Организация безопасного удаленного доступа сотрудника коммерческой компании, работающего вне офиса
Угрозы передачи данных, присущих удаленному доступу, и способы их нейтрализации. Варианты замены зарубежного программного обеспечения, используемого в российских коммерческих компаниях, аналогичным ему отечественным в рамках тенденции импортозамещения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 10.05.2022 |
Размер файла | 362,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Организация безопасного удаленного доступа сотрудника коммерческой компании, работающего вне офиса
Виталий Анатольевич Довгаль, Сусана Касеевна Меретукова, Майкопский государственный технологический университет; Денис Игоревич Шередько, Адыгейский государственный университет
Аннотация
Рассматриваются способы и особенности организации удаленного доступа сотрудниками коммерческой компании, выполняющими свои должностные обязанности, находясь вне офиса, что является актуальным в связи с необходимостью изоляции в условиях пандемии. Использование общедоступных каналов передачи данных требует применения эффективных систем безопасности информации. На основании рассмотрения угроз передачи данных, присущих удаленному доступу, и способов их нейтрализации в данной работе предлагаются варианты замены зарубежного программного обеспечения, используемого в российских коммерческих компаниях, аналогичным ему по реализуемым функциям отечественным в рамках тенденции импортозамещения.
Ключевые слова: информационная безопасность, безопасный удаленный доступ, угрозы информации при удаленном доступе, инфраструктура виртуальных рабочих столов, шлюз удаленных рабочих столов, виртуализация приложений
Abstract
Organization of secure remote access for an employee of a commercial company working outside the office
Vitaliy А. Dovgal, Susanna K. Meretukova, Maikop State University of Technology; Denis I. Sheredko, Adyghe State University
The article discusses the methods and features of organizing remote access by employees of a commercial company who perform their official duties while out of the office, which is relevant due to the need for isolation in a pandemic. The use ofpublic data transmission channels requires the use of effective information security systems. Based on the consideration of data transmission threats inherent in remote access and ways to neutralize them, this paper suggests options for replacing foreign software used in Russian commercial companies with similar domestic functions in terms of the import substitution trend.
Keywords: information security, secure remote access, threats to information during remote access, virtual desktop infrastructure, remote desktop gateway, application virtualization
удаленный доступ импортозамещение программный
Введение
В настоящее время, особенно во время самоизоляции, вызванной пандемией коронавируса в 2020 г., выросла популярность работы из дома. По данным совместного аналитического доклада ВЦИОМ и Social Business Group, доля россиян, работающих удаленно, во время режима самоизоляции из-за коронавируса возросла в восемь раз [1]. Но даже после снижения уровня заболевших удаленная работа остается востребованной. В июне 2020 г. количество объявлений с предложением дистанционной работы выросло на 14% по сравнению с маем, а в июле - еще на 14% по сравнению с июнем [2]. Удаленная работа имеет свои преимущества по сравнению с работой непосредственно в офисе: работнику не нужно тратить время на дорогу, он может трудоустроиться у работодателя, находящегося в одном регионе, физически находясь при этом в другом, снижаются расходы сотрудника на транспорт и питание. На законодательном уровне удаленная работа в России регулируется федеральным законом «О внесении изменений в Трудовой кодекс Российской Федерации в части регулирования дистанционной (удаленной) работы и временного перевода работника на дистанционную (удаленную) работу по инициативе работодателя в исключительных случаях», принятого в 2020 году [3].
В процессе выполнения должностных обязанностей с использованием удаленной работы есть необходимость организовывать удаленный доступ к определенным ресурсам организации. В настоящей статье рассмотрены риски информационной безопасности, возникающие при удаленном доступе сотрудника к рабочему столу компьютера, установленного в офисе коммерческой компании, а также представлены способы минимизации указанных рисков на основе использования отечественных программных продуктов.
1. Исследование способов обеспечения безопасности удаленного доступа
Удаленная работа - это способ взаимодействия сотрудников, когда они находятся не в офисе и выполняют свою работу. Основные виды удаленной работы следующие [4]:
- дистанционная работа на постоянной основе;
- временная дистанционная работа;
- периодическая дистанционная работа;
- дистанционная работа в исключительных случаях.
При выполнении сотрудником, находящимся на удаленной работе, своих должностных обязанностей появляется необходимость организовывать удаленный доступ к определенным вычислительным ресурсам организации. Для осуществления удаленного доступа можно использовать один из способов:
1. подключение к определенному компьютеру, расположенному в организации;
2. использование инфраструктуры виртуальных рабочих столов [5];
3. использование виртуализации приложений [5].
Первый способ предполагает подключение сотрудника к определенному компьютеру в сети организации. Схема подключения устройств показана на рисунке 1 [6].
Достоинства данного способа [7]:
- доступ сотрудника к компьютеру организации в командировке;
- замену уволившемуся сотруднику можно найти в другом регионе;
- не высокие затраты на переход от очного формата работы к удаленному;
- быстрая смена очного формата работы сотрудника дистанционным.
Недостаток данного способа: требование отдельного компьютера для каждого сотрудника.
Рис. 1. Схема подключения сотрудников к компьютерам, расположенным в сети организации
Второй способ, называемый инфраструктурой виртуальных рабочих столов (англ. Virtual Desktop Infrastructure, VDI), является технологией, позволяющей создавать виртуальную IT-инфраструктуру и разворачивать полноценные рабочие места на базе одного или нескольких серверов, на которых работает множество виртуальных машин [8]. То есть сотрудник подключается не к отдельному компьютеру, а к специальному серверу, на котором находятся операционные системы (ОС), одну из которых и использует подключающийся сотрудник. Пользователи получают доступ к личному виртуальному рабочему столу или к нескольким рабочим столам, настроенным одинаковым образом [5].
Схема виртуального рабочего стола показана на рисунке 2 [9].
Рис. 2. Схема инфраструктуры виртуальных рабочих столов
Достоинства инфраструктуры виртуальных рабочих столов:
- гибкое администрирование ИТ-инфраструктурой [10];
- мониторинг всех компонентов среды [10];
- наличие технологии моментальных снимков, с помощью которой пользователи могут вернуться к ранее сохраненному стабильному состоянию ОС, например, в случае заражения вредоносным программным обеспечением (ПО) [11];
- простое масштабирование [12].
Недостатки данной инфраструктуры [12]:
- большие финансовые затраты на развертывание VDI;
- зависимость от сетевой инфраструктуры компании (VDI не будет демонстрировать свои преимущества при невысокой пропускной способности сети офиса);
- большие временные затраты при внедрении в крупных компаниях (организация VDI на 1000 рабочих мест и больше может занять от нескольких месяцев до года).
Третий способ удаленного доступа - виртуализация приложений - позволяет использовать приложения, установленные на сервере, так, как будто бы они установлены на рабочем компьютере сотрудника [13]. Пример такой платформы - Microsoft Application Virtualization (App-V), разработанная компанией Microsoft [14].
Схема устройства виртуализации приложений, на примере App-V, показана на рисунке 3 [15].
Рис. 3. Схема устройства виртуализации приложений
Достоинства использования приложений на сервере [13]:
- централизованное управление приложениями;
- простота обновления и исправления приложений;
- меньший расход ресурсов по сравнению с виртуальной ОС;
- простота контроля использования лицензий.
Недостаток схемы: любой человек, имеющий физический доступ к серверу App- V, потенциально может атаковать всю клиентскую базу. Серверы App-V должны храниться в физической защищенной серверной комнате с контролируемым доступом [16].
Один из наиболее часто используемых способов удаленного доступа - это подключение одного сотрудника к одному компьютеру, расположенному в организации. Именно этот способ и будет подробно рассмотрен в настоящей статье.
2. Угрозы, присущие удаленному доступу к определенному компьютеру, и способы их нейтрализации
Для выбранного вида удаленного доступа типичными информационными угрозами являются [6, 17, 18]:
- атака «человек посередине»;
- анализ сетевого трафика («перехват»);
- подмена субъекта или объекта сети (так называемый «маскарад»);
- атака «грубой силы» (англ. brute force);
- вредоносные программы;
- отказ в обслуживании (Deny of Service, DoS), или «распределенный» отказ в обслуживании (Distributed Deny of Service, DDoS);
- хакерство;
- крекинг - акт проникновения в компьютерную систему или сеть;
- уязвимости приложений (например, ошибки безопасности памяти или ошибочные проверки подлинности, которые может содержать программное обеспечение);
- человеческий фактор;
- кража устройств и носителей конфиденциальной информации.
Для каждой из указанных угроз существуют свои способы нейтрализации. Например, для защиты от таких угроз, как атака «человек посередине», анализ сетевого трафика («перехват») и хакерство нужно применять шифрование [19]. Его можно реализовать с помощью виртуальной частной сети (англ. Virtual Private Network или VPN). При должном уровне реализации и использовании специального программного обеспечения виртуальная частная сеть сможет обеспечить высокий уровень шифрования передаваемой информации.
VPN использует несколько популярных протоколов [20]: туннельный протокол типа точка-точка (Point-to-Point Tunneling Protocol, PPTP), протокол туннелирования второго уровня (Layer 2 Tunneling Protocol, L2TP), специально разработанный для создания безопасных соединений Internet Protocol Security (IPSec), Secure Sockets Layer (SSL) и Transport Layer Security (TLS) (с их популярными реализациями Microsoft SSTP (SSL 3.0) и Open VPN (SSL 3.0/TLS 1.2)). Каждый из перечисленных протоколов имеет свои достоинства и недостатки, которые определяют уязвимости, присутствующие у виртуальных частных сетей (например, возможность определения реального публичного IP-адреса устройства, работающего через VPN, или периодический разрыв VPN- подключения и, как следствие, внезапный выход трафика в публичную сеть) [9]. Кроме того, не всегда DNS-запросы уходят внутрь виртуальной сети и там обрабатываются собственными DNS-серверами. На практике при установке подключения не всегда прописываются доверенные серверы (например, Google Public DNS или Open DNS) - часто используются DNS-серверы, выданные публичной сетью, ответ от которых может быть некорректным, и вместо реального адреса запрашиваемого домена пользователь может получить поддельный. Побочный эффект от данной проблемы - угроза анонимности, то есть злоумышленник может выяснить адреса DNS-серверов пользователя и таким образом получить информацию о его Интернет-провайдере и примерном местоположении.
Для минимизации угрозы от атак «грубой силы» можно использовать следующие средства: сложные пароли, многофакторную аутентификацию и ограничение попыток ввода пароля [21]. А для защиты от вирусного программного обеспечения необходимо использовать антивирусные программы, которые также могут нейтрализовать такие угрозы, как хакерство и крекинг [22].
Для нейтрализации вышеперечисленных угроз используется следующее оборудование - межсетевые экраны, маршрутизаторы, системы обнаружения и предотвращения вторжений, аппаратные модули доверенной загрузки и смарт-карты.
В настоящее время в условиях санкций, налагаемых импортными производителями программного обеспечения, имеет большое значение для организации удаленного доступа сотрудников, находящихся вне офиса, использовать отечественное программное обеспечение.
3. Обеспечение безопасного удаленного доступа для коммерческой компании
Для удаленного подключения сотрудников к рабочему столу компьютера, расположенного в офисе компании, используются различные программы и сервисы. Из отечественных программ можно назвать RMS Удаленный доступ [23], состоящую из следующих основных частей: модуля управления («Клиент)» и удаленного модуля («Хост»). Программный продукт поддерживает несколько способов авторизации: с использованием пароля, с использованием логина и пароля, с помощью учетной записи в Windows и авторизация через сервер. Программа обладает рядом отличительных особенностей и достоинств, с которыми можно ознакомиться на сайте разработчика.
Другим примером отечественного ПО для удаленного доступа является программный комплекс АССИСТЕНТ [24]. Отличительной особенностью программы является то, что встроенное средство защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, прошло сертификационные испытания по 4 уровню доверия. Данное средство поставляется только при использовании лицензии «Корпорация + ФСТЭК». Оно позволяет применять ПО в государственных информационных системах до 1 класса защищенности (включительно), информационных системах персональных данных до 1 уровня защищенности (включительно), автоматизированных системах управления до 1 класса защищенности (включительно), на объектах критической информационной инфраструктуры до 1 категории (включительно) [25]. Наличие большого количества лицензий ПО АССИСТЕНТ позволяет использовать его как в малых компаниях, так и в крупных. А лицензии «Корпорация+» и «Корпорация + ФСТЭК» позволяют использовать собственные управляющие серверы [24].
Для создания VPN одним из рекомендуемых отечественных решений можно использовать продукты сетевой безопасности семейства «ЗАСТАВА» [26]. Для организации VPN требуются программный комплекс «ЗАСТАВА-Офис» и ПО «ЗАСТАВА- Клиент», являющиеся межсетевыми экранами и VPN-агентами. Первый из комплексов может реализовывать функции прикладного проксирования популярных сетевых сервисов и протоколов (Telnet, FTP, SMTP, HTTP, SOCKS), а также маскирование топологии защищаемой сети в режиме VPN-туннелирования либо с использованием встроенного централизованно управляемого NAT-сервера [27]. «ЗАСТАВА-Офис» получил сертификаты соответствия ФСБ к шифровальным средствам по классу КС1, КС2 и КС3. В свою очередь «ЗАСТАВА-Клиент» на отдельных рабочих станциях и устройствах мобильных пользователей обеспечивает полный набор функций сетевой защиты (например, при работе в сети Интернет, включая режим выделения мобильному пользователю внутреннего локального адреса для удаленного VPN-доступа в защищенную корпоративную сеть). «ЗАСТАВА-Офис» позволяет обеспечить VPN по уровню КС1 и КС2, а также имеет сертификат ФСТЭК.
Кроме того, можно подключить систему централизованного управления «ЗАСТАВА-Управление», позволяющую создавать единую политику безопасности - набор правил для защищаемой сети [28]. Данное ПО получило как сертификаты соответствия ФСБ к шифровальным средствам по классу КС1, КС2 и КС3, которые находятся на продлении, так и действующий сертификат ФСТЭК.
Другим примером отечественного средства для создания виртуальной частной сети является КриптоПро NGate [29]. Указанный продукт сертифицирован по требованиям, предъявляемым к СКЗИ, и использует российские криптографические алгоритмы. Компоненты решения сертифицированы ФСБ России по классам КС1, КС2, КС3 и используют в своем составе сертифицированное СКЗИ КриптоПро CSP с российскими криптографическими алгоритмами ГОСТ 28147-89, ГОСТ Р 34.11-94/ГОСТ Р 34.112012, ГОСТ Р 34.10-2001/ГОСТ Р 34.10-2012. С помощью динамического VPN-туннеля шлюза комплекс NGate обеспечивает доступ сотрудника к удаленной сети по любым протоколам и портам внутри туннеля.
Заключение
В данном исследовании рассмотрена возможность применения отечественного программного обеспечения для организации удаленного доступа в крупной коммерческой компании. Сравнивая описываемые в статье решения российских производителей, можно сделать вывод, что наиболее оптимальным для использования являются - АССИСТЕНТ с версией лицензии «Корпорация + ФСТЭК» и продукты семейства «ЗАСТАВА». Выбор первого из перечисленных программных решений обоснован следующими причинами:
- программный комплекс АССИСТЕНТ поддерживает большее количество ОС - даже уже имеются сертификаты совместимости для различных версий Linux (в RMS совместимость с Linux еще тестируется);
- комплекс обладает встроенным сертифицированным средством защиты от несанкционированного доступа;
- в комплексе есть возможность использования сессионных паролей.
Программный комплекс АССИСТЕНТ необходимо установить как на устройство сотрудника, с которого он будет подключаться, так и на удаленный компьютер. Также необходима установка серверной части данного ПО.
Выбор продуктов семейства «ЗАСТАВА» обосновывается наличием сертификата совместимости с ранее выбранным комплексом АССИСТЕНТ. Решение необходимо установить на устройства сотрудника и на VPN-сервер.
Список литературы
1. ВЦИОМ. Число работающих удаленно россиян во время пандемии возросло в восемь раз // Информационное агентство ТАСС.
2. Власова И. Без отдыха и опозданий: почему увеличился запрос на удаленку // Информационное агентство «Газетами».
3. О внесении изменений в Трудовой кодекс Российской Федерации в части регулирования дистанционной (удаленной) работы и временного перевода работника на дистанционную (удаленную) работу по инициативе работодателя в исключительных случаях: Федеральный закон от 8 декабря 2020 г. N 407-ФЗ // Собрание законодательства РФ. 2020. № 50. Ст. 8052.
4. Новые виды удаленной работы по ТК РФ // Web-сайт «Кадровое дело».
5. Савельев А. Remote Desktop виртуализация // Национальный Открытый Университет «ИНТУИТ».
6. Серебренникова Е. Защита RDP подключений с помощью RD Gateway и КриптоПро CSP // База знаний компании «Криптопро».
7. Как выбрать самый удобный способ доступа к 1С в облаке? // Web-сайт “42Clouds”.
8. Глоссарий // Документация TIONIX.
9. VMware View-Virtual Desktop Infrastructure - VDI // Российский Интернет-портал и аналитическое агентство “Tadviser”.
10. TIONIXVDI // Web-сайт “TIONIX”.
11. VDI и RDS: какая между ними разница и в чем преимущества // Web-сайт компании «ИБИК».
12. VDI: как работает, плюсы, минусы и кому подходит // Блог компании “Selectel”.
13. Савельев А. App-V // Национальный Открытый Университет «ИНТУИТ».
14. Начало работы с App-V для Windows 10 // Документация Майкрософт.
15. Microsoft Application Virtualization // Web-сайт “Enterprise IT Management”.
16. Соображения безопасности, связанные с App-V // Документация Майкрософт.
17. Хорев П.Б. Программно-аппаратная защита информации. Москва: ИНФРА-М, 2021. 327 с.
18. Джост М., Кобб М. Угрозы безопасности в интернете // Национальный Открытый Университет «ИНТУИТ».
19. Довгаль В.А., Довгаль Д.В. Анализ безопасности роя дронов, противостоящего атакам злоумышленников // Дистанционные образовательные технологии: сб. трудов V Междунар. науч. конф. Симферополь, 2020. С. 372-377.
20. Какие существуют разновидности VPN и чем они отличаются // Блог Касперского.
21. Миллс М. Атака грубой силы: что это такое и как эта атака помогает взломать пароли // Web-сайт “ITIGIC”.
22. Сычев Ю.Н. Защита информации и информационная безопасность. Москва: ИНФРА-М, 2021. 201 с.
23. RMS Удаленный доступ // Веб-сайт продукта «RMS Удаленный доступ».
24. АССИСТЕНТ // Веб-сайт продукта «АССИСТЕНТ».
25. Сертификаты // Веб-сайт продукта «АССИСТЕНТ».
26. Продукт сетевой безопасности «ЗАСТАВА».
27. Семейство продуктов «ЗАСТАВА».
28. ЦУП «ЗАСТАВА-Управление» // Веб-сайт семейства продуктов «ЗАСТАВА».
29. КриптоПро NGate // Веб-сайт компании «КриптоПро».
References
1. VTsIOM. The number of Russians working remotely during the pandemic increased eightfold // TASS Information Agency.
2. Vlasova I. Without rest and delays: why the request for remote control has increased // Gazeta.Ru Information Agency.
3. On amendments to the Labor Code of the Russian Federation regarding the regulation of distant (remote) work and temporary switch of an employee to distant (remote) work at the initiative of the employer in exceptional cases: Federal Law of December 8, 2020 N 407 -FZ // Collection of legislation of the Russian Federation. 2020. No. 50. Art. 8052.
4. New types of remote work according to the Labor Code of the Ru ssian Federation // “Personnel business” Web-site.
5. Savelyev A. Remote Desktop virtualization // National Open University of “INTUIT”.
6. Serebrennikova E. Protection of RDP connections using RD Gateway and CryptoPro CSP // Knowledge base of the Cryptopro company.
7. How to choose the most convenient way to access 1C in the cloud? // The 42Clouds Web Site.
8. Glossary // TIONIX documentation.
9. VMware View-Virtual Desktop Infrastructure - VDI // Russian Internet portal and TAdvis- er analytical agency.
10. TIONIXVDI // Web-сайт “TIONIX”.
11. VDI and RDS: what is the difference between them and what are the advantages // Web site of the "IBIK" company.
12. VDI: how it works, pros, cons and who suits them // Blog of the Selectel company.
13. Saveliev A. App-V // National Open University “INTUIT”.
14. Getting Started with App-V for Windows 10 // Microsoft Documentation.
15. Microsoft Application Virtualization // Web-сайт “Enterprise IT Management”.
16. Security Considerations Related to App-V // Microsoft documentation.
17. Khorev P.B. Hardware and software information protection. Moscow: INFRA-M, 2021. 327 p.
18. Jost M., Cobb M. Internet security threats // National Open University of “INTUIT”.
19. Dovgal V.A., Dovgal D.V. Analysis of the security of a swarm of drones resisting attacks by intruders // Distance educational technologies: collection of proceedings of the 5th International scient. conf. Simferopol, 2020. P. 372-377.
20. What types of VPN exist and how they differ // Kaspersky's blog.
21. Mills M. Brute force attack: what it is and how this attack helps to crack passwords // Website of “ITIGIC”.
22. Sychev Yu.N. Information protection and information security. Moscow: INFRA-M, 2021. 201 p.
23. RMS Remote access // RMS Remote Access product website.
24. ASSISTANT // Website of “ASSISTANT” product.
25. Certificates // Website of “ASSISTANT” product.
26. “ZASTAVA” product of network security
27. Family of “ZASTAVA” products.
28. “ZASTAVA-Management” TsUP // Website of the family of “ZASTAVA” products.
29. CryptoPro NGate // Website of the CryptoPro company.
Размещено на Allbest.ru
...Подобные документы
Свойства и режимы реализации удаленного доступа. Организация удаленного доступа. Интеграция удаленного доступа в корпоративную интрасеть. Установка клиентских средств удаленного доступа для Windows. Утилита, работающая в архитектуре клиент-сервер.
курсовая работа [28,2 K], добавлен 17.12.2011Сетевые операционные системы, их характеристика и виды. Функции программного обеспечения локальной компьютерной сети. Структура и функции прокси-сервера и межсетевого экрана. Базы данных в локальных сетях, электронная почта, системы удаленного доступа.
курсовая работа [43,9 K], добавлен 21.07.2012Разработка программного комплекса для замены устаревшего программного обеспечения по учету выдачи полисов. Импорт данных из Clipper в MS SQL Server 2005. Подготовка файлов регистра застрахованных и регистра договоров для передачи в представительства.
дипломная работа [650,5 K], добавлен 20.04.2012Цель создания базы данных, предполагаемые задачи и функции. Описание используемого программного обеспечения. Разработка структуры и схемы базы данных, инфологическое проектирование и перечень SQL-запросов. Разграничение прав доступа, администрирование.
курсовая работа [2,2 M], добавлен 15.04.2012Способы построения защищенных сегментов локальных систем. Анализ систем обнаружения вторжений и антивирусное обеспечение. Анализ технологии удаленного сетевого доступа. Установка программного обеспечения на серверы аппаратно-программного комплекса.
дипломная работа [2,4 M], добавлен 14.03.2013Организация офисной сети, настройка шлюза для обеспечения выхода пользователей в "Интернет". Организация DNS+DHCP, файлового сервера FTP/SMB для хранения конфиденциальных и общедоступных данных, защита и информационное обеспечение пользователей.
курсовая работа [5,6 M], добавлен 18.08.2009Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Технология конструирования программного обеспечения, надежно и эффективно работающего в реальных компьютерах. Модель быстрой разработки приложений (Rapid Application Development) как один из примеров применения инкрементной стратегии конструирования.
реферат [666,5 K], добавлен 24.06.2009Разработка и реализация компонентов "Интерфейс администратора", "Виртуальная лаборатория" системы удаленного доступа к вычислительным ресурсам. Определение функций клиента. Построение ER-модели базы данных системы УД и УРВР; архитектура и требования.
дипломная работа [5,5 M], добавлен 26.05.2015Проектирование программного модуля: сбор исходных материалов; описание входных и выходных данных; выбор программного обеспечения. Описание типов данных и реализация интерфейса программы. Тестирование программного модуля и разработка справочной системы.
курсовая работа [81,7 K], добавлен 18.08.2014Причины распространения локальных вычислительных сетей (ЛВС). Принципы работы отдельных элементов ЛВС. Классификация сетей по признаку территориального размещения. Обзор программного обеспечения для удаленного управления с помощью сети Интернет.
курсовая работа [4,0 M], добавлен 12.10.2011Системы управления базами данных. Разработка основной программы и вспомогательного программного обеспечения по учету товаров в коммерческой фирме по продаже аудиотехники. Комплекс программ и средств взаимодействия с электронной вычислительной машиной.
курсовая работа [11,4 K], добавлен 08.02.2012Анализ локально-вычислительной сети компании. Выбор общего программного обеспечения, обеспечения для инженерного отдела, бухгалтерии, сервера. Состав программного обеспечения вычислительной системы и его конфигурация. Сетевые операционные системы.
курсовая работа [405,4 K], добавлен 08.02.2016Правовые основы лицензирования. Виды платного и бесплатного программного обеспечения, документы, подтверждающие наличие прав на его использование. Варианты лицензирования компании Microsoft, их достоинства и недостатки. Классификация продуктов Microsoft.
контрольная работа [38,1 K], добавлен 11.02.2011Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.
курсовая работа [2,0 M], добавлен 10.11.2010Количество людей, польззующихся всемирной сетью. Разработка проекта Interneting Project. Стандарт передачи данных. Возможности гипертекстовых ссылок. Передачи в сети файлов любого типа. Главные преимущества электронной почты. Поиск информации в Интернет.
презентация [1,4 M], добавлен 03.12.2013Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.
дипломная работа [2,9 M], добавлен 28.06.2011Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.
курсовая работа [640,0 K], добавлен 25.04.2015Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.
курсовая работа [350,6 K], добавлен 24.04.2017Понятие программного обеспечения; исследование достижений и перспектив развития информационных технологий и систем. Функциональная и структурная организация ЭВМ. Оценка эффективности программ, используемых в организации ООО "Крепость-Абакан", их анализ.
отчет по практике [76,8 K], добавлен 21.03.2013