Contactos

Segunda red doméstica: cree un segmento aislado para los huéspedes. Cómo configurar un enrutador de casa para hacer una red segura

PNST301-2018 / ISO / IEC 24767-1: 2008

Norma nacional preliminar de la Federación Rusa.

Tecnologías de la información

Seguridad de la red doméstica

Requerimientos de seguridad

Tecnologías de la información. Seguridad de la red doméstica. Pieza 1. Requisitos de seguridad

OX 35.110, 35.200,35.240.99

Total con 2019-02-01

Prefacio

Prefacio

1inmed por la institución educativa presupuestaria del estado federal de la educación superior "Empresa económica rusa I.G.V.PLEKHANOV" (FGBOU VEU NAMI I.G.V. PLAKHANOVA) El Equanka de su propia traducción al ruso, la versión en inglés de la norma internacional especificada en el párrafo 4

2El Comité Técnico de Normalización TC 22 "Tecnologías de la Información"

3Agred y promulgado por orden de la Agencia Federal Divertido Reglamento y Metrología del 4 de septiembre de 2018 N38-PNST

El estándar de 4 actuales es idéntico al internacional ISO / IEC24767-1: 2008 * "Tecnología de la información. Tecnología de la información. Seguridad de las noticias domésticas. Parte 1. Requisitos de seguridad" (ISO / IEC 24767-1: 2008, "Tecnología de la información - Seguridad de la red doméstica - Parte 1: SecurityReQueurements "IDT)
________________
* Acceso a documentos internacionales y extranjeros mencionados aquí por ILEEE en el texto, puede hacerlo haciendo clic en el enlace al sitio. - Nota de la base de datos.

Las reglas de aplicación de la norma y el monitoreo se establecen enGost r 1.16-2011 (Secciones 5 y 6).

La Regulación Técnica de la Agencia Federal del Agente y la Metrología recopilan información a la aplicación optótica de esta norma. Estas información, aviso de ataque y sugerencias para el contenido de la norma pueden ser posibles a más tardar 4 mes antes de la expiración de la fecha límite para el desarrollador de esta norma en: 117997moscow, fuerte Pereulok, D.36, FGBOU VEUi.G.V. Plakhanova"Y a la Agencia Federal para la Regulación y Metrología endulzadas en: 109074Moscú, Pasaje Kitchensky, D.7, P.1.

En caso de cancelar el estándar, la información relevante se publicará mediante un indicador de información mensual "Normas nacionales", ya que se publicará en el sitio web oficial de la Dirección de la Agencia Federal y Metrología en Internet (www.gost.ru.)

Introducción

ISO (Organización Internacional de Normalización) e IEC (Comisión Elektrotécnica Internacional) forma una estandarización especializada basada en el sistema. Los organismos estatales que son ISO o IEC, participan en el desarrollo de reporteros internacionales a través de comités técnicos. La participación en el estándar de desarrollo en un área en particular puede aceptar cualquier socio interesado, que es miembro de ISO o IEC. Otras campañas internacionales, gubernamentales y no gubernamentales, contactando ISO y IEC, también participan en el trabajo.

La influencia de las tecnologías de la información ISO e IEC estableció el Comité Conjunto ISO / IEC STAX STAX 1. Los proyectos de las normas internacionales preparadas por el Comité Técnico Conjunto se envían a los Comités Nacionales para votar. La publicación de la Cuenta de la Norma Internacional requiere una aprobación de al menos el 55% de los comités nacionales que participan en la votación.

Sin embargo, las decisiones oficiales de o la formulación de IEC e ISO en cuestiones técnicas se expresan, sin embargo, la opinión acordada internacionalmente sobre las cuestiones atribuidoras, ya que cada comité técnico lidera a los representantes de todos los comités nacionales interesados, CHEPELMS IEC e ISO.

Las publicaciones de IEC, ISO IISO / IEC, tienen la forma de recomendaciones para el uso internacional, son organizadas por los comités nacionales: miembros de IEC e ISO, es la comprensión interna. A pesar de todos los esfuerzos para garantizar el contenido técnico de las publicaciones de IEC, ISO e ISO / IEC, NEKILI ISO no es responsable de cómo se utilizan o por su interpretación incorrecta por el usuario final.

Interesante unificación internacional (sistema unificado) Los comités nacionales de IEC e ISO se comprometen a garantizar la máxima exploración de la aplicación de las normas internacionales IEC, IISO / IEC, en cuanto a las condiciones estatales y regionales de este país. Cualquier discrepancia entre las publicaciones de las normas nacionales o regionales pertinentes de ISO / Maki se puede designar claramente en este último.

ISO y IEC están inconsisten a los procedimientos de etiquetado y no son responsables del equipo de amor, declarados para el cumplimiento de uno de los estándares / IEC.

Todos los usuarios deben tener que usar la última edición del presente.

IEC o ISO, irudovemento, empleados, empleados o representantes, incluidos los expertos en lectores y los miembros de sus comités técnicos, así como los comités nacionales de IEC o ISO, no son responsables de accidentes, daños materiales u otros daños, directos o indirectos, o para Los costos (incluidos los costos judiciales) incurridos en relación con la publicación o debido al uso de ISO / IEC / IEC u otra publicación de IEC, ICIO ILISO / IEC.

Se presta especial atención a la documentación requerida citada en esta publicación. El uso de documentos de referencia es necesario para ingresar correctamente esta publicación.

Se llama la atención de la OTAN que algunos elementos de esta generación estándar internacional están sujetos a derechos de patente. ISO y IEC no es irrelevante para determinar ninguna o toda esa gestión de patentes.

El Subcomité de la Subcomisión de Matada / IEC 24767-1 fue desarrollada por el Subcomité de 25 "Tecnologías de la información de los equipos de interconexión" del Código Técnico Conjunto de las tecnologías de la información de ISO / IEC 1 ".

Una lista de todos los tiempos disponibles de las piezas de la serie ISO / IEC 24767 bajo el nombre general "Tecnologías de la información. La seguridad de la red doméstica" se presenta por el sitio web de IEC.

1 área de uso

Este requisito de identidad estándar para la protección de la red doméstica de amenazas internas o incluso. El estándar sirve como base para el desarrollo de la seguridad del sistema que protege el entorno interno de diferentes amenazas.

Los requisitos están protegidos en este estándar de manera relativamente informal. A pesar del hecho de que muchos problemas discutidos en la presente tienda se guían por el desarrollo de sistemas de seguridad en la red interna e Internet, usan demandas típicas.

Red de KNUTRENNAYA (INICIO) Conectados varios dispositivos (consulte Syneo 1). Los dispositivos "Red de electrodomésticos", dispositivos y dispositivos "entretenimiento / video" para trabajar con "Aplicaciones de información" tienen varias funciones y actores de trabajo. Este estándar contiene medios para analizadores para cada dispositivo conectado a la red y definiciones para cada dispositivo.

2Terminas, definiciones y reducciones.

2.1Terminas y definiciones

Los siguientes términos y definiciones se aplican por la norma:

2.1.1 electrónica de consumo (Mercancías marrones): dispositivos de audio / video que se utilizan con fines de entretenimiento, como un televisor de grabador de DVD.

2.1.2confidencialidad (Confidencialidad): propiedad que proporciona inaccesibilidad y no divulgación a la información sobre las personas asequibles, organizaciones o procesos.

2.1.3 autenticación (Autenticación de datos): el servicio utilizado para proporcionar la verificación correcta de las fuentes reclamadas.

2.1.4 integridad (Integridad de los datos): la propiedad confirmando que estos datos se han cambiado o destruido de manera no resuelta.

2.1.5 usuario de autenticación (Autenticación del usuario): Servicio para guardar la información de identificación proporcionada por la comunicación de socios, a pesar del hecho de que el servicio de autorización está respaldado por el acceso de los encabezados identificados y autorizados a dispositivo específico O la aplicación de las tareas domésticas.

2.1.6 accesorios (Productos blancos): dispositivos utilizados en digestivo, por ejemplo, aire acondicionado, refrigerador, etc.

2.2Seguridad

Las siguientes abreviaturas son utilizadas por la norma:

Audio Video -

dispositivos de audio / dispositivos visuales;

(DISCO COMPACT) CD;

(Distribuido de la denegación del servicio) Ataque de distribución de tipo distribuido;

(Denegación de servicio) Fallo de servicio;

(Gestión de derechos digitales) gestión de derechos digitales;

(Televisión digital) DISTRIBUIDOR DIGITAL;

(Disco versátil digital) DVD CD / Formato;

(Múltiples Múltiples Múltiples MúltiplesHomas de apoyo externamente) para varias casas, administradas por un tercero;

(Soportado externamente soportado por) Sistema electrónico en casa para una casa, gestionando el lado de la paz;

(HOME SISTEMA ELECTRÓNICO) HOME SISTEMA ELECTRÓNICO;

(Información y comunicaciónTechnología) Tecnologías de información y comunicación (TIC);

(Protocolo de Internet) Protocolo de Internet;

(Protocolo de seguridad IP) Protocolo de seguridad del Protocolo de Internet;

(Protocolo de Internet Versión 4) Protocolo de Internet, Versión 4;

(Protocolo de Internet versión 6) Protocolo de Internet, versión 6;

(Tecnología de la información) Tecnología de la información (IT);

(Moving Picture Expert Group) Embalaje estándar Embalaje de video de longitud completa;

(PROPIETARIO APOYADO HOMEJOS SOLO) SISTEMA ELECTRÓNICO PARA UNA CASA, FABRICADO DEBEL;

(Computadora personal de bolsillo) computadora personal de bolsillo (PDA);

(Computadora personal) computadora personal (PC);

(Control de transmisión) Protocolo de gestión de transferencia;

(Seguridad de la capa de transporte) Protocolo de seguridad de transporte;

(Localizador de recursos uniformes) Sistema de direcciones de recursos unificados;

(Grabadora de videocsette) Cassette Video Recorder;

3conalidad

El estándar está contenido. instrucciones metódicas Sin ninguna conformidad de liberación.

4 Requisitos Seguridad de sistemas electrónicos internos.

4.1 Disposiciones generales

Especial para el desarrollo de Internet y las tecnologías de red relacionadas parecían la posibilidad de instalar la comunicación entre las computadoras en las oficinas de ideas con el mundo exterior, que garantiza el acceso a múltiples platos. Hoy en día, las tecnologías que se han convertido en la base de este éxito han llegado a nuestros hogares y brindan la posibilidad de conectar los usos de la misma manera, así como las computadoras personales. Por lo tanto, Onin solo permite a los usuarios rastrear y monitorear sus dispositivos anteriores, estar dentro y fuera de la casa, sino para establecer nuevos servicios y capacidades, como el control remoto electrodomésticos y su servicio. Esto significa que el entorno de la computadora doméstica de la casa se convierte en la red de vida interna, que combina muchos dispositivos, también se proporcionará seguridad.

Es necesario que los inquilinos, los usuarios y los propietarios de casas y sistemas confiaran en el sistema electrónico. El propósito de la seguridad del sistema de electrones de inicio es garantizar la confianza en el sistema. Dado que muchos componentes del sistema electrónico están en el trabajo continuamente, las 24 horas del día, y se comunican automáticamente con la información con el mundo exterior, la seguridad de la información es necesaria para garantizar la confidencialidad, la integridad y la disponibilidad de datos y el sistema. La forma atribuible de Resolución El reflume de seguridad, por ejemplo, qué acceso al sistema y los datos emprendidos y salientes guardados reciben solo usuarios y procesos autorizados, y que solo los usuarios autorizados pueden usar el sistema y hacerlo posible.

Los requisitos de defensa de seguridad de la HES se pueden describir de varias maneras. Esta tienda está limitada a la seguridad de TI de la red HES. Sin embargo, la seguridad de las tecnologías de la información debe ir más allá del Ramcisama del sistema, ya que la casa debe funcionar, aunque con capacidades vergonzosas, en el caso de que se refleje un sistema de TI. Las funciones inteligentes que generalmente son compatibles con la red de HES también se pueden realizar. Cuando los enlaces del sistema están rotos. En tales casos, se puede entender que existen requisitos de seguridad que no formarán parte del sistema en sí, pero el sistema no debe registrar la implementación de soluciones de reserva.

Hay una serie de partes interesadas de seguridad. No solo se debe confiar en los residentes y a los propietarios en el sistema de oficina en el hogar, sino identidades de servicio y contenido. Este último debe estar seguro de que los servicios y los servicios y el contenido se utilizan solo por el permiso. Sin embargo, uno de los conceptos básicos de la seguridad del sistema es que un administrador de seguridad de servicios específico debe ser responsable de ello. Obviamente, tal responsabilidad debe encontrarse en los residentes (propietarios del sistema). No importa si el administrador se ocupa de esto personalmente o va a la subcontratación. En el caso del caso, la responsabilidad es el administrador de seguridad del sistema. La cuestión de la confianza de los proveedores de servicios y el contenido del sistema electrónico de la madre y su confianza en que los usuarios aplican sus servicios y el contenido está determinado correctamente por las obligaciones contractuales entre las Partes. Un fuerte, por ejemplo, puede ser funciones enumeradas, componentes de orprocesos que deben apoyar la electrónica de inicio.

La arquitectura del sistema electrónico doméstico es diferente para especies diferentes Casas. Para cualquier modelo puede haber un conjunto específico de requisitos. A continuación se muestra una descripción de tres sistemas electrónicos moduladores diferentes con diferentes conjuntos de requisitos.

Obviamente, tonterías de seguridad es más importante que el resto. Por lo tanto, está claro que será el apoyo de algunas medidas de contramedidas. Además, las contramedidas pueden diferir en la parte inferior y el costo. También para gestionar y mantener dichas mediciones puede requerir varias habilidades. En esta norma, se intentó aclarar los motivos de los requisitos de seguridad enumerados y, por lo tanto, permitir que el desarrollo del sistema electrónico determine qué funciones del propriet de seguridad sistema domésticoAdemás, con la consideración de la calidad y los esfuerzos para garantizar la gestión de servicios, qué mecanismo debe seleccionarse para tales funciones.

Los requisitos de la seguridad de la red dependen de la definición de seguridad y la "casa", el ataque de lo que se entiende por la "red" en esta casa. Si la red es simplemente un canal que conecta una PC separada con una impresora con un módem de escalada, para garantizar la seguridad de las redes domésticas para garantizar la seguridad de este canal y equipo que se conecta.

Sin embargo, si hay docenas en el dominio, si no hay cientos de dispositivos unidos en una red, mientras que algunos de ellos pertenecen a la familia en su conjunto, las anecetas pertenecen a las personas que están en la casa deben ser necesarias medidas de seguridad más complejas. .

4.2 SISTEMA ELECTRÓNICO INICIO DE SEGURIDAD

4.2.1 Definición de sistema electrónico y sistema de seguridad.

La electrónica doméstica y la red se pueden definir como un conjunto de elementos, que procesan, transmiten y almacenan información, así como de control, proporcionando comunicación e integración del conjunto dispositivos informáticos, Ataque los dispositivos de control, control y conexiones que están en primer plano.

Además, los sistemas y redes electrónicos nacionales garantizan la relación de los dispositivos de información de entretenimiento, así como los dispositivos de comunicación y seguridad, y los electrodomésticos disponibles. Dichos dispositivos e instrumentos intercambiarán información, se pueden controlar y controlar, mientras que en la casa, o de forma remota. En consecuencia, ciertas redes internas internas requerirán seguridad de paso definitivamente protegiendo su trabajo diario.

La seguridad de la red de la Virgen puede entenderse como la capacidad del sistema de red o información a un cierto nivel para soportar mediante eventos aleatorios de acciones o escaladas. Dichos eventos o acciones pueden tomar una amenaza para la accesibilidad, la autenticidad, la autenticidad de la Icono de Identificación de datos conservados o transmitidos, y los servicios cubiertos con ellos ofrecidos a través de tales redes.

Los incidentes de seguridad de la información se pueden combinar en los siguientes grupos:

Se puede interceptar un correo electrónico, los datos se pueden resolver o cambiar. Esto puede causar daños causados \u200b\u200ba violar los derechos de la personalidad, multado y por abuso de interceptar;

El acceso no autorizado a la computadora y las redes de computadoras internas generalmente se realizan con la intención maliciosa de la copia, cambiando la destrucción de datos y se puede distribuir a equipos y sistemas de automatización ubicados en la casa;

Los ataques maliciosos en Internet se han vuelto bastante comunes en el futuro, también puede haber una red telefónica más vulnerable al futuro;

Malware softwareComo los virus pueden estar fuera de las computadoras, eliminar o cambiar datos, liberyogramizar equipos domésticos. Algunos ataques son virus devastadores y caros;

Distorsión de información sobre física o entidades legales Puede ser un daño significativo para convertirse en un daño significativo, por ejemplo, los clientes pueden descargar software gratuito de un sitio web, una fuente de caza de enmascaramiento, se pueden cancelar los contratos, la información predeterminada se puede dirigir por proliferaciones impropias;

Muchos incidentes seguridad de información Se asocian con eventos nevados e involuntarios, por agosados \u200b\u200bdesastres (inundaciones, tormentas y terremotos), se niegan a hardware o software, así como un factor de replicación.

Hoy en día, casi todos los apartamentos tienen una red doméstica a la que se conectan computadoras estacionarias, computadoras portátiles, almacenes de datos (NAS), reproductores de medios, televisores inteligentes, así como teléfonos inteligentes, tabletas y otros dispositivos portátiles. Se utilizan conexiones cableadas (Ethernet) o inalámbricas (Wi-Fi) y protocolos TCP / IP. Con el desarrollo de las tecnologías de Internet en la red salió. accesorios - Refrigeradores, cafeteras, aire acondicionado e incluso equipos eléctricos. Gracias a las soluciones " Casa inteligente»Podemos controlar el brillo de la iluminación, configurar de forma remota el microclima en las habitaciones, encender y apagar varios dispositivos: lo hace mucho más fácil para la vida, pero puede crear el propietario de soluciones avanzadas. Problemas sultuosos.

Desafortunadamente, los desarrolladores de tales dispositivos no se preocuparán por la seguridad de sus productos, y la cantidad de vulnerabilidades que se encontró en ellos crece como setas después de la lluvia. A menudo, hay casos cuando, después de ingresar al mercado, el dispositivo deja de ser compatible con nuestro televisor, por ejemplo, el firmware 2016 está instalado, basado en Android 4, y el fabricante no lo va a actualizar. Agregue problemas e invitados: rechazarlos en el acceso a Wi-Fi es inconveniente, pero también para poner en su acogedora red que no quisieron ir a su red acogedora. ¿Quién sabe qué virus pueden instalarse en extraños? teléfonos móviles? Todo esto nos lleva a la necesidad de dividir la red doméstica en varios segmentos aislados. Tratemos de averiguar cómo hacerlo, como se llama, con sangre baja y con los menores costos financieros.

Aislando la red Wi-Fi
EN redes corporativas El problema se resuelve simplemente: hay interruptores controlados con soporte para redes locales virtuales (VLAN), una variedad de enrutadores, firewall y puntos acceso inalámbrico - Es posible construir la cantidad deseada de segmentos aislados en un par de horas. Uso del dispositivo de SIGUIENTE INSPECTOR DE TRAFAJE SIGUIENTE (TING), por ejemplo, la tarea se resuelve literalmente en varios clics. Es suficiente conectar el cambio de segmento de invitados de red a un puerto Ethernet separado y crear reglas de firewall. Para la casa, esta opción no es adecuada debido al alto costo del equipo, la mayoría de las veces, la red está controlada por un dispositivo que combina las funciones del enrutador, el interruptor, el punto de acceso inalámbrico y Dios sabe qué más.

Afortunadamente, los enrutadores domésticos modernos (aunque están más llamados centros en línea), también se convirtieron en muy inteligentes y casi en todos ellos, excepto si hay absolutamente presupuesto, existe la oportunidad de crear una red de invitados Wi-Fi aislada. La confiabilidad de este aislamiento en sí misma es una pregunta para un artículo separado, hoy no exploraremos el firmware de los dispositivos domésticos de diferentes fabricantes. Como ejemplo, tomar Zyxel Keenetic Extra II. Ahora esta línea solo se ha conocido como Keenetic, pero nuestras manos obtuvieron el dispositivo, lanzadas aún bajo la marca Zyxel.

La configuración a través de la interfaz web no causará dificultades incluso en los principiantes, algunos clics, y tenemos una red inalámbrica separada con su protección y contraseña de SSID, WPA2 para acceder. Puede ser utilizado en él, así como también incluyen televisores y jugadores desde hace mucho tiempo, no actualizados en firmware u otros clientes con los que no confíe particularmente. En la mayoría de los dispositivos de otros fabricantes, esta función, la repetición, también está presente y se incluye de la misma manera. Entonces, por ejemplo, la tarea se resuelve en firmware. enrutadores D-LINK Utilizando el asistente de configuración.


Puede agregar una red de invitados cuando el dispositivo ya esté configurado y en ejecución.


Captura de pantalla del sitio del fabricante.


Captura de pantalla del sitio del fabricante.

Red Ethernet aislante
Además de conectarse a una red de clientes inalámbricos, podemos bloquearse con una interfaz cableada. Los conocedores dirán que la llamada VLAN se utilizan para crear segmentos de Ethernet aislados: redes locales virtuales. Algunos enrutadores domésticos apoyan esta funcionalidad, pero aquí la tarea es complicada. No me gustaría hacer un segmento separado, necesitamos combinar puertos para conexión por cable Con una red de invitado inalámbrico en un enrutador. Esto no es todo tipo de dientes: un análisis de superficie muestra que, además de los centros de Internet Keenéticos, agregue los puertos Ethernet a una sola red Wi-Fi, el segmento de invitados puede modelar aún modelos la línea MIKROTIK, pero el proceso de su configuración Ya no es tan obvio. Si hablamos de comparables en los enrutadores domésticos, resuelva la tarea para un par de clics en la interfaz web solo puede agudos.

Como puede ver, el experimental se enfrió fácilmente con el problema, y \u200b\u200baquí vale la pena prestar atención a otra característica interesante: también puede aislar los clientes inalámbricos invitados entre sí. Es muy útil: el teléfono inteligente infectado por el mal funcionamiento de su amigo será lanzado en Internet, pero no podrá atacar a otros dispositivos incluso en la red de invitados. Si hay una función similar en su enrutador, es necesario activarlo, aunque limitará la capacidad de interactuar a los clientes, por ejemplo, hacer que los amigos con un televisor con un reproductor multimedia a través de Wi-Fi ya no funcionen, tendrá Para usar una conexión por cable. En esta etapa, nuestra red doméstica parece más protegida.

Cual es el resultado?
La cantidad de amenazas de seguridad de año a otro está creciendo, y los fabricantes dispositivos inteligentes No siempre presta suficiente atención a la edición oportuna de las actualizaciones. En tal situación, solo tenemos una salida a la diferenciación de los clientes de los clientes y la creación de segmentos aislados para ellos. Para hacer esto, no necesita comprar equipos para decenas de mil rublos, con una tarea bien puede hacer frente a un centro de Internet de los hogares relativamente económico. Aquí me gustaría advertir a los lectores de comprar dispositivos de marcas presupuestarias. Hierro Ahora, casi todos los fabricantes son más o menos idénticos, pero la calidad del software incorporado es muy diferente. Así como la duración del ciclo de apoyo de modelos liberados. Incluso con una tarea bastante simple de combinar en un segmento de red aislado por cable e inalámbrico, no todos los enrutadores domésticos pueden hacer frente, y puede tener más complejo. A veces, necesita configurar segmentos adicionales o filtrados DNS para acceder a solo hosts seguros, en habitaciones grandes, debe conectar a los clientes Wi-Fi a la red de invitados a través de puntos de acceso externos, etc. etc. Además de los problemas de seguridad, existen otros problemas: en las redes públicas, es necesario asegurar el registro de los clientes de acuerdo con los requisitos de la Ley Federal No. 97 "sobre información tecnologías de la información Y sobre la protección de la información ". Los dispositivos de bajo costo pueden resolver tales tareas, pero no todas: la funcionalidad del software incorporado que repetirán, muy diferentes.

Introducción

La relevancia de este tema es que los cambios que se producen en la vida económica de Rusia son la creación de un sistema financiero y de crédito, empresas de diversas formas de propiedad, etc. - Tener un impacto significativo en los problemas de seguridad de la información. Por mucho tiempo En nuestro país, solo había una propiedad: estado, por lo tanto, la información y los secretos también fueron asequibles, que fueron protegidos por poderosos servicios especiales. Los problemas de la seguridad de la información se exacerban constantemente por los procesos de penetración en casi todas las áreas de las actividades de la empresa de medios técnicos de procesamiento y transferencia de datos y, sobre todo sistemas de computación. Los objetos de la invasión pueden ser medios técnicos (Computadoras y periféricos) como objetos, software y bases de datos materiales para las cuales los medios técnicos son ambientales. Cada dispensación de la red informática no solo es un daño "moral" para los empleados de los administradores de empresas y empresas. Como la tecnología de los pagos por documentos electrónicos, sin papel y otros, una falla grave de las redes locales puede simplemente paralizar el trabajo de todas las corporaciones y bancos, lo que conduce a pérdidas de material blasfemo. No es por casualidad de que la protección de datos en las redes informáticas se convierta en uno de los problemas más agudos de la informática moderna. Hasta la fecha, se han formulado dos principios básicos de seguridad de la información, que deben proporcionar: - Integridad de datos: protección contra fallas que conducen a la pérdida de información, así como la creación no autorizada o la destrucción de datos. - Información de privacidad y, al mismo tiempo, su disponibilidad para todos los usuarios autorizados. También se debe tener en cuenta que ciertas áreas de actividad (banca y instituciones financieras, redes de información, sistemas de administración pública, defensa y estructuras especiales) requieren medidas especiales de seguridad de datos y han aumentado los requisitos para la confiabilidad de la operación sistemas de información, conversación con la naturaleza y la importancia de las tareas resueltas.

Si la computadora está conectada a red local, potencialmente, a esta computadora e información en ella puede obtener acceso no autorizado desde la red local.

Si la red local se ha conectado a otras redes locales, los usuarios de estas redes remotas se agregan a los posibles usuarios no autorizados. No llevamos la disponibilidad de una computadora de este tipo desde la red o canales a través de las cuales se conectan las redes locales, ya que ciertamente está en las salidas de las redes locales, existen dispositivos que cifran y controlan el tráfico, y se toman las medidas necesarias.

Si la computadora se ha conectado directamente a través del proveedor a una red externa, por ejemplo, a través de un módem a Internet, para una interacción remota con su red local, un ladrón e información actuales en él están potencialmente disponibles para las galletas de Internet. Y lo más desagradable es que es posible acceder a los piratas informáticos a través de esta computadora y a los recursos de la red local.

Naturalmente, con todas estas conexiones, se aplican medios regulares de delimitación de acceso. sistema operativoo medios especializados de protección contra NSD o sistemas criptográficos a nivel de aplicación específica, o ambos juntos.

Sin embargo, todas estas medidas, desafortunadamente, no pueden garantizar la seguridad deseada al realizar ataques de la red, y lo explica por las siguientes razones principales:

Sistemas operativos (OS), especialmente las ventanas se relacionan con productos de software Altas dificultad para crear grandes equipos de desarrolladores. Un análisis detallado de estos sistemas es drásticamente difícil. A este respecto, es aleatorio para sustanciarlos de manera confiable para ellos, errores o capacidades indocumentadas, de forma accidental o deliberadamente izquierda en el sistema operativo, y que podría usarse a través de ataques de red, no es posible.

En un sistema operativo multitarea, en particular Windows, muchas aplicaciones diferentes pueden funcionar al mismo tiempo, ...

Con la distribución de acceso a Internet de banda ancha y gadgets de bolsillo, los enrutadores inalámbricos (enrutadores) fueron extremadamente populares. Dichos dispositivos pueden distribuir una señal Wi-Fi como computadoras estacionarias y en dispositivos móviles - teléfonos inteligentes y tabletas, - mientras que el ancho de banda del canal es suficiente para conexión simultánea Múltiples consumidores.

Hoy en día, el enrutador inalámbrico está casi en cualquier casa donde se ha celebrado Internet de banda ancha. Sin embargo, no todos los propietarios de tales dispositivos están pensando en el hecho de que cuando la configuración predeterminada, son extremadamente vulnerables a los intrusos. Y si cree que no hace nada por lo que pueda dañarlo, piense en el hecho de que interceptar la señal de la red inalámbrica local, las galletas pueden acceder a no solo su correspondencia personal, sino también a cuenta bancaria, documentos de servicio y cualquier otro archivo.

Los hackers pueden no limitar el estudio de la memoria de sus propios dispositivos exclusivos: sus contenidos pueden informar a las claves a las redes de su empresa, a sus seres queridos y conocidos, a los datos de todo tipo de sistemas de información comercial y comercial. Además, a través de su red y en su nombre, los atacantes pueden llevar a cabo ataques masivos, piratería, distribuir ilegalmente archivos y software de medios y participar en otras actividades penales.

Mientras tanto, para protegerse de tales amenazas, vale la pena seguir varias reglas simples que son comprensibles y accesibles para incluso aquellas que no tienen conocimientos especiales en el campo de las redes informáticas. Lo invitamos a familiarizarse con estas reglas.

1. Cambiar los datos de administrador predeterminados

Para acceder a la configuración de su enrutador, debe ir a su interfaz web. Para hacer esto, debe conocer su dirección IP en la LAN (LAN), así como el nombre de usuario y la contraseña del administrador.

La dirección IP interna del enrutador de forma predeterminada, por regla general, tiene el formulario 192.168.0.1, 192.168.1.1, 192.168.100.1 o, por ejemplo, 192.168.123.254 - siempre se especifica en la documentación del equipo. El inicio de sesión y la contraseña predeterminados generalmente también se comunican en la documentación, o puede aprender del fabricante del enrutador o su proveedor de servicios.

Ingrese la dirección IP del enrutador a la barra de direcciones del navegador, y en la ventana que aparece, ingrese el inicio de sesión y la contraseña. Abriremos la interfaz web del enrutador con la configuración más diversa.

El elemento de seguridad clave de la red doméstica es la capacidad de cambiar la configuración, por lo que es necesario cambiar todos los datos de administrador predeterminados, porque se pueden usar en decenas de miles de instancias de los mismos enrutadores que los suyos. Encontramos el artículo apropiado e ingresamos nuevos datos.

En algunos casos, la posibilidad de cambios arbitrarios en los datos del administrador está bloqueada por el proveedor de servicios, y luego tendrá que buscar ayuda.

2. Instale o cambie las contraseñas para acceder a la red local.

Te reirás, pero todavía hay casos cuando el generoso propietario router inalámbrico Organiza un punto de acceso abierto al que cada uno puede conectarse. Mucho más a menudo para la red doméstica se selecciona Pseudoparol tipo "1234" o algunas palabras banales especificadas al instalar la red. Para minimizar la probabilidad de que alguien pueda ingresar a su red con facilidad, debe presentarse una contraseña real real de letras, números y caracteres, y establecer el nivel de cifrado de señal, preferiblemente WPA2.

3. Desconecte WPS.

La tecnología WPS (Configuración protegida de Wi-Fi) le permite ajustar rápidamente la conexión inalámbrica protegida entre dispositivos compatibles sin configuraciones detalladas, sino al presionar los botones correspondientes en el enrutador y el gadget o ingresar el código digital.

Mientras tanto, este conveniente sistema, generalmente incluido de forma predeterminada, tiene un punto débil: Dado que WPS no tiene en cuenta el número de intentos de ingresar un código incorrecto, puede ser pirateado por la "fuerza gruesa" por simple reventado utilizando las utilidades más simples. . Tardará unos pocos minutos a varias horas para penetrar en su red a través del código WPS, después de lo cual no será mucho difícil calcular y la contraseña de red.

Por lo tanto, encontramos en el artículo "Admin" correspondiente y apagamos el WPS. Desafortunadamente, hacer cambios en la configuración, no siempre desactivará realmente los WPS, y algunos fabricantes no proporcionan una oportunidad de este tipo.

4. CAMBIAR EL NOMBRE SSID

El identificador SSID (Identificador de Conjunto de servicios) es el nombre de su red inalámbrica. Es su "Recuerdo" varios dispositivos que, al reconocer el nombre y la disponibilidad de las contraseñas necesarias, intente conectarse a la red local. Por lo tanto, si guarda el nombre estándar instalado, por ejemplo, por su proveedor, es decir, la probabilidad de que sus dispositivos intenten conectarse a una variedad de redes más cercanas con el mismo nombre.

Además, un enrutador que traduce el SSID estándar es más vulnerable a los hackers que sabrán aproximadamente su modelo y la configuración ordinaria, y podrá atacar en puntos débiles específicos de dicha configuración. Por lo tanto, elija como un nombre único posible, nada habla sobre el proveedor de servicios, ni sobre el fabricante del equipo.

Al mismo tiempo, la punta encontrada con frecuencia oculta la transmisión del SSID, y tal opción es estándar para la mayoría de los enrutadores abrumadora de enrutadores es en realidad insostenible. El hecho es que todos los dispositivos que intentan conectarse a su red en cualquier caso deberán clasificar los puntos de acceso más cercanos, y pueden conectarse a las redes específicamente "colocadas" por parte de los intrusos. En otras palabras, ocultando SSID, complicas la vida solo tú mismo.

5. Cambia el enrutador IP

Para impactar aún más el acceso no autorizado a la interfaz web del enrutador y su configuración, cambie la dirección IP interna predeterminada (LAN) en ellas.

6. Deshabilitar la administración remota

Por conveniencia apoyo técnico (Básicamente,) en muchos enrutadores domésticos implementó una función de administración remota, con la que la configuración del enrutador está disponible a través de Internet. Por lo tanto, si no queremos penetrar en el exterior, es mejor deshabilitar esta función.

Al mismo tiempo, sin embargo, es posible ir a la interfaz web a través de Wi-Fi si el atacante está en el campo de acción de su red y conoce el nombre de usuario y la contraseña. Algunos enrutadores tienen una función para limitar el acceso al panel solo si hay una conexión por cable, sin embargo, desafortunadamente, esta opción es bastante rara.

7. Actualizar el firmware

Cada fabricante de enrutadores autoaplizantes y clientes mejora constantemente el software de su equipo y libera regularmente las versiones de firmware actualizadas ("firmware"). EN versiones frescas En primer lugar, se corrigen las vulnerabilidades detectadas, así como los errores que afectan la estabilidad del trabajo.

Tenga en cuenta que después de la actualización, todas las configuraciones que realicen pueden restablecerse a fábrica, por lo que tiene sentido hacerlas respaldo - También a través de la interfaz web.

8. Ir a 5 GHz

El rango básico de redes Wi-Fi es de 2.4 GHz. Proporciona recepción segura La mayoría de los dispositivos existentes a una distancia de aproximadamente 60 m en la habitación y hasta 400 metros al aire libre. La transición a la gama de 5 GHz reducirá el rango de dos o tres veces, limitando la capacidad extraña para penetrar en su red inalámbrica. Debido a la menor empleación del rango, también puede notar el aumento de la tasa de transferencia de datos y la estabilidad de la conexión.

Los menos de esta solución son solo uno, no todos los dispositivos funcionan C Wi-Fi estándar IEEE 802.11AC en la banda de 5 GHz.

9. Desconecte las funciones Ping, Telnet, SSH, UPNP y HNAP

Si no sabe que está oculto detrás de estas abreviaturas, y no estamos seguros de que deberán ser necesarias estas funciones, encontrarlas en la configuración del enrutador y desconectarse. Si hay tal oportunidad, en lugar de cerrar puertos, seleccione modo oculto (Sigilo), que, cuando se intenta ingresarlos desde el exterior hará que estos puertos "invisibles", ignorando las solicitudes y los pings.

10. Encienda el firewall del enrutador.

Si su enrutador tiene un firewall incorporado, le recomendamos que se incluya. Por supuesto, este no es un bastión de protección absoluta, sino en un complejo con software (incluso con un firewall incorporado en Windows), es capaz de resistir los ataques de manera bastante adecuada.

11. Desconecte el filtrado por las direcciones MAC

Aunque a primera vista parece que la capacidad de conectarse a la red solo dispositivos con direcciones MAC específicas garantiza la seguridad, en realidad no es así. Además, hace que la red se abra incluso para los hackers demasiado ingeniosos. Si el atacante puede rastrear los paquetes entrantes, recibirá rápidamente una lista de direcciones MAC activas, ya que en el flujo de datos, se transmiten en forma no cifrada. Y para reemplazar la dirección MAC no es un problema incluso para no profesional.

12. Ir a otro servidor DNS

En lugar de utilizar el servidor DNS de su proveedor, puede ir a alternativa, como Google Public DNS u OpenDNS. Por un lado, puede acelerar la emisión de las páginas de Internet, y, en la otra, mejorar la seguridad. Por ejemplo, OpenDNS bloquea los virus, los botnets y las solicitudes de phishing para cualquier puerto, protocolo y anexo, y gracias a los algoritmos especiales a base de datos son capaces de predecir y prevenir una variedad de amenazas y ataques. Al mismo tiempo, Google DNS Public es solo un servidor DNS de alta velocidad sin funciones adicionales.

13. Instale un "firmware" alternativo

Y, finalmente, un paso radical para uno que entiende lo que hace la instalación de un firmware escrito por no el fabricante de su enrutador, sino entusiastas. Como regla general, dicho "firmware" no solo amplía la funcionalidad del dispositivo (el soporte de las funciones profesionales como QoS, el modo del puente, SNMP, etc. se agrega generalmente, pero también lo hace más resistente a las vulnerabilidades, incluso en El gasto de la no estandardad.

Entre el popular "firmware" de código abierto puede llamarse Linux basado en Linux

Hace unos años, las redes inalámbricas caseras fueron bastante simples y consistieron, por regla general, desde el punto de acceso y un par de computadoras, que se utilizaron para acceder a Internet, las compras en línea o juegos. Pero en nuestro tiempo, las redes domésticas se han vuelto mucho más complicadas. Ahora la red doméstica está conectada un gran número de Dispositivos que se utilizan no solo para acceder a Internet o ver fondos. medios de comunicación en masa. En este artículo hablaremos sobre cómo hacer una caja de seguridad hogareña para todos los miembros de la familia.

Seguridad inalámbrica

En casi todas las casas hay una red inalámbrica (o, la llamada red Wi-Fi). Esta red le permite conectar cualquier dispositivo a Internet, como una computadora portátil, una tableta o una consola de juegos. La mayoría redes inalámbricas Gestionado por un enrutador: un dispositivo instalado por su proveedor de Internet para proporcionar acceso a Internet. Pero en algunos casos, su red puede ser monitoreada por sistemas individuales, los llamados puntos de acceso que están conectados al enrutador. Independientemente del sistema, sus dispositivos estén conectados a Internet, el principio de operación de estos sistemas es el mismo: transmisión de señales de radio. Varios dispositivos se pueden conectar a Internet y a otros dispositivos de su red. Esto significa que la seguridad de su red doméstica es uno de los componentes principales de la protección de su hogar. Le recomendamos que cumpla las siguientes reglas para garantizar la seguridad de su red doméstica:
  • Cambie la contraseña del administrador instalada por el fabricante del enrutador de Internet o punto de acceso. Una cuenta de administrador le permite realizar cambios en la configuración de la red. El problema es que muchos enrutadores se suministran con contraseñas estándar, conocidas y fáciles de encontrar en Internet. Por lo tanto, debe cambiar la contraseña de la fábrica a la contraseña única y sólida, que solo lo conocerá.
  • Cambie el nombre de la red instalada por el fabricante (también se llama SSID). Este nombre de sus dispositivos ve en la búsqueda de una red inalámbrica de inicio. Déle a su red doméstica un nombre único que sea fácil de descubrir, pero no debe contener información personal. Configuración de red como "invisible": una forma de protección de bajo eficiencia. La mayoría de los programas de escaneo de red inalámbrica y cualquier pirata informático experimentado pueden detectar fácilmente las redes "invisibles".
  • Asegúrese de que solo las personas con la que confíen estén conectadas a su red, y que esta conexión está encriptada. Esto ayudará a aumentar la seguridad. Actualmente más conexión segura es WPA2. Al usarlo, la contraseña se solicita cuando se conecta a la red, y se utiliza el cifrado. Asegúrese de no usar un método obsoleto, por ejemplo, WEP, o no use una red abierta (que no proporciona protección). La red abierta le permite conectarse absolutamente a su red inalámbrica sin autenticación.
  • Asegúrese de usar una contraseña segura para conectarse a su red, lo que no coincide con la contraseña del administrador. Recuerde que debe ingresar una contraseña para cada dispositivo utilizado solo una vez, esta contraseña del dispositivo puede ser memorable y almacenada.
  • La mayoría de las redes inalámbricas admiten la llamada red de invitados (red de invitados). Esto permite a los huéspedes ingresar a Internet, pero la red doméstica en este caso está protegida, ya que los huéspedes no pueden conectarse con los dispositivos domésticos de su red. Si agrega una red de invitados, asegúrese de usar WPA2, y está protegido con una contraseña única y fuerte.
  • Desconecte la configuración protegida de Wi-Fi u otra configuración que le permite conectar nuevos dispositivos sin ingresar la contraseña y otras opciones de configuración.
  • Si le resulta difícil recordar todas las contraseñas, recomendamos encarecidamente usar Contraseña Manager para su almacenamiento.
Si las preguntas sobre los artículos enumerados? Vaya a los proveedores de Internet, consulte las instrucciones para el enrutador, el punto de acceso, o consulte los sitios web de sus fabricantes.

Seguridad de sus dispositivos

El siguiente paso es aclarar la lista de todos los dispositivos conectados a la red y garantizar su seguridad. Fue fácil de hacer antes de que estuviera conectado a la red. una pequena cantidad de dispositivos. Pero en el mundo moderno, casi todos los dispositivos pueden estar "conectados constantemente" a la red, incluidos los televisores, consolas de juego, cámaras para niños, columnas, calentadores o incluso coches. Uno de formas simples Detectar los dispositivos conectados es usar un escáner de red, por ejemplo, Fing. Esta aplicación una vez montada en una computadora le permite detectar absolutamente todos los dispositivos conectados a la red. Después de encontrar todos los dispositivos, debe cuidar su seguridad. La mejor manera de asegurar es actualizar regularmente sus sistemas operativos / firmware. Si es posible, configure los sistemas de actualización automática. Si puede usar una contraseña a cada dispositivo, use solo sólidamente y contraseña confiable. Y, finalmente, visite el sitio web web web del proveedor para obtener información sobre autopista Protección de su red.

Sobre el Autor

Cheryl Konley está encabezada por el Departamento de Capacitación de Seguridad de la Información en la empresa Lockheed Martin. Utiliza la técnica de marca TM TMAign TM para la capacitación de 100,000 empleados de la empresa. La técnica utiliza activamente grupos focales dentro de la empresa y coordina el programa global.

¿Te gustó el artículo? Compártelo