Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Рекомендації від кафедри УІКБ щодо налаштування віддаленого робочого стола з дотриманням вимог кібербезпеки

11:07, 27-04-2020

Враховуючи запобіжні заходи, які  прийняті в нашій державі щодо запобігання поширенню COVID-19, актуальним є питання віддаленого використання пристроїв з Windows, Android або iOS. Це дуже важливо при перебудові роботи в бізнесі (керівників та співробітників) і в організації навчального процесу в навчальних закладах ( викладачів та студентів). Для віддаленої роботи будь-якому працівнику потрібні: комп’ютер (ноутбук), підключення до Інтернету ( додатки для чату та конференцій, робочий простір, телефон - у разі необхідності), а також самомотивація, дисципліна та суворий режим інтенсивної роботи. Знання та практичні рекомендації по віддаленному використанню комп’ютерних пристроїв можуть бути корисними також іншим користувачам (батькам студентів, їх друзям і спеціалістам).

 
 

Кафедра «Управління інформаційною та кібернетичною безпекою» (УІКБ) пропонує отримати достатні знання та практичні рекомендації з питання - як використовувати віддалений робочий стіл на персональному комп’ютері (з Windows 10) або на пристрої з Windows, Android або iOS, щоб працювати дистанційно чтобы работать дистанционно викладачеві зі студентами, не перебуваючи на своїх основних робочих місцях.

Для цього потрібно:

1. Налаштувати персональний комп’ютер (ноутбук), до якого потрібно підключитися, щоб він дозволив віддалене підключення.

  • На пристрої, до якого потрібно підключитися, натисніть кнопку Пуск  > Налаштування  > Система > Віддалений робочий стіл й увімкніть параметр Увімкнути віддалений робочий стіл.

Запам’ятайте ім’я цього комп’ютера, яке вказане в розділі Підключення до цього ПК. Воно знадобиться пізніше.

2. Використовуйте функцію «Віддалений робочий стіл», щоб підключитися до комп’ютера, який  настроїли.

  • На локальному комп’ютері з ОС Windows 10: у полі пошуку на панелі завдань введіть Підключення до віддаленого робочого стола, а потім виберіть елемент Підключення до віддаленого робочого стола. У розділі «Підключення до віддаленого робочого стола» введіть ім’я віддаленого комп’ютера, до якого потрібно підключитися, а потім натисніть Підключитися.
  • На пристрої з Windows, Android або iOS: відкрийте програму «Віддалений робочий стіл» (доступна безкоштовно з Microsoft Store, Google Play і Mac App Store), додайте ім’я ПК, до якого потрібно підключитися (з кроку 1), а потім виберіть ім’я віддаленого комп’ютера, яке ви додали, і дочекайтеся завершення підключення.

Розглянутий підхід дозволяє віддалено підключатися до усіх пристроїв які знаходяться в одній мережі.

Тому вкрай важливо при цьому забезпечити настройку домашніх роутерів та інших пристроїв (власні смартфони, ноутбуки, інтернет речі і smart пристрої) і донести співробітникам ще одне розуміння відповідального ставлення до дотримання правил кібербезпеки.

Під час роботи віддалено важливо бути підготовленим до можливих ризиків  кібербезпеки. Як створити безпечні умови роботи та забезпечити захист віддаленого доступу?

При цьому слід враховувати вимоги до забезпечення кібербезпеки в кожному рішенні та не ігнорувати ними.

Практичні рекомендації

  • Перед підключенням робочих ноутбуків до мережі важливо перевірити роутер (Wi-Fi) на наявність уразливостей (через наявність їх великої кількості на пристроях Інтернет-речей, включно з роутером, і  вони є популярною ціллю для зловмисників).
  • Використовувати надійні (більш складні) паролі для входу в систему пристрою та в кожну програму (пам'ятайте, що ноутбуки частіше піддаються інфікуванню шкідливими програмами, ніж робочі пристрої).
  • Використовувати двофакторну аутентифікацію, як простий, але ефективний спосіб створення додаткового рівня кібербезпеки своїх облікових записів (текстове повідомлення з кодом, що надсилається на ваш телефон).
  • Виходити з системи, коли вона не використовується (обов'язково робити - з метою недопущення негативних проникнень).
  • Оновлювати програмне забезпечення ( розробники ПЗ виправляють в ньому уразливості або вдосконалюють систему кібербезпеки).
  • Використовувати додаткові антивірусні рішення (сканування системи на наявність шкідливих програм та застарілого програмного забезпечення).
  • Використовувати завжди VPN для підключення до корпоративної мережі, якщо в цьому виникає необхідність (дозволяє запобігти атакам методом Man-in-the-Middle -MitM за допомогою віддалених робочих місць, тому що трафік в більшості передається через загальнодоступні мережі).
  • Обмежити зберігання, завантаження або копіювання даних на ноутбук (для уникнення викрадення даних у разі інфікування).
  • Використовувати багатофакторну аутентифікацію (MFA), яка надає доступ до хмарних ресурсів та інших систем лише для авторизованих користувачів.      
 
 

Якщо  потрібно підключитися до інших пристроїв з різних локальних мереж  то  можна використовувати можливості VPN-рішень, або інші програмні рішення, наприклад TeamViewer.

Довідка

TeamViewer – одна з найпопулярніших програм для створення з’єднання і роботи з віддаленим доступом до комп’ютера.Також програма доступна на операційних системах Android, IOS, MacOS, Windows і інших. Є можливість забезпечити доступ до комп’ютера навіть зі свого телефону.

Переваги TeamViewer:

  • Наявність відразу декількох режимів роботи двох комп’ютерів: віддалений доступ, режим передачі файлів і папок, VPN;
  • Під час з’єднання можна відкрити вікно чату, це дозволить двом користувачам спілкуватися в режимі реального часу, не відволікаючись на інші месенджери;
  • Для забезпечення повномасштабного системного адміністрування іншого ПК можна підключити опцію цілодобового віддаленого доступу. В неактивному режимі функція споживає мало ресурсів і не навантажує персональні комп’ютери;
  • Швидкість роботи і стабільне з’єднання. Завдяки наявності якісних хостів, користувачі не стикаються з проблемою збою доступу (таке відбувається тільки в разі поганого з’єднання з мережею Інтернет)

Ammy admin -  програма дозволяє отримати доступ до функції віддаленого управління іншим ПК. Функціонал дуже схожий з Team Viewer.Доступні режими роботи включають в себе можливість перегляду та віддаленого управління іншим персональним комп’ютером або ноутбуком користувача.

Використання програми можливо без її установки на двох пристроях. Досить відкрити на комп’ютерах портативну версію.

Утиліта не призначена для використання в комерційних організаціях і на підприємствах.

Manager Lite

Дана утиліта відрізняється зручним інтерфейсом і великим набором опцій. Додаток має дві частини: для окремої установки на стороні сервера і клієнта.

На відміну від попередніх утиліт, використовувати LiteManager буде доцільніше більш просунутим користувачам, яким потрібно організувати регулярний доступ до віддаленого комп’ютера.

Також, на відміну від TeamViewer і Ammy admin унікальний ідентифікатор для серверного ПК присвоюється лише один раз (при першому запуску). В подальшому він не змінюється. Це дозволить швидко його запам’ятати і в подальшому не мати проблем з його введенням на клієнтській стороні.

У додатку представлена велика кількість режимів для з’єднання двох ПК, а саме:

  • Віддалений доступ;
  • Передача даних;
  • Режим організації чату;
  • Можливість доступу до реєстрів двох ПК;
  • Диспетчер завдань.

Також у програмі доступні функція запису екрану в режимі реального часу, опції інвентаризації та встановлення програм на клієнтському ПК за допомогою сервера.

RAdmin

Дане ПЗ – це одна з перших програм, розробники якої змогли організувати безперебійний віддалений доступ до ПК з допомогою інтернету.

Головна перевага утиліти – організація безпеки в мережі і захист від несанкціонованого копіювання даних з боку зловмисника.

Всі канали передачі захищені криптографічними алгоритмами.

*****

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Управління кібербезпекою та захистом інформації та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Управління кібербезпекою та захистом інформації

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Управління інформаційною безпекою

Фахівці з Управління інформаційною безпекою – це еліта інформаційної безпеки, менеджери безпеки інформації вищої ланки. Ці фахівці розуміються як з техничних питань захисту інформації, так й з питань організації роботи колективу, добре розуміють управлінські, законодавчі та економічні аспекти захисту інформації. До сфери специфічних знань та навичок спеціалізації відносяться: основні поняття кібернетичної безпеки, систем технічного захисту інформації, управління проектами, управління ризиками, нормативно-правова база діяльності, управління інцидентами, аудит інформаційної безпеки, інформаційне протиборство, менеджмент та психологія управління.

Спеціалізація: Управління інформаційною безпекою

Фахівці з Управління інформаційною безпекою – це еліта інформаційної безпеки, менеджери безпеки інформації вищої ланки. Ці фахівці розуміються як з техничних питань захисту інформації, так й з питань організації роботи колективу, добре розуміють управлінські, законодавчі та економічні аспекти захисту інформації. До сфери специфічних знань та навичок спеціалізації відносяться: основні поняття кібернетичної безпеки, систем технічного захисту інформації, управління проектами, управління ризиками, нормативно-правова база діяльності, управління інцидентами, аудит інформаційної безпеки, інформаційне протиборство, менеджмент та психологія управління.

Переглядів: 8 022