Pristup serveru sa udaljene lokacije 8: Na šta još treba obratiti pažnju?

Microsoft-ova rešenja za pristup sa udaljene lokacije daju “daljinskim” korisnicima gotovo jednake mogućnosti kao i kada su u svojoj kancelariji, ali to istovremeno znači da kompanije koje pružaju ovakve usluge moraju da poboljšaju sistem bezbednosti, licenciranja softvera i obuke zaposlenih.

Što se bezbednosti tiče, činjenica autorizovani korisnici mogu da pristupe resursima kompanije sa javnog Interneta, izlaže kompaniju dodatnom riziku od upada nepoznatih lica u njen računarski sistem. Stoga firme moraju da preduzmu određene mere predostrožnosti kako bi obezbedile dovoljno pouzdanu proceduru identifikacije korisnika koja je u stanju da se suprotstavi patch-ovanju bezbednosnih propusta koje se otkriju u komponentama softvera koji obezbeđuje “daljinski” pristup, kao i da budu otporni protiv “denial-of-service” (odbijanje izvršenja usluge) napada. Loše koncipirane procedure za identifikaciju mogu omogućiti zlonamernicima da pristupe sistemu zloupotrebom identiteta legalnih korisnika. Mada je najpoželjnije da kompanije koriste snažne procedure za identifikaciju koje uključuju “pametne kartice”, minimumom bezbednosne politike se smatra uvođenje lozinki od najmanje 8 znakova, i to bez vlastitih imena i bilo kojih drugih smislenih reči, sa mešanjem malih i velikih slova i cifara. Takođe, kompanije bi trebalo da povedu računa o svim eventualnim “slabim mestima” i propustima, kao što bi mogle biti loše lozinke, neugašeni nalozi nekadašnjih radnika, a trebalo bi i da se izbegava deljenje korisničkih naloga (svaki zaposleni bi trebalo da ima svoj nalog).

Korisnici koji sistemu pristupaju sa javnih Internet terminala kao što su biblioteke ili web cafe-i bi trebalo da paze na to da ne ostavljaju za sobom u kešu lokalne mašine lozinke ili fajlove sa servera kompanije, s obzirom da na takvim mestima nije moguće zaštititi ove podatke od sledećeg korisnika istog računara.

Administratori bi trebalo da budu posebno oprezni kada su u pitanju bezbednosni propusti ili, još bolje (ukoliko u kompaniji postoje uslovi za to), da unajme “specijalistu” za bezbednost, koji bi izvršio nezavisnu reviziju bezbednosti.

Kada je u pitanju licenciranje softvera, kompanije koje omogućuju pristup svom serveru sa udaljene lokacije su same odgovorne za to da sav softver (kako na serveru i lokalnoj mreži, tako i na udaljenim radnim stanicama) bude propisno registrovan i licenciran. U ovom poslu, računari kućnih korisnika predstavljaju poseban izazov, pošto kompanija u tom slučaju nije vlasnik hardvera, pa nema ni kontrolu nad njim, a samim tim ni nad softverom koji se na njemu izvršava. Naravno, aplikacije koje se nude u okviru Terminal Services se, po pravilu, licenciraju drugačije od onih koje se instaliraju na same radne stanice.

Mada su mogućnosti za pristup sa udaljene lokacije zahvaljujući mogućnostima opisanih Microsoft-ovih proizvoda postale veoma moćne, instalacija i podešavanje remote access-a nije baš uvek lak i intuitivan proces, i ispod njegove “user-friendly” površine i dalje se krije mnogo složenih aktivnosti. Pored toga, faktor Interneta ili kvaliteta usluge provajdera može proizvesti određena “uska grla”, kao i probleme sa pouzdanošću veze i funkcionisanja celog sistema, koji su van kontrole kompanije.

Većini korisnika su, stoga, potrebna uputstva kako da konfigurišu svoje računare da bi koristili podržane usluge pristupa sa udaljene lokacije i kako da obavljaju uobičajene aktivnosti koje su im potrebne. Uputstva, takođe, treba da poduče korisnike da budu u stanju da izvedu makar elementarni troubleshooting u slučaju da veza ne funkcioniše kako treba.

Ako vas zanima još nešto na temu pristupa serveru sa udaljene lokacije, obavezno pogledajte www.microsoft.com/windows2000/library/howitworks/communications/remoteaccess/vpnoverview.asp.

Pratite Krstaricu i preko mobilne aplikacije za Android i iPhone.