Развитие беспроводной сети позволяет предприятиям экономить время с помощью использования систем удаленного управления. Системы удаленного у могут существенно отличаться друг от друга, как интерфейсом, так и безопасностью соединения.
Более 2/3 совершаемых киберпреступниками атак совершены с использованием небезопасного удаленного управления. Удаленное управление и программы, работающие на десктопах, являются основными лазейками для совершения атак, согласно отчету Verizon 2013 Data Breach Investigations, выполненный совместно с секретной службой США и Dutch National High Tech Crime Unit (голландским национальным органом по расследованию преступлений в области высоких технологий) [1].
Удаленное управление (remote control) – это способ, при котором удаленный компьютер становится, в сущности, виртуальным терминалом компьютера-хоста, который может быть, а может и не быть, подключен к сети. Этот вариант позволяет запустить любое приложение на компьютере-хосте, а также получить доступ к любым данным этого хоста [2].
В частности, основными проблемами при управлении удаленным сервером являются: контроль доступа, целостность, конфиденциальность, аудит.
Управление доступом гарантирует, что только вы можете удаленно управлять сервером. Это означает, что удаленное программное обеспечение должно воспринимать подключения только из небольшого диапазона IP адресов и должно требовать имя пользователя и пароль. Целостность гарантирует, что данные, полученные сервером – это те же самые данные, которые вы послали. Конфиденциальные и даже секретные данные вынуждены пересылаться по общей сети. Конфиденциальность должна гарантировать, что этот трафик не может быть перехвачен и просмотрен другими. Конфиденциальность означает использование сильных, зарекомендовавших себя алгоритмов шифрования с достаточно длинным используемым ключом. Аудит – способность регистрировать все контакты (и попытки контактов) с сервером для более позднего анализа. Важно, чтобы у вас имелись достаточные данные о каждом подключении к серверу.
Существует несколько способов организации безопасного удаленного управления [3]:
- Виртуальная частная сеть (VPN, Virtual Private Network) [4]. При такой организации сети соединение происходит по одному из следующих протоколов:
PPTP (Point-to-PointTunnelingProtocol) – туннельный протокол типа точка- точка, который позволяет устанавливать защищенное соединение с сервером при помощи создания специального туннеля в стандартной незащищенной сети. [5 ];
L2TP (Layer 2 Tunneling Protocol) – протокол туннелирования второго уровня, которые подключаются к сети через Интернет или другую сеть общего пользования. [6].
Преимуществами этого способа являются:
- Для полноценной работы VPN-сессии нужен лишь интернет-браузер;
- Быстрая настройка доступа VPN;
- Высокая безопасность и аутентификация данных;
- При обрыве интернет-соединения не обрывается VPN-соединение;
Недостатком этого способа является то, что простота использования VPN-сетей спровоцировала использование этого способа доступа даже с мобильных устройств, а следовательно повысила требования к защите частных соединений.
- Веб-доступ к базам данных, электронной почте или файлам корпоративной сети предполагает наличие специального программного обеспечения, которое создает Веб-интерфейс, через который пользователям предоставляется доступ к серверу головного офиса. При работе через Веб-интерфейс подключение осуществляется веб-браузером к определенному сайту, с использованием логина и пароля. [7]
Преимуществами этого способа являются:
- Возможность использовать разделяемые ресурсы, применяя при этом не только традиционный компьютер, но и планшет, смартфон и другие современные устройства.
- На клиентской стороне не требуется какого-либо вспомогательного ПО;
- Высокая надежность и безопасность работы;
- Пользователю не нужно обновлять аппаратное и программное обеспечения.
- Серверы терминалов [8]. Здесь устанавливается специальный сервер, рассчитанный на одновременную работу нескольких десятков пользователей. Пользователь получает полноценную рабочую среду, включая все программы и базы данных, доступные в офисе.
Преимуществами этого способа являются:
- Обеспечение всех сотрудников необходимыми ресурсами путем установления их на сервер;
- Все программы централизованно настраиваются на сервере;
- Повышенный уровень безопасности и низкая вероятность отказа системы;
- Использование любого терминала для работы;
- Недостатками этого способа являются:
- Обслуживание сервера должен проводить только специалист, а не обычный администратор;
- Если используется только один сервер, то при возникновении проблем с ним ни один сотрудник не сможет нормально работать. Однако, эта проблема решается с помощью резервного копирования;
- Постоянное распределение нагрузки между серверами, так как может произойти перегрузка сети.
Следует уделять большое внимание проблемам безопасности удаленного управления персональными компьютерами, так как удаленное управление – неотъемлемая часть современного мира.
Список литературы:
- Удаленный доступ — основное направление для кибератак [Электронный ресурс] – режим доступа: (дата обращения 10.03.2015)
- Отличия режима удаленного узла от режима удаленного управления [Электронный ресурс] – режим доступа: (дата обращения 10.03.2015)
- Удаленный доступ [Электронный ресурс] – Режим доступа: (дата обращения 10.03.2015)
- Достоинства и недостатки VPN [Электронный ресурс]: (дата обращения 10.03.2015)
- Протокол PPTP [Электронный ресурс]: (дата обращения 10.03.2015)
- Протокол L2TP [Электронный ресурс]: (дата обращения 10.03.2015)
- Веб – доступ [Электронный ресурс]:
- Серверы терминалов [Электронный ресурс]: (дата обращения 10.03.2015)[schema type=»book» name=»ПРОБЛЕМА БЕЗОПАСНОГО УДАЛЕННОГО УПРАВЛЕНИЯ ПЕРСОНАЛЬНЫМИ КОМПЬЮТЕРАМИ» description=»Рассмотрена задача организации безопасного удаленного управления персональными компьютерами. Описаны преимущества и недостатки существующих подходов к ее решению. » author=»Жувагин Н. И, Бабенко А.А., Витенбург Е. А., Никишова А.В.» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-03-12″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_30.05.2015_05(14)» ebook=»yes» ]