ПРАКТИЧНІ АСПЕКТИ ОРГАНІЗАЦІЇ КОРИСТУВАЦЬКИХ ПРОЦЕСІВ ДЛЯ РОБОЧИХ СТАНЦІЙ ЗАГАЛЬНОГО ДОСТУПУ
DOI:
https://doi.org/10.32689/maup.it.2022.4.1Ключові слова:
користувач, доступ, локальна мережа, користувацький режим, конфіденційність, адміністратор системиАнотація
При адмініструванні локальних мереж виокремлено особливий клас завдань, де локальна мережа, що адмініструється, має так звані робочі станції "загального доступу" (РСЗД). Метою статті є аналіз і вирішення практичних питань організації користувацьких процесів для робочих станцій загального доступу, робота яких дає змогу підвищити ефективність роботи інформаційних систем в цілому. Проаналізовано роботу таких станцій з позиції практичної організації користувацьких процесів. Наукова новизна. Проаналізовано підходи до організації РСЗД і сформовано три основні. Перший (автономного типу) надзвичайно рідко проектується "з нуля". Тут зазвичай проєктування на стадії впровадження зводиться до вибору типового апаратно-програмного рішення (конфігурація hardware, тип операційної системи), яке слугує платформою для програмного забезпечення робочого місця оператора. Другий підхід такий, коли операторам пропонується самим приносити із собою свої робочі місця в умовах обмежень, які регламентують, що саме може принести користувач. Третій – "гібридний", що поєднує в собі перший і другий підходи. Проаналізовано проблеми РСЗД автономного типу. Надано різні підходи до вирішення проблем РСЗД автономного типу. Користувацький підхід породжує набагато більше проблем, ніж вирішує. Флеш-драйви дуже швидко перетворюються на переносники і розповсюджувачі шкідливого ПЗ. З погляду системного адміністратора існує одразу кілька шляхів розв'язання проблеми РСЗД: використання LDAP-системи, встановлення додаткового ПЗ, що виконує функції як забезпечення безпеки, так і заборони доступу до налаштувань і ресурсів операційної системи, заміна операційної системи. Надані практичні рекомендації для переведення РСЗДів на платформу з відкритим ПЗ. Як висновок, у статті наголошується на необхідності переведення РСЗДів на платформу з відкритим ПЗ з огляду на серйозні проблеми з конфіденційністю, проблеми "розбитих вікон".
Посилання
Rastogi U. Computer Network And Its Consequences – A Literature Survey. International Journal of Health, Education & Social (IJHES). 2019. Vol. 2, no. 11. P. 5–19.
Wang Y., Liu Y., Cui W., Tang J., Zhang H., Walston D., Zhang D. Returning to the Office During the COVID-19 Pandemic Recovery: Early Indicators from China / Extended Abstracts of the 2021 CHI Conference on Human Factors in Computing Systems. ACM, 2021.
Parker L. D. The COVID-19 office in transition: cost, efficiency and the social responsibility business case. Accounting, Auditing and Accountability Journal. Emerald, 2020. Vol. 33, no. 8. P. 1943–1967.
Matisāne L., Paegle L., Akūlova L., Vanadziņš I. Challenges for Workplace Risk Assessment in Home Offices-Results from a Qualitative Descriptive Study on Working Life during the First Wave of the COVID-19 Pandemic in Latvia. International Journal of Environmental Research and Public Health. 2021. Vol. 18, no. 20. P. 1–19.
Barzashka I. Are Cyber-Weapons Effective? Assessing Stuxnet’s Impact on the Iranian Enrichment Programme. The RUSI Journal. Taylor & Francis. 2013. Vol. 158, no. 2. P. 48–56.
What is BYOD? | IBM. URL: https://www.ibm.com/topics/byod (дата звернення: 2023-01-10).
Wani T. A., Mendoza A., Gray K., Smolenaers F. Status of bring-your-own-device (BYOD) security practices in Australian hospitals A national survey. Health Policy and Technology. Elsevier BV, 2022. Vol. 11, no. 3. P. 100627.
5 Kiosk Security Strategies That Businesses Should Know. URL: https://blog.scalefusion.com/strategies-to-secureyour-public-facing-kiosks/ (дата звернення: 2023-01-10).
Cyber attack threats to kiosks. URL: https://www.sourcesecurity.com/insights/self-service-kiosks-target-cyberattacks-physical-security-co-1540547340-ga.1543319929.html (дата звернення: 2023-01-10).
Olalere M., Abdullah M. T., Mahmod R., Abdullah A. A Review of Bring Your Own Device on Security Issues. SAGE Open. SAGE Publications, 2015. Vol. 5, no. 2. P. 215824401558037.
Disterer G., Kleiner C. BYOD Bring Your Own Device // Procedia Technology. Elsevier BV, 2013. Vol. 9. P. 43–53.
Blizzard S. Coming full circle: are there benefits to BYOD? Computer Fraud and Security. Mark Allen Group, 2015. Vol. 2015, no. 2. P. 18–20.
Report: Microsoft makes it difficult to create local accounts in Windows 10. URL: https://www.ghacks.net/2019/09/30/report-microsoft-makes-it-difficult-to-create-local-accounts-in-windows-10/ (дата звернення: 2023-01-11).
How (and Why) to Create a Separate Windows Account Just for School | PCMag. URL: https://www.pcmag.com/howto/how-and-why-to-create-a-separate-windows-account-just-for-school (дата звернення: 2023-01-11).
Both D. Working As Root // Using and Administering Linux: Volume 1. Apress, 2019. P. 283–307.
The 21 worst tech habits – and how to break them – ARN. URL: https://www.arnnet.com.au/article/459900/21_worst_tech_habits_-_how_break_them/?fp=2&fpid=2 (дата звернення: 2023-01-11).
Wilson J. Q., Kelling G. L. “Broken Windows”: Atlantic Monthly (1982). The city reader. Routledge, 2011. P. 309–319.
HARCOURT B. E., LUDWIG J. Reefer madness: broken windows policing and misdemeanor marijuana arrests in New York city, 1989–2000. Criminology and Public Policy. Wiley, 2007. Vol. 6, no. 1. P. 165–181.
Ito E., Kasahara Y., Fujimura N. Implementation and operation of the Kyushu university authentication system. Proceedings of the 41st annual ACM SIGUCCS conference on User services. ACM, 2013.