stringtranslate.com

Программное обеспечение для удаленного рабочего стола

В вычислительной технике термин удаленный рабочий стол относится к программному обеспечению или функции операционной системы , которая позволяет запускать среду рабочего стола персонального компьютера удаленно с одной системы (обычно ПК, но эта концепция в равной степени применима к серверу или смартфону ), при этом отображая ее на отдельном клиентском устройстве . Приложения удаленного рабочего стола имеют различные функции. Некоторые из них позволяют подключаться к существующему сеансу пользователя и «удаленно управлять», либо отображая сеанс удаленного управления, либо гася экран. Удаленный захват рабочего стола является формой удаленного администрирования .

Обзор

Удаленный доступ также можно объяснить как удаленное управление компьютером с помощью другого устройства, подключенного через Интернет или другую сеть. Это широко используется многими производителями компьютеров и справочными службами крупных предприятий для технического устранения неполадок своих клиентов.

Программное обеспечение удаленного рабочего стола захватывает ввод с мыши и клавиатуры с локального компьютера (клиента) и отправляет их на удаленный компьютер (сервер). [1] Удаленный компьютер, в свою очередь, отправляет команды отображения на локальный компьютер. Когда приложениями с большим количеством графики, включая видео или 3D-модели, необходимо управлять удаленно, необходимо использовать программное обеспечение удаленной рабочей станции, которое отправляет пиксели, а не команды отображения, чтобы обеспечить плавный, как локальный опыт.

Удаленный доступ к рабочему столу осуществляется через общую модель клиент/сервер. Клиент или средство просмотра VNC устанавливается на локальном компьютере, а затем подключается через сеть к серверному компоненту, который устанавливается на удаленном компьютере. В типичном сеансе VNC все нажатия клавиш и щелчки мыши регистрируются так, как если бы клиент действительно выполнял задачи на машине конечного пользователя. [2]

Удаленные рабочие столы также имеют важное преимущество для разработки систем безопасности: компании могут разрешить инженерам-программистам, которые могут быть разбросаны географически, работать и разрабатывать с компьютера, который может находиться в офисе компании или в облачной среде.

Целевой компьютер в сценарии удаленного рабочего стола по-прежнему может получить доступ ко всем своим основным функциям. Многие из этих основных функций, включая основной буфер обмена , могут совместно использоваться целевым компьютером и клиентом удаленного рабочего стола.

С началом COVID-19 переход на удаленную работу привел к тому, что многие стали работать из дома с устройствами без поддержки ИТ-отдела предприятия. В результате эти работники полагаются на программное обеспечение удаленного рабочего стола для совместной работы и обеспечения доступности и безопасности своих систем. [3]

Использует

Основное применение программного обеспечения для удаленного рабочего стола — удаленное администрирование и удаленная реализация. Эта необходимость возникает, когда покупатели программного обеспечения находятся далеко от своего поставщика программного обеспечения. Большинство программного обеспечения для удаленного доступа можно использовать для « безголовых компьютеров »: вместо того, чтобы каждый компьютер имел свой собственный монитор, клавиатуру и мышь или использовал переключатель KVM , один компьютер может иметь монитор, клавиатуру, мышь и программное обеспечение для удаленного управления и управлять многими безголовыми компьютерами. Режим дублирования рабочего стола полезен для поддержки и обучения пользователей. Программное обеспечение для удаленного управления в сочетании с телефонной связью может быть почти таким же полезным для начинающих пользователей компьютеров, как если бы сотрудники службы поддержки действительно находились там.

Программное обеспечение для удаленного рабочего стола может использоваться для доступа к удаленному компьютеру: физическому персональному компьютеру , к которому у пользователя нет физического доступа, но к которому можно получить доступ или с которым можно взаимодействовать. [4] В отличие от серверов , удаленные компьютеры в основном используются для одноранговых соединений, где одно устройство остается без присмотра. Подключение к удаленному компьютеру, как правило, возможно только в том случае, если оба устройства имеют сетевое соединение.

С появлением облачных вычислений программное обеспечение удаленного рабочего стола может размещаться на USB-устройствах , что позволяет пользователям подключать устройство к любому ПК, подключенному к их сети или Интернету, и воссоздавать свой рабочий стол через подключение к облаку. Эта модель позволяет избежать одной проблемы с программным обеспечением удаленного рабочего стола, которая требует включения локального компьютера в то время, когда пользователь хочет получить к нему удаленный доступ. (Возможно с маршрутизатором с поддержкой C2S VPN и пробуждением оборудования локальной сети установить соединение виртуальной частной сети (VPN) с маршрутизатором через Интернет, если он не подключен к локальной сети , включите компьютер, подключенный к маршрутизатору, а затем подключитесь к нему.)

Продукты для удаленного рабочего стола доступны в трех моделях: размещенная служба, программное обеспечение и устройство.

Мошенники из сферы технической поддержки используют программное обеспечение удаленного рабочего стола для подключения к компьютеру жертвы и часто блокируют компьютер, если жертва не идет на сотрудничество.

Протоколы

Протоколы удаленного рабочего стола включают в себя следующее:

Вредоносные варианты

Атроян удаленного доступа (RAT , иногда называемыйcreepware )[6]— это типвредоносного ПО, которое управляет системой через удаленное сетевое соединение. В то время каксовместное использование рабочего столаиудаленное администрированиеимеют много законных применений, «RAT» подразумевает преступную или вредоносную деятельность. RAT обычно устанавливается без ведома жертвы, часто как полезная нагрузкатроянского коня, и будет пытаться скрыть свою работу от жертвы и отпрограммного обеспечения компьютерной безопасностии другого антивирусного программного обеспечения.[7][8][9][10][11][12]

Известные примеры

Смотрите также

Ссылки

  1. ^ "Программное обеспечение удаленного рабочего стола". ITarian.com . Получено 1 мая 2019 г.
  2. ^ Виртуальные сетевые вычисления (VNC): делаем возможным удаленный доступ к рабочему столу. Businessnewsdaily.com (2013-11-07). Получено 2014-02-27.
  3. ^ Мэнсон, Джонатан (3 апреля 2022 г.). «Программное обеспечение удаленного рабочего стола как ресурс судебной экспертизы». Журнал технологий кибербезопасности . 6 (1–2): 1–26. doi : 10.1080/23742917.2022.2049560 . ISSN  2374-2917.
  4. ^ «Что такое удаленный компьютер? – Определение из Techopedia». Techopedia.com . Получено 10 июня 2020 г. .
  5. ^ "VMware объявляет о стратегическом соглашении о лицензировании и совместной разработке с Teradici для True Remote PC User Experience, что еще больше укрепляет ее инициативу vClient". VMware News Releases . VMware . Получено 1 июня 2013 г. .
  6. ^ «Creepware — Кто за тобой следит?». Symantec Security Response . 10 декабря 2013 г.
  7. ^ "Средства удаленного администрирования сервера для Windows 7". Microsoft TechNet . Microsoft . 4 июня 2009 . Получено 4 февраля 2011 .,
  8. ^ "Опасность: трояны удаленного доступа". Microsoft TechNet . Сентябрь 2002 г. Получено 5 февраля 2011 г.
  9. ^ «Понимание службы удаленного доступа Windows NT». Microsoft TechNet . Microsoft . Получено 5 февраля 2011 г. .
  10. ^ "Команды Netsh для удаленного доступа (ras)". Microsoft TechNet . Microsoft . 21 января 2005 г. . Получено 5 февраля 2011 г. .
  11. ^ «Изменение реестра RAS разрешено без прав администратора». Microsoft TechNet . Microsoft . Получено 5 февраля 2011 г. .
  12. ^ "Computer RATS – Protecting Your Self". HowTheyHack . Июль 2013. Архивировано из оригинала 14 марта 2016. Получено 17 июля 2013 .
  13. ^ "Безопасность доступа к коду и bifrost". CodingHorror.com . 20 марта 2007 г. Получено 5 февраля 2011 г.
  14. ^ "BlackShades: Аресты в ходе расследования компьютерного вредоносного ПО". BBC News . Получено 20 мая 2014 г.
  15. ^ «Замечания, подготовленные для выступления ответственным специальным агентом Лео Таддео на пресс-конференции Blackshades». fbi.gov . Федеральное бюро расследований . Получено 20 мая 2014 г. .
  16. ^ Денбоу, Шон. "борьба с вредителями: приручение крыс" (PDF) . Получено 5 марта 2014 г.
  17. ^ Aylward, Laura. "Malware analysys – Dark Comet RAT". Contextis . Архивировано из оригинала 26 апреля 2014 года . Получено 5 марта 2014 года .
  18. ^ «Полиция утверждает, что подросток из Брисбена создал шпионское ПО, используемое преступниками, совершающими домашнее насилие по всему миру». The Guardian . 30 июля 2022 г. Получено 23 сентября 2022 г.
  19. ^ «Советы потенциальным жертвам вредоносного ПО IM-RAT». Австралийская федеральная полиция . 29 ноября 2019 г. Получено 23 сентября 2022 г.
  20. ^ «Международные меры по борьбе со шпионским ПО RAT, которое полностью контролирует ПК жертв». Европол . Получено 23 сентября 2022 г.
  21. ^ «Cybercrime Network фокусируется на поддержке жертв вредоносного ПО». Агентство Европейского Союза по сотрудничеству в области уголовного правосудия . Получено 23 сентября 2022 г.

Внешние ссылки