SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Технология
«Защищенный тонкий клиент»
Грязнов Евгений
Зам. начальника отдела
системных исследований и интеграции
MCSE, MCDBA, CCNA
2
Программно-аппаратный комплекс «Криптон-
ТК» предназначен для создания защищенной
инфраструктуры тонкого клиента, позволяющей
обрабатывать информацию содержащую
государственную тайну с грифом до «СС»
включительно.
Используется собственная сертифицированная терминальная ОС «АнкадОС-ТК»
Является надстройкой над стандартными средствами;
Базируется на Windows 2003 R2 и Citrix XenApp 5.0;
Заключения ФСБ №149/3/2/3-1730, 149/3/4-134, 149/3/4/1-1244.
3
Повышение безопасности данных;
Экономия на обслуживании ПО и аппаратных средств;
Возможность работы по медленным линиям;
Рост производительности труда сотрудников;
Возможность аттестации системы по требованиям регуляторов.
4
Криптон AncNet (М-524Т, М-
525T, M-524E,M-524CK. M-524K)
(Аппаратное шифрование
сети по ГОСТ)
Дальний Восток
Балансировка
нагрузки и
отказоустойчивость
ТМ/СК + пароль
SSO при работе
Возможность хранения
ОС локально для
ускорения загрузки
5
перечисление
1. Поддерживаемые устройства:
• Флеш-диски, дискеты, CD/DVD-ROM, внешние ЖД;
• Сканеры штрих-кодов;
• Планшетные сканеры;
• Принтеры.
2. Разные пользователи могут иметь различные права на одном и
том же терминале;
3. Возможность использования ПШФД для шифрования переносных
жестких дисков и флеш-накопителей;
4. Возможность комиссионной (совместной) аутентификации при
запуске критичных приложений;
5. Возможность администрирования с любого рабочего места.
6
перечисление
Сервер(а) приложений
СЗУТ
1. Аутентификация;
2. Получение образа ОС;
3. Запуск образа;
4. Прозрачная
аутентификация;
5. Профиль СРД;
6. Список приложений;
7. Работа.
7
перечисление
1. Сервер защиты и управления терминалами «СЗУТ»;
2. Система разграничения доступа для сервера приложений;
3. Собственная библиотека аутентификации и идентификации;
4. Программа оперативного управления;
5. Программа централизованного администрирования;
6. Специализированный пользовательский интерфейс (замена
рабочему столу);
7. Собственная сертифицированная сборка Linux («АнкадОС-ТК»).
8
перечисление
Собственный защищенный терминал
«Криптон –ТК/Lex»
Используются платы «Криптон-Замок» и «Криптон-AncNet»;
Собственная сборка;
Есть вариант с Touch Memory или Смарт-картами;
BIOS модифицирован под тонкий клиент. Заключение ФСБ.
9
перечисление
Специализированный защищенный терминал на
базе материнской платы KWBS с
интегрированным АПМДЗ.
Интегрированный АПМДЗ «Криптон-Витязь» + «Криптон-AncNet»;
Полностью российское производство;
BIOS разработки Kraftway;
Сетевой шифратор для высокоскоростных каналов связи.
10
перечисление
На базе мобильных ПК
Используются платы «Криптон-Замок» и «Криптон-AncNet»;
Опыт успешной эксплуатации в специальных условиях;
BIOS модифицирован под тонкий клиент. Заключение ФСБ.
11
перечисление
Планируется разработка терминала в виде
специализированного моноблока.
12
перечисление
В настоящий момент существует и проходит обкатку версия, использующая
Windows 2012 и RemoteApp. Планируется возможность работы с Citrix 7.5, САD
системами и HD видео.
Переход на web-интерфейс для администрирования;
Создание еще более масштабируемой системы;
Возможность работы с технологией VDI.
13
перечисление
Спасибо за внимание!
Грязнов Евгений.
Зам. начальника отдела системных исследований и интеграции

Weitere ähnliche Inhalte

Was ist angesagt?

Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямКРОК
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiКРОК
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторовfinnopolis
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Анализ рынка решений по защите от DDoS
Анализ рынка решений по защите от DDoSАнализ рынка решений по защите от DDoS
Анализ рынка решений по защите от DDoSКРОК
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-ТерраS-Terra CSP
 

Was ist angesagt? (20)

Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Вычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения HuaweiВычислительная инфраструктура и системы хранения Huawei
Вычислительная инфраструктура и системы хранения Huawei
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторов
 
Gct
GctGct
Gct
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Анализ рынка решений по защите от DDoS
Анализ рынка решений по защите от DDoSАнализ рынка решений по защите от DDoS
Анализ рынка решений по защите от DDoS
 
Актуальные решения C-Терра
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
 

Ähnlich wie Технология «Защищенный тонкий клиент»

Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13Boris Kizko
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...Cisco Russia
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыDe Novo
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеS-Terra CSP
 
Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50lab50
 

Ähnlich wie Технология «Защищенный тонкий клиент» (20)

Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Data line cloud solutions
Data line cloud solutionsData line cloud solutions
Data line cloud solutions
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Protectserver External Ru
Protectserver External RuProtectserver External Ru
Protectserver External Ru
 
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной среде
 
Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50
 

Технология «Защищенный тонкий клиент»

  • 1. Технология «Защищенный тонкий клиент» Грязнов Евгений Зам. начальника отдела системных исследований и интеграции MCSE, MCDBA, CCNA
  • 2. 2 Программно-аппаратный комплекс «Криптон- ТК» предназначен для создания защищенной инфраструктуры тонкого клиента, позволяющей обрабатывать информацию содержащую государственную тайну с грифом до «СС» включительно. Используется собственная сертифицированная терминальная ОС «АнкадОС-ТК» Является надстройкой над стандартными средствами; Базируется на Windows 2003 R2 и Citrix XenApp 5.0; Заключения ФСБ №149/3/2/3-1730, 149/3/4-134, 149/3/4/1-1244.
  • 3. 3 Повышение безопасности данных; Экономия на обслуживании ПО и аппаратных средств; Возможность работы по медленным линиям; Рост производительности труда сотрудников; Возможность аттестации системы по требованиям регуляторов.
  • 4. 4 Криптон AncNet (М-524Т, М- 525T, M-524E,M-524CK. M-524K) (Аппаратное шифрование сети по ГОСТ) Дальний Восток Балансировка нагрузки и отказоустойчивость ТМ/СК + пароль SSO при работе Возможность хранения ОС локально для ускорения загрузки
  • 5. 5 перечисление 1. Поддерживаемые устройства: • Флеш-диски, дискеты, CD/DVD-ROM, внешние ЖД; • Сканеры штрих-кодов; • Планшетные сканеры; • Принтеры. 2. Разные пользователи могут иметь различные права на одном и том же терминале; 3. Возможность использования ПШФД для шифрования переносных жестких дисков и флеш-накопителей; 4. Возможность комиссионной (совместной) аутентификации при запуске критичных приложений; 5. Возможность администрирования с любого рабочего места.
  • 6. 6 перечисление Сервер(а) приложений СЗУТ 1. Аутентификация; 2. Получение образа ОС; 3. Запуск образа; 4. Прозрачная аутентификация; 5. Профиль СРД; 6. Список приложений; 7. Работа.
  • 7. 7 перечисление 1. Сервер защиты и управления терминалами «СЗУТ»; 2. Система разграничения доступа для сервера приложений; 3. Собственная библиотека аутентификации и идентификации; 4. Программа оперативного управления; 5. Программа централизованного администрирования; 6. Специализированный пользовательский интерфейс (замена рабочему столу); 7. Собственная сертифицированная сборка Linux («АнкадОС-ТК»).
  • 8. 8 перечисление Собственный защищенный терминал «Криптон –ТК/Lex» Используются платы «Криптон-Замок» и «Криптон-AncNet»; Собственная сборка; Есть вариант с Touch Memory или Смарт-картами; BIOS модифицирован под тонкий клиент. Заключение ФСБ.
  • 9. 9 перечисление Специализированный защищенный терминал на базе материнской платы KWBS с интегрированным АПМДЗ. Интегрированный АПМДЗ «Криптон-Витязь» + «Криптон-AncNet»; Полностью российское производство; BIOS разработки Kraftway; Сетевой шифратор для высокоскоростных каналов связи.
  • 10. 10 перечисление На базе мобильных ПК Используются платы «Криптон-Замок» и «Криптон-AncNet»; Опыт успешной эксплуатации в специальных условиях; BIOS модифицирован под тонкий клиент. Заключение ФСБ.
  • 11. 11 перечисление Планируется разработка терминала в виде специализированного моноблока.
  • 12. 12 перечисление В настоящий момент существует и проходит обкатку версия, использующая Windows 2012 и RemoteApp. Планируется возможность работы с Citrix 7.5, САD системами и HD видео. Переход на web-интерфейс для администрирования; Создание еще более масштабируемой системы; Возможность работы с технологией VDI.
  • 13. 13 перечисление Спасибо за внимание! Грязнов Евгений. Зам. начальника отдела системных исследований и интеграции