Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методы и средства организации удалённого доступа.

superrrya 420 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 35 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 28.11.2021
Целью курсового проекта является рассмотрение понятия «удаленный доступ», схем осуществления удаленного доступа и наиболее распространенных программных клиентов удаленного доступа в операционных системах Windows, описание их настройки. Задачи курсового проекта: - рассмотреть понятие «удаленный доступ»; - охарактеризовать методы удаленного доступа; - показать средства удаленного доступа; - привести практическое применение программы Ammyy Admin для подключения к удаленному рабочему столу. Предметом исследования являются программные средства для удаленного доступа к компьютеру. Объектом исследования является программа удаленного доступа Ammyy Admin. Структура работы. Курсовой проект состоит из введения, трех параграфов, заключения и списка литературы.
Введение

Актуальность темы. Сегодня удаленный доступ очень востребованная функция для таких профессий как оператор ПК, программист, бухгалтер и других. Сегодня настроить что-либо удаленно – очень важно, в наше время ,когда в мире бушует коронавирус и работы совершаются в основном удаленно – это очень важное свойство системы. По этой причине тема курсового проекта является актуальной. Удаленный доступ необходим в том случает, если необходимо помочь кому-либо в работе с ПК, обеспечить бесперебойным "питанием" корпоративными данными сотрудников, работающих вне офиса, а на предприятиях системные администраторы зачастую сталкиваются с большим числом простых проблем на машинах пользователей, решение которых достигается удаленным управлением пользовательским рабочим столом, что позволяет дополнительно обучить пользователя решать проблему самостоятельно. Однако удаленное администрирование ПК актуально не только для профессионалов. Особенно сейчас, когда все больше компьютеров постоянно работает и подключено к Интернету. Нередко у обычного пользователя, находящегося далеко от домашнего компьютера, возникает необходимость доступа к хранящимся на нем документам (либо, наоборот, дома ему могут потребоваться файлы с офисного ПК) или выполнения определенных задач. Может возникнуть необходимость пронаблюдать, кто и чем занимается на многопользовательской машине во время вашего отсутствия или, допустим, кому-то срочно помочь решить проблему с ПК. Может возникнуть необходимость в инструментах голосового (публичного и приватного) и текстового общения, когда пользователи могут взаимодействовать друг с другом, проводить онлайн-конференции. Во всех перечисленных ситуациях выручают программы удаленного доступа к компьютеру. Поэтому организация удаленного доступа является одной из наиболее острых проблем компьютерных сетей в настоящее время.
Содержание

Введение 3 § 1. Удаленный доступ: основные понятия и определения 5 § 2. Варианты классификации методов удаленного доступа 10 2.1 Терминальный доступ 10 2.2 Удаленный узел 11 2.3. Удаленное управление 13 2.4. Виртуальные частные сети 14 § 3. Средства удаленного доступа 16 3.1. Применение программы Ammyy Admin для подключения к удаленному рабочему столу 29 Заключение 34 Список литературы 35
Список литературы

1. Иванова Т.И. Корпоративные сети связи. [Текст] - М.: Эко Трендз, 2016. - 345с. -ISBN 5-287-89123-6 2. Информатика. [Текст]: Учебник. /Под ред. проф. H.В. Макаровой. - М.: Финансы и статистика, 2018. - 456 с. - ISBN 5-548-79750-7 3. Как подключаться к удаленному компьютеру, даже если за ним никого нет (Ammyy Admin) // BlogSisadmina.ru / [Электронный ресурс] – Режим доступа: http://blogsisadmina.ru/instrumenty-sisadmina/kak-podklyuchatsya-k-udalennomu-kompyuteru-dazhe-esli-za-nim-nikogo-net-ammyy-admin.html (дата обращения: 24.05.2021) 4. Кульгин М. Практика построения компьютерных сетей. [Текст] Для профессионалов. - СПб.: Питер, 2017. - 320 с. 5. Липатников В.А., Малютин В.А., Стародубцев Ю.И. Информационная безопасность телекоммуникационных систем. [Текст] - СПб.: ВУС, 2019. - 211 с. 6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. [Текст] - СПб:Питер, 2015. - 450 с. - ISBN- 5-201-13344-0 7. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные системы, сети и телекоммуникации. [Текст]: Учебник для вузов. / Под ред. проф. А.П. Пятибратова, Издание второе. - М.: Финансы и статистика, 2018. - 387 с. - ISBN 5-230-10566-5 8. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. [Текст] - М.: Яхтсмен, 2017. - 300 с. 9. Роберт Педжен, Тодд Леммл при участии Шона Одома C CNP. Удаленный доступ. [Текст]: Учебное руководство - М.: Лори, 2018. - 412 стр. - ISBN 5-258-30507-3 10. Рули Д.Д., Мэсвин Д. и др. Сети Windows NT 4.0. [Текст] - К: BXV, 2018. - 800 с. - ISBN 5-241-11397-3 11. Удаленное управление с помощью PowerShell / Заметки Windows / [Электронный ресурс] – Режим доступа: https://windowsnotes.ru/powershell-2/udalennoe-upravlenie-s-pomoshhyu-powershell/. (дата обращения: 24.05.2021) 12. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. [Текст] - М.: ЭКОТРЕНДЗ 2019. - 152 с. - ISBN 5-256-64785-3 13. Фейбел В. Энциклопедия современных сетевых технологий. [Текст] - К: Комиздат, 2018. - 687с. - ISBN 5-300-20821-5 14. Что такое удаленный доступ и как его организовать // Комьюнити / [Электронный ресурс] – Режим доступа: https://timeweb.com/ru/community/ articles/chto-takoe-udalennyy-dostup. (дата обращения: 24.05.2021) 15. 10 лучших программ удаленного доступа для управления вашим ПК с Windows из любого места // ИстоксКлаб / [Электронный ресурс] – Режим доступа: https://www.istocks.club/10 (дата обращения: 24.05.2021) 16. VPN // Научно-технический центр ЕвраДэ / [Электронный ресурс] – Режим доступа: https://www.evraas.ru/solutions/vpn/. (дата обращения: 24.05.2021)
Отрывок из работы

§ 1. Удаленный доступ: основные понятия и определения В IT под удаленным доступом (или remote access) понимается технология/приложение или набор технологий/приложений для управления одним устройством с помощью другого по сети. По сути, это возможность управлять офисным компьютером со своего ноутбука так, будто это одно устройство. С теми же файлами, программами и возможностями. Достаточно установить с удаленным ПК интернет-соединение и можно контролировать его хоть с пляжа на Бали. Удаленный доступ используется для управления одним или несколькими компьютерами по всему миру из одного места. Технология популярна среди крупных корпораций, особенно в IT-сфере. Но не только в ней. Подобные технологии используют в различных профессиях, а иногда вовсе не для работы . Удаленный доступ используется для: 1. Решение технических проблем. Системные администраторы и IT-специалисты других профилей в штате компании часто занимаются тем, что решают проблемы, связанные с компьютерами в офисе или на предприятии. Всегда присутствовать лично у ПК не получится, поэтому на помощь приходит удаленный доступ. Сотрудник может подключиться дистанционно к любому из компьютеров корпорации и решить возникшие проблемы. Правда, доступ к другим ПК должен быть настроен заранее (установка специализированных приложений и т.п.). Это применимо только в компаниях, где нет ограничений на подключение к одной рабочей сети из другой (через VPN, к примеру). И в ситуациях, когда проблема касается исключительно ПО, а не «железа». 2. Управление сервером Администраторы и разработчики используют удаленный доступ, чтобы контролировать арендованные серверы, держать на них файлы сайта и поддерживать ресурс в рабочем состоянии 24 на 7. Или для тестирования веб-приложений на более мощном устройстве (аналогично тому, как пользователи управляют серверами, арендованными в Timeweb). Для решения этой задачи можно использовать разные инструменты. Самый распространенный – протокол Secure Shell для удаленного управления компьютером через терминал. Но есть и другие методы. В том числе и те, что поддерживают графический интерфейс. Администратор получает полный контроль над удаленным устройством, может управлять всеми его функциями, включая возможность менять параметры BIOS и/или перезагружать систему. 3. Техподдержка Отделу техподдержки часто приходится объяснять клиенту алгоритм действий, чтобы решить возникшую проблему. Но человеку даже самая четкая и доходчивая инструкция может показаться сложной, если он совсем не разбирается в вопросе. Удаленный доступ позволяет специалисту техподдержки устранить возникающий барьер (или его часть). Сотрудники некоторых компаний могут получить полный доступ к мобильному устройству пользователя и управлять им дистанционно. Они устраняют проблемы самостоятельно без вмешательства владельца гаджета. Некоторые компании предоставляют сотрудникам доступ к экрану, чтобы специалист мог показать клиенту наглядно, куда надо нажать и что сделать. 4. Гейминг В связи с постоянным ростом системных требований к играм и непропорциональным ростом производительности некоторых ПК, появилась новая категория сервисов – игровой стриминг. Это мощные удаленные «машины», к которым можно подключиться по сети и играть в популярные видеоигры, не заботясь о наличии в своем компьютере подходящей видеокарты или достаточного количества оперативной памяти. Главное, чтобы интернет был быстрым, а играть можно хоть с телефона. Обычно доступ к таким сервисам осуществляется автоматически после регистрации, как в случае с арендой сервера у хостинг-провайдера. 5. Совместная работа сотрудников из разных городов. Коллаборация между несколькими работниками, трудящимися над одним проектом из разных точек мира, станет проще благодаря удаленному доступу к офисным ПК. Они смогут работать в одной локальной сети, быстро обмениваться файлами и тестировать продукт чуть ли не на одном устройстве, сохраняя полную безопасность и высокую производительность . Преимущества удаленного доступа: 1. Гибкость. Начав использовать удаленный доступ на постоянной основе, возникает ощущение гибкости буквально во всем. В выборе устройств. Во времени. В выборе места работы. В выборе своей деятельности. В выборе масштабов проекта. От мощности и параметров ПК больше не будет зависеть, возможно ли сделать какую-либо работу в данный момент или нет. Можно даже на относительно старом ноутбуке сделать работу, требующую мощности полноценного стационарного компьютера. График работы можно будет варьировать, потому что необязательно находиться в офисе, чтобы закончить проект или внести критически важные правки в приложение, доступ к которому есть только в офисной «машине». Удаленный доступ к серверу, например, гарантирует высокую производительность даже на слабом ПК. Можно заняться веб-разработкой или даже созданием полноценных приложений, не прибегая к апгрейду своего устройства. А сама программа может быть рассчитана на любой масштаб и аудиторию за счет того же мощного сервера. 2. Постоянный доступ к необходимым данным. Дистанция больше не помешает получить необходимые файлы. То, что является эксклюзивом для офисного ПК, может стать портативным набором файлов, который можно достать даже с планшета или смартфона. Подобный доступ можно сравнить с использованием облачного хранилища. Но облачные хранилища не так часто используются в корпоративной среде, где ценится высокая степень безопасности, а для взаимодействия используется протокол VPN. Поэтому remote access становится спасением для «удаленщиков», нуждающихся в документах, лежащих на жестком диске офисного компьютера. 3. Скорость. Выполнение любых задач ускорится, причем сразу в нескольких направлениях. IT-специалисту не придется нестись через весь офис с 30 на 1 этаж, чтобы перезагрузить программу одному из работников. И не придется ехать, тратя кучу времени, в другое подразделение компании, чтобы исправить программную ошибку у коллеги. Удаленный доступ позволит сделать все, не уходя с рабочего места и экономя от получаса до дня. Разработчику больше не придется часами выжидать, пока запустится нужный «софт» или скомпилируется написанный код на собственном древнем ПК. Можно все «тяжелые обязанности» переложить на мощный офисный ПК или арендованный сервер. 4. Дешевизна. Удаленный доступ экономит деньги и тем, кто его использует, и тем, кто организует. Пользователи могут не тратить большие деньги на мощное оборудование, чтобы выполнять свою работу. Работодателям же не придется обеспечивать сотрудников мощными ноутбуками, если те смогут подключиться к офисному ПК и использовать его в полную мощность через VPN. 5. Удобная среда для удаленной работы Отдельно отметим, что тренд «удаленки» вряд ли пойдет на спад. Коронавирус не планирует отступать в ближайшее время да и другие вирусы не за горами. Иностранные компании приглашают специалистов из России и наоборот. Поэтому учиться и работать мы будет все больше удаленно (когда это технически и физически реализуемо, конечно). Приложения, обеспечивающие удаленный доступ к компьютерам, заметно облегчают весь процесс, сохраняя за работниками офисное рабочее место со всеми его преимуществами. Включая повышенный уровень безопасности. ? § 2. Варианты классификации методов удаленного доступа Метод удаленного доступа – это метод, при котором пользователь удаленного терминала с помощью специального программного обеспечения подключается по глобальной сети к другому компьютеру, как локальный узел. Этот способ часто используется на мини-компьютерах, но мало распространен в ЛВС. Удаленной управление (remote control) – это метод, который позволяет удаленному пользователю получить контроль над локальными ПК в ЛВС корпорации (т. е. управлять одним из ПК в ЛВС) . 2.1 Терминальный доступ Терминальный доступ — доступ к информационной системе (ИС), организованный так, что локальная машина-терминал не выполняет вычислительной работы, а лишь осуществляет перенаправление ввода информации (от мыши и клавиатуры) на центральную машину (терминальный сервер) и отображает графическую информацию на монитор. Причем вся вычислительная работа в терминальной системе выполняется на центральной машине. В более широком смысле под терминальным доступом подразумевается такая организация работы, когда информация хранится и обрабатывается на некотором удалённом сервере, а оборудование пользователя выполняет лишь функцию ввода и вывода. Пример: терминалы для оплаты покупок банковскими картами. Терминал считывает с карты, данные для аутентификации покупателя. Далее сама аутентификация и транзакция производятся на сервере банка. Результат операции — списание средств или отказ — передаются обратно на терминал. Исторически терминальный доступ впервые был организован на компьютерах, способных одновременно обслуживать несколько вычислительных процессов. Это позволило более рационально распределять вычислительные ресурсы между пользователями первых очень дорогих вычислительных машин. С появлением дешевых персональных компьютеров (ПК) роль терминального доступа стала несколько снижаться, так как сложилось мнение, что достаточную производительность ИС можно получить на рабочем столе каждого пользователя ПК. Однако в дальнейшем стало очевидным, что дешевизна ПК не в состоянии компенсировать ежедневные затраты на сопровождение большого количества рабочих пользователей, обладающих якобы преимуществами из-за возможности персонализации настроек операционных систем (ОС) и ПО. Реально (в крупных организациях), наличие большого количества «разношерстного» оборудования вместо достоинств создает дополнительные сложности пользователям и системным администраторам. Вопросы обеспечения безопасности ИС, также потребовали пересмотра взглядов и возврата к терминальному доступу, как более унифицированному и экономически оправданному . 2.2 Удаленный узел Одним из вариантов удаленного доступа типа компьютер - сеть является режим удаленного узла (remote node). Программное обеспечение удаленного узла на клиентской машине позволяет последовательному порту и модему (или терминальному адаптеру ISDN) стать медленным узлом удаленной локальной сети, взаимодействующим обычным способом с сетевыми операционными системами при разделении их ресурсов. В локальной сети должен быть установлен сервер удаленного доступа, поддерживающий режим удаленного узла. Это означает, что сервер должен поддерживать один из протоколов канального уровня, используемых на глобальном канале. Протокол канального уровня необходим для связи удаленного компьютера с центральной локальной сетью. Так как чаще всего этот канал является коммутируемым каналом телефонной сети или ISDN, то сервер удаленного доступа должен поддерживать протоколы РРР и SLIP, используемые на этих каналах. В сети Х.25 или frame relay сервер удаленного доступа должен поддерживать протоколы этих сетей, то есть протоколы LAP-B и Х.25/3 для первого случая и LAP-F для второго (если сеть frame relay поддерживает только постоянные виртуальные каналы). При получении по глобальному каналу кадров соответствующего протокола, сервер, работающий в режиме удаленного узла, извлекает из кадра, например, РРР, пакеты тех общих протоколов сетевого уровня, по которым работают удаленный компьютер и компьютеры локальной сети. Такими протоколами могут быть протоколы IP, IPX или немаршрутизируемый протокол NetBEUI. Далее вступают в работу протоколы верхних уровней, и пользователь получает такой же доступ, как если бы его компьютер находился непосредственно в локальной сети, но с небольшим исключением — скорость обмена его компьютера с остальными компьютерами удаленной сети зависит от пропускной способности глобального канала связи. Клиенты, работающие в режиме удаленного узла, могут логически войти в сеть таким же образом, как если бы они были локальными пользователями, отображать сетевые диски и даже загружать программы через удаленную связь. Но удаленная загрузка больших программ неразумна, так как самый скоростной модем 33,6 Кбит/с работает со скоростью, составляющей только 3 % от скорости сегмента Ethernet, и программа, которая в локальной сети загружается за 30 с, будет загружаться по удаленной связи в течение 15-20 минут. Поэтому в режиме удаленного узла локальные копии программ, как правило, эффективнее. Операционные системы Mac OS, OS/2, Windows 95 и Windows NT Workstation включают в стандартную поставку клиентскую часть программного обеспечения удаленного узла. В настоящее время имеется явная тенденция использования клиентами удаленного узла протокола РРР. В результате достигается совместимость клиентских и серверных частей систем различных производителей, работающих в режиме удаленного узла. 2.3. Удаленное управление Существует довольно много методов для работы с удаленными компьютерами. Есть Windows Management Instrumentation (WMI), широко используемый в VBScript. Есть различные утилиты, которые позволяют осуществлять удаленное управление, типа PSExec от Sysinternals. Даже многие командлеты PowerShell имеют параметр ComputerName для выполнения на удаленных компьютерах. В общем методов полно, но у каждого из них есть свои минусы. Во первых — разный синтаксис, в котором легко запутаться. Во вторых — некоторые команды ведут себя по разному в зависимости от того, локально или удаленно они выполняются. Ну и наконец, для связи может потребоваться открытие дополнительных портов на брандмауэре, что не есть хорошо с точки зрения безопасности. PowerShell Remoting решает большинство описанных проблем. Он основан на Microsoft реализации протокола Web Services for Management (WS-Management), а для связи использует службу Windows Remote Management (WinRM). Связь между компьютерами осуществляется по HTTP (по умолчанию) или HTTPS. Весь трафик между двумя компьютерами шифруется на уровне протокола (за исключением случаев, когда используется SSL). Поддерживаются несколько методов аутентификации, включая NTLM и Kerberos. В отличие от утилит, использующих различные программные интерфейсы, PS Remoting работает следующим образом: команды, вводимые на локальном компьютере, передаются на удаленный компьютер и там выполняются, затем результат передается обратно. Поскольку все команды выполняются локально, нет необходимости заботится о совместимости. Кроме того, для работы PS Remoting нужен всего один открытый порт на брандмауэре . 2.4. Виртуальные частные сети Предприятия используют виртуальные частные сети (VPN) для предоставления безопасного доступа удаленным сотрудникам к корпоративной сети, а также для создания общей сети между несколькими офисами. Технология виртуальных сетей может соединять целые филиалы с центральным офисом, позволяя командам в географически распределенных организациях работать вместе и безопасно делиться важной информацией. Модель легко масштабируется, позволяя организациям расширять штат удаленных сотрудников или добавлять новые филиалы без ущерба для безопасности данных. Трафик, передаваемый сотрудниками через публичную сеть, может быть перехвачен с помощью атак типа Man-in-the-middle и других способов слежения за конфиденциальными данными. Виртуальная частная сеть (VPN) — это лучший способ убедиться в том, что конфиденциальность собственной интернет-активности не будет нарушена. Основными принципами VPN являются: туннелирование (возможность подключения к одной «сети»), шифрование и аутентификация. Для создания туннелей VPN использует процесс инкапсуляции, при котором данные помещаются в дополнительные пакеты, которые затем шифруются. Это одновременно защищает данные от несанкционированного доступа и позволяет информации перемещаться по частной сети. Когда создается соединение между клиентом и сетью компании, пакеты открываются только интерфейсами, которые имеют соответствующий протокол. Когда файлы загружаются в электронную почту, хранилище или любую другую сеть за пределами компании, они также шифруются с помощью VPN. Это означает, что только человек с правильным ключом шифрования (т.е. сотрудник компании, имеющий доступ к этим ключам) может получить доступ, расшифровать и использовать данные. Типы VPN: • Remote access • Site-to-site Протоколы VPN: • OpenVPN • L2TP/IPSec • PPTP • IKEv2 • SSL/TLS • SSTP . ? § 3. Средства удаленного доступа Сейчас широко распространена удаленная работа. У вас есть компьютер, но что, если вы хотите получить доступ к файлам на другом рабочем столе в городе или даже в стране? Удаленный доступ к другому компьютеру – это процесс, который должен быть безопасным, простым и удобным.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационная безопасность, 44 страницы
350 руб.
Курсовая работа, Информационная безопасность, 36 страниц
350 руб.
Курсовая работа, Информационная безопасность, 26 страниц
350 руб.
Курсовая работа, Информационная безопасность, 15 страниц
500 руб.
Курсовая работа, Информационная безопасность, 27 страниц
380 руб.
Курсовая работа, Информационная безопасность, 22 страницы
340 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg