Решение для удаленного подключения и мониторинга «вставь и вставь» - PullRequest
2 голосов
/ 23 января 2011

Ребята Меня попросили оценить несколько решений для удаленного подключения для моей небольшой компании (linux & solaris, но я мог бы выбрать решение только для Solaris).

Одно из наиболее сложных требований (для меня ...) заключается в том, что необходимо отслеживать и вставлять между удаленной и локальной системой.

Я перечислил 3 возможных решения:

  • Sun Secure Global Desktop
  • Citrix
  • X туннелирование через SSH

Дело в том, что я не знаю, что из этого позволит мне отслеживать поток вырезать и вставлять.Есть идеи?Любые другие решения, которые дадут мне этот уровень контроля?

Или, если это проигранная битва, вы можете просто отключить копирование и вставку?

1 Ответ

0 голосов
/ 27 мая 2011

Фундаментальным управлением Cut and Paste на рабочем столе Linux или Solaris управляет X Windows. Это означает, что Desktop Manager (GNOME, KDE) не имеет значения.

X Туннелирование Windows через ssh не будет влиять на вырезание и вставку. Туннелирование X Windows, хотя ssh позволяет вам запускать X Windows с удаленного сервера на локальном рабочем столе и защищать это соединение между ними.

Citrix предоставляет сервер X Windows и клиентские приложения. Я не знаю административных возможностей продуктов Citrix. Я также не знаю административных возможностей Sun Secure Global Desktop.

X Windows дает вам возможность отслеживать события X Windows: XSelectInput. X Windows вырезать и вставлять в различные типы выбора: основной и буфер обмена. Таким образом, отслеживая эти события, вы можете собирать содержимое буфера. Я нашел [perl script] (https://github.com/trapd00r/clipbored/blob/95b33c547a84eb2e13e51557fcc95641e003acd6/clipbored), который контролирует буфер с помощью утилиты xclip.

Все становится сложнее. У GNOME и KDE есть буфер обмена для копирования и вставки. Так что вам придется следить за ними тоже.

Важный вопрос, который нужно задать, - это то, чего вы надеетесь достичь с помощью мониторинга копирования и вставки, и сколько это будет стоить. Я не думаю, что вы можете удержать сотрудников от преднамеренного копирования конфиденциальной информации с помощью сокращенного и прошедшего мониторинга. Существует несколько очевидных механизмов обхода: электронная почта, флэш-накопитель USB, распечатка на бумаге, запись на компакт-диск, мобильное устройство (телефон, mp3-плеер и т. Д.). И сотрудники будут не любить и возмущаться этим мониторингом или ограничением. Их неудовлетворенность и негодование также стоит учитывать. Вы можете использовать мониторинг копирования и вставки для обнаружения непреднамеренного копирования конфиденциальной информации, но что вы будете делать после того, как обнаружите ее?

...