskrivelse av det som skal driftes

Egenevalueringsskjema

autentiseringsdata 1.3 Forhold til andre retningslinjer og policyer ved NTNU

Huldt & Lillevik Ansattportal. Installere systemet

Produktvilkår Kontrollromstilknytning

Brukerdokumentasjon Promed Online Booking

IT på legekontor. Torstein Sakshaug,

Sikkerhet og internett

Installasjonsveiledning

VEILEDER GI FJERNHJELP

Internkontroll og informasjonssikkerhet lover og standarder

DOKUMENTASJON E-post oppsett

Brukerhåndbok. Programområde

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Når du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:

Ifølge Stortingsmelding nr. 17 ( ) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

BRUKERHÅNDBOK FOR NETTVERKET

4.2 Sikkerhetsinstruks bruker

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

Installasjonsveiledning

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Veiledning i informasjonssikkerhet for kommuner og fylker. TV-202:1999 Datatilsynet Utgitt:

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Nasjonal sikkerhetsmyndighet

Netctrl har våren 2017 fått noen endringer som omhandler funksjonalitet.

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret

Sikkerhet. Dokumentdelenummer: Januar 2006

KPS kontaktdatase Driftsveiledning

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Viktig informasjon til nye brukere av Mac-klient fra UiB

NTNU Retningslinje for tilgangskontroll

Databehandleravtale. Databehandleravtalens hensikt. Behandlingsansvarliges rolle. Databehandlers rolle

HØGSKOLEN I SØR-TRØNDELAG

God IT-skikk. - Informasjonssikkerhet i Norsvin -

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Nasjonal sikkerhetsmyndighet

Brukerhåndbok Veiledning for fastvareoppdatering

Sikkerhet. Brukerhåndbok

Transkript:

Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse: Kontoradresse: Telefon: Telefaks: Org.nr: Hjemmeside: Postboks 8177 Dep Tollbugt 3 22 39 69 00 22 42 23 50 974 761 467 www.datatilsynet.no 0034 OSLO

Veileder for bruk av tynne klienter Side 2 av 9 Innhold Del I Innledning...3 1 Definisjoner...3 2 Formål...3 3 Konfigurering av soner og sikkerhetsbarrierer...3 Del II Trusler og sikkerhetskrav...4 4 Trusler...4 5 Sikkerhetskrav og akseptkriterier...4 Del III Konfigurering...6 6 Nettverksmessig oppsett...6 7 Konfigurasjon av terminaltjener...7 8 Protokoll mellom tjener og klient...7 Del IV Sikkerhetsvurdering...8 9 Krav relatert til sikkerhetsbarriere...8 10 Krav til terminaltjeneren...8 11 Krav relatert til operativsystemet...9

Veileder for bruk av tynne klienter Side 3 av 9 Del I Innledning 1 Definisjoner Det vises til veiledning i informasjonssikkerhet for kommuner og fylker for definisjoner. 2 Formål Denne veilederen beskriver bruk av tynne klienter for samtidige brukerrettigheter mot intern/sikker sone. Veilederen er et bidrag for å møte de akseptkriterier som personopplysningsloven legger opp til. Det er i dag flere leverandører av tynnklientløsninger. Disse har forskjellige egenskaper og varierer i funksjon og pris. 3 Konfigurering av soner og sikkerhetsbarrierer Soner benyttes som et grunnleggende prinsipp i sikkerhetsarkitekturen. En sone utgjør en del av et informasjonssystem og deles for eksempel opp etter behov for skjerming av ulike personopplysninger. Soner opprettes også basert på behovet for tilgangstyring og segmentering av brukere. For å begrense tilgangen til personopplysninger, kan det være hensiktsmessig å benytte følgende soner internt i en virksomhet: sikret sone; hvor sensitive personopplysninger behandles (ved behov opprettes flere sikrede soner i virksomheten, for eksempel dersom dette bedre understøtter taushetsplikt). Den enkelte sikrede sone er teknisk atskilt fra resten av det interne nettverk og eventuelle andre sikrede soner, foruten mot eksterne nettverk. intern sone; hvor ikke-sensitive personopplysninger behandles. Denne kan også omfatte andre opplysninger i virksomheten som ikke skal eksponeres eksternt. Mellom eksternt nettverk og sikret sone hvor sensitive opplysninger behandles skal det være flere sikkerhetsbarrierer. Sikkerhetsbarrierene skal inneholde funksjoner for: nettverkskontroll; som regulerer informasjonsflyten mellom eksternt nettverk og virksomhetens ulike soner, herunder hvilke nettverks- og applikasjonsprotokoller som kan benyttes tilgangskontroll; som muliggjør kontroll og begrensning på applikasjonsnivå med det formål å: verifisere at det er den tillatte tjenesten som faktisk benyttes hindre at tjenesten benyttes for initiering av aktiviteter som ikke er tillatt og ikke er del av tjenesten selv kontrollere og begrense funksjonaliteten i tjenestene etter behov forhindre utnyttelse av kjente svakheter i tjenestene kontrollere og filtrere ut komplekse datastrukturer slik at datadrevne angrep og tilstedeværelse av ødeleggende program hindres (for eksempel uønsket Active-X komponenter, uønsket Java og Java-script, virus) ivareta autentisering og autorisering av brukeren før tjenesten aktiveres motstå "denial of service"-angrep, det vil si uautorisert nedkjøring av tjenester. Trafikk fra sikker sone skal alltid være initiert fra innsiden av barrieren.

Veileder for bruk av tynne klienter Side 4 av 9 Del II Trusler og sikkerhetskrav 4 Trusler Følgende trusler er identifisert ved bruk av terminaltjener for å oppnå samtidige brukerrettigheter i åpne og sikre sesjoner: 1. Overføring av informasjon fra sikker til intern sone ved e-post 2. Overføring av informasjon fra sikker til intern sone ved direkte lagring 3. Overføring av virusinfisert informasjon, trojanske hester eller annen uønsket programvare fra intern til sikker sone ved direkte lagring 4. Overføring av informasjon fra sikker til intern sone ved mellomlagring (harddisk, diskett, USB-penn eller annet medium) 5. Brukere på sikker sone overstyrer oppsett i egen arbeidsstasjon 6. Brukere på sikker sone overstyrer oppsett i terminaltjener 7. Eksterne brukere overstyrer oppsett i terminaltjener 8. Fiendtlig programvare som kan brukes til å kompromittere sensitiv informasjon er installert på klientmaskin 9. Fiendtlig programvare som kan brukes til å penetrere sikker sone er installert på terminaltjener 10. Brukere på intern sone overstyrer oppsett i terminaltjener 11. Oppsett på terminaltjener for sikker bruker gir potensiell åpning for brukere på intern sone til å få tilgang til sikre soner, det vil si gå mot lovlig trafikk 12. Utskrift fra sikker sone blir sendt til printer som er definert til bruk av intern terminalsesjon 5 Sikkerhetskrav og akseptkriterier En anbefalt løsning for systemteknisk sikkerhet, inkludert implementering av sikkerhetsbarriere er gitt av Datatilsynet i Veiledning i informasjonssikkerhet forkommuner og fylker [2]. Det er en forutsetning at de prinsippene som beskrives blir fulgt. Dokumentet er tilgjengelig fra Datatilsynets websider: http://www.datatilsynet.no under menyvalget Informasjonssikkerhet. Datatilsynet anbefaler disse overordnede akseptkriteriene for en løsning med nettverksforbindelse mellom sikre og interne soner: Det må benyttes et operativsystem eller 3. part sikkerhetsløsning som tilfredsstillende skiller mellom brukeres rettigheter til henholdsvis intern og sikret sone. Dette må skille mellom brukere og brukergruppers (identitet/passord) rettigheter til system og nettverksressurser. Brukere i sikret sone må konfigureres med to alternative brukerprofiler hvis tilgang til eksterne nettverk skal gis til disse brukerne. De to brukerprofilene kan ha følgende tilgjengelige tjenester: kun tilgang til tjenester og informasjon i sikret sone kun tilgang til tjenester og informasjon i eksterne nettverk, inkludert eventuell tilgang til intern sone.

Veileder for bruk av tynne klienter Side 5 av 9 Teknisk sikkerhetsløsning hos brukeren skal bidra til å hindre uautorisert utlevering av sensitive personopplysninger ved utilsiktet overføring av data mellom program, eksempelvis ved bruk av klipp og lim -funksjon. Hvis bruker i sikret sone også skal ha tilgang til tjenester i den interne sonen eller tjenester i eksternt nettverk, må det ikke være mulig å lagre ukrypterte sensitive personopplysninger lokalt på arbeidsstasjonen. For å håndtere samtidige brukerrettigheter i åpne og sikre sesjoner ved bruk av terminaltjener, må kravene nedenfor oppfylles. Tabellen viser også hvilke trusler de enkelte krav imøtekommer. Vedlegg til e-post må ikke kunne hentes fra sikker sone og sendes ut i intern sone Bruker må ikke ha tilgang til lokale lagringsmedier fra terminalsesjonen Bruker må ikke ha tilgang til å endre oppsettet av terminalklienten på lokal maskin Mellomlagret sensitiv informasjon (for eksempel minne og mellomlagring) må ikke gjøres tilgjengelig for intern sesjon Utskrift fra terminalsesjon til sikker sone skal ikke håndteres via Netbios protokoll, men via protokoll for terminaltjener Lokal bruker må være lavnivå brukere uten noen administrative rettigheter Terminaltjeneren må plasseres på en egen sone, tilknyttet indre barriere, uten brukere Terminaltjeneren skal være dedikert for denne bruk uten annen programvare Indre sikkerhetsbarriere mot sikker sone skal ikke tillate trafikk initiert utenfra Indre sikkerhetsbarriere mot sikker sone skal bare tillate terminalklienten tilgang til terminaltjeneren Administratorkonto på terminaltjeneren må sikres ved hjelp av mekanismer tilgjengelige i operativsystemet Brukernes rettigheter på terminaltjeneren må begrenses slik at brukeren ikke kan foreta endringer av oppsett Eksterne brukere skal ikke få tilgang til terminaltjeneren Anonyme brukere eller gjest -brukere skal ikke tillates på terminaltjeneren Tekst fra sikker sone må ikke kunne klippes og limes inn i intern e-post Klipp og lim -funksjonen må være utilgjengelig mellom terminalsesjon og sikker sesjon Indre sikkerhetsbarrierer mellom terminaltjeneren og intern sone skal bare tillate trafikk initiert fra terminaltjeneren Det må ikke være mulig å styre utskrifter av sensitiv informasjon

Veileder for bruk av tynne klienter Side 6 av 9 Del III Konfigurering 6 Nettverksmessig oppsett Figuren nedenfor viser hvordan terminaltjener settes opp i nettverk hvor det er gjennomført soneinndeling med bruk av to nivåer med brannmur. FIGUR 1: Soneinndeling med bruk av to nivåer med brannmur Beskrivelse av soner: - Ytre_DMZ_1: Maskinene i Ytre_DMZ_1 foretar kontroll av trafikk mellom Internett og de interne nettverkene. Nettverket kan omfatte maskiner for videresending av e-post, kontroll av innholdsbaserte trusler og proxy for WEB. - Indre DMZ_1: Egen sone på den indre sikkerhetsbarrieren bare til bruk for terminaltjener. - Sikker sone: Sone hvor det behandles sensitive personopplysninger. Det kan etableres flere atskilte sikre soner hvor terminalklienter betjenes fra den samme terminaltjeneren. Intern sone: Sone hvor virksomhetens øvrige informasjon behandles. Terminaltjeneren må legges i et eget grensesnitt, sikker tjener -sone, på den indre sikkerhetsbarrieren. Terminaltjeneren vil da være på et segment uten brukere og uten direkte tilgang fra Internett. Alle klienter fra sikker sone som ønsker å få tilgang til Internett (sende e-post eller benytte WEB tjenester), eller til intern sone, gjør dette via en terminaltjener Den indre sikkerhetsbarrieren må for å beskytte terminaltjeneren, konfigureres slik at det kun er terminalklienter fra sikker sone som kan nå terminaltjeneren. Terminaltjeneren plasseres i indre DMZ for å oppnå konfigurasjonskontroll over nettverkstrafikken. Den indre DMZ vil fungere som en sluse for trafikken. På denne måten er det terminaltjeneren som når internsone eller ytre nett på vegne av brukeren i sikker sone.

Veileder for bruk av tynne klienter Side 7 av 9 Terminalklienten kopler seg opp mot en terminaltjener. Her må brukeren logge seg på for å få tilgang til Internett eller intern sone. Brukeren skal autentiseres mot intern sone, og få tilhørende rettigheter i intern sone. Det skal være mulig for brukere fra sikker sone å kjøre applikasjoner i intern sone (for eksempel timeregistrering, tekstbehandling eller andre vanlige applikasjoner) via terminaltjeneren. Brukeren skal også ha tilgang til å lagre informasjon fra disse applikasjonene i intern sone. Ekstern e-post mottas i postkontor i ytre DMZ og må hentes inn av virksomheten ved hjelp av POP eller IMAP slik at gjennomgående forbindelser ikke opprettes. E-posten hentes til interne postkontor på intern eller sikker sone: Åpen e-post (ikke sensitiv) skal hentes til postkontor i den interne sonen Der hvor sensitive personopplysninger skal mottas via e-post, må den aktuelle sikrede sone som skal motta e-posten ha et eget postkontor hvor denne posten blir dekryptert og sjekket for virus. Brukere på den sikre sonen får tilgang til postkontor på intern sone for sending og mottak av ekstern åpen e-post via terminaltjeneren. Eventuell sensitiv e-post håndteres i den sikre sonen. 7 Konfigurasjon av terminaltjener Terminaltjeneren må konfigureres slik at terminalklienten ikke skal få tilgang til lokale ressurser. Klipp og lim - funksjonen må deaktiveres slik at informasjonen ikke skal kunne kopieres fra applikasjon i sikker sone. Terminaltjeneren må konfigureres slik at den bare har tilgang til bestemte, forhåndsdefinerte tjenester. Tilgangen til applikasjoner må defineres slik at gruppekonti ( Gjest, N-avdeling og lignende) ikke tillates å starte applikasjonene. Alle brukere / terminalklienter må logge seg på terminaltjener med individuelle brukernavn og passord for å kunne starte en applikasjon. 8 Protokoll mellom tjener og klient Protokollen som benyttes mellom terminaltjener og -klient skal ikke kunne anvende andre funksjoner enn de som er nødvendige for klienten. Aktuelle funksjoner er overføring av informasjon fra tastatur og mus, informasjon for å oppdatere skjermbilder, samt nødvendige funksjoner for å kontrollere forbindelsen mellom klient og tjener. For utskrift fra applikasjoner i intern sone må protokollen også tilby funksjon for overføring av utskriftsdata til skriver i sikker sone. Siden protokollen bare vil overføre intern informasjon som er tilgjengelig fra intern sone, vurderes ikke kryptering som et nødvendig tiltak.

Veileder for bruk av tynne klienter Side 8 av 9 Del IV Sikkerhetsvurdering 9 Krav relatert til sikkerhetsbarriere Dersom trafikk initieres mot sikker sone utgjør dette en risiko. Dette kan resultere i at uønsket programvare blir installert i sikker sone og kan kompromittere informasjon. For å redusere denne risikoen må den indre sikkerhetsbarrieren konfigureres slik at trafikk ikke kan initieres fra terminaltjener mot sikker sone. Som en følge av dette kan ikke autentisering av brukere ved pålogging til terminaltjener skje via Netbios eller IP tilbake til en domenekontroller i sikker sone. Autentisering må enten skje lokalt i terminaltjeneren eller mot annen domenekontroller utenfor sikker sone. Terminaltjeneren må beskyttes slik at den ikke kan kompromitteres av brukere fra sikker sone eller av brukere fra intern sone. Dersom tjenermaskinen blir kompromittert, kan oppsettet av terminaltjeneren endres, og dette kan føre til at sensitiv informasjon kan bli kompromittert. For å redusere denne risikoen må den indre sikkerhetsbarrieren konfigureres slik at den bare tillater trafikk initiert av terminalklientene mot terminaltjener. Ingen annen trafikk skal tillates initiert fra intern sone mot terminaltjener. 10 Krav til terminaltjeneren Sensitiv informasjon må beskyttes slik at den ikke kan bli sendt til intern sone og dermed bli kompromittert. Brukerne må også forhindres i å lagre informasjon hentet fra for eksempel Internett på harddisk. Slik informasjon kan inneholde virusinfisert informasjon, trojanske hester eller annen uønsket programvare, og kan kompromittere sensitiv informasjon. Brukerne må derfor ikke, fra en terminalsesjon, få tilgang til sensitiv informasjon lagret på egne lagringsmedier. Terminaltjeneren må kunne konfigureres så en slik tilgang blir forhindret. Bruk av klipp og lim - funksjonen gir mulighet til å kompromittere sensitiv informasjon, og denne funksjonen må derfor deaktiveres. Dette må også gjelde for print screen -funksjonen. Mellomlagring, det vil si lagring som ikke er brukerinitiert, men som blir håndtert automatisk av applikasjoner eller operativsystem, utgjør en mulig risiko for kompromittering av sensitiv informasjon. Dersom sensitiv informasjon mellomlagres må ikke denne være tilgjengelig for en intern sesjon. Alle publiserte programmer vil kjøre på terminaltjeneren og mellomlagringsfiler blir lagret på denne, i for eksempel nettleseren. Dette anses ikke som en trussel fordi disse filene bare vil inneholde ikke-sensitiv informasjon. Ukontrollert stans av operativsystemet hos terminalklienten resulterer i at informasjon dumpes til harddisken. Fordi klienten ikke skal ha tilgang til lokal harddisk vurderes ikke dette som noen trussel. Det er mulig å skrive ut ikke-sensitiv informasjon fra terminalsesjoner. Printere som er tilgjengelige bestemmes av brukerprofilen ved oppstart av terminalklienten, der brukeren blir

Veileder for bruk av tynne klienter Side 9 av 9 autentisert. Dersom dette er en printer beregnet for ikke-sensitiv informasjon, kan sensitiv informasjon kompromitteres dersom den sendes til denne printeren fra en samtidig sikker sesjon. Dette vurderes ikke som noen risiko, fordi printere er definert i operativ systemet sammen med brukerprofilen. Printervalgene for sikker og intern bruker (terminalklient) vil derfor være helt atskilt. Utskrift fra en terminalsesjon som eksekverer på tjeneren må ikke initiere trafikk inn mot sikker sone (se under krav relaterte til sikkerhetsbarriere). Siden utskrifter fra terminalsesjonen sendes via den dedikerte protokollen vil dette ikke initiere noe trafikk inn mot sikker sone. For å beskytte terminaltjeneren mot uautorisert tilgang skal ikke anonyme brukere tillates å kjøre applikasjoner på denne. Bare brukere som er eksplisitt definert i tjeneren skal kunne kjøre programmer slik for eksempel som terminalklienten. Terminaltjeneren må derfor konfigureres slik at Anonym/ Gjest -brukere ikke kan starte publiserte applikasjoner. 11 Krav relatert til operativsystemet Brukerne kan, dersom de har nødvendige rettigheter, endre sikkerhetskonseptet på lokal maskin. Dette kan resultere i at sikker sone blir kompromittert ved at uønsket programvare installeres og eksekveres. Brukerens rettigheter på egen arbeidsstasjon må defineres slik at brukeren ikke har mulighet, enten bevisst eller ubevisst, til å overstyre sikkerhetskonseptet som er definert for terminalklienten. Dette tilsier at operativsystemet på klientmaskinen må være et som gir mulighet for begrensning av brukeres rettigheter. Terminaltjeneren er en av de mest kritiske delene av sikkerhetskonseptet, fordi tjeneren opererer som en agent på vegne av brukere på sikker sone. Dersom konfigurasjonen av terminaltjeneren endres, vil det kunne påvirke hele sikkerhetskonseptet, se kapittel 7 for nødvendig konfigurasjon av terminaltjeneren. Terminaltjeneren må konfigureres etter "need-to-know" prinsippet. Terminalklientene skal ikke ha flere rettigheter enn det som er nødvendig for å kjøre de programmene som er bestemt. Resten av systemet må beskyttes slik at det ikke bevisst eller ubevisst kan gjøres endringer i oppsettet av andre enn systemadministrator. Ved å starte en nettleser, for eksempel Internett Explorer, vil terminalklienten kunne utforske terminaltjeneren og eksekvere de applikasjonene som den har tilgang til. Denne muligheten er tilstede selv om terminaltjeneren er konfigurert slik at klientene bare skal kunne eksekvere publiserte (forhåndsdefinerte) program. Dersom tilgangsrettighetene på terminaltjeneren er satt slik at klientenes tilgang er begrenset til de oppgavene de skal utføre, vil ikke dette utgjøre noen sikkerhetstrussel. Det må gjøres periodisk integritetssjekk på terminaltjeneren for å oppdage uønskede endringer i konfigurasjon eller applikasjoner.