Übersicht der Sicherheitsfunktionen
Anyplace Control - Benutzerhandbuch
Inhaltsverzeichnis Zuruck Weiter |
Sicherheit ist eines der wichtigsten Themen für die Remote-Zugriff- Software. Anyplace Control bietet den höchsten Sicherheitsstandard. Die Sicherheit von unserem System wird durch folgende Technologien dargestellt:
|
· | Sichere Authentifizierung und verschlüsselter Datenverkehr.
|
Alle übergetragene Daten werden verschlüsselt. Im Falle des Datenverlustes kann niemand, einschließlich Anyplace Control-Mitarbeiter, diese Daten entschlüsseln. Das Programm verwendet den CHAP-Algorithmus für die Authentifizierung und den RC4-Algorithmus mit 128 Bits zufälligen Schlüsseln für die Verschlüsselung.
|
· | Doppel-Kennwort-Schutz.
|
Für die Verbindung zum Remote-PC über das Internet müssen sie mindestens 2 Kennwörter wissen. Das erste und das sicherste Kennwort ist das Host Modul-Zugriffskennwort. Das zweite ist das Kennwort für das Konto, das Sie zur Nutzung des Kontos benötigen. Es ermöglicht Ihnen, die Liste mit allen, sich unter dem Konto befindenden PCs zu sehen. Auch wenn jemand Ihr Kennwort für das Konto bekommen würde, wäre er nicht in der Lage, eine Verbindung mit dem Host-Rechner herzustellen, ohne das Zugriffs-Kennwort zu wissen. Bewahren Sie also Ihr Zugriffs-Kennwort sicher auf, und Sie müssen sich keine Sorgen um die Sicherheit Ihrer Daten machen.
|
· | Ihr Datenschutz.
|
Wir speichern nicht Ihre Zugriffs-Kennwörter oder andere private und benutzerbezogene Daten auf unserem Server oder an einem anderen Ort.
|
· | Keine Ports in Firewall öffnen.
|
Bei Benutzung der Konto-Verbindungs-Services müssen Sie keine zusätzlichen Ports in der Firewall öffnen, so machen Sie keine Hintertüren in Ihrem Sicherheitssystem auf. In dieser Hinsicht ist die Benutzung der Konto-Verbindungs-Services sicherer, als die direkte IP- Verbindung.
|
Benutze ein Zugriffs-Kennwort für das Host Modul.
|
Für die Sicherheit ihres Computers beim arbeiten mit dem Host Modul können sie ein einzigartiges Zugriffs-Kennwort vergeben. (sie können dieses in den Host Modul Einstellungen machen). Es wird dringend empfohlen ein Zugriffs-Kennwort einzugeben. Das Zugriffs-Kennwort dient für 2 Zwecke:
|
1. | Dieses Kennwort wird benutzt um den Computer mit dem Host Modul vor unerlaubten fernen Zugriff zu schützen. Das ferne Admin Modul kann auf wunsch zu jedem Host Modul verbinden. Die Voraussetzung ist, nur die Person die das Kennwort kennt, ist dazu fähig eine Verbindung zum Host PC über die Ferne herzustellen.
|
Eigentlich, wird das Zugriffs-Kennwort benutzt um die Authentifizierung von beiden Seiten zu erfüllen. Die Authentifizierung nimmt den Platz ein, um mit Hilfe von digital Signaturen und dem Algorithmus RSA mit einem privaten Schlüssel von 320 bit länge zu verschlüsseln. Der ganze Datenverkehr, der zwischen beiden Seiten übertragen wird, sind verschlüsselt mit einem zufälligen Schlüssel von 64 bit länge, das alles ergibt für beide Seiten während der Übertragung eine Authentifizierung (dies wird im RC4-Verschlüsselungs-Algorithmus benutzt).
|
2.Das Zugriffs-Kennwort kann verwendet werden um in den Host Modul Einstellungen Änderungen vorzunehmen. Der Netzwerk Administrator kann den Zugriff auf den Dialog "Host Modul Einstellungen" mit einem Zugriffs-Kennwort an jedem Host Netzwerkrechner schützen. Es wird verhindert, dass die Host-Modul Einstellungen von Einsteigern bzw. Benutzern auf den Host-PCs zufällig verändert werden können.
Diese Sicherheitsfunktion macht das Programm für die Nutzung völlig sicher.
|
IP-Filterung.
Erlaubt einen Zugriff zum Host Modul nur von einer festgelegten IP Adresse und Subnetz aus.
Windows NT Sicherheit.
Das Host Modul kann in 2 Arten unter Windows NT/2000/XP/2003 gestartet werden: Als Systemdienst oder als eine einfache Anwendung.
Nur die Dienstart erlaubt eine bessere Sicherheit der Host Modul Einstellungen vor unerlaubten Änderungen am Host PC, Administratorrechte sind erforderlich um Änderungen an den Einstellungen vorzunehmen.
|
Steuerung sperren.
Sie können das Host Modul für den Zugriff in 2 Arten konfigurieren:
|
· | Die Art "Steuerung". Nur Personen die das Zugriffs-Kennwort kennen, können den Host Bildschirm anzeigen und ihn über Maus und Tastatur steuern, neu starten, den Host über die Ferne abschalten, usw.
|
· | Die Art "Nur Ansicht". Nur Personen die das Zugriffs-Kennwort kennen, können den Host Bildschirm anzeigen, aber ohne ihn steuern zu können. Diese Art kann benutzt werden für Klassenzimmer wenn Studenten den Bildschirm des Lehrers sehen sollten (weil eine Präsentation angezeigt werden sollte) ohne der Fähigkeit ihn zu steuern.
|
|
Das Admin Modul kann das eingegebene Zugriffs-Kennwort in ihrem Adressbuch speichern, wenn sie die folgende Funktion ("Nutze gespeichertes Kennwort") im Dialogfeld "PC`s Eigenschaften" einstellen. Es ist sehr komfortabel wenn sie das Zugriffs-Kennwort gespeichert haben, deshalb müssen sie nicht jedesmal wenn sie eine Verbindung herstellen das Kennwort von Hand eingeben (es spart ihre Zeit).
|
|
Sie sollten wissen, dass die Zugriffs-Kennwörter im Adressbuch gespeichert und verschlüsselt werden.
|
Ein einmaliger Master Schlüssel wird für die Verschlüsselung benutzt. Dieser Schlüssel ist einmalig für jeden Computer und für jedes Windows Benutzerkonto.
|
Sie können ein großes Vertrauen haben, dass niemand das gespeicherte Zugriffs-Kennwort auf ihrem Computer durch den Export ihres Adressbuchs stehlen kann (mit dem Ziel, die Verbindung zum fernen PC, ohne das Zugriffs-Kennwort zu kennen), da das gespeicherte Zugriffs-Kennwort nicht in Verbindung mit einem anderen Computer funktioniert.
|
Gerade wenn einige Benutzer mit ihrem Computer mit verschiedenen Konten arbeiten, sie werden nicht in der Lage sein, ihre Zugriffs-Kennwörter zu speichern, da die gespeicherten Kennwörter nicht mit einem anderen Benutzer-Konto funktionieren.
|
|
In wenigen Worten gesagt, gespeicherte Zugriffs-Kennwörter sind nur gültig für ihren Computer und für ihr Windows Benutzerkonto.
|
Protokollierungsfunktion.
Das Host Modul hat eine Protokollierungsfunktion. Alle Aktionen können in eine Protokolldatei geschrieben werden, diese können sie benutzen um zu ermitteln wer und wann eine Verbindung hergestellt hat.
|