Введение: в данной работе мы объясним, какую функцию исполняют программы для удаленного управления компьютером и помогут в подключении к ПК, где бы он ни находился, но главное, чтобы был доступ в интернет сеть. Такие решения позволяют использовать компьютер без физического взаимодействия с ним — есть возможность администрировать, пользоваться, настраивать, обновлять ПО и проводить другие манипуляции удаленно.Под понятием «системы удаленного управления» понимаются архитектуры, протоколы, самые различные программы и сценарии, описывающие, что и когда нужно делать для оптимального использования системы. Это касается не только того, как распознать ошибку и отреагировать на нее, но и повседневных процессов, таких, как установка нового программного обеспечения или добавление очередного пользователя. Чтобы все это осуществить централизовано и по возможности эффективно, нужна отработанная технология для организации удаленного доступа ко всем функциям компьютера.
Цель исследования — оценить актуальность в сфере использования технологии удаленного доступа для автоматизации процессов взаимодействия с пользователями.
Материал и методы исследования
Материалом исследования в данной работе является специальное программное обеспечение, устанавливающее беспроводное соединение, облачная технология, а также IDM-система. В работе применяются аналитические и сравнительно сопоставительные методы исследования.
Результаты исследования и их обсуждение
Получить контроль над управлением компьютера, расположенного удалённо, можно несколькими способами, например, используя специальное программное обеспечение (ПО), которое устанавливается на компьютере или сервере. Особенно важно иметь стабильное интернет-соединение или локальную сеть. Этот способ является типичным и одним из самых простых. Он основывается на связывании двух компьютеров между собой через интернет-соединение либо локальную сеть, используя специализированное программное обеспечение. Из преимуществ, стоит отметить, что практически у всех программ имеется встроенная защита данных, функции IP-фильтрации и есть возможность манипулирования удалённым рабочим столом.
Сейчас на рынке представлено немало программных продуктов, позволяющих получить удаленный доступ к компьютеру через интернет или локальную сеть (предполагается, что удаленный компьютер включен и подключен к интернету). В большинстве случаев эти приложения объединяют два программных модуля – клиентский и серверный.
Первый устанавливается на компьютер, с которого планируется осуществлять контроль за удаленным персональным компьютером (ПК).
Второй – на компьютер (или компьютеры), который требуется контролировать. [1. С.155–157]
Установить и настроить каждый из модулей не составляет проблемы при условии, что удаленный ПК имеет прямой выход в интернет и реальный IP-адрес (как правило, статический IP). Если удаленный компьютер недоступен напрямую, то на маршрутизаторе прокси-сервере, который имеет прямой доступ в интернет и одновременно доступ к удаленному компьютеру, необходимо настроить перенаправление портов (port forwarding) либо воспользоваться утилитой для установления виртуального TCP/IP-соединения или туннеля между двумя компьютерами, не связанными напрямую. Что касается компьютеров с динамическим IP-адресом, то сложность в том, что совершенно неизвестно, какой IP-адрес окажется у удаленного компьютера в тот момент, когда к нему потребуется подключиться, ведь IP-адрес меняется при каждом следующем подключении. В этом случае не обойтись без подключения к сервису DynDNS или аналогичному ему – такие сервисы отслеживают изменение динамического IP-адреса и заменяют его постоянным DNS-именем. Несмотря на перечисленные выше сложности настройки, не стоит отказываться от организации удаленного доступа к ПК. [2.c-189]
Дело в том, что во многих приложениях для удаленного администрирования первой (и наиболее сложной) проблемы удается легко избежать благодаря подключению не по IP-адресам, а по уникальным именам или идентификаторам ID – тогда наличие реального IP-адреса не требуется и автоматически обеспечивается обход брандмауэров, маршрутизаторов и пр. Это означает, что на практике настройка удаленного доступа к компьютеру потребует от пользователя (при условии грамотно выбранного инструмента удаленного доступа) минимум времени и усилий. По окончании всех настроек можно приступать к удаленному управлению ПК. Обычно для этого бывает достаточно запустить клиентское приложение, выбрать интересующий компьютер (либо ввести его идентификационные данные) и ввести пароль на получение доступа. После этого пройдет всего несколько секунд, и на экране ПК администратора увидите отображение рабочего стола удаленного компьютера, а далее – можно запускать или останавливать приложения, загружать документы, копировать файлы с удаленного компьютера на свой ПК и обратно и т.д. В ряде решений даже можно выполнять такие операции, как перезагрузка и выключение удаленной машины, осуществление изменений в BIOS и др. При этом все перечисленные манипуляции производятся с помощью клавиатуры и мыши на компьютере администратора.[4.c.340]. В данной работе рассматриваются технологии удаленного управления, в которых глобальный доступ для контроля компьютера реализуется посредством сетей на базе IP-адресации. Причем обзор фокусируется на описании только тех технологий, применение которых обеспечивает доступ ко всем важным функциям компьютера. С их помощью можно применять высокоуровневые протоколы и функции для решения непосредственной задачи.
Основные характеристики программного обеспечения установленного на ПК пользователей:
операционная система Windows XP Pro SP3, Windows 7 SP1;
офисныйпакет – Microsoft Office 2010 (Word, Excel);
архиватор – 7zip;
антивирус Dr Web 10;
браузер для выхода в интернет – Google Chrome;
общий чат – Miranda;
Кроме того, реализуются ниже описанные серверные приложения и сетевое оборудование.
Файловый сервер – основной контроллер домена, сервер для хранения информации (папки, файлы отделов и сотрудников предприятия).
Сервер баз данных – используется для хранения баз данных специализированного программного обеспечения компании. Под управлением SQL Server 2003.
Почтовый сервер – содержит почтовые архивы, БД учетных записей пользователей, Microsoft Exchange Server.
Сервер резервного копирования – необходим для обеспечения сохранности данных. Хранит архивы аварийного и резервного копирования баз данных и важных файлов. Дублер контроллера домена – необходим для поддержания основных функций сети предприятия в случаях аварийных сбоев основного контроллера.
CISCO/Firewall/Свитч – используется одновременно для обеспечения сетевой безопасности, маршрутизации, контроля сетевого трафика. Конвертор сигнала из оптоволокна интернет провайдера – преобразователь сигнала из оптоволокна в витую пару (оборудование компании МТС – провайдера интернет). Свитч Cisco SG300-20 – предназначен для создания рабочей сети предприятия.
Отдел системного администрирования – важная составляющая всей структуры учреждения. Администратор разрешает проблемы пользователей, возникшие в процессе эксплуатации программного и аппаратного обеспечения. Решают технические вопросы, связанные с поддержкой работоспособности оборудования, поэтому работники должны обладать высокой квалификацией, иметь высокий уровень теоретических и практических навыков в этой системе.
Проектирование удаленного доступа. Моделирование архитектуры системы:
Чтобы спроектировать архитектуру системы для управления удаленным доступом к соединениям RDP и VPN, необходимо учитывать следующие компоненты: аутентификация и авторизация: это процесс проверки личности пользователя, вошедшего в систему, и определения его уровня доступа. Система должна поддерживать многофакторную аутентификацию, такую как пароли, биометрические данные и смарт-карты, чтобы обеспечить доступ к системе только авторизованным пользователям;
Контроль доступа: этот компонент отвечает за контроль доступа к системе на основе ролей и разрешений пользователей. Он включает в себя настройку политик для тех, кто может входить в систему, разрешенного типа подключения, к каким ресурсам они могут получить доступ и какие действия они могут предпринимать;
Сетевая инфраструктура: сюда входят аппаратные и программные компоненты, которые позволяют системе обмениваться данными и обрабатывать данные. Он должен обеспечивать безопасную передачу данных, предотвращать утечку данных или несанкционированный доступ, а также поддерживать высокоскоростные соединения для минимизации задержки;
Мониторинг и отчетность: этот компонент отвечает за отслеживание действий пользователей, производительности системы и событий безопасности. Он должен генерировать отчеты, оповещения и уведомления, чтобы предупреждать системных администраторов о любых проблемах или потенциальных угрозах;
Консоль управления: это основной интерфейс, используемый системными администраторами для управления системой, настройки параметров и мониторинга производительности. Он должен быть удобным и интуитивно понятным, позволяя администраторам легко получать доступ к системным журналам, отчетам и оповещениям.
В целом, архитектура должна быть разработана с учетом безопасности, гарантируя, что все соединения зашифрованы, аутентификация надежна, а политики контроля доступа строги. Таким образом, риск несанкционированного доступа или утечки данных может быть сведен к минимуму, а система может работать бесперебойно и эффективно. [5.c-412]
Спроектируем логическую модель.
Объекты:
пользователь;
сервер удаленного доступа;
брандмауэр;
сервер аутентификации;
политика контроля доступа.
Атрибуты:
пользователь: имя пользователя, пароль, роль;
пользователь: имя пользователя, пароль, роль;
сервер удаленного доступа: IP-адрес, тип (RDP или VPN);
брандмауэр: IP-адрес, номер порта, разрешенные протоколы;
сервер аутентификации: IP-адрес, метод аутентификации (например, LDAP, Active Directory);
политика контроля доступа: список пользователей, разрешенные серверы удаленного доступа, разрешенные протоколы, временные ограничения.
Отношения:
пользователь может аутентифицироваться на сервере аутентификации;
пользователь может запросить доступ к серверу удаленного доступа;
брандмауэр проверяет, соответствует ли запрос политике контроля доступа;
если запрос одобрен сетевым экраном, пользователь может установить соединение с сервером удаленного доступа.
Ограничения:
пользователь должен иметь действительные учетные данные для аутентификации на сервере аутентификации;
пользователь должен иметь соответствующую роль для запроса доступа к серверу удаленного доступа;
политика контроля доступа должна быть определена и регулярно обновляться;
брандмауэр должен быть правильно настроен для обеспечения соблюдения политики контроля доступа;
серверы удаленного доступа должны быть надлежащим образом защищены и обновлены для предотвращения несанкционированного доступа или уязвимостей.
Физическая модель управления удаленным доступом для соединений RDP и VPN может быть устройство сетевой безопасности. Это устройство может быть выделенным аппаратным устройством или виртуальной машиной, работающей на сервере. Устройство будет действовать как шлюз между внутренней сетью и внешними пользователями или устройствами, пытающимися получить доступ к сети через протоколы RDP или VPN].
Устройство будет включать в себя различные функции безопасности, такие как брандмауэры, системы обнаружения; предотвращения вторжений и сканеры вредоносных программ, для защиты сети от киберугроз. Он также будет включать функции аутентификации и контроля доступа, такие как многофакторная аутентификация, управление доступом на основе ролей и мониторинг активности пользователей.
Физическая модель также может включать дополнительные аппаратные компоненты, такие как сетевые коммутаторы и маршрутизаторы, для обеспечения связи между устройством, внутренней сетью и внешними устройствами. Модель также может включать в себя пользовательский интерфейс для администраторов, позволяющий управлять устройством и настраивать его, а также отслеживать сетевую активность.
Сервер аутентификации используется для проверки личности удаленных пользователей, пытающихся получить доступ к сети. Этот сервер связывается с базой данных пользователей для проверки информации об имени пользователя и пароля.
Понятно, что брандмауэр (маршрутизатор) отвечает за контроль доступа к сети. Этот компонент блокирует попытки несанкционированного доступа, позволяя пользователям, прошедшим проверку подлинности, подключаться к серверу удаленного доступа.
Выводы. Были рассмотрены современные решения организации систем удалённого доступа. Изучено наиболее распространённое программное обеспечение, используемое при организации беспроводного доступа. Рассмотрены основы облачных технологий и их виды. Изучено применение технологии IDM. Так же можно отметить что немаловажным аспектом является своевременное предоставление или прекращение доступа к информационным системам учебного заведения в связи с регулярной ротацией обучающихся: одни начинают обучение, и им необходимо оперативно дать доступ к учебным материалам; другие оканчивают учиться, и их доступ следует удалить. Автоматизированная система IDM быстро и эффективно решает такие задачи, сводя к минимуму риск негативных последствий.
Список литературы
1. Бауткин М.С. Организация удаленного доступа на базе технологии VPN // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем. / Бауткин М.С. – 2018. – № 3.– С.155–157.
2. Кириченко А.А. Администрирование компьютерных сетей. Сетевое электронное учебное пособие [Текст] / А.А. Кириченко. – М.: Издательский центр «Академия», – 2014. – 189 c.
3. Ботуз С.П., Интеллектуальные интерактивные системы и технологии управления удаленным доступом. Учебное пособие/ С.П. БотузМ.: Гриф УМО МО РФ, 2014. – 340 c
5. Варфоломеев, А.А. Основы информационной безопасности: Учебное пособие для вузов / А.А. Варфоломеев – М.: РУДН, 2018. – 412 с.