Методы И Средства Удаленного Доступа

  1. Методы И Средства Удаленного Доступа Диплом
  2. Методы И Средства Удаленного Доступа

Тема:Методы и средства удаленного доступаСТУДЕНТ: АБДУРЗАКОВ Т.М. РУКОВОДИТЕЛЬ: ЗАКРИЕВ З.И.

Актуальность безопасности передаваемых данных и их защиты от несанкционированного доступа в системах удаленного доступа требует особеннАктуальность безопасности передаваемых данных и их защиты от несанкционированного доступа в системах удаленного доступа требует особенно пристального внимания и применения специальных методик, которые гарантировали бы достаточную конфиденциальность и достоверность данных. В противном случае, хакер, подключившийся в качестве удаленного клиента или перехватывая трафик реально существующего клиента, сможет украсть данные являющееся коммерческой тайной или их. Цель дипломной работы изучить методы и средства удаленного доступа. Задача, решаемая данной работой связана с рассмотрением: проанализировать и исследовать существующие способы обеспечения безопасности работы в системах удаленного доступа; фальсифицировать выработать рекомендации по выбору конкретного способа. Методы и средства удаленного доступа Под средствами удаленного доступа понимаются средства, необходимые для связи небольших локальных сетей и даже удаленных отдельных компьютеров с центральной локальной сетью предприятия. В качестве отдельных удаленных узлов могут также выступать банкоматы или кассовые аппараты, требующие доступ к центральной базе данных о легальных клиентах банка, пластиковые карточки которых необходимо авторизовать на месте.

Общие принципы построения WAN Типы корпоративных сетей Удаленный доступ Протяженность локальной сети ограничена по чисто техническим причинам. Хотя создавать локальные сети большой протяженности и возможно технически, но это не рационально экономически. Диплом Методы и средства удаленного доступа.

  1. В их работу и доступа. Удаленного доступа. Методы и средства защиты.
  2. Методы и средства защиты. Несанкционированного доступа. Удалить файл.

Терминальный доступТерминальный доступ — доступ к информационной системе (ИС), организованный так, что вычислительной работы, а локальная лишь машина-терминал осуществляет не выполняет перенаправление ввода информации (от мыши и клавиатуры) на центральную машину (терминальный сервер) и отображает графическую информацию на монитор. Причем вся вычислительная работа в терминальной системе выполняется на центральной машине. Удаленный узелОдним из вариантов удаленного доступа типа компьютер - сеть является режим удаленного узла (remote node). Программное обеспечение удаленного узла на клиентской машине позволяет последовательному порту и модему (или терминальному адаптеру ISDN) стать медленным узлом удаленной локальной сети, взаимодействующим обычным способом с сетевыми операционными системами при разделении их ресурсов. Удаленный доступ к exchange 2003 по каналам HTTP Новая возможность Outlook 2003 для доступа к почтовому ящику Exchange. Благодаря сочетанию Microsoft Outlook 2003, Windows Server 2003 и Microsoft Exchange Server 2003 открываются новые возможности для подключения клиента Outlook 2003 к Exchange 2003 по каналам HTTP. Соединение не просто использует HTTP: Outlook заключает вызов удаленных процедур (RPC) к Exchange 2003 в оболочку HTTP, обеспечивая соединение локального клиента Outlook 2003 с удаленным сервером Exchange 2003 с любой машины.

Протокол SLIPSLIP (Serial Line Internet Protocol) — устаревший сетевой протокол канального уровня эталонной сетевой модели OSI для доступа к сетям стека TCP/IPчерез низкоскоростные линии связи путём простой инкапсуляции IPпакетов. Используются коммутируемые соединения через последовательные портыдля соединений клиент-сервер типа точка-точка. В настоящее время вместо него используют более совершенный протокол PPP.

SLIP был разработан в начале 80-х компанией 3COM. Протокол PPPОсновная функция программного обеспечения SLIP/PPP - организовать пересылку IP -пакетов по последовательной линии, которая не предусматривает деления пересылаемой информации на какие-либо отдельные блоки и пересылает все данные единым непрерывным потоком. SLIP/PPP как раз и занимается организацией такой пересылки, чтобы на другом конце можно было этот сплошной и непрерывный поток данных разделить на составляющие его IP -пакеты, выделить их и передать дальше уже как IP –пакеты. Протоколы защищенных каналов SSL, PPTP, ipsec Протокол PPTP позволяет создавать защищенные каналы для обмена данными по различным сетевым протоколам — IP, IPX или NetBEUI. Данные этих протоколов инкапсулируются с помощью протокола PPTP в пакеты протокола IP, с помощью которого переносятся в зашифрованном виде через любую сеть TCP/IP.

Инкапсулируется исходный кадр РРР, поэтому протокол PPTP можно отнести к классу протоколов инкапсуляции канального уровня в сетевой. Усугубление проблем безопасности при удаленном доступеОбеспечение безопасности данных при удаленном доступе проблема если и не номер один, то, по крайней мере, номер два, после проблемы обеспечения приемлемой для пользователей пропускной способности. А при активном использовании транспорта Internet она становится проблемой номер один.

Методы И Средства Удаленного Доступа

Настройка клиентаНекоторые изменения требуется внести и в профиль Messaging API (MAPI), чтобы позволить клиенту Outlook 2003 установить связь с сервером по HTTP. Если у пользователя уже имеется профиль MAPI, то доступ к его свойствам можно получить, выбрав соответствующий профиль MAPI в утилите Mail панели управления. Нужно выбрать пункты Change, More Settings, а затем перейти к вкладке Connection.

Затем следует установить флажок Connect to my Exchange mailbox using HTTP и щелкнуть на кнопке Exchange Proxy Settings, чтобы завершить настройку конфигурации. Безопасные соединенияСоединения RPC over HTTP желательно устанавливать по каналам SSL, избегая незащищенных ретрансляционный линий. Proxy-сервер В HTTP рекомендуемой (ISA Server) конфигурации завершает любые клиентские SSL-соединения и устанавливает отличные от SSL соединения с proxy-сервером RPC.

Для этого необходимо установить серверный сертификат на ретрансляционном посреднике HTTP. Ограничение соединений RPC-посредникаДиапазон портов proxy-сервера RPC определяет область функционирования RPC over HTTP. Клипарты детские.

Однако можно явно назначить порты, которые будут использоваться каждым сервером — участником соединений RPC over HTTP. Следует обратить внимание, что в бета-версиях Exchange 2003 в разделе реестра ValidPorts можно указать принимаемый по умолчанию диапазон 1024-65535, и любые внутренние серверы или GC будут динамически выбирать рабочие порты в этом диапазоне без дополнительной настройки. Из версии Release Candidate 0 эта функция удалена. ЗаключениеДля того чтобы обеспечить доступ к услугам локальной сети при отсутствии непосредственного подключения к ней, служат средства удаленного доступа к сети. Эти средства использую непосредственного для подключении связи к удаленного локальной (то сети) есть не компьютера имеющего с сетью коммутированные линии телефонных сетей общего пользования, аналоговые выделенные линии. Спасибо за внимание.

212 Глава 12. Методы и средства несанкционированного получения информации Рис. Вариант контактного подключения к ВОЛС При таком подключении к ВОЛС обнаружить утечку информации за счет ослабления мощности излучения бывает очень трудно, так как чтобы прослушать переговоры при существующих приемных устройствах несанкционированного доступа, достаточно отобрать всего 0,001% передаваемой мощности. При этом дополнительные потери, в зависимости от величины изгиба кабеля, составляют всего 0,01–1,0дБ. Бесконтактное подключение к ВОЛС осуществляется следующим образом (рис.

Вариант бесконтактного подключения к ВОЛС. в качестве элемента съема светового сигнала используется стеклянная трубка, заполненная жидкостью с высоким показателем преломления и с изогнутым концом, жестко фиксированная на оптическом кабеле, с которого предварительно снята экранная оболочка;. на отогнутом конце трубки устанавливается объектив, фокусирующий световой поток на фотодиод, а затем этот сигнал подается на усилитель звуковых сигналов.

Методы и средства удаленного получения информации Дистанционный направленный микрофон Использование явления резонанса звуковых волн в направленных системах приводит к увеличению звуковой энергии, поступающей в микрофон. Простой направленный микрофон представляет собой набор из 37 алюминиевых трубок диаметром 10 мм. Длина трубки определяет ее резонансную частоту (табл.

Методы И Средства Удаленного Доступа Диплом

Вариант размещения направляющих систем может быть реализован по схеме, показанной на рис. Таблица 12.1. Размеры трубок направленного микрофона.

Методы и средства удаленного получения информации 213 Номер трубки Длина D, мм Номер трубки Длина D, мм 1 92,0 8 74,5 2 89,5 9 72,0 3 87,0 10 69,5 4 84,5 11 67,0 5 82,0 12 64,5 6 79,2 13 62,0 7 77,0 14 59,5 Рис. Возможная схема размещения направляющих систем направленного микрофона Длине 20 мм соответствует частота 8200 Гц, а длине 92 мм – частота 180 Гц. Prestigio geovision 4300 прошивка. Длину трубки можно рассчитать по формуле L (см) = 330 / 2F (Гц) Микрофон устанавливается в параболическом улавливателе, фокусом которого является направляющая система. Для дальнейшего усиления используется высокочувствительный малошумящий микрофонный усилитель. Для прослушивания разговора можно ограничиться набором из первых 7 трубок, так как основной частотный диапазон человеческой речи лежит в пределах 180–215Гц. Системы скрытого видеонаблюдения Современная электроника позволяет не только прослушивать разговоры, но и видеть происходящее в контролируемых помещениях.

Многими фирмами выпускается высококлассная видео- и фотоаппаратура, обладающая колоссальными возможностями в области скрытого наблюдения. Разработаны системы, способные проводить съемку практически в абсолютной темноте, позволяющие фотографировать через малейшие отверстия. Устройства могут быть снабжены оборудованием для передачи видеосигнала и передавать изображение на расстояние до нескольких километров. Кодированные приборы радиоконтроля позволяют видеосистемам в ответ на условные радиосигналы включаться и выключаться с расстояния 1000 м. 214 Глава 12. Методы и средства несанкционированного получения информации Средства телефонной связи можно использовать для контроля акустических сигналов, воспринимаемых установленным в контролируемом помещении микрофоном. Для этого микрофон устанавливается в телефонную розетку.

Туда же устанавливается и устройство дистанционного управления. Управлять устройством можно практически с любого другого телефона, не только городского, но и междугороднего и международного. Принцип работы устройства сводится к следующему. Устройство принимает первый вызов (звонок), не пропуская его в телефонный аппарат. Если следует второй и последующие звонки, устройство их пропускает, ничем не обнаруживая себя и не нарушая обычный режим работы телефонной связи. Если второй звонок не последовал, устройство переходит в режим готовности. В этом режиме при повторном звонке через 10-15сустройство выдает в линию сигнал “занятости” (короткие гудки) в течение 40-45с,после чего гудки прекращаются и устройство отключает телефонный аппарат и подключает к телефонной линии установленный в розетке микрофон.

С этого момента начинается прослушивание разговоров, ведущихся в помещении. Для выключения микрофона после окончания прослушивания достаточно на стороне злоумышленника положить телефонную трубку.

Устройство выключается и приводит всю систему телефонной связи в обычный режим. Если абонент контролируемого помещения в период его прослушивания решил позвонить и поднял трубку своего телефонного аппарата, устройство моментально отключит микрофон и подключит телефонный аппарат к линии. Для продолжения контроля помещения операция подключения микрофона повторяется. Примерная функциональная схема такого устройства (“телефонное ухо”) приведена на рис. Функциональная схема устройства аудиоконтроля помещений по телефонной линии Перехват электромагнитных излучений Под перехватом электромагнитных излучений понимают получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными уст.

Методы И Средства Удаленного Доступа

Методы и средства удаленного получения информации 215 ройствами, расположенными на достаточно безопасном расстоянии от средств обработки информации с ограниченным доступом. Злоумышленники осуществляют перехват открытых, кодированных и засекреченных связных радиостанций и систем связи. Ведется перехват и других электромагнитных излучений, таких как радиолокационные, радионавигационные системы, системы телеуправления и другие, а также перехват электромагнитных сигналов, возникающих в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний и даже сигналов ПЭВМ, возникающих при выдаче информации на экран. Перехвату подвержены переговоры, ведущиеся с подвижных средств телефонной связи (радиотелефон, сотовая и мобильная связь); переговоры внутри помещений посредством бесшнуровых систем учрежденческой связи и т. Перехват электромагнитных излучений базируется на широком использовании самых разнообразных радиоприемных средств, средств анализа и регистрации информации и других (антенные системы, широкополосные антенные усилители, панорамные анализаторы и др.). Следует отметить, что перехват информации обладает рядом следующих особенностей по сравнению с другими способами добывания информации:. информация добывается без непосредственного контакта с источником;.

на прием сигналов не влияют ни время года, ни время суток;. информация получается в реальном масштабе времени, в момент ее передачи или излучения;. добывание ведется скрытно, источник информации зачастую и не подозревает, что его прослушивают;. дальность прослушивания ограничивается только особенностями распространения радиоволн соответствующих диапазонов. Дальность перехвата сигналов, например ПЭВМ, можно характеризовать показателями, которые учитывают конструктивные особенности дисплея и антенных систем перехвата (табл.

Таблица 12.2. Влияние конструктивных особенностей ПЭВМ и антенны на дальность перехвата Характеристики антенн Корпус ПЭВМ пластмассовый металлический ненаправленная 50 м 10 м Направленная 1000 м 200 м Таким образом, наличие значительных источников опасного сигнала и технических каналов утечки информации в сочетании с пассивными и активными средствами добывания охраняемых сведений позволяют оценить меру опасных действий злоумышленников и необходимость серьезного обеспечения ЗИ. Методы и средства несанкционированного получения информации из автоматизированных систем Рассмотрим наиболее распространенные методы и средства для несанкционированного получения информации из автоматизированных систем (АС). Сегодня эти методы и средства в связи с широким распространением ПЭВМ, взаимодействующих через локальные и глобальные сети, приобрели такую популярность, что нередко само понятие “защита информации” применяется исключительно в смысле защиты информации, обрабатываемой в АС, от утечки через компьютерные сети.

Некоторые специалисты по ЗИ склонны выделять утечку информации через компьютерные сети в отдельный канал, равноценный другим техническим каналам утечки информации. Однако, в отличие от таких технических каналов, как радиоканал или акустический канал, утечка информации из АС по компьютерной сети является следствием не побочных, нежелательных процессов, вызванных конструктивными особенностями аппаратных средств и не учтенных разработчиками, а основных, штатных процессов, выполняющихся в АС в соответствии с замыслом разработчиков.

Конечно, в определенном смысле утечка информации по компьютерным сетям также возникает вследствие несовершенства программно-аппаратныхрешений, реализованных в АС. Но, тем не менее, пользуясь подобными изъянами в архитектуре АС, злоумышленник все же использует ее ресурсы и процессы по прямому назначению. Например, дисплей ПЭВМ конструируется для отображения информации. Пользуясь побочными процессами, возникающими во время работы дисплея (ПЭМИН), злоумышленник может восстановить информацию, отображаемую на экране дисплея. В таких случаях можно говорить о наличии технического канала утечки информации. Но представим ситуацию, в которой этот же злоумышленник каким-либообразом получает доступ в помещение, в котором работает легальный пользователь (например, выдав себя за контролирующее лицо), и, встав за спиной пользователя, ознакамливается с той же информацией, что и в первом случае.

Понятно, что в подобной ситуации нельзя говорить о техническом канале утечки информации, поскольку техническое средство (дисплей) используется злоумышленником по прямому назначению. Если же злоумышленник получает удаленный доступ к компьютеру пользователя по сети, то действия злоумышленника после получения такого доступа очень сходны с действиями при получении непосредственного доступа, например, когда легальный пользователь отлучился от рабочего места.