stringtranslate.com

Программное обеспечение для удаленного рабочего стола

В вычислительной технике термин « удаленный рабочий стол» относится к функции программного обеспечения или операционной системы , которая позволяет удаленно запускать среду рабочего стола персонального компьютера из одной системы (обычно ПК, но эта концепция в равной степени применима и к серверу , и к смартфону ). при отображении на отдельном клиентском устройстве . Приложения удаленного рабочего стола имеют различные функции. Некоторые позволяют подключаться к существующему сеансу пользователя и «дистанционно управлять», либо отображая сеанс удаленного управления, либо отключая экран. Удаленный контроль над рабочим столом — это форма удаленного администрирования .

Обзор

Удаленный доступ также можно объяснить как удаленное управление компьютером с помощью другого устройства, подключенного через Интернет или другую сеть. Это широко используется многими производителями компьютеров и службами поддержки крупных предприятий для устранения технических неполадок своих клиентов.

Программное обеспечение удаленного рабочего стола захватывает ввод данных с помощью мыши и клавиатуры с локального компьютера (клиента) и отправляет их на удаленный компьютер (сервер).[1] Удаленный компьютер, в свою очередь, отправляет команды отображения на локальный компьютер. Когда приложениями с большим количеством графики, включая видео или 3D-модели, необходимо управлять удаленно, необходимо использовать программное обеспечение удаленной рабочей станции, которое отправляет пиксели, а не команды отображения, чтобы обеспечить плавность работы, аналогичную локальной.

Совместное использование удаленного рабочего стола осуществляется с помощью общей модели клиент/сервер. Клиент или программа просмотра VNC устанавливается на локальный компьютер, а затем подключается по сети к серверному компоненту, установленному на удаленном компьютере. В типичном сеансе VNC все нажатия клавиш и щелчки мыши регистрируются так, как если бы клиент фактически выполнял задачи на компьютере конечного пользователя. [2]

Удаленные рабочие столы также имеют большое преимущество для разработки безопасности: компании могут позволить инженерам-программистам, которые могут быть рассредоточены географически, работать и разрабатывать с компьютера, который можно разместить в офисе компании или в облачной среде.

Целевой компьютер в сценарии удаленного рабочего стола по-прежнему может получить доступ ко всем своим основным функциям. Многие из этих основных функций, включая основной буфер обмена , могут совместно использоваться целевым компьютером и клиентом удаленного рабочего стола.

С момента появления COVID-19 переход к удаленной работе привел к тому, что многие стали работать дома с устройствами без корпоративной ИТ-поддержки. В результате эти сотрудники полагаются на программное обеспечение для удаленных рабочих столов для совместной работы и обеспечения доступности и безопасности своих систем. [3]

Использование

Основное использование программного обеспечения для удаленного рабочего стола — удаленное администрирование и удаленное внедрение. Эта необходимость возникает, когда покупатели программного обеспечения находятся далеко от своего поставщика программного обеспечения. Большую часть программного обеспечения для удаленного доступа можно использовать для « безголовых компьютеров »: вместо того, чтобы каждый компьютер имел собственный монитор, клавиатуру и мышь или использовал KVM-переключатель , один компьютер может иметь монитор, клавиатуру, мышь и программное обеспечение для дистанционного управления, а также управлять множеством безголовых компьютеров. Режим дублирования рабочего стола полезен для поддержки и обучения пользователей. Программное обеспечение для удаленного управления в сочетании с телефонной связью может быть почти таким же полезным для начинающих пользователей компьютеров, как если бы персонал службы поддержки действительно находился рядом.

Программное обеспечение удаленного рабочего стола можно использовать для доступа к удаленному компьютеру: физическому персональному компьютеру , к которому у пользователя нет физического доступа, но к которому можно получить доступ или с которым можно взаимодействовать. [4] В отличие от серверов , удаленные компьютеры в основном используются для одноранговых соединений, когда одно устройство остается без присмотра. Подключение к удаленному компьютеру обычно возможно только в том случае, если оба устройства имеют сетевое подключение.

С появлением облачных вычислений программное обеспечение для удаленного рабочего стола может размещаться на аппаратных USB-устройствах , что позволяет пользователям подключать устройство к любому ПК, подключенному к их сети или Интернету, и воссоздавать свой рабочий стол через подключение к облаку. Эта модель позволяет избежать одной проблемы с программным обеспечением удаленного рабочего стола, которая требует, чтобы локальный компьютер был включен в тот момент, когда пользователь хочет получить к нему удаленный доступ. (С помощью маршрутизатора с поддержкой C2S VPN и пробуждения на оборудовании локальной сети можно установить соединение виртуальной частной сети (VPN) с маршрутизатором через Интернет, если он не подключен к локальной сети , включить компьютер, подключенный к маршрутизатору, затем подключитесь к нему.)

Продукты для удаленных рабочих столов доступны в трех моделях: размещенная служба, программное обеспечение и устройство.

Мошенники из службы технической поддержки используют программное обеспечение удаленного рабочего стола для подключения к компьютеру своей жертвы и часто блокируют компьютер, если жертва отказывается сотрудничать.

Протоколы

Протоколы удаленного рабочего стола включают следующее:

Вредоносные варианты

Атроян удаленного доступа (КРЫСА , иногда называемаяCreepware )[6]— типвредоносного ПО, управляющего системой через удаленное сетевое соединение. Хотясовместное использование рабочего столаиудаленное администрированиеимеют множество законных применений, «RAT» означает преступную или злонамеренную деятельность. RAT обычно устанавливается без ведома жертвы, часто как полезная нагрузкатроянского коня, и пытается скрыть свою работу от жертвы, а также отпрограммного обеспечения компьютерной безопасностии другого антивирусного программного обеспечения. [7][8][9][10][11][12]

Яркие примеры

Смотрите также

Рекомендации

  1. ^ «Программное обеспечение удаленного рабочего стола» . ITarian.com . Проверено 1 мая 2019 г.
  2. ^ Виртуальные сетевые вычисления (VNC): возможность совместного использования удаленного рабочего стола. Businessnewsdaily.com (07.11.2013). Проверено 27 февраля 2014 г.
  3. ^ Мэнсон, Джонатан (3 апреля 2022 г.). «Программное обеспечение для удаленного рабочего стола как криминалистический ресурс». Журнал технологий кибербезопасности . 6 (1–2): 1–26. дои : 10.1080/23742917.2022.2049560 . ISSN  2374-2917.
  4. ^ «Что такое удаленный компьютер? - Определение из Techopedia» . Techopedia.com . Проверено 10 июня 2020 г.
  5. ^ «VMware объявляет о стратегическом лицензировании и соглашении о совместной разработке с Teradici для обеспечения полноценного взаимодействия с удаленными пользователями ПК, что еще больше поддерживает инициативу vClient» . Пресс-релизы VMware . ВМваре . Проверено 1 июня 2013 г.
  6. ^ «Creepware — Кто за тобой следит?». Ответ безопасности Symantec . 10 декабря 2013 г.
  7. ^ «Инструменты удаленного администрирования сервера для Windows 7» . Microsoft TechNet . Майкрософт . 4 июня 2009 года . Проверено 4 февраля 2011 г.,
  8. ^ «Опасность: трояны удаленного доступа» . Microsoft TechNet . Сентябрь 2002 года . Проверено 5 февраля 2011 г.
  9. ^ «Понимание службы удаленного доступа Windows NT». Microsoft TechNet . Майкрософт . Проверено 5 февраля 2011 г.
  10. ^ «Команды Netsh для удаленного доступа (ras)» . Microsoft TechNet . Майкрософт . 21 января 2005 года . Проверено 5 февраля 2011 г.
  11. ^ «Изменение реестра RAS разрешено без прав администратора» . Microsoft TechNet . Майкрософт . Проверено 5 февраля 2011 г.
  12. ^ «Компьютерные КРЫСЫ - Защита себя» . КакОниХак . Июль 2013. Архивировано из оригинала 14 марта 2016 года . Проверено 17 июля 2013 г.
  13. ^ «Безопасность доступа к коду и бифрост» . CodingHorror.com . 20 марта 2007 года . Проверено 5 февраля 2011 г.
  14. ^ «BlackShades: Аресты в связи с расследованием компьютерного вредоносного ПО» . Новости BBC . Проверено 20 мая 2014 г.
  15. ^ «Замечания, подготовленные к выступлению ответственным специальным агентом Лео Таддео на пресс-конференции Blackshades» . fbi.gov . Федеральное Бюро Расследований . Проверено 20 мая 2014 г.
  16. ^ Денбоу, Шон. «Борьба с вредителями: приручение крыс» (PDF) . Проверено 5 марта 2014 г.
  17. ^ Эйлуорд, Лора. «Анализ вредоносного ПО - Dark Comet RAT». Контекстис . Архивировано из оригинала 26 апреля 2014 года . Проверено 5 марта 2014 г.
  18. ^ «Подросток из Брисбена создал шпионское ПО, используемое преступниками в домашнем насилии по всему миру, утверждает полиция» . хранитель . 30 июля 2022 г. Проверено 23 сентября 2022 г.
  19. ^ «Советы потенциальным жертвам вредоносного ПО IM-RAT» . Федеральная полиция Австралии . 29 ноября 2019 года . Проверено 23 сентября 2022 г.
  20. ^ «Международное подавление шпионского ПО RAT, которое берет полный контроль над компьютерами жертв». Европол . Проверено 23 сентября 2022 г.
  21. ^ «Сеть киберпреступности фокусируется на поддержке жертв вредоносного ПО» . Агентство Европейского Союза по сотрудничеству в области уголовного правосудия . Проверено 23 сентября 2022 г.