телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Пример за сигурна настройка на домашна локална мрежа. Локална мрежа у дома: как да я настроите, без да бъдете хакнати

правила информационна сигурност V в такъв случайтрябва да се спазва както от доставчика, така и от неговия клиент. С други думи, има две точки на уязвимост (от страна на клиента и от страна на доставчика) и всеки от участниците в тази система е принуден да защитава своите интереси.

Изглед от страната на клиента

Правенето на бизнес в електронна среда изисква високоскоростни канали за предаване на данни и ако преди това основните пари на доставчиците се правеха при свързване с интернет, сега клиентите имат доста строги изисквания за сигурността на предлаганите услуги.

На Запад се появиха редица хардуерни устройства, които осигуряват сигурни връзки към домашните мрежи. Като правило те се наричат ​​" SOHO решения"и комбинирайте хардуерна защитна стена, многопортов хъб, DHCP сървър и функции на VPN рутер. Например, това е пътят, поет от разработчиците на Cisco PIX Firewall и WatchGuard FireBox. Софтуерните защитни стени остават само на персонално ниво и се използват като допълнително средство за защита.

Разработчиците на хардуерни защитни стени от клас SOHO смятат, че тези устройства трябва да бъдат лесни за управление, „прозрачни“ (т.е. невидими) за потребителя на домашната мрежа и да съответстват на цената на размера на преките щети от възможни действия на нападатели. Средната цена на успешна атака срещу домашна мрежа се оценява на приблизително 500 долара.

За да защитите домашната си мрежа, можете да използвате софтуерна защитна стена или просто да премахнете ненужните протоколи и услуги от настройките за конфигурация. Най-добрият вариант е, ако доставчикът тества няколко лични защитни стени и конфигурира свои собствени собствена системасигурност и предоставят тяхната техническа поддръжка. По-конкретно, точно това прави доставчикът 2COM, който предлага на своите клиенти набор от тествани екрани и съвети за настройката им. В най-простия случай се препоръчва почти всички мрежови адреси да бъдат обявени за опасни, с изключение на адресите локален компютъри шлюза, през който се осъществява връзката с интернет. Ако софтуерен или хардуерен екран от страна на клиента открие признаци на проникване, това трябва незабавно да се докладва на сервиза техническа поддръжкадоставчик.

Трябва да се отбележи, че защитната стена предпазва от външни заплахи, но не ви предпазва от потребителски грешки. Следователно, дори ако доставчикът или клиентът е инсталирал някакъв вид система за сигурност, и двете страни трябва да спазват редица достатъчни прости правилаза минимизиране на вероятността от атаки. Първо, трябва да оставите възможно най-малко лична информация в интернет, да се опитате да избегнете плащането с кредитни карти или поне да проверите дали сървърът има цифров сертификат. Второ, не трябва да изтегляте от интернет и да стартирате никакви програми на компютъра си, особено безплатни. Също така не се препоръчва да се прави местни ресурсивъншно достъпни, инсталирайте поддръжка за ненужни протоколи (като IPX или SMB) или използвайте настройки по подразбиране (например скриване на файлови разширения).

Особено опасно е да се изпълняват скриптове, прикачени към писма електронна поща, но е по-добре изобщо да не използвате Outlook, тъй като повечето вируси са написани специално за това пощенски клиент. В някои случаи е по-безопасно да използвате услугите за уеб поща за работа с електронна поща, тъй като вирусите по правило не се разпространяват чрез тях. Например, доставчикът 2COM предлага безплатна уеб услуга, която ви позволява да четете информация от външни източници пощенски кутиии изтеглете само съобщенията, от които се нуждаете, на вашата локална машина.

Доставчиците обикновено не предоставят услуги за защитен достъп. Факт е, че уязвимостта на клиента често зависи от неговите собствени действия, така че в случай на успешна атака е доста трудно да се докаже кой точно е направил грешката - клиентът или доставчикът. Освен това фактът на атаката все още трябва да бъде записан и това може да стане само с помощта на доказани и сертифицирани продукти. Оценяването на щетите, причинени от хакване, също не е лесно. По правило само неговата минимална стойност, характеризиращ се с времето за възстановяване на нормалната работа на системата.

Доставчиците могат да осигурят сигурност пощенски услугичрез проверка на цялата входяща кореспонденция с помощта на антивирусни програми, както и блокиране на всички протоколи с изключение на основните (Web, имейл, новини, ICQ, IRC и някои други). Операторите не винаги могат да проследят какво се случва във вътрешните сегменти на домашната мрежа, но тъй като те са принудени да се защитават от външни атаки (което е в съответствие с политиките за защита на потребителите), клиентите трябва да взаимодействат със своите екипи за сигурност. Трябва да се помни, че доставчикът не гарантира абсолютна сигурност на потребителите - той преследва само собствената си търговска печалба. Често атаките срещу абонати са свързани с рязък скок в обема на предаваната им информация, което всъщност е начинът, по който операторът печели пари. Това означава, че интересите на доставчика понякога могат да противоречат на интересите на потребителя.

Гледната точка на доставчика

За доставчиците на домашни мрежови услуги основните проблеми са неразрешените връзки и големи вътрешен трафик. Домашните мрежи често се използват за хостване на игри, които не надхвърлят локалната мрежа на една жилищна сграда, но могат да доведат до блокиране на цели сегменти от нея. В този случай работата в Интернет става трудна, което предизвиква справедливо недоволство сред търговските клиенти.

От гледна точка на разходите доставчиците се интересуват от минимизиране на разходите за защита и наблюдение на тяхната домашна мрежа. В същото време те не винаги могат да организират подходяща защита за клиента, тъй като това изисква определени разходи и ограничения от страна на потребителя. За съжаление не всички абонати са съгласни с това.

Обикновено домашните мрежи са структурирани по следния начин: има централен рутер, който има канал за достъп до Интернет, и към него е свързана обширна мрежа на блока, къщата и входа. Естествено, рутерът функционира като защитна стена, разделяща домашната мрежа от останалата част от Интернет. Той реализира няколко механизма за сигурност, но най-често използваният е преобразуването на адреси, което ви позволява едновременно да скриете вътрешната мрежова инфраструктура и да запазите реалните IP адреси на доставчика.

Някои доставчици обаче дават на своите клиенти реални IP адреси (например това се случва в мрежата на микрорайон Митино, който е свързан с московския доставчик MTU-Intel). В този случай компютърът на потребителя става директно достъпен от интернет, което прави защитата му по-трудна. Не е изненадващо, че тежестта за осигуряване на информационна сигурност пада изцяло върху абонатите, а операторът има единствения начин да контролира техните действия - чрез IP и MAC адреси. Съвременните Ethernet адаптери обаче ви позволяват програмно да променяте и двата параметъра на ниво операционна система, а доставчикът е беззащитен срещу безскрупулен клиент.

Разбира се, някои приложения изискват разпределяне на реални IP адреси. Даването на реален статичен IP адрес на клиент е доста опасно, защото ако сървърът с този адрес бъде успешно атакуван, останалата част от вътрешната мрежа ще стане достъпна през него.

Едно от компромисните решения на проблема безопасна употреба IP адреси в домашна мрежа е въвеждането на VPN технология, съчетана с механизъм за динамично разпределение на адресите. Накратко схемата е следната. от клиентска машинаСъздава се криптиран тунел към рутера с помощта на PPTP протокола. Тъй като този протокол се поддържа от Windows OS от версия 95 и сега е внедрен за други операционна система, клиентът не е длъжен да инсталира допълнителен софтуер - трябва само да конфигурира вече инсталираните компоненти. Когато потребител се свърже с интернет, той първо установява връзка с рутера, след това влиза, получава IP адрес и едва тогава може да започне работа в интернет.

Този тип връзка е еквивалентен на обикновена комутируема връзка с тази разлика, че при инсталиране можете да зададете почти всякаква скорост. Дори вложените VPN подмрежи ще работят по тази схема, която може да се използва за дистанционна връзкаклиенти към корпоративна мрежа. По време на всяка потребителска сесия доставчикът динамично разпределя реален или виртуален IP адрес. Между другото, реалният IP адрес на 2COM струва $1 на месец повече от виртуалния.

За да реализира VPN връзки, 2COM разработи свой собствен специализиран рутер, който изпълнява всички функции, изброени по-горе, плюс ценообразуване на услугата. Трябва да се отбележи, че криптирането на пакети не е отговорност на процесор, но на специализиран копроцесор, който ви позволява да поддържате едновременно до 500 виртуални VPN канала. Един такъв крипто рутер в мрежата 2COM се използва за свързване на няколко къщи наведнъж.

Като цяло най-добрият начин за защита на домашна мрежа е тясното сътрудничество между доставчика и клиента, в рамките на което всеки има възможност да защитава своите интереси. На пръв поглед методите за сигурност на домашната мрежа изглеждат подобни теми, които се използват за осигуряване на корпоративна сигурност, но в действителност не са. Прието е компаниите да установяват доста строги правила за поведение на служителите, като се придържат към дадена политика за информационна сигурност. Тази опция не работи в домашна мрежа: всеки клиент изисква свои собствени услуги и трябва да създава Общи правилаповедението не винаги е успешно. Следователно изграждането на надеждна система за сигурност на домашната мрежа е много по-трудно от гарантирането на сигурността на корпоративна мрежа.

Преди няколко години домашните безжични мрежи бяха доста прости и обикновено се състояха от точка за достъп и няколко компютъра, използвани за достъп до интернет, онлайн пазаруванеили игри. Но в днешно време домашните мрежи са станали много по-сложни. В днешно време към домашната мрежа са свързани голям брой устройства, които се използват не само за достъп до интернет или гледане на медии. В тази статия ще говорим за това как да направите вашата домашна мрежа защитена за всички членове на семейството.

Безжична сигурност

Почти всеки дом има безжична мрежа (или така наречената Wi-Fi мрежа). Тази мрежа ви позволява да свържете всяко устройство към интернет, като лаптоп, таблет или игрова конзола. Повечето безжични мрежи се контролират от рутер, устройство, инсталирано от вашия доставчик на интернет услуги, за да осигури достъп до интернет. Но в някои случаи вашата мрежа може да се контролира от отделни системи, наречени точки за достъп, които са свързани към рутера. Независимо коя система използват вашите устройства за свързване с интернет, принципът на работа на тези системи е един и същ: предаване на радиосигнали. Различни устройстваможе да се свързва с интернет и други устройства във вашата мрежа. Това означава, че сигурността на вашата домашна мрежа е основен компонент за защитата на вашия дом. Препоръчваме да следвате тези указания, за да гарантирате сигурността на вашата домашна мрежа:
  • Променете администраторската парола, зададена от производителя на вашия интернет рутер или точка за достъп. Администраторският акаунт ви позволява да правите промени в мрежовите настройки. Проблемът е, че много рутери идват със стандартни, добре познати пароли и лесно се намират в интернет. Следователно трябва да промените фабричната парола на уникална и силна парола, която само вие ще знаете.
  • Променете името на мрежата, зададено от производителя (наричано още SSID). Това е името, което вашите устройства виждат, когато търсят вашата начална страница. безжична мрежа. Дайте на вашата домашна мрежа уникално име, което е лесно за разпознаване, но не трябва да съдържа лична информация. Конфигурирането на мрежа като „невидима“ е неефективна форма на защита. Повечето програми за сканиране на безжични мрежи и всеки опитен хакер може лесно да открие "невидимите" мрежи.
  • Уверете се, че само хора, на които имате доверие, могат да се свързват с вашата мрежа и че връзката е криптирана. Това ще помогне за подобряване на сигурността. В момента най сигурна връзкае WPA2. Когато го използвате, се изисква парола при свързване към мрежата и тази връзка използва криптиране. Уверете се, че не използвате остарял метод като WEP или използвате отворена мрежа (която не предлага никаква сигурност). Отворената мрежа позволява абсолютно всичко да се свърже към вашата безжична мрежа без удостоверяване.
  • Уверете се, че хората използват силна парола за свързване към вашата мрежа, която не е същата като администраторската парола. Не забравяйте, че трябва да въведете паролата за всяко устройство, което използвате само веднъж; устройствата могат да запомнят и съхраняват тази парола.
  • Повечето безжични мрежи поддържат така наречената мрежа за гости. Това позволява на гостите да имат достъп до интернет, но домашната мрежа е защитена, защото гостите не могат да се свързват с домашни устройства във вашата мрежа. Ако добавяте мрежа за гости, уверете се, че използвате WPA2 и тя е защитена с уникална и силна парола.
  • Деактивирайте Wi-Fi Protected Setup или друга настройка, която ви позволява да свързвате нови устройства, без да въвеждате парола или други опции за конфигуриране.
  • Ако ви е трудно да запомните всичките си пароли, силно препоръчваме да използвате мениджър на пароли, за да ги съхранявате.
Ако имате въпроси относно изброените точки? Отидете при вашите интернет доставчици, вижте инструкциите за вашия рутер, точка за достъп или вижте уебсайтовете на техните производители.

Сигурност за вашите устройства

Следваща стъпкае да се изясни списъкът на всички устройства, свързани към мрежата, и да се гарантира тяхната сигурност. Това беше лесно да се направи в миналото, когато имаше само малък брой устройства, свързани към мрежата. Но в модерен святПочти всички устройства могат да бъдат „винаги свързани“ към мрежата, включително телевизори, игрови конзоли, бебешки камери, високоговорители, нагреватели или дори автомобили. Един от прости начиниоткриване на свързани устройства е да се използва мрежов скенернапример Fing. Това приложение, веднъж инсталирано на компютър, ви позволява да откриете абсолютно всички устройства, свързани към мрежата. След като откриете всички устройства, трябва да се погрижите за тяхната сигурност. По най-добрия начингарантират сигурност - редовно актуализират своите операционни системи/фърмуер. Ако е възможно, конфигурирайте автоматична актуализациясистеми Ако е възможно да използвате парола за всяко устройство, използвайте само силна и сигурна парола. И накрая, посетете уебсайта на вашия интернет доставчик за информация относно безплатни начинизащита на вашата мрежа.

за автора

Черил Конли оглавява отдела за обучение по информационна сигурност в Lockheed Martin. Тя използва собствената методология на The I Compaign TM, за да обучи 100 000 служители на компанията. Методологията активно използва фокус групи в компанията и координира глобалната програма

Като погледнах статистиката търсачка Yandex забеляза, че заявката: „Сигурност на домашната мрежа“ се иска само 45 пъти на месец, което, честно казано, е доста жалко.

За да не бъда голословен, искам да ви разкажа една забавна история от моя живот. Преди време един съсед дойде при мен и реши да се включи в съвременния живот и си купи лаптоп, рутер и се погрижи да се свърже с интернет.

Един съсед си купи рутер D-Link DIR-300-NRU и този модел има тази функция. По подразбиране той използва името на марката като име на безжична мрежа (SSID). Тези. мрежа с име dlink се намира в списъка с налични мрежи. Факт е, че повечето производители „зашиват“ името на мрежата под формата на марка и модел в настройките (например Trendnet-TEW432 и др.).

И така, видях dlink в списъка с мрежи и веднага се свързах с него. Веднага ще направя резервация, че всеки рутер (с изключение на Wi-Spots и други екзотични устройства, които нямат мрежови кабелни интерфейси RJ-45) трябва да бъде конфигуриран чрез свързване към него чрез кабел. На практика мога да кажа, че можете да конфигурирате чрез Wi-Fi, но просто не презареждайте - презареждайте само по кабел, в противен случай има шанс да го повредите сериозно. Въпреки че, ако бях конфигурирал рутера чрез кабел, тогава това смешно нещо нямаше да се случи и тази история нямаше да се случи.

Свързвам се към мрежата на dlink, започвам настройката - смяна на SSID, настройка на ключа за криптиране, определяне на обхват от адреси, канал за излъчване и т.н., рестартиране на рутера и чак тогава ми просветва, че приемането е много несигурно , въпреки че рутерът е наблизо, струва.

Да, наистина, свързах се с някой друг отворенрутер и го конфигурира според нуждите. Естествено, веднага върнах всички настройки към оригиналните, така че собствениците на рутера да не се разстройват и вече бяха конфигурирали целевия рутер според нуждите. Но с всичко това мога да кажа, че този рутер все още стои некриптиран и всеки може да се свърже с него. Така че, за да избегнем подобни ситуации, настройваме безжичен рутер и четем за това сигурност на домашната мрежа.

Нека да разгледаме кои елементи, както хардуер, така и софтуер, са защитници на мрежата и кои са потенциални пропуски, включително, между другото, човешки фактор. Но на първо място.

Няма да разглеждаме как интернет идва във вашия дом - достатъчно е да разберем, че идва.

И въпросът е - откъде идва? На компютър? Към рутера? На безжична точкадостъп?

Няма да разглеждаме как интернет идва във вашия дом - достатъчно е да разберем, че идва. Междувременно този въпрос е много, много важен и ето защо. Всяко от горните устройства има своя собствена степен на защита срещу различни хакерски атаки и неоторизиран достъп.

Първо място по защита срещу мрежови атакиможете безопасно да го дадете на устройство като рутер (понякога се нарича и „рутер“ - това е същото нещо, само на английски - Router - рутер). Хардуерната защита е много по-трудна за пробиване, въпреки че не може да се каже, че е невъзможно. Но повече за това по-късно. Има една народна мъдрост, която гласи: „Колкото по-просто е устройството, толкова по-надеждно е то“. защото Рутерът е много по-просто устройство и по-високо специализирано, което означава, че е, разбира се, по-надеждно.

На второ място по защита срещу мрежови атаки е компютърът, оборудван с различен софтуер за сигурност (защитни стени, наричани още FireWall - буквален превод - Fire Wall. В Windows XP и по-нови тази услуга се нарича Firewall). Функционалността е приблизително същата, но става възможно да се внедрят две функции, които най-често не могат да бъдат направени с помощта на инструменти за рутер, а именно проследяване на посещенията на потребителите на сайтове и ограничаване на достъпа до определени ресурси. Разбира се, у дома такава функционалност най-често не се изисква или може лесно да се приложи с помощта безплатни услуги, например Yandex.DNS, ако трябва да защитите детето си от лошо съдържание. Разбира се, шлюзовият компютър понякога има толкова хубава функционалност като „течаща“ антивирусна програма, която може да анализира преминаващия трафик, но това не е причина да отказвате антивирусна програма на клиентски компютри, т.к. За всеки случай вирусът може да пристигне в архивен файл с парола и антивирусната няма как да влезе там, докато не го отворите.

Безжичната точка за достъп е прозрачен и в двете посоки шлюз, през който може да лети всичко, така че има смисъл да се използват точки за достъп само в мрежи, защитени от хардуерна или софтуерна защитна стена (рутер или компютър с инсталиран специализиран софтуер).

Най-често се използва в домашна мрежа безжични рутери, които са оборудвани с четири порта за свързване на компютри чрез кабел и радиомодул, който функционира като точка за достъп. В този случай мрежата изглежда така:

Тук ясно виждаме, че основният защитник на нашата мрежа от хакерски атаки е рутерът, но това не означава, че можете да се чувствате абсолютно сигурни.

Функцията на защитната стена на рутера е да излъчва вашите заявки към интернет и да ви връща получения отговор. В същото време, ако информацията не е била поискана от никого в мрежата, включително вашия компютър, тогава защитната стена филтрира такива данни, защитавайки вашето спокойствие.

Какви методи можете да използвате, за да влезете във вашата защитена със защитна стена мрежа?

Най-често това са троянски вируси, които проникват във вашата мрежа заедно със заразени скриптове или изтеглени заразени програми. Вирусите често се разпространяват като прикачени файлове към имейли или връзки, съдържащи се в тялото на имейла (имейл червеи). По-конкретно, това е начинът, по който се разпространява вирусът червей, който криптира цялата информация на твърдите дискове на вашия компютър и след това изнудва пари за дешифриране.

Какво друго може да направи вирусът, който се е настанил на вашия компютър?

Дейностите на вируса могат да бъдат много разнообразни – от „зомбиране“ на компютър или кражба на данни до изнудване на пари директно чрез Заключване на Windowsили криптиране на всички потребителски данни.

Имам приятели, които твърдят, че никога не са срещали по-безполезна програма от антивирусна и се справят добре без нея. Ако и вие мислите по същия начин, тогава трябва да ви предупредя, че вирусът не винаги се разкрива веднага или изобщо. Понякога дейността му се състои в участие в DDoS атакавсеки сайт в интернет. Това не ви заплашва с нищо, освен че вашият доставчик може да ви блокира и да ви принуди да проверявате за вируси. Ето защо, дори ако няма важни данни на вашия компютър, по-добре е да инсталирате антивирусна програма, поне безплатна.

Ако троянски кон е проникнал в компютъра ви, той може да отвори порт, да създаде тунел и да даде на своя създател пълна власт над вашия компютър.

Много вируси могат да се разпространяват в мрежа, така че ако вирусът попадне на един компютър в мрежата, има шанс да проникне в други компютри в домашната ви мрежа

Как да се предпазим от вируси?

На първо място, трябва да инсталирате актуализирана антивирусна програма на всеки компютър в мрежата. В идеалния случай комерсиален, но ако парите са ограничени, може да се използва безплатни антивирусни програми, като Avast, Avira, AVG, Сигурност на MicrosoftОсновни неща и др. Това, разбира се, не е толкова ефективна защита, колкото платена антивирусна програма, но е по-добре от никаква антивирусна програма.

Важно: Между появата на нов вирус и добавянето на неговото описание към антивирусната база данни има известна „пропаст“, ​​която продължава от 3 дни до 2 седмици (понякога и повече). Така че в този момент вашият компютър може да бъде потенциално изложен на риск от заразяване с вирус, дори и с актуализирана антивирусна програма. Затова преминаваме към следващия етап, а именно инструкциите, следвайки които можете да се предпазите от инфекция.

Всъщност можете дори да хванете вирус от любимия човек. новинарски ресурсчрез всякакви popunders или различни тийзъри и друга реклама в сайта. За да предотвратите това, трябва да имате актуализирана антивирусна програма. От ваша страна можете да направите следното:

1. Никога не отваряйте прикачени файлове в писма и не следвайте връзки от тези писма, ако адресатът ви е непознат. Ако адресатът ви е известен, но писмото има подчертан рекламен характер или е от категорията „вижте тези снимки - тук сте голи“, тогава, разбира се, не трябва да кликвате върху никакви връзки. Единственото, което можете да направите полезно в този случай, е да информирате човека, че е хванал вируса. Може да е като електронна поща, както и съобщения в Skype, ICQ, Mail.ru-agent и други системи.

2. Понякога може да получите съобщение от „агенция за събиране на вземания“ или от „MosGorSud“, че имате някакъв проблем - имайте предвид, че така се разпространяват вирусите за криптиране, така че при никакви обстоятелства не трябва да кликвате върху връзки или да отваряте прикачени файлове .

3. Не забравяйте да обърнете внимание как изглеждат съобщенията за открити вируси от вашата антивирусна програма. Запомнете ги външен вид, защото Често, когато навигирате в интернет, се появява съобщение, че е открит вирус, незабавно изтеглете антивирус от сайта и се проверете. Ако си спомняте как изглежда прозорецът на антивирусното съобщение, винаги можете да разберете дали антивирусът ви предупреждава или това е „трик“. Да, и антивирусът никога няма да изисква от вас да изтеглите добавки от този сайт - това е първият признак на вирус. Не се хващайте, в противен случай ще трябва да се обадите на специалист, който да лекува компютъра ви от вируса рансъмуер.

4. Изтеглили сте архив с някаква програма или нещо друго, но когато отворите файла ви искат да изпратите SMS и да получите код - в никакъв случай не правете това, колкото и убедителни да са аргументите, дадени в прозореца. Ще изпратите 3 SMS-а, струващи 300 рубли всеки, а вътре ще видите инструкции за изтегляне на файлове от торенти.

6. Ако използвате безжична Wi-Fi мрежа, трябва да зададете ключ за шифроване на мрежата. Ако имате отворена мрежа, тогава всеки може да се свърже с него. Опасността не е, че някой друг освен вас ще използва вашия интернет, а че той се озовава в домашната ви мрежа, която вероятно използва някои споделени ресурси, което не е препоръчително да се показва публично. Относно създаването на мрежа с помощта на Wi-Fi технологияможете също да прочетете статията.

Вместо да обобщим

Сега знаем, че колкото и скъп и качествен да е нашият защитник - рутерът, ако не вземете определени мерки, можете да заразите компютъра си с вирус и в същото време да създадете заплаха за цялата мрежа. Е, и, разбира се, не трябва да забравяме, че ключът за криптиране на вашата безжична мрежа също е много важен фактор.

Въпреки постоянните съобщения за хакерски атаки на отделни компютри, мобилни устройстваи цели компании, все още сляпо продължаваме да вярваме, че това никога няма да ни се случи. Всички тези стандартни пароли, като „admin-admin“ без задължителното изискване да измислите своя собствена комбинация след първото стартиране, водят до факта, че цялата ни домашна мрежа се превръща в вкусна хапка за интернет хулиганите. В резултат на това - вируси, загубена информация, отдалечен достъпкъм нашите финанси. Ще говорим по-нататък за това как поне да се опитате да се предпазите от това, като използвате основни действия.

Избягвайте ISP рутери

Не говорим за устройства, които ви предлагат да закупите или наемете, а за тези рутери, които вашият интернет доставчик ви задължава да използвате. И всички настройки сметкаи конфигурацията на самото устройство се конфигурира от капитана, имате само „гост“ достъп до пълненето. Проблемът е, че е невъзможно да се инсталират пачове на такива рутери, не можете бързо да промените паролата, а настройките често не осигуряват сериозна защита на домашната мрежа. Всичко това е изпълнено с огромни дупки в сигурността и зависимост от благоволението на специалист по поддръжката.

Променете паролата си за достъп

Изглежда банално правило: купете рутер в магазин, разопаковайте го, влезте в системата за управление, незабавно променете паролата за достъп на много по-сложна. Но повечето хора са толкова щастливи от работещия Wi-Fi, че напълно забравят за него. Нека ви напомним още веднъж: веднага след като въведете стандартната комбинация, без дори да започнете да я конфигурирате, веднага променяте паролата и рестартирате.

Ограничете достъпа

След като свържете всичките си домашни устройства към една и съща мрежа, ангажирайте се IPили MAC-адреси в паметта. Би било идеално, ако посочите директно в настройките, че устройства с различен адрес не могат да бъдат достъпни. Но за да не оставите гостите си без Wi-Fi, можете да използвате малки трикове, в зависимост от модела на рутера. Например, ограничете времето за сесия на един свободен слот за достъп. Или активирайте екрана за допълнителна проверка.

В краен случай винаги можете да съберете всичките си приятели и да запишете адресите им. мобилни телефонии ги включете в " Бял списък" Като цяло внимателно проучете инструкциите и изберете идеалния вариант за вас и вашите гости.

Работете внимателно с интерфейса

Опитайте се да не влизате в настройките на рутера, освен ако не е абсолютно необходимо. Вашият компютър или телефон може да са заразени с вирус, така че няма абсолютно никаква нужда последствията от това да достигнат до цялата ви домашна мрежа. И дори при редки посещения, не забравяйте за основните правила за безопасност: кратки сесии и задължително излизане в края.

Променете LAN-IP адреса

Тази опция не винаги е налична, но ако настройките на рутера ви позволяват да промените мрежовия му адрес (например 192.168.0.1), не забравяйте да я използвате. Ако това не е възможно, тогава поне си сменете името Wi-Fi мреживърху нещо, което не съдържа марката и модела на рутера (така, DIR-300NRU- много лош вариант).

Създайте силна парола за Wi-Fi

Друга банална рецепта за защита на домашната ви мрежа, която много хора пренебрегват поради евентуалното неудобство да пишете на устройства без клавиатура, например игрови конзоли. Паролата ви за Wi-Fi трябва да съдържа минимум 12 знака, с цифри и букви, различни регистри и за предпочитане нещо по-сложно от „име-фамилия-година на раждане“.

Създайте надежден протокол

Ако не разбирате нищо за това какво означават тези странни букви при избора на протокол за сигурност, тогава просто изберете WPA2. Такива протоколи WPAИ WEPса остарели и тяхното използване вече няма да предпазва от повече или по-малко упорит хакер.

Деактивирайте WPS

WPS (Wi-Fi защитена настройка)- функция бърза настройка Wi-Fi връзки, благодарение на което понякога е достатъчно просто да задържите два бутона на рутера и адаптера. В по-сложната версия ще трябва да въведете ПИН кода, написан на лист хартия. Със сигурност се знае, че WPS- не е най-надеждното нещо на света, че инструкциите за хакването му могат да бъдат намерени в интернет без никакви проблеми. Затова не изкушавайте съдбата и просто конфигурирайте всичко ръчно чрез кабелна връзка.

Актуализирайте вашия фърмуер периодично

Пачовете и актуализациите за рутер определено не са това, за което си мислите, когато седнете удобно с чаша кафе пред компютъра си сутрин. Дори ако вашето устройство има функция за автоматично актуализиране, би било добра идея да отидете на уебсайта на производителя поне веднъж на всеки няколко месеца и да проверите дали фърмуерът за вашия модел е актуален. Често актуализациите просто не пристигат поради промяна в адреса на сървъра или проблеми с достъпа, което обаче не трябва да излага на риск вашата мрежа.

Не активирайте ненужни услуги

Когато започнете да се ровите в настройките на вашия рутер и попаднете на услуги, в чиято цел се съмнявате, може би е по-добре да ги изоставите. Например, Telnet, UPnP(Универсален Plug and Play) SSH(Secure Shell) и HNAP(протокол за администриране на домашна мрежа) представляват сериозен риск за сигурността. Във всички останали случаи е по-добре да отделите малко време за изучаване на съкращения, които не разбирате, вместо просто да поставяте отметки в квадратчета, без да разбирате.

Тук ще приключим с основните правила, следващия път ще ви дадем малко по-сложни съвети за тези, които наистина имат какво да губят в домашната си мрежа.

Вашата домашна мрежа някога била ли е атакувана?

Вече бяха казани много красиви думи за домашните мрежи, така че нека да преминем направо към точката.

Домашната мрежа изисква внимателно и внимателно боравене. Нуждае се от защита от различни фактори, а именно:

  • от хакери и мрежови нещастия, като вируси и небрежни потребители;
  • атмосферни явления и несъвършенства в битовата електрическа мрежа;
  • човешки фактор, тоест грабване на ръце.

Въпреки че нашето списание е компютърно, в тази статия ще говорим предимно за некомпютърни теми. Защита на информациятаНека разгледаме само общо, без конкретика. Но някои други аспекти заслужават внимание, най-вече защото рядко се помнят.

И така, нека започнем разговора с добре позната тема...

Грабящи ръце

Няма място за притеснение за съзнанието на хората - красивата екипировка с мигащи светлини неминуемо привлича всеки, който може да я вземе. По принцип, за да се осигури домашна мрежа, е възможно да се гарантира, че цялото оборудване е поставено в апартаментите на потребителите, но понякога става необходимо да се използва таван или подобна стая. Там обикновено е удобно да инсталирате рутери, хъбове, повторители и т.н. Доставката не е проблем. Най-често администрацията на жилищните служби и обществените жилищни отдели се среща наполовина и дава разрешение. Основната задача е да скриете всичко това добре. Тъй като авторът също е потребител на домашна мрежа и е участвал в нейното създаване, нека поговорим за онези решения, които намерихме за удобни. В нашия случай се оказа доста ефективно използването на решетъчна кутия с ключалка, от която излизат проводниците. Не трябва да използвате солидна кутия с малък брой прозорци, тъй като компютърът ще се нагрее там, особено през лятото. Съгласете се, решението е просто и евтино. На тези, които казват, че кутията може да бъде открадната, ще отговоря: също не е трудно да влезете в апартамента. Същото важи и за „чиниите“. Наскоро възникна друг проблем с хъбовете: там има много крушки, така че хората ги бъркат с взривни устройства. Проводниците остават: невъзможно е да ги скриете. Следователно има риск те да бъдат отрязани. В края на краищата, някои също премахват от високо напрежение. И тук следващата тема- това вече е някаква претенция към образованието на тези, които полагат мрежата.

Електрическа безопасност

Това има няколко аспекта. Първият е стабилната работа на устройствата, които осигуряват функционирането на мрежата. Това изисква добро електрозахранване на домовете ни, което, за съжаление, не винаги е възможно. Възникват скокове и спадове на напрежението, лесно може да възникне авария или ще има нужда да изключите електричеството за известно време. Разбира се, не можете да се предпазите от всичко и мрежата вероятно не е толкова важна, че прекъсванията в нейната работа биха имали фатални последици за потребителите. Въпреки това има устройства, които могат да изгладят (буквално и преносно) проблема - това са мрежови филтри. Те няма да ви спасят от изключвания, но напълно ще ви предпазят от пренапрежения на тока. Можете леко да подобрите шансовете за стабилна работа, като закупите няколко от тези филтри, тъй като цената им е ниска. Следващият етап е UPS, който, разбира се, е по-скъп, но дава нови възможности. Първо, можете да преживеете кратко (точната продължителност зависи от цената) прекъсване на захранването. Второ, същата защита срещу пренапрежение. Но не трябва да забравяме, че има два принципно различни вида UPS: BACK и SMART. Първите могат да поддържат мощност само докато има резерв в батерията. Последният може да комуникира с компютъра и да го изключи, за да избегне сривове в случай на неочаквано изключване. Очевидно, за да се гарантира безопасността на компютрите в таваните, инвестирането в BACK UPS е безсмислено. За да го използвате ефективно, трябва да седнете до него и да изключите всичко, ако е необходимо. Приложение на SMART UPS струва доста пени. Тук трябва да помислите кое е по-скъпо за вас: прекъсвания и възможна загуба на оборудване поради внезапни прекъсвания или стотици долар и половина за един SMART UPS.

Вторият аспект е взаимодействието с обичайното електрическа мрежа. Това възниква проблемкогато трябва да дръпнете мрежови проводницив непосредствена близост до захранващи кабели. В някои домове това може да се избегне. Има трудни дупки и проходи, където можете да поставите жици. У нас например няма такива дупки и прокарахме кабелите по щранга до телефонната линия. Ще бъда честен - това е изключително неудобно. Издърпахме го с усукана двойка, но можехме да пъхнем повече от пет проводника в малка дупка, без да се счупи телефонна линия, изключително трудно. въпреки това е възможно. В нашия случай можехме само да се надяваме, че няма да има намеса. Можете, разбира се, да си купите екраниран усукана двойка, но ще ви бъде полезно само когато мрежовите и захранващите проводници са смесени. Всъщност намесата не е нещо обичайно, тъй като е също различни честотипредаване на сигнал. Това, което друго е свързано със захранващите проводници, е заземяването. Това със сигурност е полезно нещо, но в старите къщи просто няма заземяване. В нашата къща ситуацията като цяло е аномална: в къщата има електрически печки, трифазна мрежа, има работеща нула, но няма земя. По принцип заземяването към батерията на радиатора е възможно, освен ако, разбира се, никой освен вас не е помислил за това. В нашата къща някой вече е заземил нещо - сега в моя апартамент напрежението между парното и земния контакт е около 120 V, което не е много слабо, мога да ви уверя.

И третият аспект са дихателните пътища или междудомовите връзки. Ние, разбира се, говорим за мрежови кабели. Тъй като разстоянията обикновено са доста големи, използването на кабел с усукана двойка е трудно (ограничението му е 80 m). Следователно те обикновено хвърлят коаксиален проводник, в който вторият канал е екран за първия. Вярно, всичко може да бъде предизвикано на този екран. Гръмотевичните бури са особено опасни, когато може да се натрупа наистина голям заряд. До какво води това е очевидно: зарядът попада в мрежовата карта на компютър, стоящ на тавана, и с голяма вероятност го разрушава или дори целия компютър. За защита срещу това има устройства, наречени протектори, които се монтират в краищата на проводниците. Те обаче също не са идеални и понякога се пробива. Има и така наречения backbone coaxial с допълнителен екран, който няма нищо общо с данните, но този проводник струва дори повече от обикновен кабел с усукана двойка.

Сега да преминем към основния проблем за мрежовите специалисти - информационната сигурност.

Информационна сигурност

и според мен това е най-интересният въпрос, който обаче ще бъде разгледан подробно в други статии от този специален брой.

С повече или по-малко приличен брой потребители, мрежата има свой собствен пощенски сървър, DNS и много често собствена страница. Така доставчикът остава само с канала и общата статистика. Видът на канала може да бъде всякакъв - радио или оптичен, което не е от съществено значение. Изграждането на мрежа е от съществено значение.

Първият проблем е взаимодействието с потребителя. Докато се обедините с приятели в една и съща къща, това е нищо. Вие се познавате и, както се казва, хората не са случайни. Играете заедно онлайн, обменяте файлове, качвате във вашия мрежови устройстваинтересни програми, които всеки да види и т.н. Когато мрежата се разшири, се появяват нови хора и нови интереси. Някои открито започват да тестват своите хакерски способности. Ще кажете, че това трябва да се пресее в зародиш, да се деактивира за цял живот и т.н. и така нататък. Всичко е правилно - трябва да наказваме, но трябва да можем да отблъснем подобни атаки. Просто трябва да сте подготвени за факта, че някой може да ви изиграе мръсен номер отвътре. Понякога това се случва не по вина на потребителя или по-скоро не по негова пряка вина (може би има вирус, който съсипва живота на съседите му), но във всеки случай не може да се пренебрегне възможността за такава ситуация.

Вторият проблем е управлението, тоест „админите“. Въпреки че мрежата е проста, трябва да има администратори. В същото време не трябва да мислите, че това може да е всеки човек, който разбира поне малко от UNIX. Това е сериозна работа, която трябва да се свърши: наблюдение на мрежата, бърза реакция при грешки. И, разбира се, трябва да разбирате администрирането: да можете компетентно да настроите шлюз, защитна стена, да организирате статистика, поща и може би нещо друго. Всичко това трябва да работи стабилно и бързо. Освен това ръководството на мрежата носи и финансова отговорност. Плащат им пари, за да управляват мрежата. И е логично хората да очакват да получат нормална висококачествена комуникация за тези пари. Ситуацията става особено влошена, когато има много потребители. Не всеки може да разбере факта, че има да речем трима администратори, 150 потребителя и проблемът е във външен доставчик.

Третият проблем е статистиката. Лесно е да се организира. Има доста програми, които извършват таксуване, т.е. работят със сметки, а в нашия случай отчитане на трафика. Инсталирането на такава програма, разбирането на нейната работа и започването на броенето на всеки байт е лесен въпрос. Просто трябва да запомните да правите резервни копия. За предпочитане всеки ден. Би било добре да се правят такива копия на всички материали и файлове, които са собственост на цялата мрежа, но информацията за потребителите и техните статистики са особено важни.

И накрая самата информация. Първо, това е шлюз. Необходимо е да конфигурирате защитната стена на него, така че мрежата да е наистина защитена. За да направите това, трябва да предавате само собствените си пакети, да проверявате какво се случва вътре в мрежата, разбира се, да следите за опити за проникване и постоянно да актуализирате системата. Второ, това е поща. Би било добра идея да проверите пощата си за вируси веднага щом пристигне на вашия мрежов пощенски сървър. Това може да ви спести много проблеми по-късно. Ако потребителите са невнимателни и настройките на техните браузъри позволяват на вирусите да проникнат в компютъра, тогава такава проверка ще защити както самите потребители, така и техните съседи - ако самият вирус се разпространява в мрежата. Трето, това са възможностите на потребителя. Трябва да се допуска само необходимото. Имам предвид мрежови портове. Колкото по-малко от тях са отворени, толкова по-лесно е да се следи какво се случва в мрежата. Ако портовете на играта са отворени или има други неработещи, тогава е разумно да ги направите достъпни само в рамките на мрежата.

Тясно свързан с този проблем е проблемът с потребителите, създаващи свои собствени ресурси, като например уеб сървъри. Изглежда логично потребителят да може да стартира собствен сървър на собствения си компютър. Това обаче създава нови възможности за неспокойните хакери. трябва ли ти Може би. Но в този случай вие като администратор трябва или да наблюдавате компютъра на този потребител, или да се доверите на опита на абоната, който е инсталирал неговия сървър.

Може би това е всичко, към което исках да обърна внимание. Трябва още веднъж да се подчертае, че мрежата, включително домашната мрежа, не се състои само от компютри, портове и хакери. Това също са тривиални трудности в отношенията с хората, проблемът с безопасността на оборудването, физическата и електрическата безопасност. Много хора не мислят за това, защото просто са свикнали да виждат готова инфраструктура в офиса или където и да е другаде, въпреки че започват да възникват въпроси при създаването на домашна мрежа. Описаното тук частично се случи по време на създаването на мрежата в нашия район. Следователно много въпроси са добре известни на автора. Може би това е опит да предупредим другите за грешки, които сами направихме или които успяхме да избегнем благодарение на „старши другари“, които вече имаха известен опит.

КомпютърПрес 3"2002



Свързани публикации