30 Май

ПРОБЛЕМА БЕЗОПАСНОГО УДАЛЕННОГО УПРАВЛЕНИЯ ПЕРСОНАЛЬНЫМИ КОМПЬЮТЕРАМИ




Номер части:
Оглавление
Содержание
Журнал
Выходные данные


Науки и перечень статей вошедших в журнал:

Развитие беспроводной сети позволяет предприятиям экономить время с помощью использования систем удаленного управления. Системы удаленного у могут существенно отличаться друг от друга, как интерфейсом, так и безопасностью соединения.

Более 2/3 совершаемых киберпреступниками атак совершены с использованием небезопасного удаленного управления. Удаленное управление и программы, работающие на десктопах, являются основными лазейками для совершения атак, согласно отчету Verizon 2013 Data Breach Investigations, выполненный совместно с секретной службой США и Dutch National High Tech Crime Unit (голландским национальным органом по расследованию преступлений в области высоких технологий) [1].

Удаленное управление (remote control) – это способ, при котором удаленный компьютер становится, в сущности, виртуальным терминалом компьютера-хоста, который может быть, а может и не быть, подключен к сети. Этот вариант позволяет запустить любое приложение на компьютере-хосте, а также получить доступ к любым данным этого хоста [2].

В частности, основными проблемами при управлении удаленным сервером являются: контроль доступа, целостность, конфиденциальность, аудит.

Управление доступом гарантирует, что только вы можете удаленно управлять сервером. Это означает, что удаленное программное обеспечение должно воспринимать подключения только из небольшого диапазона IP адресов и должно требовать имя пользователя и пароль. Целостность гарантирует, что данные, полученные сервером – это те же самые данные, которые вы послали. Конфиденциальные и даже секретные данные вынуждены пересылаться по общей сети. Конфиденциальность должна гарантировать, что этот трафик не может быть перехвачен и просмотрен другими. Конфиденциальность означает использование сильных, зарекомендовавших себя алгоритмов шифрования с достаточно длинным используемым ключом. Аудит – способность регистрировать все контакты (и попытки контактов) с сервером для более позднего анализа. Важно, чтобы у вас имелись достаточные данные о каждом подключении к серверу.

Существует несколько способов организации безопасного удаленного управления [3]:

  1. Виртуальная частная сеть (VPN, Virtual Private Network) [4]. При такой организации сети соединение происходит по одному из следующих протоколов:

PPTP (Point-to-PointTunnelingProtocol) – туннельный протокол типа точка- точка, который позволяет устанавливать защищенное соединение с сервером при помощи создания специального туннеля в стандартной незащищенной сети. [5 ];

L2TP (Layer 2 Tunneling Protocol) – протокол туннелирования второго уровня, которые подключаются к сети через Интернет или другую сеть общего пользования. [6].

Преимуществами этого способа являются:

  • Для полноценной работы VPN-сессии нужен лишь интернет-браузер;
  • Быстрая настройка доступа VPN;
  • Высокая безопасность и аутентификация данных;
  • При обрыве интернет-соединения не обрывается VPN-соединение;

Недостатком этого способа является то, что простота использования VPN-сетей спровоцировала использование этого способа доступа даже с мобильных устройств, а следовательно повысила требования к защите частных соединений.

  1. Веб-доступ к базам данных, электронной почте или файлам корпоративной сети предполагает наличие специального программного обеспечения, которое создает Веб-интерфейс, через который пользователям предоставляется доступ к серверу головного офиса. При работе через Веб-интерфейс подключение осуществляется веб-браузером к определенному сайту, с использованием логина и пароля. [7]

Преимуществами этого способа являются:

  • Возможность использовать разделяемые ресурсы, применяя при этом не только традиционный компьютер, но и планшет, смартфон и другие современные устройства.
  • На клиентской стороне не требуется какого-либо вспомогательного ПО;
  • Высокая надежность и безопасность работы;
  • Пользователю не нужно обновлять аппаратное и программное обеспечения.
  1. Серверы терминалов [8]. Здесь устанавливается специальный сервер, рассчитанный на одновременную работу нескольких десятков пользователей. Пользователь получает полноценную рабочую среду, включая все программы и базы данных, доступные в офисе.

Преимуществами этого способа являются:

  • Обеспечение всех сотрудников необходимыми ресурсами путем установления их на сервер;
  • Все программы централизованно настраиваются на сервере;
  • Повышенный уровень безопасности и низкая вероятность отказа системы;
  • Использование любого терминала для работы;
  • Недостатками этого способа являются:
  • Обслуживание сервера должен проводить только специалист, а не обычный администратор;
  • Если используется только один сервер, то при возникновении проблем с ним ни один сотрудник не сможет нормально работать. Однако, эта проблема решается с помощью резервного копирования;
  • Постоянное распределение нагрузки между серверами, так как может произойти перегрузка сети.

Следует уделять большое внимание проблемам безопасности удаленного управления персональными компьютерами, так как удаленное управление – неотъемлемая часть современного мира.

Список литературы:

  1. Удаленный доступ — основное направление для кибератак [Электронный ресурс] – режим доступа: http://www.xakep.ru/post/55619/ (дата обращения 10.03.2015)
  2. Отличия режима удаленного узла от режима удаленного управления [Электронный ресурс] – режим доступа: http://citforum.ru/operating_systems/winntadm/winntadm_07.shtml (дата обращения 10.03.2015)
  3. Удаленный доступ [Электронный ресурс] – Режим доступа: http://www.prosperity-systems.ru/systemintegration/server/remoteaccess/ (дата обращения 10.03.2015)
  4. Достоинства и недостатки VPN [Электронный ресурс]: http://www.itsec.ru/articles2/Oborandteh/vpn-plyusy-i-minusy (дата обращения 10.03.2015)
  5. Протокол PPTP [Электронный ресурс]: http://msdn.microsoft.com/ru-ru/library/cc738852(v=ws.10).aspx (дата обращения 10.03.2015)
  6. Протокол L2TP [Электронный ресурс]: http://msdn.microsoft.com/ru-ru/library/cc759432(v=ws.10).aspx (дата обращения 10.03.2015)
  7. Веб – доступ [Электронный ресурс]: http://technet.microsoft.com/ru-ru/library/using-remote-web-access-2.aspx
  8. Серверы терминалов [Электронный ресурс]: http://www.techno-style.com/terminal_solution (дата обращения 10.03.2015)
    ПРОБЛЕМА БЕЗОПАСНОГО УДАЛЕННОГО УПРАВЛЕНИЯ ПЕРСОНАЛЬНЫМИ КОМПЬЮТЕРАМИ
    Рассмотрена задача организации безопасного удаленного управления персональными компьютерами. Описаны преимущества и недостатки существующих подходов к ее решению.
    Written by: Жувагин Н. И, Бабенко А.А., Витенбург Е. А., Никишова А.В.
    Published by: БАСАРАНОВИЧ ЕКАТЕРИНА
    Date Published: 03/12/2017
    Edition: ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_30.05.2015_05(14)
    Available in: Ebook