Тип работы:
Предмет:
Язык работы:


Моделирование системы контроля удалённого доступа при подключениях SSH, RDP и VPN

Работа №138999

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы46
Год сдачи2023
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
23
Не подходит работа?

Узнай цену на написание


Аннотация 2
Abstract 3
Введение 5
1. Теоретические основы удаленного доступа 7
1.1 Постановка задачи 7
1.2 Удаленный доступ 8
1.3 Протокол SSH 9
1.4 Протокол RDP 11
1.5 VPN 13
1.6 Сравнительный анализ аналогов 14
2. Проектирование удаленного доступа 18
2.1 Моделирование архитектуры системы 18
2.2 Модель данных 20
2.3 Диаграмма компонентов 22
2.4 Контроль удаленного доступа 23
3. Реализация удаленного доступа 25
Заключение 44
Список используемой литературы 45

Эпоха цифровых технологий повлияла на то, как люди работают и общаются друг с другом. Внедрение облачных вычислений, удаленного доступа и виртуальных частных сетей (VPN) позволило предприятиям работать более эффективно и безопасно, чем когда-либо прежде. Однако с такой повышенной эффективностью возникает повышенный риск несанкционированного доступа к конфиденциальной информации и данным. Таким образом, для предприятий важно внедрить безопасные меры контроля доступа, чтобы гарантировать, что только авторизованным пользователям разрешен доступ к корпоративным сетям, данным и приложениям [10].
Одним из наиболее распространенных методов, используемых для установления безопасного управления доступом, является использование протоколов управления удаленным доступом, таких как соединения SSH, RDP и VPN. SSH (SecureShell) - это сетевой протокол, который позволяет пользователям безопасно выполнять команды и передавать файлы по зашифрованному соединению. RDP (протокол удаленного рабочего стола) - это протокол удаленного доступа, который позволяет пользователю получать доступ к компьютеру и управлять им через Интернет. Наконец, VPN (виртуальная частная сеть) - это безопасный туннель, через который данные шифруются и отправляются через Интернет, что обеспечивает дополнительный уровень безопасности.
В сочетании эти протоколы управления доступом обеспечивают комплексный подход к безопасному удаленному доступу. Протоколы должны быть правильно настроены, чтобы обеспечить наивысший уровень безопасности и ограничить доступ только тем пользователям, которым предоставлено разрешение. Кроме того, необходимо регулярно контролировать протоколы, чтобы убедиться, что они работают должным образом и что неавторизованные пользователи не могут получить доступ к системе...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Бакалаврская работа посвящена контролю удалённого доступа при подключениях SSH, RDP и VPN.
В ходе выполнения ВКР был проведён анализ предметной области, выявлены проблемы, присущие исследуемой области.
В начале первой главы выпускной квалификационной работы были описаны задачи, которые нужно реализовать для выполнения цели.
Далее был рассмотрен удаленный доступ, а так же подробно описан каждый протокол: SSH, RDP, VPN.
После описания каждого протокола был произведен сравнительный анализ аналогов, а именно: Indeed PAM, СКДПУ, Zecurion PAM. После проведения сравнительного анализа, было принято решение, что каждое из этих приложений не идеально и не превосходит другие приложения. Поэтому было принято решение создать свой метод, который мог бы конкурировать и даже превзойти описанные выше.
Архитектура была разработана с учетом безопасности, гарантируя, что все соединения зашифрованы, аутентификация надежна, а политики контроля доступа строги.
Также были описаны физическая и логическая модели. И была создана схема, на которой показаны системные компоненты для управления удаленным доступом для соединений SSH, RDP и VPN.
Было подключение к удаленному компьютеру по протоколу RDP, а внутри тоннель SSH с помощью ключей, а также контроль с помощью установленного и настроенного SSL VPN Plus.
Задачи, определённые для достижения цели работы, были выполнены в полном объёме.
Цель бакалаврской работы была достигнута - создан контроль удалённого доступа при подключениях SSH, RDP и VPN.


1. Алиев Т.И. Компьютерные сети и телекоммуникации: задания и тесты: Учебно-методическое пособие. / Алиев Т.И., Соснин В.В., Шинкарук Д.Н. - СПб.: ИТМО, 2018. - 112 с.
2. Бауткин М.С. Организация удаленного доступа на базе технологии VPN // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем. / Бауткин М.С. - 2018. - № 3.- С.155-157.
3. Бондаренко Н.А. О корпоративной политике информационной безопасности предприятия // Актуальные вопросы обеспечения информационной безопасности. / Бондаренко Н.А., Буханцов А.Д., Лихолоб П.Г. - 2015. - № 3.- С.82-92.
4. Калистратов А.П. Анализ протоколов, используемых при организации удаленного доступа. // Молодежный научно-технический вестник. / Калистратов А.П. - 2016. - № 9.- С.42.
5. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний: утв. приказом от 17 декабря 2008 г. N 430-ст. URL: http://docs.cntd.ru/document/1200071688
6. Избачков Ю.С. Информационные системы 2-е издание. / Избачков Ю.С., Петров В.А. - Питер 2009.
7. Ишмухаметов Ш.Т., Математические основы защиты информации: учебное пособие / Ишмухаметов Ш.Т., Рубцов Р.Г. - Казань: Казанский федер. Ун-т, 2012. - 138 с.
8. Минаев В.А. Моделирование системы защиты информационнотелекоммуникационных объектов от угроз непосредственного и удаленного доступа. // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. / Минаев В.А., Журавлев В.С. 2013. № 4. С. 113-115. - 2013. - № 4.- С.113-115.
9. Новиков Ю.В. Основы локальных сетей. / Новиков Ю.В.,
Кондратенко С.В. Учебное пособие - М.: Интуит, 2014.- 360 с.
10. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / Олифер В.Г., Олифер Н.А. Учебник - СПб.: Питер, 2016.- 992 с.
11. Производитель RFID-меток и RFID-оборудования компания
РСТИнвент [Электронный ресурс]: сайт компании. URL:
http: //www.rstinvent.ru/faq/
12. Савельева Т.С. Решения по обеспечению информационной безопасности при использовании удаленного доступа. // Инновационное развитие. / Савельева Т.С., Байрушин Ф.Т. - 2017. - № 4.- С.34-36.
13. Семененко В.А. Информатика и вычислительная техника / Семененко В.А., Скуратович Э.К. МГИУ, 2010.
14. СКУД компании BOLID [Электронный ресурс]: сайт компании. URL: https://bolid.ru/projects/iso-orion/access-control/
15. СКУД компании PERCo [Электронный ресурс]: сайт компании. URL:https://www.perco.ru/products/sistema-kontrolya-dostupa-perco-web/...25


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ