Информационная безопасность дистанционной работы в условиях пандемии.

Обновлено 01.12.2022 06:56

 

Рассмотрим проблемы безопасности для корпоративной удаленной работы и технологий удаленного доступа. Показаны основные уязвимости и угрозы, характерные для удаленной работы и безопасности удаленного доступа, и сформулированы стратегии смягчения этих угроз. Рассмотрены наиболее часто используемые методы удаленного доступа и предложены рекомендации для смягчения последствий угроз.

Кризис COVID-19 создал беспрецедентную проблему для предоставления основных государственных услуг, которые традиционно предоставляются непосредственно лично, включая здравоохранение, образование и правосудие. В то же время достижения в области связи и информационных технологий последних 40 лет дают нам возможность продолжать эффективно предоставлять эти услуги за счет использования аппаратных и программных коммуникационных платформ, которые в настоящее время легко доступны.

Многие люди работают удаленно, т.е. сотрудники организаций, подрядчиков, деловые партнеры, поставщики и другие пользователи выполняют работу из других мест, отличных от помещений организации. Дистанционно работающие сотрудники используют различные клиентские устройства, такие как настольные и портативные компьютеры, смартфоны и планшеты, для чтения и отправки электронной почты, доступа к веб-сайтам, просмотра и редактирования документов и выполнения многих других задач. Эти клиентские устройства могут контролироваться организацией, третьими сторонами (подрядчиками, деловыми партнерами или поставщиками организации) или самими пользователями (например, BYOD <1>) <2>.

<1> BYOD (Bring Your Own Device) - технология, позволяющая использовать личные мобильные устройства - смартфоны, планшеты для дистанционной работы в информационных системах работодателя.

<2> Гультяева Т.А. Основы информационной безопасности: учеб. пособие. Новосибирск: Новосибирский государственный технический университет, 2018. 79 с. URL: http://www.iprbookshop.ru/91640.html - Режим доступа: для авторизир. пользователей; Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учеб. пособие: в 2 ч. Ч. 1. Теоретические основы технической разведки и комплексного теоретического контроля / А.А. Чекалин и др.; под ред. А.А. Чекалина. М.: Горячая линия - Телеком, 2006. 296 с. (Информатика и информационная безопасность в деятельности правоохранительных органов).

Решения для удаленной работы и удаленного доступа обычно должны поддерживать несколько целей безопасности. Это может быть достигнуто за счет комбинации функций безопасности, встроенных в решения для удаленного доступа, и дополнительных мер безопасности, применяемых к клиентским устройствам удаленной работы и другим компонентам решения для удаленного доступа. Наиболее распространенные цели безопасности для технологий удаленной работы и удаленного доступа <3>:

- конфиденциальность - убедитесь, что сообщения удаленного доступа и сохраненные пользовательские данные не могут быть прочитаны посторонними лицами;

- целостность - обнаружение любых преднамеренных или непреднамеренных изменений в коммуникациях удаленного доступа, которые происходят в пути; а также

- доступность - убедитесь, что пользователи могут получать доступ к ресурсам через удаленный доступ, когда это необходимо.

<3> Информационные технологии в аналитической разведке: учеб. пособие / Краснодар. ун-т МВД России; сост. Е.С. Поликарпов. Краснодар: Краснодар. ун-т МВД России, 2016. 237 с. URL: http://80.253.29.57/marcweb/docinfo.asp?Id=120779 - Режим доступа: для авторизир. пользователей; Остапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия: учеб. пособие; под ред. В.Г. Кулакова. М.: Горячая линия - Телеком, 2008. 207 с.

Для достижения этих целей все компоненты решений для удаленной работы и удаленного доступа, включая клиентские устройства, серверы удаленного доступа и внутренние серверы, к которым осуществляется удаленный доступ, должны быть защищены от различных угроз. Общие рекомендации по безопасности для всех ИТ-устройств приведены в специальной публикации ISO/IEC 27001 и NIST (SP) 800-53. В этих публикациях представлены конкретные рекомендации по обеспечению безопасности удаленной работы и технологий удаленного доступа, которые предназначены для дополнения средств управления, указанных в СП 800-53.

Технологии удаленной работы и удаленного доступа часто нуждаются в дополнительной защите, поскольку по своей природе они обычно подвергаются более высокому воздействию внешних угроз, чем технологии, доступ к которым осуществляется только изнутри организации. Перед проектированием и развертыванием решений для удаленной работы и удаленного доступа организациям следует разработать модели системных угроз для серверов удаленного доступа и ресурсов, к которым осуществляется доступ через удаленный доступ. Моделирование угроз включает в себя определение представляющих интерес ресурсов и возможных угроз, уязвимостей и мер безопасности, связанных с этими ресурсами, затем количественную оценку вероятности успешных атак и их последствий и, наконец, анализ этой информации, чтобы определить, где меры безопасности необходимо улучшить или добавить. Моделирование угроз помогает организациям определить требования к безопасности и разработать решение для удаленного доступа, включающее элементы управления, необходимые для удовлетворения требований безопасности. Основные проблемы безопасности для этих технологий, которые будут включены в большинство моделей угроз удаленной работы, заключаются в следующем <4>:

- отсутствие контроля физической безопасности. Клиентские устройства для удаленной работы используются в различных местах, находящихся вне контроля организации, например в домах пользователей, кафе, отелях и на конференциях. Мобильный характер этих устройств повышает вероятность их потери или кражи, что подвергает данные на устройствах повышенному риску взлома. При планировании политик безопасности и контроля над удаленной работой организации должны исходить из того, что клиентские устройства будут приобретены злоумышленниками, которые либо попытаются восстановить конфиденциальные данные с устройств, либо будут использовать устройства для получения доступа к корпоративной сети.

<4> Макаров В.Ф., Куприянов А.И. Защита информации в телекоммуникационных системах: учеб. пособие / Акад. упр. МВД России. М.: Акад. упр. МВД России, 2016. 95 с. URL: http://80.253.29.57/marcweb/docinfo.asp?Id=124760 - Режим доступа: для авторизир. пользователей; Литвишков В.М., Вилкова А.В., Швырев Б.А. Разработка учебной программы по выявлению и противодействию компьютерным инцидентам для курсов повышения квалификации // Научные труды ФКУ НИИ ФСИН России: сб. М., 2020. С. 400 - 404.

Основные стратегии предотвращения потери или кражи устройства заключаются в шифровании хранилища клиентского устройства или только самих конфиденциальных данных, чтобы они не могли быть восстановлены с устройства неавторизованными сторонами, или в том, чтобы не хранить конфиденциальные данные на клиентских устройствах. Даже если клиентское устройство всегда находится во владении своего владельца, существуют другие риски для физической безопасности, такие как злоумышленник, который смотрит через плечо пользователя в кафе и просматривает конфиденциальные данные на экране клиентского устройства. Организации могут смягчить угрозы, связанные с повторным использованием устройства, например получение злоумышленником удаленного управления устройством или выдача себя за пользователя, с помощью строгой аутентификации, предпочтительно многофакторной аутентификации, для корпоративного доступа;

- зараженные устройства во внутренних сетях. Клиентские устройства для удаленной работы, в частности BYOD и ноутбуки, управляемые третьими сторонами, часто используются во внешних сетях, а затем вводятся в организацию и подключаются непосредственно к внутренним сетям организации. Злоумышленник, имеющий физический доступ к клиентскому устройству, может установить на устройство вредоносное ПО для сбора данных с него, а также из сетей и систем, к которым оно подключается. Если клиентское устройство заражено вредоносным ПО, это вредоносное ПО может распространиться по всей организации после подключения клиентского устройства к внутренней сети. Организации должны предполагать, что клиентские устройства будут заражены, и соответствующим образом планировать свои средства контроля безопасности.

В дополнение к обязательному использованию соответствующих технологий защиты от вредоносных программ, таких как антивирусное программное обеспечение на ноутбуках, организациям следует рассмотреть возможность использования решений для контроля доступа к сети, которые проверяют состояние безопасности клиентского устройства, прежде чем разрешить ему использовать внутреннюю сеть. Организациям также следует рассмотреть возможность использования отдельной сети для всех внешних клиентских устройств, включая BYOD и устройства, управляемые третьими сторонами, вместо того чтобы разрешать им напрямую подключаться к внутренней сети;

- внешний доступ к внутренним ресурсам. Удаленный доступ, включая доступ с BYOD и управляемых третьими сторонами клиентских устройств, подключенных к беспроводным сетям BYOD организации, предоставляет внешним хостам доступ к внутренним ресурсам, таким как серверы. Если эти внутренние ресурсы ранее не были доступны из внешних сетей, предоставление им доступа через удаленный доступ подвергнет их новым угрозам, особенно со стороны ненадежных клиентских устройств и сетей, и значительно увеличит вероятность того, что они будут скомпрометированы. Каждая форма удаленного доступа, которая может быть использована для доступа к внутреннему ресурсу, увеличивает риск того, что этот ресурс будет скомпрометирован.

Организациям следует тщательно продумать баланс между преимуществами предоставления удаленного доступа к дополнительным ресурсам и потенциальными последствиями компромисса в отношении этих ресурсов. Организации должны обеспечить для любых внутренних ресурсов организации, которые они решат предоставить посредством удаленного доступа, надежную защиту от внешних угроз с ограничением доступа к ресурсам до минимально необходимого с помощью брандмауэра и других механизмов контроля доступа.

Методы удаленного доступа. У организаций есть множество вариантов предоставления удаленного доступа к своим вычислительным ресурсам. Для целей этой публикации методы удаленного доступа разделим на четыре категории в зависимости от их архитектуры высокого уровня: туннелирование, порталы, удаленный доступ к рабочему столу и прямой доступ к приложениям.

Методы удаленного доступа во всех четырех категориях имеют некоторые общие черты <5>:

- Все они зависят от физической безопасности клиентских устройств.

- Они могут использовать несколько типов механизмов аутентификации сервера и пользователя. Эта гибкость позволяет некоторым методам удаленного доступа работать с существующими механизмами аутентификации организации, такими как пароли или сертификаты. Некоторые методы удаленного доступа имеют стандартизированные механизмы аутентификации, в то время как другие используют механизмы, зависящие от конкретной реализации.

- Они могут использовать криптографию для защиты данных, передаваемых между клиентским устройством удаленной работы и организацией, от просмотра другими пользователями. Эта криптографическая защита присуща VPN и криптографическому туннелированию в целом, и она является опцией в большинстве систем удаленного доступа к рабочему столу и прямого доступа к приложениям.

- Они могут разрешить удаленным сотрудникам хранить данные на своих клиентских устройствах. Например, большинство систем туннельного, портального и удаленного доступа к рабочему столу предлагают функции для копирования файлов с компьютеров внутри организации на клиентское устройство сотрудника. Это позволяет удаленному сотруднику работать с данными локально, например в локально установленном текстовом редакторе. Некоторые приложения, с которыми можно связаться через прямой доступ к приложениям, также позволяют передавать файлы удаленному сотруднику. Данные также могут храниться на клиентских устройствах непреднамеренно, например через файлы страниц операционной системы или кэш веб-браузера. Важно, чтобы все данные, отправляемые удаленному работнику через удаленный доступ, охватывались политикой организации в области распространения и хранения данных.

<5> Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов: учеб. пособие. Саратов: Вузовское образование, 2018. 195 с. URL: http://www.iprbookshop.ru/72345.html) - Режим доступа: для авторизир. пользователей; Шаньгин В.Ф. Информационная безопасность и защита информации. 2-е изд. Саратов: Профобразование, 2019. 702 с. URL: http://www.iprbookshop.ru/87995.html - Режим доступа: для авторизир. пользователей.

При планировании решения для удаленного доступа организациям следует тщательно учитывать последствия для безопасности методов удаленного доступа в каждой категории, а также то, насколько хорошо каждый метод может соответствовать эксплуатационным требованиям.

Туннелирование. Многие методы удаленного доступа обеспечивают безопасный коммуникационный туннель, по которому информация может передаваться между сетями, включая общедоступные сети, такие как Интернет. Туннели обычно создаются с помощью технологий виртуальной частной сети (VPN). Как только VPN-туннель будет установлен между клиентским устройством удаленного сотрудника и VPN-шлюзом организации, он сможет получить доступ ко многим вычислительным ресурсам организации через туннель. Чтобы использовать VPN, пользователи должны либо иметь соответствующее программное обеспечение VPN на своих клиентских устройствах, либо находиться в сети, в которой установлена система VPN-шлюза.

Туннели используют криптографию для защиты конфиденциальности и целостности передаваемой информации между клиентским устройством и VPN-шлюзом. Туннели также могут аутентифицировать пользователей, обеспечивать контроль доступа (например, ограничивать, какие протоколы могут передаваться или какие внутренние хосты могут быть доступны через удаленный доступ) и выполнять другие функции безопасности. Хотя методы удаленного доступа, основанные на туннелировании, защищают связь между клиентским устройством и VPN-шлюзом, они не обеспечивают никакой защиты для связи между VPN-шлюзом и внутренними ресурсами. Кроме того, в решениях для туннелирования клиентское программное обеспечение приложения и данные в состоянии покоя находятся на клиентском устройстве, поэтому они не защищены решением для туннелирования и должны быть защищены другими средствами.

Типы VPN, наиболее часто используемые для дистанционных сотрудников, - это туннели Internet Protocol Security (IPSec) и Secure Sockets Layer (SSL). Туннелирование также может быть достигнуто с помощью Secure Shell (SSH), хотя это используется реже и часто считается более сложным в настройке и обслуживании, чем VPN с туннелями IPSec или SSL. Все три формы туннелирования могут защитить множество протоколов одновременно.

VPN-шлюз может управлять доступом к частям сети и типами доступа, которые сотрудник получает после аутентификации. Например, VPN может позволить иметь доступ только к одной подсети или запускать только определенные приложения на определенных серверах в защищенной сети. Таким образом, даже если криптографический туннель заканчивается у VPN-шлюза, шлюз может добавить дополнительную маршрутизацию к трафику дистанционного сотрудника, чтобы разрешить доступ только к некоторым частям внутренней сети.

VPN обычно устанавливаются и управляются устройствами VPN-шлюза, принадлежащими и управляемыми защищаемой организацией. В некоторых случаях организации передают свои VPN на аутсорсинг доверенным третьим лицам. Такая третья сторона может просто управлять VPN-шлюзом, принадлежащим организации, но другие третьи стороны предлагают услуги, в которых они владеют VPN-шлюзом и контролируют его. В последнем случае организация должна оценить безопасность предлагаемого решения и убедиться, что оно будет поддерживать политику безопасности организации.

Порталы приложений. Другая категория решений для удаленного доступа включает порталы. Портал - это сервер, который предоставляет доступ к одному или нескольким приложениям через единый централизованный интерфейс. Дистанционный сотрудник использует клиентскую часть портала на своем мобильном устройстве для доступа к порталу работодателя. Большинство порталов основаны на Интернете - для них клиент портала является обычным веб-браузером. Программное обеспечение клиента приложений установлено на сервере портала и взаимодействует с программным обеспечением сервера приложений на серверах внутри организации. Сервер портала безопасно взаимодействует с клиентом портала по мере необходимости; точный характер этого зависит от типа используемого решения портала, как описано ниже.

С точки зрения безопасности порталы имеют большинство тех же характеристик, что и туннели: порталы защищают информацию между клиентскими устройствами и порталом, и они могут предоставлять аутентификацию, контроль доступа и другие службы безопасности. Однако между туннелями и порталами существует важное различие - расположение клиентского программного обеспечения приложения и связанных с ним данных. В туннеле программное обеспечение и данные находятся на клиентском устройстве; на портале они находятся на сервере портала. Сервер портала передает данные на клиентское устройство в виде отображаемых изображений экрана рабочего стола или веб-страниц, но данные обычно хранятся на клиентском устройстве гораздо дольше, чем данные для туннелированного решения. Централизованное программное обеспечение прикладного клиента дает организации больший контроль над тем, как обеспечивается безопасность программного обеспечения и данных, в отличие от более распределенных решений удаленного доступа. Порталы ограничивают доступ дистанционных сотрудников к определенным клиентским приложениям, запущенным на самом портале.

Существует несколько типов портальных решений, обычно используемых для удаленного доступа. Веб-портал предоставляет пользователю доступ к нескольким веб-приложениям с одного веб-сайта портала. VPN-порт SSL - это распространенная форма веб-портала. Другим типом портального решения является доступ к серверу терминалов, который предоставляет каждому удаленному работнику доступ к отдельному стандартизированному виртуальному рабочему столу. Сервер терминалов имитирует внешний вид настольной операционной системы и обеспечивает доступ к приложениям. Доступ к серверу терминалов требует от сотрудника либо установки специального клиентского приложения сервера терминалов на клиентском устройстве, либо использования веб-интерфейса, часто с подключаемым модулем браузера или другим дополнительным программным обеспечением, предоставляемым организацией. Другой аналогичный метод удаленного доступа, называемый инфраструктурой виртуальных рабочих столов, предполагает подключение пользователя к системе, содержащей виртуальные образы стандартизированных, немоделированных операционных систем и рабочих столов. Когда сотрудник завершает сеанс удаленного доступа, виртуальный образ удаляется, чтобы у следующего пользователя был чистый виртуальный рабочий стол. Такой подход особенно полезен для защиты дистанционного доступа с личных мобильных устройств, контролируемых третьими сторонами, которые с большей вероятностью, по сравнению с устройствами организации, не будут соответствовать требованиям безопасности организации.

Доступ к удаленному рабочему столу. Решение для удаленного доступа к рабочему столу дает удаленному работнику возможность удаленно управлять определенным компьютером в организации, чаще всего собственным компьютером пользователя в офисе организации, с клиентского устройства для удаленной работы. Сотрудник управляет удаленным компьютером с помощью клавиатуры и мыши и видит экран этого компьютера на экране локального клиентского устройства для удаленной работы. Удаленный доступ к рабочему столу позволяет пользователю получать доступ ко всем приложениям, данным и другим ресурсам, которые обычно доступны с их ПК в офисе.

Существует два основных способа доступа к удаленному рабочему столу: прямой между клиентом удаленной работы и внутренней рабочей станцией и косвенный через доверенную промежуточную систему. Однако прямой доступ часто невозможен, поскольку ему препятствуют многие брандмауэры. Например, если внутренняя рабочая станция находится за брандмауэром, выполняющим преобразование сетевых адресов (NAT), клиентское устройство удаленной работы не может инициировать контакт с внутренней рабочей станцией, если только NAT не разрешает такой контакт или внутренняя рабочая станция не инициирует связь с внешним клиентским устройством удаленной работы (например, периодически проверяя клиентское устройство, хочет ли оно подключиться).

Косвенный доступ к удаленному рабочему столу осуществляется через промежуточный сервер. Этот сервер иногда является частью брандмауэра организации, но чаще управляется доверенной коммерческой или бесплатной сторонней службой за пределами сетевого периметра организации. Обычно существуют отдельные соединения между клиентским устройством для удаленной работы и поставщиком услуг, а также между поставщиком услуг и внутренней рабочей станцией, при этом промежуточный сервер обрабатывает незашифрованные сообщения между отдельными соединениями. Безопасность этого промежуточного сервера очень важна, поскольку он отвечает за правильную аутентификацию удаленного работника и предотвращение несанкционированного доступа к незашифрованному трафику. Кроме того, если политика безопасности организации требует определенных видов аутентификации (например, двухфакторной аутентификации, требуемой федеральными органами), промежуточный сервер должен поддерживать эту аутентификацию в обоих направлениях.

Программное обеспечение для удаленного доступа к рабочему столу защищает конфиденциальность и целостность коммуникаций удаленного доступа, а также аутентифицирует пользователя, чтобы убедиться, что никто другой не подключается к внутренней рабочей станции. Однако, поскольку это предполагает сквозное шифрование сообщений по периметру организации, содержимое сообщений скрыто от средств управления сетевой безопасностью по периметру, таких как брандмауэры и системы обнаружения вторжений. Для многих организаций повышенный риск, вызванный этим, не стоит выгод, и прямые подключения с внешних клиентских устройств к внутренним рабочим станциям запрещены.

Еще одна серьезная проблема безопасности программного обеспечения для удаленного доступа к рабочему столу заключается в том, что оно децентрализовано; вместо того чтобы организации приходилось защищать один сервер VPN-шлюза или сервер портала, приходится защищать каждую внутреннюю рабочую станцию, к которой можно получить доступ через удаленный доступ к рабочему столу. Поскольку к этим внутренним рабочим станциям можно получить доступ из Интернета, прямо или косвенно, они, как правило, должны быть защищены почти так же строго, как полноценные серверы удаленного доступа, однако такие рабочие станции обычно не проектировались с учетом такой степени безопасности. Применение компенсирующих средств управления для каждой рабочей станции для повышения ее безопасности до приемлемого уровня часто требует значительного количества времени и ресурсов, а также приобретения дополнительных средств управления безопасностью. Кроме того, решения для аутентификации, такие как возможности двухфакторной аутентификации, могут потребоваться для развертывания на каждой внутренней рабочей станции с использованием удаленного доступа к рабочему столу.

Прямой доступ к приложению. Удаленный доступ может быть осуществлен без использования программного обеспечения удаленного доступа. Удаленный сотрудник может получить прямой доступ к отдельному приложению, при этом приложение обеспечивает собственную безопасность (шифрование связи, аутентификацию пользователя и т.д.). Клиентское программное обеспечение приложения, установленное на клиентском устройстве для удаленной работы, инициирует соединение с сервером, который обычно расположен по периметру организации (например, в демилитаризованной зоне [DMZ]) или в облачной архитектуре с выходом в Интернет.

Одним из наиболее распространенных примеров прямого доступа к приложениям является веб-почта. Сотрудник запускает веб-браузер и подключается к веб-серверу, который предоставляет доступ к электронной почте. Веб-сервер запускает HTTP по протоколу TLS (HTTPS) для защиты связи, а приложение веб-почты на сервере проверяет подлинность удаленного сотрудника перед предоставлением доступа к электронной почте. Для таких случаев, как веб-почта, в которой используется вездесущий клиент приложений (например, веб-браузер), прямой доступ к приложениям обеспечивает очень гибкое решение удаленного доступа, которое можно использовать практически с любого клиентского устройства. Другим распространенным примером прямого доступа к приложениям является приложение для смартфона (клиентское программное обеспечение), которое подключается к службе, предоставляемой одним из серверов организации по протоколу HTTPS.

По тем же причинам архитектура прямого доступа к приложениям, как правило, приемлема только в том случае, если серверы, к которым обращаются удаленные работники, расположены по периметру сети организации или в общедоступном облаке, а не во внутренних сетях. Серверы, к которым можно получить прямой доступ из Интернета, уже должны быть хорошо защищены, чтобы снизить вероятность компрометации. Многие организации предпочитают предоставлять прямой доступ к приложениям только нескольким широко используемым приложениям с низким уровнем риска, таким как электронная почта, и используют туннельные или портальные методы для предоставления доступа к другим приложениям, особенно к тем, которые подвергались бы слишком большому риску, если бы они были доступны напрямую из Интернета.

Выводы. Исходя из рассмотренного материала можно сформулировать некоторые ключевые рекомендации <6>.

<6> Шилов А.К. Управление информационной безопасностью: учеб. пособие. Ростов-на-Дону; Таганрог: Издательство Южного федерального университета, 2018. 120 с. URL: http://www.iprbookshop.ru/87643.html (дата обращения: 04.03.2022) - Режим доступа: для авторизир. пользователей.

- Для обеспечения конфиденциальности, целостности и доступности все компоненты решений для удаленной работы и удаленного доступа, включая клиентские устройства, серверы удаленного доступа и внутренние серверы, доступ к которым осуществляется через удаленный доступ, должны быть защищены от различных угроз.

- Перед разработкой и развертыванием решений для удаленной работы и удаленного доступа организациям следует разработать модели системных угроз для серверов удаленного доступа и ресурсов, доступ к которым осуществляется через удаленный доступ.

- При планировании политик и средств контроля безопасности удаленной работы организации должны исходить из того, что клиентские устройства будут приобретены злоумышленниками, которые попытаются либо восстановить конфиденциальные данные с устройств, либо использовать устройства для получения доступа к корпоративной сети.

Организациям следует планировать безопасность удаленного доступа, исходя из предположения, что сетям между клиентским устройством для удаленной работы и организацией нельзя доверять.

Организации должны предполагать, что клиентские устройства будут заражены вредоносными программами, и соответствующим образом планировать свои средства контроля безопасности.

Организациям следует тщательно продумать баланс между преимуществами предоставления удаленного доступа к дополнительным ресурсам и потенциальными последствиями компромисса в отношении этих ресурсов.

При планировании решения для удаленного доступа организациям следует тщательно учитывать последствия для безопасности методов удаленного доступа в каждой из четырех категорий в дополнение к тому, насколько хорошо каждый метод может соответствовать эксплуатационным требованиям.