Russian Language English Language

7.Автоматизация проектирования вычислительных сетей

7.1 МЕТОДИКА ФОРМАЛИЗОВАННОГО ПРЕОБРАЗОВАНИЯ ТОПОЛОГИЧЕСКОЙ СХЕМЫ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ В ФУНКЦИОНАЛЬНУЮ СХЕМУ

7.2 ДОСТУП К РАБОЧИМ СТАНЦИЯМ ПРИ УДАЛЁННОМ ПОДКЛЮЧЕНИИ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2012, Номер 1 ( 20)



Place for sale
BC/NW 2012; №1 (20): 7

BC/NW 2012; №1 (20): 7.2

 

ДОСТУП К РАБОЧИМ СТАНЦИЯМ ПРИ УДАЛЁННОМ ПОДКЛЮЧЕНИИ

В.А. Мельников, В.И. Луканина

 

Современные методы обработки, передачи и накопления информации способствуют появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности  компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий [1].

Производители программных продуктов для обеспечения удалённого доступа не уделяют достаточно внимания контролю действий системных администраторов на обслуживаемых машинах. Недобросовестный сотрудник с административными правами может произвести деструктивные действия на удалённой рабочей станции и изменить файл протокола так, что будет невозможно отличить действия администратора от действий пользователя. Так же администратор может отрицать факт доступа к удалённой машине.

Научная новизна работы заключается в том, что предлагается модель доступа, при которой уполномоченный сотрудник не сможет отрицать факт доступа к удалённой машине.

Полученные результаты можно использовать для проектирования систем удалённого администрирования в любых локальных вычислительных сетях [2], независимо от используемых операционных систем.

При применении предлагаемой модели можно выделить следующие преимущества:

- криптографическая защита данных обеспечивает конфиденциальности, целостности и подлинности информации;

- использование технологий аутентификации обеспечивает подлинность пользователей и объектов сети;

-    управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

-    поддержка инфраструктуры управления открытыми ключами;

-    централизация управления учетными записями администраторов;

-    все попытки получить удалённый доступ фиксируются агентом, независимо от локальных прав доступа администратора;

-    подмена агента без знания закрытого ключа безрезультатна.

 

Литература

1.   Шаньгин В.Ф., Защита компьютерной информации. ДМКПресс, 2010

2.   Banerjee R.,   Internetworking Technologies. Prentice Hall, 2002