Научная статья на тему 'Проблема безопасного удаленного управления персональными компьютерами'

Проблема безопасного удаленного управления персональными компьютерами Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
84
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УДАЛЕННОЕ УПРАВЛЕНИЕ / REMOTE MANAGEMENT / УПРАВЛЕНИЕ ДОСТУПОМ / ACCESS CONTROL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жувагин Н.И., Бабенко А.А., Витенбург Е.А., Никишова А.В.

Рассмотрена задача организации безопасного удаленного управления персональными компьютерами. Описаны преимущества и недостатки существующих подходов к ее решению.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The problem of ensuring secure remote management of PCs. The advantages and disadvantages of existing approaches to its solution.

Текст научной работы на тему «Проблема безопасного удаленного управления персональными компьютерами»

На основании рассчитанных оценок эффективности можно сделать вывод о том, что наиболее устойчивыми к общеизвестным уязвимостям являются протоколы Нид-хема и Kerberos (чем меньше значение обобщенной оценки, рассчитанной с помощью Хеммингова расстояния, тем выше эффективность рассматриваемого алгоритма). Но в связи с тем, что протокол Нидхема с течением времени утрачивает свою актуальность, протокол Kerberos является наиболее эффективным, а поэтому и широкоиспользуемым, протоколом проверки подлинности субъектов информационного взаимодействия.

Список литературы

1. Венбо М. Современная криптография: теория и практика. М.: Вильямс, 2005. - 768 с.

2. Гладких А. А., Дементьев А. Е. Базовые принципы информационной безопасности вычислительных сетей. — Ульяновск: УлГТУ, 2009. — 156 с.

3. Ричард Э. Смит Аутентификация: от паролей до открытых ключей. М.: Вильямс, 2002. — 432 с.

4. Никишова А. В., Васенёва В. А., Кожевникова И. С., Николаенко В. Г. Анализ алгоритмов проверки подлинности. // В кн.: Отечественная наука в эпоху изменений: постулаты прошлого и теории нового времени, г.Екатеринбург.

ПРОБЛЕМА БЕЗОПАСНОГО УДАЛЕННОГО УПРАВЛЕНИЯ ПЕРСОНАЛЬНЫМИ

КОМПЬЮТЕРАМИ

Жувагин Н. И,

студент 4 курса, Волгоградский государственный университет, г. Волгоград, Россия

Бабенко А.А.,

кандидат педагогических наук, доцент, Волгоградский государственный университет, г. Волгоград, Россия

Витенбург Е. А.,

студент 4 курса, Волгоградский государственный университет, г. Волгоград, Россия

Никишова А.В.,

кандидат технических наук, доцент, Волгоградский государственный университет

АННОТАЦИЯ

Рассмотрена задача организации безопасного удаленного управления персональными компьютерами. Описаны преимущества и недостатки существующих подходов к ее решению.

ABSTRACT

The problem of ensuring secure remote management of PCs. The advantages and disadvantages of existing approaches to its solution.

Ключевые слова: удаленное управление, управление доступом.

Keywords: remote management, access control

Развитие беспроводной сети позволяет предприятиям экономить время с помощью использования систем удаленного управления. Системы удаленного у могут существенно отличаться друг от друга, как интерфейсом, так и безопасностью соединения.

Более 2/3 совершаемых киберпреступниками атак совершены с использованием небезопасного удаленного управления. Удаленное управление и программы, работающие на десктопах, являются основными лазейками для совершения атак, согласно отчету Verizon 2013 Data Breach Investigations, выполненный совместно с секретной службой США и Dutch National High Tech Crime Unit (голландским национальным органом по расследованию преступлений в области высоких технологий) [1].

Удаленное управление (remote control) - это способ, при котором удаленный компьютер становится, в сущности, виртуальным терминалом компьютера-хоста, который может быть, а может и не быть, подключен к сети. Этот вариант позволяет запустить любое приложение на компьютере-хосте, а также получить доступ к любым данным этого хоста [2].

В частности, основными проблемами при управлении удаленным сервером являются: контроль доступа, целостность, конфиденциальность, аудит.

Управление доступом гарантирует, что только вы можете удаленно управлять сервером. Это означает, что удаленное программное обеспечение должно восприни-

мать подключения только из небольшого диапазона IP адресов и должно требовать имя пользователя и пароль. Целостность гарантирует, что данные, полученные сервером - это те же самые данные, которые вы послали. Конфиденциальные и даже секретные данные вынуждены пересылаться по общей сети. Конфиденциальность должна гарантировать, что этот трафик не может быть перехвачен и просмотрен другими. Конфиденциальность означает использование сильных, зарекомендовавших себя алгоритмов шифрования с достаточно длинным используемым ключом. Аудит - способность регистрировать все контакты (и попытки контактов) с сервером для более позднего анализа. Важно, чтобы у вас имелись достаточные данные о каждом подключении к серверу.

Существует несколько способов организации безопасного удаленного управления [3]:

1. Виртуальная частная сеть (VPN, Virtual Private Network) [4]. При такой организации сети соединение происходит по одному из следующих протоколов:

PPTP (Point-to-PointTunnelingProtocol) - туннельный протокол типа точка- точка, который позволяет устанавливать защищенное соединение с сервером при помощи создания специального туннеля в стандартной незащищенной сети. [5 ];

L2TP (Layer 2 Tunneling Protocol) - протокол тунне-лирования второго уровня, которые подключаются к сети через Интернет или другую сеть общего пользования. [6].

Преимуществами этого способа являются:

- Для полноценной работы VPN-сессии нужен лишь интернет-браузер;

- Быстрая настройка доступа VPN;

- Высокая безопасность и аутентификация данных;

- При обрыве интернет-соединения не обрывается VPN-соединение;

Недостатком этого способа является то, что простота использования VPN-сетей спровоцировала использование этого способа доступа даже с мобильных устройств, а, следовательно, повысила требования к защите частных соединений.

2. Веб-доступ к базам данных, электронной почте или файлам корпоративной сети предполагает наличие специального программного обеспечения, которое создает Веб-интерфейс, через который пользователям предоставляется доступ к серверу головного офиса. При работе через Веб-интерфейс подключение осуществляется веб-браузером к определенному сайту, с использованием логина и пароля. [7]

Преимуществами этого способа являются:

- Возможность использовать разделяемые ресурсы, применяя при этом не только традиционный компьютер, но и планшет, смартфон и другие современные устройства.

- На клиентской стороне не требуется какого-либо вспомогательного ПО;

- Высокая надежность и безопасность работы;

- Пользователю не нужно обновлять аппаратное и программное обеспечения.

3. Серверы терминалов [8]. Здесь устанавливается специальный сервер, рассчитанный на одновременную работу нескольких десятков пользователей. Пользователь получает полноценную рабочую среду, включая все программы и базы данных, доступные в офисе.

Преимуществами этого способа являются:

- Обеспечение всех сотрудников необходимыми ресурсами путем установления их на сервер;

- Все программы централизованно настраиваются на сервере;

- Повышенный уровень безопасности и низкая вероятность отказа системы;

- Использование любого терминала для работы;

- Недостатками этого способа являются:

- Обслуживание сервера должен проводить только специалист, а не обычный администратор;

- Если используется только один сервер, то при возникновении проблем с ним ни один сотрудник не сможет нормально работать. Однако, эта проблема решается с помощью резервного копирования;

- Постоянное распределение нагрузки между серверами, так как может произойти перегрузка сети. Следует уделять большое внимание проблемам безопасности удаленного управления персональными компьютерами, так как удаленное управление - неотъемлемая часть современного мира.

Список литературы

1. Удаленный доступ - основное направление для ки-бератак [Электронный ресурс] - режим доступа: http://www.xakep.ru/post/55619/ (дата обращения 10.03.2015)

2. Отличия режима удаленного узла от режима удаленного управления [Электронный ресурс] - режим доступа: http://citforum.ru/operating systems/ winntadm /winntadm 07.shtml (дата обращения 10.03.2015)

3. Удаленный доступ [Электронный ресурс] - Режим доступа: http://www.prosperity-systems.ru/ systemin-tegration/ server/remoteaccess/ (дата обращения 10.03.2015)

4. Достоинства и недостатки VPN [Электронный ресурс] : http://www.itsec.ru/articles2/Oborandteh/vpn-plyusy-i-minusy (дата обращения 10.03.2015)

5. Протокол PPTP [Электронный ресурс]: http:// msdn. micro soft.com/ru-ru/library/cc738852 (v=ws.10).aspx (дата обращения 10.03.2015)

6. Протокол L2TP [Электронный ресурс]: http:/ /msdn.microsoft.com/ru-

ru/library/cc759432(v=ws.10).aspx (дата обращения 10.03.2015)

7. Веб - доступ [Электронный ресурс]: http://technet. microsoft.com/ru-ru/library/using-remote-web-access-2.aspx

8. Серверы терминалов [Электронный ресурс]: http:// www.techno-style.com/terminal solution (дата обращения 10.03.2015)

ЭФФЕКТИВНОСТЬ ФУНКЦИОНИРОВАНИЯ МУЛЬТИСЕРВИСНЫХ СЕТЕЙ СВЯЗИ С ИСПОЛЬЗОВАНИЕМ ТЕРМИНАЛОВ АБОНЕНСКОГО И СЕТЕВОГО ТИПА

Гасанов Ариф Гасан

Адъюнкт, Военная Академия Вооруженных Сил Азербайджанской Республики, г.Баку

Ибрагимов Байрам Ганимат

Доктор технических наук, профессор, Азербайджанский Технический Университет, г.Баку

АННОТАЦИЯ

Исследована эффективность функционирования звена мультисервисных сетей связи с использованием абонентских и сетевых терминалов многофункционального типа. На основе исследования предложена структурная модель процессов передачи неоднородного трафика, позволяющая оценить условия работы и показатели терминальных оборудований звена сети.

ABSTRACT

Efficiency functioning of a link of the multiservice communication networks, formed by user's and network terminals of multifunctional type are investigated. On the basis of research the structural model of processes of transfer of the heterogeneous traffic, allowing estimate a working condition and showing of the terminal equipment of a link multiservice network is offered.

i Надоели баннеры? Вы всегда можете отключить рекламу.