Номер части:
Журнал
ISSN: 2411-6467 (Print)
ISSN: 2413-9335 (Online)
Статьи, опубликованные в журнале, представляется читателям на условиях свободной лицензии CC BY-ND

ПРОБЛЕМА БЕЗОПАСНОГО УДАЛЕННОГО УПРАВЛЕНИЯ ПЕРСОНАЛЬНЫМИ КОМПЬЮТЕРАМИ



Науки и перечень статей вошедших в журнал:
DOI:
Дата публикации статьи в журнале:
Название журнала: Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале, Выпуск: , Том: , Страницы в выпуске: -
Данные для цитирования: . ПРОБЛЕМА БЕЗОПАСНОГО УДАЛЕННОГО УПРАВЛЕНИЯ ПЕРСОНАЛЬНЫМИ КОМПЬЮТЕРАМИ // Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале. Технические науки. ; ():-.

Развитие беспроводной сети позволяет предприятиям экономить время с помощью использования систем удаленного управления. Системы удаленного у могут существенно отличаться друг от друга, как интерфейсом, так и безопасностью соединения.

Более 2/3 совершаемых киберпреступниками атак совершены с использованием небезопасного удаленного управления. Удаленное управление и программы, работающие на десктопах, являются основными лазейками для совершения атак, согласно отчету Verizon 2013 Data Breach Investigations, выполненный совместно с секретной службой США и Dutch National High Tech Crime Unit (голландским национальным органом по расследованию преступлений в области высоких технологий) [1].

Удаленное управление (remote control) – это способ, при котором удаленный компьютер становится, в сущности, виртуальным терминалом компьютера-хоста, который может быть, а может и не быть, подключен к сети. Этот вариант позволяет запустить любое приложение на компьютере-хосте, а также получить доступ к любым данным этого хоста [2].

В частности, основными проблемами при управлении удаленным сервером являются: контроль доступа, целостность, конфиденциальность, аудит.

Управление доступом гарантирует, что только вы можете удаленно управлять сервером. Это означает, что удаленное программное обеспечение должно воспринимать подключения только из небольшого диапазона IP адресов и должно требовать имя пользователя и пароль. Целостность гарантирует, что данные, полученные сервером – это те же самые данные, которые вы послали. Конфиденциальные и даже секретные данные вынуждены пересылаться по общей сети. Конфиденциальность должна гарантировать, что этот трафик не может быть перехвачен и просмотрен другими. Конфиденциальность означает использование сильных, зарекомендовавших себя алгоритмов шифрования с достаточно длинным используемым ключом. Аудит – способность регистрировать все контакты (и попытки контактов) с сервером для более позднего анализа. Важно, чтобы у вас имелись достаточные данные о каждом подключении к серверу.

Существует несколько способов организации безопасного удаленного управления [3]:

  1. Виртуальная частная сеть (VPN, Virtual Private Network) [4]. При такой организации сети соединение происходит по одному из следующих протоколов:

PPTP (Point-to-PointTunnelingProtocol) – туннельный протокол типа точка- точка, который позволяет устанавливать защищенное соединение с сервером при помощи создания специального туннеля в стандартной незащищенной сети. [5 ];

L2TP (Layer 2 Tunneling Protocol) – протокол туннелирования второго уровня, которые подключаются к сети через Интернет или другую сеть общего пользования. [6].

Преимуществами этого способа являются:

  • Для полноценной работы VPN-сессии нужен лишь интернет-браузер;
  • Быстрая настройка доступа VPN;
  • Высокая безопасность и аутентификация данных;
  • При обрыве интернет-соединения не обрывается VPN-соединение;

Недостатком этого способа является то, что простота использования VPN-сетей спровоцировала использование этого способа доступа даже с мобильных устройств, а следовательно повысила требования к защите частных соединений.

  1. Веб-доступ к базам данных, электронной почте или файлам корпоративной сети предполагает наличие специального программного обеспечения, которое создает Веб-интерфейс, через который пользователям предоставляется доступ к серверу головного офиса. При работе через Веб-интерфейс подключение осуществляется веб-браузером к определенному сайту, с использованием логина и пароля. [7]

Преимуществами этого способа являются:

  • Возможность использовать разделяемые ресурсы, применяя при этом не только традиционный компьютер, но и планшет, смартфон и другие современные устройства.
  • На клиентской стороне не требуется какого-либо вспомогательного ПО;
  • Высокая надежность и безопасность работы;
  • Пользователю не нужно обновлять аппаратное и программное обеспечения.
  1. Серверы терминалов [8]. Здесь устанавливается специальный сервер, рассчитанный на одновременную работу нескольких десятков пользователей. Пользователь получает полноценную рабочую среду, включая все программы и базы данных, доступные в офисе.

Преимуществами этого способа являются:

  • Обеспечение всех сотрудников необходимыми ресурсами путем установления их на сервер;
  • Все программы централизованно настраиваются на сервере;
  • Повышенный уровень безопасности и низкая вероятность отказа системы;
  • Использование любого терминала для работы;
  • Недостатками этого способа являются:
  • Обслуживание сервера должен проводить только специалист, а не обычный администратор;
  • Если используется только один сервер, то при возникновении проблем с ним ни один сотрудник не сможет нормально работать. Однако, эта проблема решается с помощью резервного копирования;
  • Постоянное распределение нагрузки между серверами, так как может произойти перегрузка сети.

Следует уделять большое внимание проблемам безопасности удаленного управления персональными компьютерами, так как удаленное управление – неотъемлемая часть современного мира.

Список литературы:

  1. Удаленный доступ — основное направление для кибератак [Электронный ресурс] – режим доступа: (дата обращения 10.03.2015)
  2. Отличия режима удаленного узла от режима удаленного управления [Электронный ресурс] – режим доступа: (дата обращения 10.03.2015)
  3. Удаленный доступ [Электронный ресурс] – Режим доступа: (дата обращения 10.03.2015)
  4. Достоинства и недостатки VPN [Электронный ресурс]: (дата обращения 10.03.2015)
  5. Протокол PPTP [Электронный ресурс]: (дата обращения 10.03.2015)
  6. Протокол L2TP [Электронный ресурс]: (дата обращения 10.03.2015)
  7. Веб – доступ [Электронный ресурс]:
  8. Серверы терминалов [Электронный ресурс]: (дата обращения 10.03.2015)[schema type=»book» name=»ПРОБЛЕМА БЕЗОПАСНОГО УДАЛЕННОГО УПРАВЛЕНИЯ ПЕРСОНАЛЬНЫМИ КОМПЬЮТЕРАМИ» description=»Рассмотрена задача организации безопасного удаленного управления персональными компьютерами. Описаны преимущества и недостатки существующих подходов к ее решению. » author=»Жувагин Н. И, Бабенко А.А., Витенбург Е. А., Никишова А.В.» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-03-12″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_30.05.2015_05(14)» ebook=»yes» ]
Список литературы:


Записи созданы 9819

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх
404: Not Found404: Not Found