BC/NW
2011; №1 (18):9.3
МОДЕЛЬ
ДОСТУПА К РАБОЧИМ СТАНЦИЯМ ПРИ УДАЛЁННОМ АДМИНИСТРИРОВАНИИ
В.А.
Мельников, В.И. Луканина
Московский
энергетический институт (Технический университет)
В настоящее время производители программного
обеспечения для удалённого администрирования уделяют недостаточно внимания
контролю действий системных администраторов на обслуживаемых машинах. Недобросовестный
сотрудник с правами администратора может выполнить любые действия на удалённой
машине и изменить лог-файл так, что будет невозможно отличить действия
администратора от действий пользователя. Так же администратор может отрицать
факт доступа к удалённой машине.
Научная новизна работы заключается в том, что
предлагается модель доступа, при которой уполномоченный
сотрудник не сможет отрицать факт доступа к удалённой машине.
Полученные результаты можно использовать для
проектирования систем удалённого администрирования в любых локальных
вычислительных сетях [1], независимо от используемых операционных систем.
Основные положения предлагаемой модели:
-
никому не доступен пароль для получения доступа к удалённой машине;
-
пароль для доступа к удалённой машине генерируется после аутентификации администратора;
-
после осуществления доступа к удалённой машине воспользоваться предыдущим
паролем невозможно;
-
решение о предоставлении доступа администратору осуществляется специальным
сервером;
-
для защиты от получения пароля злоумышленником и подмены сервера аутентификации
используется асимметричная криптография [2];
-
данные о действиях администраторов хранятся на специальном сервере.
При применении предлагаемой модели можно
выделить следующие преимущества:
-
централизация управления учетными записями администраторов;
-
все попытки получить удалённый доступ фиксируются агентом, независимо от прав
доступа администратора;
-
отпадает необходимость помнить пароли от всех администрируемых
рабочих станций;
-
атака на хеш пароля становится неактуальной;
-
подмена агента, не зная его закрытого ключа, не принесёт результатов.
Литература
1. Banerjee R., Internetworking Technologies.
Prentice-Hall of
2. Бернет С., Пэйн С., Криптография. Изд.: Бином-пресс, 2009