Аннотация 2
Abstract 3
Введение 5
1. Теоретические основы удаленного доступа 7
1.1 Постановка задачи 7
1.2 Удаленный доступ 8
1.3 Протокол SSH 9
1.4 Протокол RDP 11
1.5 VPN 13
1.6 Сравнительный анализ аналогов 14
2. Проектирование удаленного доступа 18
2.1 Моделирование архитектуры системы 18
2.2 Модель данных 20
2.3 Диаграмма компонентов 22
2.4 Контроль удаленного доступа 23
3. Реализация удаленного доступа 25
Заключение 44
Список используемой литературы 45
Эпоха цифровых технологий повлияла на то, как люди работают и общаются друг с другом. Внедрение облачных вычислений, удаленного доступа и виртуальных частных сетей (VPN) позволило предприятиям работать более эффективно и безопасно, чем когда-либо прежде. Однако с такой повышенной эффективностью возникает повышенный риск несанкционированного доступа к конфиденциальной информации и данным. Таким образом, для предприятий важно внедрить безопасные меры контроля доступа, чтобы гарантировать, что только авторизованным пользователям разрешен доступ к корпоративным сетям, данным и приложениям [10].
Одним из наиболее распространенных методов, используемых для установления безопасного управления доступом, является использование протоколов управления удаленным доступом, таких как соединения SSH, RDP и VPN. SSH (SecureShell) - это сетевой протокол, который позволяет пользователям безопасно выполнять команды и передавать файлы по зашифрованному соединению. RDP (протокол удаленного рабочего стола) - это протокол удаленного доступа, который позволяет пользователю получать доступ к компьютеру и управлять им через Интернет. Наконец, VPN (виртуальная частная сеть) - это безопасный туннель, через который данные шифруются и отправляются через Интернет, что обеспечивает дополнительный уровень безопасности.
В сочетании эти протоколы управления доступом обеспечивают комплексный подход к безопасному удаленному доступу. Протоколы должны быть правильно настроены, чтобы обеспечить наивысший уровень безопасности и ограничить доступ только тем пользователям, которым предоставлено разрешение. Кроме того, необходимо регулярно контролировать протоколы, чтобы убедиться, что они работают должным образом и что неавторизованные пользователи не могут получить доступ к системе...
Бакалаврская работа посвящена контролю удалённого доступа при подключениях SSH, RDP и VPN.
В ходе выполнения ВКР был проведён анализ предметной области, выявлены проблемы, присущие исследуемой области.
В начале первой главы выпускной квалификационной работы были описаны задачи, которые нужно реализовать для выполнения цели.
Далее был рассмотрен удаленный доступ, а так же подробно описан каждый протокол: SSH, RDP, VPN.
После описания каждого протокола был произведен сравнительный анализ аналогов, а именно: Indeed PAM, СКДПУ, Zecurion PAM. После проведения сравнительного анализа, было принято решение, что каждое из этих приложений не идеально и не превосходит другие приложения. Поэтому было принято решение создать свой метод, который мог бы конкурировать и даже превзойти описанные выше.
Архитектура была разработана с учетом безопасности, гарантируя, что все соединения зашифрованы, аутентификация надежна, а политики контроля доступа строги.
Также были описаны физическая и логическая модели. И была создана схема, на которой показаны системные компоненты для управления удаленным доступом для соединений SSH, RDP и VPN.
Было подключение к удаленному компьютеру по протоколу RDP, а внутри тоннель SSH с помощью ключей, а также контроль с помощью установленного и настроенного SSL VPN Plus.
Задачи, определённые для достижения цели работы, были выполнены в полном объёме.
Цель бакалаврской работы была достигнута - создан контроль удалённого доступа при подключениях SSH, RDP и VPN.