Contacts

Analyse des méthodes de sécurité du réseau domestique. Sécurité du réseau informatique

Avast essaie toujours d'être de l'avant lorsqu'il s'agit de protéger les utilisateurs de nouvelles menaces. De plus en plus de gens regardent des films, des émissions sportives et une émission de télévision sur la télévision intelligente. Ils contrôlent la température chez eux à l'aide de thermostats numériques. Ils portent des montres intelligentes et des bracelets de fitness. En conséquence, les besoins de sécurité se développent au-delà ordinateur personnelCouvrir tous les appareils du réseau domestique.

Néanmoins, les routeurs à domicile qui sont des dispositifs d'infrastructure de réseau domestique principaux ont souvent des problèmes de sécurité et offrent un accès facile aux pirates informatiques. L'étude récente de Tripwire a montré que 80% des routeurs les plus vendus ont des vulnérabilités. De plus, les combinaisons les plus courantes pour accéder à l'interface administrative, en particulier Admin / Admin ou Admin / Sans mot de passe, sont utilisées dans 50% des routeurs du monde entier. 25% des utilisateurs utilisent l'adresse, la date de naissance, le nom ou le nom de famille comme mots de passe sur le routeur. En conséquence, plus de 75% des routeurs du monde sont vulnérables aux attaques de mot de passe simples, qui ouvrent les possibilités de déployer des menaces dans le réseau domestique. La situation de sécurité des routeurs ressemble aujourd'hui aux années 1990, lorsque de nouvelles vulnérabilités ont été trouvées tous les jours.

Fonction de sécurité réseau à domicile

La fonction "Home Network Security" dans l'antivirus gratuit d'Avast, Avast Pro Antivirus, AVAST Internet Security et Avast Premier antivirus vous permet de résoudre des problèmes énumérées en numérisant les paramètres de routeur et un réseau domestique pour des problèmes potentiels. Dans AVAST NITRO MISE À JOUR, le moteur de découverte de l'outil "Home Network Safety" a été entièrement recyclé - un support de balayage multi-threadé a été ajouté et un détecteur de piratage DNS amélioré a été mis en œuvre. Le moteur prend désormais en charge la numérisation du protocole ARP et des ports de balayage effectués au niveau du pilote du noyau, ce qui vous permet d'accélérer la vérification plusieurs fois par rapport à la version précédente.

La «sécurité du réseau domestique» peut automatiquement bloquer les attaques sur le routeur avec de fausses requêtes sur site (CSRF). CSRF-EXPLOIT Exploitez les vulnérabilités du site Web et permet aux cybercroprements de transmettre des commandes non autorisées sur le site Web. L'équipe simule les instructions de l'utilisateur connues du site. Ainsi, les cybercriminels peuvent se produire pour l'utilisateur, par exemple, pour traduire l'argent de la victime sans sa connaissance. Grâce aux requêtes CSRF, les criminels peuvent modifier à distance les paramètres du routeur afin de remplacer les paramètres DNS et de rediriger le trafic vers des sites frauduleux.

Le composant "Home Network Security" vous permet de numériser les paramètres réseau domestique et le routeur pour des problèmes de sécurité potentiels. L'outil détecte faible ou mots de passe standard Wi-Fi, routeurs vulnérables, connexions Internet compromis et incluse, mais non protégé Protocole IPv6. Avast affiche une liste de tous les périphériques du réseau domestique afin que les utilisateurs puissent vérifier que seuls les périphériques connus sont connectés. Composant fournit recommandations simples En éliminant les vulnérabilités détectées.

L'outil notifie également à l'utilisateur de connecter de nouveaux périphériques au réseau connecté au réseau de téléviseurs et à d'autres périphériques. Maintenant, l'utilisateur peut immédiatement détecter un périphérique inconnu.

La nouvelle approche proactive souligne concept général assurer une protection totale maximale de l'utilisateur.

Il y a quelques années à la maison réseaux sans fil étaient assez simples et consistaient en règle générale du point d'accès et d'une paire d'ordinateurs, qui ont été utilisés pour accéder à Internet, shopping en ligne ou des jeux. Mais à notre époque, les réseaux à domicile sont devenus beaucoup plus compliqués. Maintenant le réseau domestique est connecté un grand nombre de Dispositifs utilisés non seulement pour accéder à Internet ou à afficher des fonds médias. Dans cet article, nous allons parler de la manière de faire une sécurité accueillante pour tous les membres de la famille.

Sécurité sans fil

Presque chaque maison a un réseau sans fil (ou appelé réseau wi-fi). Ce réseau vous permet de connecter n'importe quel appareil à Internet, tel qu'un ordinateur portable, une tablette ou une console de jeu. La plupart des réseaux sans fil sont gérés par un routeur - un périphérique installé par votre fournisseur Internet pour fournir un accès Internet. Mais dans certains cas, votre réseau peut être surveillé par des systèmes individuels, les points d'accès appelés connectés au routeur. Quel que soit le système, vos appareils sont connectés à Internet, le principe de fonctionnement de ces systèmes est le même: la transmission des signaux radio. Différents appareils peuvent être connectés à Internet et à d'autres périphériques de votre réseau. Cela signifie que la sécurité de votre réseau domestique est l'un des principaux composants de la protection de votre maison. Nous vous conseillons de remplir les règles suivantes pour assurer la sécurité de votre réseau domestique:
  • Modifiez le mot de passe administrateur installé par le fabricant du routeur Internet ou du point d'accès. Un compte administrateur vous permet de modifier les paramètres réseau. Le problème est que de nombreux routeurs sont fournis avec des mots de passe standard et connus et faciles à trouver sur Internet. Par conséquent, vous devez modifier le mot de passe d'usine sur le mot de passe unique et fort, que vous saurez que vous seul.
  • Modifiez le nom du réseau installé par le fabricant (il est également appelé SSID). Ce nom Vos appareils voient lors de la recherche d'un réseau sans fil à domicile. Donnez votre réseau à domicile un nom unique facile à découvrir, mais il ne doit pas contenir d'informations personnelles. Configuration du réseau comme une "invisible" - une forme de protection peu efficace. La plupart des programmes de numérisation de réseau sans fil et tout pirate informatique expérimenté peuvent facilement détecter les réseaux «invisibles».
  • Assurez-vous que seules les personnes qui vous trouvent sont connectées à votre réseau et que cette connexion est cryptée. Cela aidera à accroître la sécurité. Actuellement, la connexion la plus sûre est WPA2. Lorsque vous l'utilisez, le mot de passe est demandé lorsqu'il est connecté au réseau et que le cryptage est utilisé. Assurez-vous d'utiliser une méthode obsolète, par exemple, WEP ou n'utilisez pas de réseau ouvert (qui ne fournit pas de protection). Le réseau ouvert vous permet de vous connecter absolument à votre réseau sans fil sans authentification.
  • Assurez-vous d'utiliser un mot de passe fort pour vous connecter à votre réseau, ce qui ne correspond pas au mot de passe administrateur. N'oubliez pas que vous devez entrer un mot de passe pour chaque périphérique utilisé une seule fois, ce mot de passe de l'appareil peut être mémorable et stocké.
  • La plupart des réseaux sans fil prennent en charge le réseau dûment invité (réseau d'invités). Cela permet aux clients d'entrer sur Internet, mais le réseau domestique dans ce cas est protégé, car les clients ne peuvent pas se connecter avec les appareils à domicile de votre réseau. Si vous ajoutez un réseau invité, assurez-vous d'utiliser WPA2 et est protégé par un mot de passe unique et solide.
  • Déconnectez la configuration protégée Wi-Fi ou une autre configuration qui vous permet de connecter de nouveaux périphériques sans entrer le mot de passe et d'autres options de configuration.
  • Si vous avez du mal à mémoriser tous les mots de passe, nous vous recommandons vivement d'utiliser le gestionnaire de mots de passe pour le stockage.
Si des questions sur les éléments énumérés? Accédez aux fournisseurs d'Internet, consultez les instructions du routeur, du point d'accès ou de voir les sites Web de leurs fabricants.

Sécurité de vos appareils

L'étape suivante Il clarifie la liste de tous les périphériques connectés au réseau et assure leur sécurité. Il était facile de faire avant quand il a été connecté au réseau une petite quantité de dispositifs. Mais dans le monde moderne, presque tous les appareils peuvent être «constamment connectés» au réseau, y compris les téléviseurs, consoles de jeu, caméras pour enfants, colonnes, radiateurs ou même voitures. Un des façons simples Détecter les périphériques connectés consiste à utiliser un scanner de réseau, par exemple, FING. Cette application une fois montée sur un ordinateur vous permet de détecter absolument tous les périphériques connectés au réseau. Après avoir trouvé tous les appareils, vous devez prendre soin de leur sécurité. La meilleure façon de sécuriser est de mettre à jour régulièrement leurs systèmes d'exploitation / firmware. Si possible, configurez mise à jour automatique Systèmes. Si vous pouvez utiliser un mot de passe sur chaque appareil, utilisez uniquement fort et mot de passe fiable. Et enfin, visitez le site Web Web du fournisseur pour obtenir des informations sur autoroute Protection de votre réseau.

A propos de l'auteur

Cheryl Konley dirige le service de formation pour sécurité de l'information Dans la société Lockheed Martin. Il utilise la technique de marque I Compaign TM pour la formation de 100 000 employés de la société. La technique utilise activement des groupes de discussion au sein de la société et coordonne le programme mondial.

Les règles de sécurité de l'information dans ce cas doivent respecter à la fois le fournisseur et son client. En d'autres termes, il existe deux points de vulnérabilité (côté client et du côté du fournisseur) et chacun des participants de ce système est obligé de défendre leurs intérêts.

Vue du côté du client

Pour les entreprises dans l'environnement électronique, les canaux de transmission de données à grande vitesse nécessitent, et si plus tôt l'argent de base des fournisseurs était effectué sur la connexion à Internet, les clients ont maintenant présenté des exigences plutôt strictes pour la sécurité des services offerts.

En Occident, un certain nombre de périphériques matériels sont apparus, offrant une connexion sécurisée à des réseaux domestiques. En règle générale, ils s'appellent "Soho Solutions" et combinent le pare-feu matériel, un concentrateur avec plusieurs ports, serveur DHCP et les fonctions de routeur VPN. Par exemple, c'est ainsi que les développeurs de Cisco Pix Firewall et Watchguard Firebox sont allés. Les pare-feu logiciels ne sont restés que à un niveau personnel et sont utilisés comme outil de protection supplémentaire.

Les développeurs de screensérothérapie du matériel Soho estiment que ces appareils doivent être simples de contrôle, «transparent» (c'est-à-dire invisible) pour le réseau domestique de l'utilisateur et correspondent en termes de coût des dommages directs des actions éventuelles des attaquants. La quantité moyenne de dommages à une attaque réussie sur le réseau domestique est estimée à environ 500 $.

Pour protéger votre réseau domestique, vous pouvez utiliser un pare-feu logiciel ou simplement supprimer des protocoles et des services inutiles des paramètres de configuration. Best of Options - Si le fournisseur a testé plusieurs pare-feu personnels, configure leur propre système de sécurité et leur fournir un support technique. Il s'agit notamment de ce que le fournisseur de 2Com vient, qui offre à ses clients un ensemble d'écrans testés et de conseils sur leur configuration. Dans le cas le plus simple, il est recommandé de déclarer presque toutes les adresses de réseau à l'exception des adresses. ordinateur local et la passerelle à travers laquelle la connexion Internet est définie. Si l'écran logiciel ou matériel du côté client a trouvé des signes de l'invasion, il est nécessaire de communiquer immédiatement au service. soutien technique fournisseur.

Il convient de noter que le pare-feu protège contre les menaces externes, mais n'a pas enregistré d'erreurs d'utilisateur. Par conséquent, même si le fournisseur ou le client a établi un certain système de protection, les deux parties doivent encore se conformer à un certain nombre de règles simplesvous permettant de minimiser la probabilité d'attaques. Premièrement, vous devriez laisser aussi peu d'informations personnelles sur Internet que possible, essayez d'éviter les paiements par cartes de crédit ou au moins vérifier la disponibilité d'un certificat numérique à partir du serveur. Deuxièmement, vous ne devez télécharger aucun programme depuis le réseau et exécuter sur votre ordinateur, en particulier gratuitement. Il n'est pas recommandé de rendre les ressources locales disponibles à l'extérieur, d'établir une prise en charge des protocoles inutiles (tels que IPX ou SMB) ou d'utiliser les paramètres par défaut (par exemple, masquant les extensions de fichier).

Particulièrement dangereux d'exécuter des scénarios attachés aux lettres e-mailMais il vaut mieux ne pas utiliser Outlook du tout, car la plupart des virus sont écrits pour ce client postal. Dans certains cas, pour travailler avec courrier électronique, il est prudent d'appliquer des services de messagerie Web, car les virus, en règle générale, ne s'appliquent pas à eux. Par exemple, un fournisseur de 2Com propose un service Web gratuit qui vous permet de lire des informations à partir de boîtes aux lettres externes et de télécharger uniquement les messages nécessaires à la machine locale.

Les fournisseurs ne fournissent généralement pas de services d'accès sécurisé. Le fait est que la vulnérabilité du client dépend souvent de ses propres actions, donc dans le cas d'une attaque réussie, il est assez difficile de prouver qui a effectué une erreur exactement - un client ou un fournisseur. En outre, le fait de l'attaque doit encore être fixé, ce qui ne peut être effectué qu'avec l'aide de fonds éprouvés et certifiés. Évaluer les dommages causés par le piratage de piratage n'est pas aussi facile. En règle générale, seule sa valeur minimale est définie, caractérisée par le temps pour la restauration de l'opération standard du système.

Les fournisseurs peuvent assurer des services postaux en vérifiant toute correspondance entrante avec logiciel antivirusAinsi que bloquer tous les protocoles, à l'exception de la principale (Web, courrier électronique, actualités, ICQ, IRC et d'autres). Les opérateurs ne sont pas toujours en mesure de suivre quels événements se produisent dans les segments internes du réseau domestique, mais parce qu'ils sont obligés de se défendre des attaques externes (ce qui correspond aux politiques de protection des utilisateurs), les clients doivent interagir avec leurs services de sécurité. . Il convient de rappeler que le fournisseur ne garantit pas la sécurité absolue des utilisateurs - il ne poursuit que ses propres avantages commerciaux. Les attaques souvent sur les abonnés sont souvent associées à une touche aiguë du volume d'informations qui leur sont transférées, sur quoi, en fait, gagne l'argent de l'opérateur. Cela signifie que les intérêts du fournisseur peuvent parfois contredire les intérêts du consommateur.

Côté du fournisseur

Pour les fournisseurs de services, les réseaux domestiques sont les principaux problèmes sont la connexion non autorisée et le trafic interne important. Les réseaux à domicile servent souvent à tenir des jeux qui ne vont pas au-delà réseau local Un bâtiment résidentiel, mais peut conduire au blocage de ses segments entier. Dans ce cas, il devient difficile de travailler sur Internet, ce qui cause un mécontentement équitable des clients commerciaux.

Du point de vue des coûts financiers, les fournisseurs sont intéressés par la minimisation des fonds utilisés pour assurer la protection et le contrôle du réseau domestique. Dans le même temps, ils ne peuvent pas toujours organiser une protection de la clientèle appropriée, car cela nécessite certaines coûts et restrictions du côté de l'utilisateur. Malheureusement, tous les abonnés ne sont pas d'accord avec cela.

En règle générale, les réseaux domestiques sont organisés comme suit: Il existe un routeur central disposant d'un canal d'accès à Internet et d'un quartier ramifié, de maisons et d'une entrée y sont liées. Naturellement, le routeur effectue les fonctions du pare-feu séparant le réseau domestique du reste d'Internet. Il met en œuvre plusieurs mécanismes de protection, mais la traduction d'adresses la plus fréquemment utilisée, qui vous permet de masquer simultanément l'infrastructure de réseau interne et de sauvegarder les adresses IP réelles du fournisseur.

Cependant, certains fournisseurs fournissent à leurs clients des adresses IP réelles (par exemple, cela se produit dans le réseau Mitino MicroDistrict, qui est connecté au fournisseur MTU-Intel de Moscou). Dans ce cas, l'ordinateur utilisateur devient directement disponible sur Internet. Il est donc plus difficile de le protéger. Il n'est pas surprenant que la charge de la fourniture de la protection de l'information relève pleinement des abonnés et que l'opérateur reste le seul moyen de contrôler leurs actions - sur les adresses IP et MAC. Toutefois, les adaptateurs Ethernet modernes vous permettent de modifier programmatiquement les deux paramètres au niveau du système d'exploitation et le fournisseur s'avère sans défense avant le client injuste.

Bien entendu, certaines applications doivent mettre en évidence des adresses IP réelles. Il est assez dangereux de délivrer une véritable adresse IP statique au client, car si le serveur avec cette adresse est attaqué avec succès, le reste du réseau interne sera disponible à travers celui-ci.

Une solution de compromis de compromis usage Les adresses IP du réseau domestique sont l'introduction de la technologie VPN, associée au mécanisme de la distribution d'adresses dynamiques. Brièvement le schéma est comme suit. À partir de la machine client au routeur, le tunnel codé est défini sur le protocole PPTP. Étant donné que ce protocole est pris en charge par Windows à partir de la 95e version, et est maintenant mise en œuvre pour d'autres. systèmes d'exploitationDu client, il n'est pas nécessaire d'installer des logiciels supplémentaires - seul le paramétrage des composants déjà installés est nécessaire. Lorsque l'utilisateur se connecte à Internet, il définit d'abord la connexion au routeur, puis connecté, reçoit l'adresse IP et seulement après cela peut commencer à fonctionner sur Internet.

Le type de connexion spécifié est équivalent à une connexion de commutation conventionnelle avec la différence que lors de l'installation, vous pouvez installer presque toutes les rapides. Il est même imbriqué des sous-réseaux VPN pouvant être utilisés pour connexion à distance Clients K. réseau d'entreprise. Pendant chaque session d'utilisateur, le fournisseur alloue de manière dynamique une adresse IP réelle ou virtuelle. Au fait, l'adresse IP réelle 2com coûte 1 $ par mois plus cher que virtuel.

Pour mettre en œuvre les connexions VPN, 2Com a développé son propre routeur spécialisé, qui effectue toutes les fonctions ci-dessus et la facturation de service. Il convient de noter que le cryptage de l'emballage n'est pas confié à un processeur central, mais à un coprocesseur spécialisé, ce qui vous permet de maintenir simultanément jusqu'à 500 canaux virtuels VPN. Un de ces cryptomarstructizer dans le réseau 2Com sert à connecter plusieurs maisons à la fois.

Généralement meilleur moyen La protection du réseau domestique est l'interaction étroite du fournisseur et du client, dans laquelle chacun a la possibilité de défendre ses intérêts. À première vue, les méthodes de protection du réseau à domicile semblent similaires à celles utilisées pour assurer la sécurité des entreprises, mais en fait, ce n'est pas le cas. Dans la société, il est de coutume d'établir suffisamment de règles strictes pour le comportement des employés, adhérant à une politique de sécurité de l'information donnée. Dans le réseau domestique, cette option ne passe pas: chaque client requiert ses services et établit les règles générales de comportement, ce n'est pas toujours possible. Par conséquent, pour construire un système fiable de protection du réseau domestique est beaucoup plus compliqué que de garantir la sécurité du réseau d'entreprise.

Lorsque j'ai consulté les statistiques des statistiques du moteur de recherche Yandex, il a été noté que la demande: «Sécurité à domicile» - est demandée pour un porche 45 fois par mois, qui, disons tout droit, assez regrettable.

Ne pas être non fondé, je veux dire une histoire divertissante de ma vie. Il y a quelque temps, un voisin est venu à moi, qui a décidé de rejoindre vie moderne Et acquis un ordinateur portable, un routeur, bien, c'était préoccupé de se connecter à Internet.

Le voisin du routeur a acheté les marques D-Link Dir-300-NRU et ce modèle a une telle fonctionnalité. Par défaut, en tant que réseau sans fil (SSID), il utilise le nom de la marque. Ceux. La liste des réseaux disponibles détecte un réseau nommé DLINK. Le fait est que la plupart des fabricants sont "cousus" dans les paramètres du nom du réseau sous la forme d'une marque et d'un modèle (par exemple, Trendnet-Tew432, etc.).

Donc, j'ai vu dans la liste des réseaux DLINK et je l'ai immédiatement connecté. Effectuer immédiatement une réservation selon laquelle tout routeur (sauf wi-taches et autres exotiques, qui n'a pas de réseau interfaces câblées RJ-45) Assurez-vous de configurer, de vous connecter à celui-ci sur le fil. En pratique, je peux dire que vous pouvez configurer sur Wi-Fi, mais pas pour ne pas refroidir, - reflash uniquement sur le fil, et sinon il y a une chance de lui endommager sérieusement. Bien que si je configurais le routeur sur le fil, cela ne se produirait pas et n'aurait pas eu lieu et ne serait pas cette histoire.

Je me connecte au réseau DLINK, je commence à personnaliser - je change le SSID, je pose la clé de cryptage, je définis la plage d'adresses, la chaîne de radiodiffusion, etc., redémarrez le routeur et seulement ici, il me vient douloureusement sorte de réception incertaine, bien que le routeur en vaut la peine.

Oui, vraiment, j'ai connecté à quelqu'un d'autre ouvert Routeur et le mettre en place, comme cela devrait. Naturellement, j'ai immédiatement renvoyé tous les paramètres à l'original, de sorte que les propriétaires du routeur ne soient pas contrariés et ont déjà configuré le routeur cible, comme il le devrait. Mais, avec tout, en même temps, je peux dire que ce routeur est toujours aussi célébré et que quiconque puisse être attaché à celui-ci. Donc, pour éviter de telles situations, configurez un routeur sans fil et lus sur environ sécurité du réseau domestique.

Examinons quels articles à la fois matériels et logiciels sont des avocats du réseau et qui sont des barres potentielles, y compris, et facteur humain. Mais premières choses d'abord.

Nous ne considérerons pas comment Internet vient à vous dans la maison - nous comprenons suffisamment de ce qu'il vient.

Et la question - vient où? Sur l'ordinateur? Sur le routeur? Sur un point d'accès sans fil?

Nous ne considérerons pas comment Internet vient à vous dans la maison - nous comprenons suffisamment de ce qu'il vient. Et pendant ce temps, cette question est très et très importante et c'est pourquoi. Chacun des appareils ci-dessus a son propre degré de protection contre divers hackers attaques et son accès non autorisé.

La première place du niveau de protection contre les attaques de réseau peut être donnée en toute sécurité à un tel appareil en tant que routeur (on l'appelle parfois «routeur» - c'est la même chose, uniquement en anglais - routeur - routeur). La protection du matériel "pause" est beaucoup plus difficile, bien qu'il soit impossible de dire que c'est impossible. Mais à ce sujet plus tard. Il y a une telle sagesse folklorique qui dit: "Qu'est-ce que l'appareil est plus facile - le plus fiable". Parce que Le routeur est un dispositif beaucoup plus simple et plus étroitement spécialisé, alors il est certainement fiable.

À la deuxième place en termes de protection contre les attaques de réseau - un ordinateur équipé de divers logiciels de protection (pare-feu, également appelé pare-feu - traduction littérale - Fiery Wall. Sous Windows XP et, plus tard, ce service s'appelle parewall). La fonctionnalité est approximativement la même, mais la possibilité de mettre en œuvre deux fonctions, qui est le plus souvent impossible de faire les outils de routeur, à savoir, de suivre les visites des utilisateurs de sites et de limiter l'accès à certaines ressources. Bien sûr, à la maison, cette fonctionnalité est la plus souvent requise ou est facilement mise en œuvre à l'aide de services gratuits, tels que YANDEX.DNS, si vous devez protéger votre enfant de mauvais contenu. Bien sûr, sur une passerelle informatique, il existe parfois une fonctionnalité si agréable comme un antivirus «fluide», qui peut analyser le trafic de passage, mais ce n'est pas une raison d'abandonner l'antivirus sur les ordinateurs clients, car Le virus Juste au cas où peut voler dans l'archive de fichiers avec un mot de passe, et il n'ya aucun moyen d'y arriver avant de l'ouvrir.

Le point d'accès sans fil est transparent des deux côtés par une passerelle à travers laquelle tout peut voler, il est donc logique d'utiliser des points d'accès uniquement sur des réseaux protégés par du matériel ou du pare-feu logiciel (routeur ou ordinateur avec logiciel spécialisé installé).

Le plus souvent dans le réseau domestique utilisé routeurs sans filqui sont équipés de quatre ports pour connecter des ordinateurs sur un fil et un module radio qui effectue la fonction du point d'accès. Dans ce cas, le réseau a la forme suivante:

Ici, nous constatons visuellement que le défenseur principal de notre réseau de hackers attaquons est un routeur, mais cela ne signifie pas que vous pouvez ressentir en sécurité absolue.

La fonction du routeur de fichiers est qu'elle diffuse vos requêtes Internet et vous renvoie la réponse à vous. Dans le même temps, si les informations sont personne dans le réseau, y compris votre ordinateur, n'a pas été demandée, puis le pare-feu de ces données, protégeant votre paix.

Quelles méthodes pouvez-vous entrer dans votre réseau protégé par le pare-feu?

Le plus souvent, ce sont des virus de Trojan qui pénètrent à votre réseau avec des scripts infectés ou des programmes infectés téléchargés. Souvent, les virus sont distribués sous forme d'investissements dans des courriels ou des références contenues dans le corps du téléphone (vers postaux). En particulier, le ver virus est distribué, qui crypte toutes les informations sur disques durs Votre ordinateur, puis extorque de l'argent pour le décodage.

Qu'est-ce qui est capable de faire un virus réglé sur votre ordinateur?

L'activité du virus peut être la plus diversifiée - de la "zombie" de l'ordinateur ou du vol de données à l'extorsion de l'argent est injectée à travers verrouillage de Windows ou cryptage de toutes les données utilisateur.

J'ai familier, affirmant qu'ils n'ont pas rencontré un programme plus inutile que l'antivirus et le coût parfaitement sans cela. Si vous pensez de la même chose, cela devrait avertir que le virus ne se donne pas toujours immédiatement et donne du tout. Parfois, son activité est de participer à l'attaque DDOS de tout nœud sur Internet. Cela ne vous menace pas en plus de vous que vous pouvez bloquer le fournisseur et le faire chercher des virus. Par conséquent, même s'il n'y a pas de données importantes sur votre ordinateur, antivirus, du moins libre, il est préférable de mettre.

Si le Troyan pénètre dans votre ordinateur - il peut ouvrir le port, organiser un tunnel et fournir à votre créateur pleine puissance sur votre ordinateur.

De nombreux virus peuvent se propager sur le réseau, donc si le virus a frappé un ordinateur sur le réseau, il est possible de pénétrer sur d'autres ordinateurs de votre réseau domestique.

Comment vous protéger des virus?

Tout d'abord, vous devez installer un antivirus de mise à jour sur chaque ordinateur. Idéalement commercial, mais si vous pouvez utiliser serré avec de l'argent antivirus gratuit, comme Avast, Avast, Avira, Avg, Sécurité Microsoft Essentials, etc. Ceci, bien sûr, n'est pas une protection aussi efficace, comme un antivirus payé, mais c'est mieux pour que tout seul antivirus.

Important: entre l'apparition d'un nouveau virus et en ajoutant sa description dans base anti-virus Il y a une "lacune", longue de 3 jours à 2 semaines (parfois plus longtemps). Donc, à ce moment-là, votre ordinateur peut potentiellement menacer d'une infection virale, même avec un antivirus renouvelable. Par conséquent, nous passons à la prochaine étape, à savoir les instructions que vous pouvez vous protéger de l'infection.

En fait, choisissez le virus pour ramasser le virus même sur une ressource de nouvelles préférée via toutes sortes de copadères ou de divers conseils et autres publicités sur le site. Pour l'empêcher - il est nécessaire que vous ayez un antivirus renouvelable. Vous pouvez suivre ces points pour notre part:

1. N'ouvrez jamais des pièces jointes dans la lettre et ne suivez pas les liens de ces lettres si le destinataire vous est inconnu. Si le destinataire vous est connu, mais la lettre a un caractère promotionnel prononcé ou de la catégorie - "Regardez ces images - vous êtes nue ici", bien sûr, il ne faut pas être transféré par des liens. La seule chose que vous pouvez faire utile dans ce cas est d'informer la personne qu'il a attrapé le virus. Ça peut être comme e-mailet un message dans Skype, ICQ, Mail.ru-Agent et d'autres systèmes.

2. Parfois, vous pouvez venir un message de "l'agence de collectionneur" ou du "Court de la ville de Moscou" que vous avez des problèmes - je sais que les virus de crypter sont distribués. En aucun cas, vous ne pouvez en aucun cas sur les liens et ouvrir les pièces jointes .

3. Assurez-vous de faire attention à la découverte des messages sur les virus antivirus. Souvenir apparencecar Souvent, lorsque vous naviguez sur Internet, un message provient que le virus est découvert, télécharge immédiatement l'antivirus depuis le site et chèque. Si vous vous rappelez comment on ressemble à la fenêtre des messages antivirus, vous pouvez toujours comprendre - l'antivirus vous avertit ou c'est "tricherie". Oui, et l'antivirus n'exigera jamais un téléchargement à partir de ce site, une addition est le premier signe du virus. Ne venez pas, sinon vous devrez appeler un spécialiste pour traiter un ordinateur du virus extorqué.

4. Vous avez téléchargé une archive avec une sorte de programme ou autre chose, mais lorsque vous ouvrez le fichier, vous devez envoyer des SMS et obtenir le code - en aucun cas ne le fait pas, peu importe la convaincre des arguments présentés dans la fenêtre. . Vous enverrez 3 SMS, qui coûte 300 roubles chacun et à l'intérieur Voir les instructions de téléchargement de fichiers de torrents.

6. Si vous utilisez un réseau sans fil Wi-fi, vous devez définir la clé de cryptage réseau. Si vous avez un réseau ouvert, tout le monde peut vous connecter. Le danger consiste à ne pas dire que quelqu'un, en plus de vous, utilisera votre internet, mais qu'il tombe dans votre réseau domestique, dans lequel une autre utilisation ressources partagéesqui indésirable d'exposer sur l'examen universel. Sur la création d'un réseau utilisant technologie Wi-Fi Vous pouvez également lire l'article.

Au lieu de résumer

Nous savons maintenant que, quelle que soit la qualité et la haute qualité, notre protecteur - un routeur, si vous ne prenez pas certaines mesures, vous pouvez infecter votre ordinateur avec un virus et créer simultanément une menace pour l'ensemble du réseau. Eh bien, et bien sûr, nous ne devons pas oublier que la clé de cryptage de votre réseau sans fil est également un facteur très important.

La principale menace pour la sécurité de vos données est apportée par le World Wide Web. Comment assurer une protection de réseau domestique fiable?

Souvent, les utilisateurs croyaient à tort que pour protéger le PC à domicile connecté à Internet un antivirus assez ordinaire. Les inscriptions sont manquées et des inscriptions sur les boîtes de routeurs, empilant sur ces périphériques, un pare-feu puissant est mis en œuvre au niveau matériel, qui peut protéger des attaques de pirate de hacker. Ces déclarations ne sont correctes que en partie. Tout d'abord, les deux outils nécessitent des paramètres compétents. Dans le même temps, de nombreux packages antivirus ne sont tout simplement pas équipés d'une telle fonction qu'un pare-feu.

Pendant ce temps, la construction compétente de la protection commence par la connexion avec Internet elle-même. Dans les réseaux domestiques modernes, en règle générale, les routeurs Wi-Fi utilisant des connexions d'éthétnet de câbles sont utilisés. À travers le réseau local, Internet a ordinateurs de bureau Et ordinateurs portables, smartphones et tablettes. Et dans un seul paquet sont à la fois les PC eux-mêmes et périphériques, tels que des imprimantes et des scanners, dont beaucoup sont connectés via le réseau.

Pirater votre point d'accès, l'attaquant peut non seulement utiliser votre connexion Internet et gérer les périphériques informatiques à domicile, mais également placer un contenu illégal dans le World Wide Web à l'aide de votre adresse IP, ainsi que de voler des informations stockées sur l'équipement connecté au réseau. Aujourd'hui, nous parlerons des règles de base pour la protection des réseaux, de maintenir leur performance et leur prévention du piratage.

Matériel

Moderne matériel réseau La plupart de la configuration de sécurité. Principalement nous parlons À propos de divers filtres, écrans réseau et listes d'accès planifiées. Les paramètres de protection peuvent définir et non préparé par l'utilisateur, mais certaines nuances doivent être connues.

Utiliser le cryptage du traficRéglage du point d'accès, prenez soin de l'inclusion des mécanismes de protection de la circulation les plus fiables, créez un mot de passe difficile, sans signification et utilisez le protocole WPA2 avec l'algorithme de cryptage AES. Le protocole WEP est obsolète et peut être piraté pendant quelques minutes.

Nous modifions régulièrement des informations d'identification Installez des mots de passe d'accès fiables et régulièrement (par exemple, une fois tous les six mois) les modifient. Le moyen le plus simple de pirater l'appareil sur lequel l'utilisateur a laissé la connexion standard et le mot de passe "admin" / "admin".

Masquer Ssid Le paramètre SSID (identifiant de service) est un nom public d'un réseau sans fil diffusé à l'air pour pouvoir voir des périphériques personnalisés. L'utilisation de l'option Masher SSID protégera contre les pirates pirates débutants, mais pour connecter de nouveaux périphériques, il sera nécessaire de saisir manuellement les paramètres du point d'accès.

Conseil
Lors du réglage primaire du point d'accès, modifiez le SSID, car ce nom affiche le modèle de routeur, qui peut servir de pointe du pirate informatique lors de la recherche de vulnérabilités.

Personnalisez les routeurs de pare-feu intégrés dans la plupart des cas sont équipés de simples versions d'écrans réseau. Avec leur aide, il ne sera pas possible de configurer de manière approfondie de nombreuses règles pour une utilisation en toute sécurité sur le réseau, mais vous pouvez chevaucher les vulnérabilités de base ou, par exemple, à interdire clients postaux.

Limiter l'accès aux adresses MAC Utilisation des listes d'adresses MAC (contrôle d'accès aux médias), vous pouvez interdire l'accès au réseau local à ces appareils dont les adresses physiques ne sont pas incluses dans une telle liste. Pour ce faire, vous devrez créer manuellement des listes d'équipement autorisés au réseau. Chaque appareil équipé d'une interface réseau est une adresse MAC unique et attribuée en usine. Il peut être trouvé en examinant l'étiquette ou le marquage appliqué à l'équipement ou en utilisant des commandes spéciales et des scanners de réseau. S'il existe une interface Web ou une affichage (par exemple, des routeurs et des imprimantes réseau), l'adresse MAC peut être trouvée dans le menu Paramètres.
L'adresse MAC de la carte réseau de l'ordinateur peut être trouvée dans ses propriétés. Pour ce faire, allez au "Panneau de configuration | Réseaux et Internet | Centre de gestion de réseau et accès commun", Puis sur le côté gauche de la fenêtre, suivez le lien" Modification des paramètres de l'adaptateur ", cliquez sur le bouton droit de la souris de la carte réseau utilisé et sélectionnez l'élément d'état. Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Détails" et voir la chaîne "Adresse physique", où six paires d'éléments indiquent que l'adresse MAC de votre carte réseau sera affichée.

Il y a un moyen plus rapide. Pour l'utiliser, appuyez sur la combinaison "Win + R", entrez la cmd et cliquez sur "OK" dans la chaîne. Dans la fenêtre qui s'ouvre, entrez la commande:

Appuyez sur Entrée". Trouver la ligne "Adresse physique" dans les données affichées est une adresse MAC.

Logiciel

En protégeant physiquement le réseau, il est nécessaire de prendre soin de la partie du programme de la "défense". Cela vous aidera avec des packages anti-virus complexes, des écrans de réseau et des scanners de vulnérabilités.

Configurer l'accès aux dossiers Ne placez pas de dossiers avec système ou simplement des données importantes dans les administrateurs, l'accès auxquels les utilisateurs sont ouverts. En outre, essayez de ne pas créer de dossiers ouverts pour avoir accès depuis le réseau, sur disque système. Tous les répertoires similaires, s'il n'y a pas de besoin particulier, il est préférable de limiter l'attribut «en lecture seule». Sinon, dans le dossier partagé, peut régler le virus déguisé dans des documents.

Installer un écran de réseau Les écrans de réseau logiciel sont généralement simples dans le réglage et ont un mode d'auto-apprentissage. Lorsque vous l'utilisez, le programme demande un utilisateur, quelles connexions qu'elles approuve et qu'il l'estime nécessaire pour interdire.
Nous vous recommandons d'utiliser des pare-feu personnels intégrés à un tel populaire produits commerciauxComme Kaspersky Itinternet Security, Norton Internet Security, Hood la sécurité sur Internet, ainsi que des solutions gratuites - par exemple, le pare-feu COMODO. Le pare-feu de Windows stable, malheureusement, ne peut pas se vanter de sécurité fiable, en fournissant uniquement paramètres de base ports.

Test de vulnérabilités

Le plus grand danger pour la performance de l'ordinateur et le réseau représentent des programmes contenant des "trous" et des moyens de protection incorrectement configurés.

XSpider. Facile à utiliser un programme de numérisation pour les vulnérabilités. Cela vous permettra d'identifier rapidement la plupart des problèmes d'actualité et fournira également leur description et, dans certains cas, les méthodes d'élimination. Malheureusement, il y a quelque temps, l'utilité est devenue payée et, dans ce cas, ce n'est peut-être que moins moins.

NmapScanner de réseau non commercial avec ouvert code source. Le programme a été initialement développé pour les utilisateurs Unix, mais par la suite, à une popularité accrue, a été porté sur Windows. L'utilitaire est conçu pour les utilisateurs expérimentés. NMAP a un simple et interface pratiqueCependant, il ne sera pas facile de comprendre les données émises par elle sans connaissances de base.

KIS 2013. Ce paquet fournit non seulement défense complexe, mais aussi des outils de diagnostic. Avec elle, vous pouvez numériser logiciel installé Pour les vulnérabilités critiques. Selon les résultats de cette procédure, le programme soumettra une liste d'utilitaires, qui doit être fermé et vous trouverez des informations détaillées sur chacune des vulnérabilités et des moyens de l'éliminer.

Conseils d'installation réseau

Vous pouvez rendre un réseau plus protégé non seulement au stade de son déroulement et de ses paramètres, mais également lorsqu'il est déjà disponible. Lorsque la sécurité, il est nécessaire de prendre en compte le nombre de périphériques connectés. câble réseau, Diffuser signal Wi-Fi Et les types d'obstacles pour lui.

Avoir un point d'accès Évaluez quel territoire vous devez entrer avec Wi-Fi à la zone d'action. Si vous n'avez besoin que de ne couvrir que la zone de votre appartement, vous ne devez pas publier un point d'accès sans fil à côté des fenêtres. Cela réduira le risque d'interception et de piratage d'un canal pressé WESELLY par des guerriers - personnes qui chassent des points d'accès sans fil gratuits et utilisent des méthodes illégales. Il convient de garder à l'esprit que chaque mur de béton réduit la puissance du signal deux fois. N'oubliez pas non plus que le miroir de garde-robe est un écran pratiquement impénétrable pour un signal Wi-Fi, qui peut dans certains cas être utilisé pour empêcher la propagation des ondes radio dans certaines directions de l'appartement. De plus, certains routeurs Wi-Fi permettent au matériel de régler la puissance du signal. Grâce à cette option, vous pouvez accéder artificiellement uniquement les utilisateurs situés dans une pièce avec un point d'accès. L'inconvénient de cette méthode est l'absence possible d'un signal dans des endroits éloignés de votre appartement.


Nous pavons des câbles
Le réseau organisé principalement à l'aide du câble fournit la vitesse et la fiabilité la plus élevée de la communication, et il élimine la possibilité d'inclusion à partir du côté, comme cela peut se produire avec la connexion Wi-Fi. La possibilité d'inclure de côté de côté, comme cela peut se produire avec une connexion via Wi-Fi.
Pour éviter une connexion non autorisée, lorsque le réseau câble est posé, prenez soin de la protection des fils à partir de dommages mécaniques, utilisez des canaux de câble spéciaux et ne laissez pas les sections sur lesquelles le cordon sera trop fort ou, au contraire, trop étendu. Ne réglez pas le câble à côté des sources de fortes interférences ou dans la zone avec un mauvais milieu (température critique et humidité). Vous pouvez également utiliser un câble blindé avec une protection supplémentaire.

Nous protégeons contre l'élément
Les réseaux câblés et sans fil sont influencés par l'effet des orages et, dans certains cas, la grève de la foudre peut non seulement échouer sur l'équipement de réseau ou une carte réseau, mais également une pluralité de composants PC. Pour réduire les risques, tout d'abord, n'oubliez pas la mise à la terre des prises électriques et des composants PC. Utilisez les périphériques de type pilote dans lesquels des circuits de protection contre les interférences et les sauts de tension.
En outre, meilleure décision Un système d'alimentation ininterrompue (UPS) peut être. Les versions modernes incluent des stabilisants de tension et nourriture autonomeet connecteurs spéciaux pour connecter un câble réseau à travers eux. Si la foudre soudainement frappera l'équipement du fournisseur Internet, une telle hausse ne manquera pas de saut de tension malveillante sur votre carte réseau PC. Il convient de rappeler que, dans tous les cas, la mise à la terre des prises ou l'équipement lui-même est extrêmement importante.


Utilisation de moyens de construction de tunnels VPN

Un moyen assez fiable de protéger les informations transmises sur le réseau est des tunnels VPN (réseau privé virtuel). La technologie de tunneling vous permet de créer un canal crypté par lequel les données sont transmises entre plusieurs périphériques. L'organisation VPN afin d'améliorer la protection des informations est possible à l'intérieur du réseau domestique, mais cela est tout à fait laborieux et nécessite des connaissances spéciales. La méthode la plus courante en utilisant VPN. - Connexion au PC à domicile de l'extérieur, par exemple de l'ordinateur de travail. Ainsi, les données transmises entre vos machines seront bien protégées par le cryptage de la circulation. À ces fins, il est préférable d'utiliser très fiable programme gratuit Hamachi. Dans ce cas, seules les connaissances de base de l'organisation du VPN seront nécessaires, ce qui est des forces et un utilisateur non préparé.



Avez-vous aimé l'article? Partagez-le