LinuxまたはSolarisデスクトップでのカットアンドペーストの基本的な制御は、 X Windowsによって管理されます。つまり、Desktop Manager(GNOME、KDE)は問題ではありません。
X sshによるWindowsのトンネリングは、カットアンドペーストに影響しません。 X Windowsのトンネリングはsshを使うだけで、あなたのローカルデスクトップ上のリモートサーバからX Windowsを実行し、それらの間の接続を保護することができます。
Citrixは、X Windowsサーバーとクライアントアプリケーションを提供します。私はCitrix製品の管理機能を知らない。また、Sun Secure Global Desktopの管理機能もわかりません。
X Windowsでは、X Windowsイベントを監視する方法を提供しています。XSelectInput。 X Windowsの切り取りと貼り付けは、さまざまな選択肢(プライマリとクリップボード)に実装されています。したがって、これらのイベントを監視することで、バッファの内容を収集することができます。 xclipユーティリティを使ってバッファを監視する[perlスクリプト](https://github.com/trapd00r/clipbored/blob/95b33c547a84eb2e13e51557fcc95641e003acd6/clipbored)が見つかりました。
さらに複雑になります。 GNOMEとKDEの両方には、コピーと貼り付けのためのクリップボードがあります。だからあなたもそれらを監視する必要があります。
重要な質問は、コピー&ペーストの監視で達成したいことと、それに要する費用です。私は、従業員がカットや過去の監視で機密情報を意図的にコピーすることを防ぐことはできないと思います。電子メール、USBフラッシュドライブ、紙への印刷、CDへの焼き込み、モバイルデバイス(電話、MP3プレーヤーなど)は、いくつかの明らかな回避メカニズムがあります。従業員は、この監視または制限を嫌いにして再送信します。彼らの不満と憤慨もまた、ここで要因となるコストです。機密情報の意図しないコピーを検出するためにコピー&ペーストの監視を使用することができますが、それを検出した後は何をするつもりですか?
あなたはServerFault上でこの質問にもっと良い運を持つつもりです。 – ircmaxell
チップをありがとう。そこに投稿されています(http://serverfault.com/questions/225822/remote-connection-solution-and-cut-paste-monitoring) – Walter1
Sun Secure Global Desktopでは、カット&ペーストを無効にすることも、サブセットに制限することもできますユーザー、または特定のアプリケーション。 –