Contacts

Un exemple de cadre sécurisé du réseau local de la maison. Comment configurer un routeur Home pour créer un réseau sécurisé

Il y a quelques années, les réseaux sans fil faits maison étaient assez simples et consistaient en règle générale du point d'accès et d'une paire d'ordinateurs, utilisés pour accéder à Internet, achat en ligne ou jeux. Mais à notre époque, les réseaux à domicile sont devenus beaucoup plus compliqués. Maintenant qu'un grand nombre d'appareils sont connectés au réseau domestique utilisé non seulement pour accéder à Internet ou voir le support. Dans cet article, nous allons parler de la manière de faire une sécurité accueillante pour tous les membres de la famille.

Sécurité sans fil

Dans presque toutes les maisons, il y a un réseau sans fil (ou le soi-disant réseau Wi-Fi). Ce réseau vous permet de connecter n'importe quel appareil à Internet, tel qu'un ordinateur portable, une tablette ou une console de jeu. La plupart des réseaux sans fil sont gérés par un routeur - un périphérique installé par votre fournisseur Internet pour fournir un accès Internet. Mais dans certains cas, votre réseau peut être surveillé par des systèmes individuels, les points d'accès appelés connectés au routeur. Quel que soit le système, vos appareils sont connectés à Internet, le principe de fonctionnement de ces systèmes est le même: la transmission des signaux radio. Différents appareils peuvent être connectés à Internet et à d'autres périphériques de votre réseau. Cela signifie que la sécurité de votre réseau domestique est l'un des principaux composants de la protection de votre maison. Nous vous conseillons de remplir les règles suivantes pour assurer la sécurité de votre réseau domestique:
  • Modifiez le mot de passe administrateur installé par le fabricant du routeur Internet ou du point d'accès. Un compte administrateur vous permet de modifier les paramètres réseau. Le problème est que de nombreux routeurs sont fournis avec des mots de passe standard et connus et faciles à trouver sur Internet. Par conséquent, vous devez modifier le mot de passe d'usine sur le mot de passe unique et fort, que vous saurez que vous seul.
  • Modifiez le nom du réseau installé par le fabricant (il est également appelé SSID). Ce nom Vos appareils voient lors de la recherche d'un réseau sans fil à domicile. Donnez votre réseau à domicile un nom unique facile à découvrir, mais il ne doit pas contenir d'informations personnelles. Configuration du réseau comme une "invisible" - une forme de protection peu efficace. La plupart des programmes de numérisation de réseau sans fil et tout pirate informatique expérimenté peuvent facilement détecter les réseaux «invisibles».
  • Assurez-vous que seules les personnes qui vous trouvent sont connectées à votre réseau et que cette connexion est cryptée. Cela aidera à accroître la sécurité. Actuellement, la connexion la plus sûre est WPA2. Lorsque vous l'utilisez, le mot de passe est demandé lorsqu'il est connecté au réseau et que le cryptage est utilisé. Assurez-vous d'utiliser une méthode obsolète, par exemple, WEP ou n'utilisez pas de réseau ouvert (qui ne fournit pas de protection). Le réseau ouvert vous permet de vous connecter absolument à votre réseau sans fil sans authentification.
  • Assurez-vous d'utiliser un mot de passe fort pour vous connecter à votre réseau, ce qui ne correspond pas au mot de passe administrateur. N'oubliez pas que vous devez entrer un mot de passe pour chaque périphérique utilisé une seule fois, ce mot de passe de l'appareil peut être mémorable et stocké.
  • La plupart des réseaux sans fil prennent en charge le réseau dûment invité (réseau d'invités). Cela permet aux clients d'entrer sur Internet, mais le réseau domestique dans ce cas est protégé, car les clients ne peuvent pas se connecter avec les appareils à domicile de votre réseau. Si vous ajoutez un réseau invité, assurez-vous d'utiliser WPA2 et est protégé par un mot de passe unique et solide.
  • Déconnectez la configuration protégée Wi-Fi ou une autre configuration qui vous permet de connecter de nouveaux périphériques sans entrer le mot de passe et d'autres options de configuration.
  • Si vous avez du mal à mémoriser tous les mots de passe, nous vous recommandons vivement d'utiliser le gestionnaire de mots de passe pour le stockage.
Si des questions sur les éléments énumérés? Accédez aux fournisseurs d'Internet, consultez les instructions du routeur, du point d'accès ou de voir les sites Web de leurs fabricants.

Sécurité de vos appareils

La prochaine étape consiste à clarifier la liste de tous les périphériques connectés au réseau et à assurer leur sécurité. Il était facile à faire avant le moment où un petit nombre d'appareils étaient connectés au réseau. Mais dans le monde moderne, presque tous les appareils peuvent être «constamment connectés» au réseau, y compris des téléviseurs, des consoles de jeux, des caméras pour enfants, des haut-parleurs, des radiateurs ou même des voitures. Un moyen simple de détecter les périphériques connectés consiste à utiliser un scanner de réseau, par exemple, FING. Cette application une fois montée sur un ordinateur vous permet de détecter absolument tous les périphériques connectés au réseau. Après avoir trouvé tous les appareils, vous devez prendre soin de leur sécurité. La meilleure façon de sécuriser est de mettre à jour régulièrement leurs systèmes d'exploitation / firmware. Si possible, configurez les systèmes de mise à jour automatiques. Si vous pouvez utiliser un mot de passe sur chaque appareil, utilisez uniquement un mot de passe fort et fiable. Enfin, visitez le site Web Web du fournisseur pour obtenir des informations sur des moyens libres de protéger votre réseau.

A propos de l'auteur

Cheryl Konley est dirigé par la formation de la sécurité de l'information dans la société Lockheed Martin. Il utilise la technique de marque I Compaign TM pour la formation de 100 000 employés de la société. La technique utilise activement des groupes de discussion au sein de la société et coordonne le programme mondial.

Aujourd'hui, presque tous les appartements disposent d'un réseau domestique auxquels des ordinateurs fixes, des ordinateurs portables, des entrepôts de données (NAS), des joueurs de médias, des téléviseurs intelligents, ainsi que des smartphones, des tablettes et d'autres périphériques portables sont connectés. Les connexions câblées (Ethernet) ou sans fil (Wi-Fi) et les protocoles TCP / IP sont utilisés. Avec le développement de technologies Internet de choses dans le réseau, des appareils ménagers - des réfrigérateurs, des cafetières, des climatiseurs et même des équipements d'installation électriques ont été libérés. Grâce aux solutions "SMART HOME", nous pouvons contrôler la luminosité de l'éclairage, personnaliser à distance le microclimat dans les chambres, allumer et désactiver divers appareils - cela facilite la vie, mais peut créer le propriétaire de solutions avancées. problèmes.

Malheureusement, les développeurs de tels dispositifs ne se soucieront pas de la sécurité de leurs produits et du nombre de vulnérabilités que l'on trouve dans des champignons après la pluie. Il y a souvent des cas où, après avoir entré le marché, l'appareil cesse d'être pris en charge - dans notre téléviseur, par exemple, le micrologiciel 2016 est installé, basé sur Android 4, et le fabricant ne va pas le mettre à jour. Ajoutez des problèmes et des invités: les refuser d'avoir accès au Wi-Fi est gênant, mais également à mettre dans leur réseau confortable qui ne voulait pas aller à leur réseau confortable. Qui sait quels virus peuvent s'installer dans d'autres téléphones mobiles? Tout cela nous conduit à la nécessité de diviser le réseau domestique en plusieurs segments isolés. Essayons de déterminer comment le faire, comme on l'appelle, avec un sang bas et avec les coûts les moins financiers.

Réseau Wi-Fi isolant
Dans les réseaux d'entreprise, le problème est résolu simplement - il existe des commutateurs contrôlés avec support pour les réseaux locaux virtuels (VLAN), une variété de routeurs, de pare-feu et de points d'accès sans fil - afin de construire la quantité souhaitée de segments isolés en quelques heures. Utilisation de l'inspecteur de la circulation Dispositif de génération de génération (TING), par exemple, la tâche est résolue littéralement en plusieurs clics. Il suffit de connecter le commutateur de segment d'invité réseau à un port Ethernet distinct et créez des règles de pare-feu. Pour la maison, cette option ne convient pas en raison du coût élevé de l'équipement - le plus souvent, le réseau est contrôlé par un périphérique qui combine les fonctions du routeur, le commutateur, le point d'accès sans fil et Dieu sait quoi d'autre.

Heureusement, les routeurs domestiques modernes (bien qu'ils soient plus correctement appelés les centres en ligne) sont également devenus très intelligents et presque tous, sauf s'il y a un budget absolument, il est possible de créer un réseau invité Wi-Fi isolé. La fiabilité de cet isolement est une question pour un article séparé, aujourd'hui, nous n'explorerons pas le firmware des appareils ménagers de différents fabricants. À titre d'exemple, prenez Zyxel Beenetic Extra II. Maintenant, cette ligne est devenue connue sous le nom de béentique, mais nos mains ont obtenu l'appareil, libéré toujours sous la marque Zyxel.

La configuration via l'interface Web ne causera même pas de difficultés aux débutants - quelques clics et nous avons un réseau sans fil séparé avec votre SSID, votre protection WPA2 et votre mot de passe pour l'accès. Il peut y être utilisé, ainsi que d'inclure des téléviseurs et des joueurs d'une longue période non mise à jour du micrologiciel ou d'autres clients que vous ne faites pas particulièrement confiance. Dans la plupart des dispositifs d'autres fabricants, cette fonction, répétition, est également présente et est incluse de la même manière. Ainsi, par exemple, la tâche est résolue dans le micrologiciel des routeurs D-Link à l'aide de l'assistant d'installation.


Vous pouvez ajouter un réseau invité lorsque l'appareil est déjà configuré et en cours d'exécution.


Capture d'écran du site du fabricant


Capture d'écran du site du fabricant

Réseau Ethernet isolant
En plus de se connecter à un réseau client sans fil, nous pouvons planter avec une interface filaire. Les connaisseurs diront que le soi-disant VLAN est utilisé pour créer des segments Ethernet isolés - des réseaux locaux virtuels. Certains routeurs ménagers soutiennent cette fonctionnalité, mais la tâche est compliquée. Je ne voudrais pas faire un segment distinct, nous devons combiner des ports pour connexions filaires avec un réseau d'invités sans fil sur un routeur. Il ne s'agit pas de toutes sortes de dents: une analyse de surface montre qu'en plus des centres Internet béensiques, ajoutez des ports Ethernet à un seul réseau Wi-Fi, le segment invité est capable de modéliser toujours la ligne Mikrotik, mais le processus de leurs paramètres. n'est plus si évident. Si nous parlons de routeurs comparables chez les ménages, résolvez la tâche pour un couple de clics dans l'interface Web ne peut que béentique.

Comme vous pouvez le constater, les expérimentations sont facilement adaptées au problème et cela vaut la peine de faire attention à une autre fonctionnalité intéressante - vous pouvez également isoler les clients sans fil invités les uns des autres. Il est très utile: le smartphone infecté par le dysfonctionnement de votre ami sera libéré sur Internet, mais il ne pourra pas attaquer d'autres périphériques même dans le réseau d'invités. S'il y a une fonction similaire dans votre routeur, il est nécessaire de l'activer, bien qu'il limitera la capacité d'interagir des clients - disons, faire des amis avec une télévision avec un lecteur multimédia via Wi-Fi ne fonctionnera plus, vous aurez. utiliser une connexion filaire. À ce stade, notre réseau domestique semble plus protégé.

Quel est le résultat?
Le montant des menaces de sécurité d'une année à l'autre augmente et les fabricants de dispositifs intelligents sont loin d'être toujours suffisamment soumis à la question rapide des mises à jour. Dans une telle situation, nous n'avons qu'un moyen de sortir - la différenciation des clients des clients et la création de segments isolés pour eux. Pour ce faire, vous n'avez pas besoin d'acheter du matériel pour des dizaines de milliers de roubles, avec une tâche peut bien faire face à un centre Internet domestique relativement peu coûteux. Ici, je voudrais avertir les lecteurs de l'achat de dispositifs de marques budgétaires. Le fer maintenant presque tous les fabricants sont plus ou moins identiques, mais la qualité du logiciel intégré est très différente. Ainsi que la durée du cycle de support des modèles libérés. Même avec une tâche assez simple de combiner dans un segment de réseau câblé et sans fil isolé, chaque routeur de ménage ne peut pas faire face, et vous pouvez avoir plus complexe. Parfois, vous devez configurer des segments supplémentaires ou un filtrage DNS pour accéder uniquement à des hôtes sécurisés, dans les grandes pièces à connecter des clients Wi-Fi au réseau invité via des points d'accès externes, etc. etc. Outre les problèmes de sécurité, il existe d'autres problèmes: dans les réseaux publics, il est nécessaire d'enregistrer des clients conformément aux exigences de la loi fédérale n ° 97 "sur les informations, les technologies de l'information et la protection de l'information". Les périphériques peu coûteux sont capables de résoudre ces tâches, mais pas tous - la fonctionnalité du logiciel intégré à laquelle ils vont répéter, très différents.

Avec la distribution d'accès à Internet haut débit et de gadgets de poche, des routeurs sans fil (routeurs) étaient extrêmement populaires. De tels dispositifs sont capables de distribuer le protocole Wi-Fi en tant qu'informatique fixe et appareils mobiles - smartphones et tablettes, tandis que la largeur de bande de canal suffit à connecter plusieurs consommateurs.

Aujourd'hui, le routeur sans fil est presque dans n'importe quelle maison où Internet haut débit est tenu. Cependant, tous les propriétaires de tels dispositifs ne pensent pas au fait que, lorsque lorsque les paramètres par défaut, ils sont extrêmement vulnérables aux intrus. Et si vous pensez que vous ne faites rien sur Internet que vous pourriez endommager, pensez au fait que l'interception du signal du réseau sans fil local, les pirates informatiques peuvent accéder non seulement à votre correspondance personnelle, mais également à un compte bancaire, service. documents et tout autre fichier.

Les pirates peuvent ne pas limiter l'étude de la mémoire exclusivement vos propres appareils - leur contenu peut indiquer aux clés des réseaux de votre entreprise, vos proches et vos connaissances, aux données de toutes sortes de systèmes d'information commerciale et d'état. De plus, grâce à votre réseau et en votre nom, les attaquants peuvent effectuer des attaques de masse, un piratage, distribuer illégalement des fichiers multimédia et des logiciels et de participer à d'autres activités punissables pénales.

Pendant ce temps, pour se protéger de telles menaces, il vaut la peine de suivre plusieurs règles simples compréhensibles et accessibles à ceux qui n'ont aucune connaissance particulière dans le domaine des réseaux informatiques. Nous vous invitons à vous familiariser avec ces règles.

1. Modifiez les données de l'administrateur par défaut

Pour accéder aux paramètres de votre routeur, vous devez accéder à son interface Web. Pour ce faire, vous devez connaître son adresse IP sur le réseau local (LAN), ainsi que le nom d'utilisateur et le mot de passe de l'administrateur.

L'adresse IP interne du routeur par défaut, en règle générale, a le formulaire 192.168.0.1, 192.168.1.1, 192.168.1.1, 192.168.100.1 ou, par exemple, 192.168.123.254 - Il est toujours spécifié dans la documentation de l'équipement. La connexion et le mot de passe par défaut sont généralement également communiqués dans la documentation ou vous pouvez apprendre du fabricant du routeur ou de votre fournisseur de services.

Entrez l'adresse IP du routeur dans la barre d'adresse du navigateur et dans la fenêtre qui apparaît, entrez le login et le mot de passe. Nous ouvrirons l'interface Web du routeur avec les paramètres les plus divers.

L'élément de sécurité clé du réseau d'origine est la possibilité de modifier les paramètres. Il est donc nécessaire de modifier toutes les données de l'administrateur par défaut, car elles peuvent être utilisées dans des dizaines de milliers d'instances des mêmes routeurs que le vôtre. Nous trouvons l'élément approprié et entrez de nouvelles données.

Dans certains cas, la possibilité de modifications arbitraires des données de l'administrateur est verrouillée par le fournisseur de services, puis vous devrez demander de l'aide.

2. Installez ou modifiez les mots de passe pour accéder au réseau local.

Vous risquerez de rire, mais il y a toujours des cas lorsque le propriétaire généreux d'un routeur sans fil organise un point d'accès ouvert auquel chacun peut se connecter. Beaucoup plus souvent pour le réseau domestique est sélectionné de type pseudoparol "1234" ou certains mots banaux spécifiés lors de l'installation du réseau. Pour minimiser la probabilité que quelqu'un puisse entrer facilement dans votre réseau, vous devez créer un vrai mot de passe long à partir de lettres, de chiffres et de caractères et de définir le niveau de cryptage du signal - de préférence WPA2.

3. Déconnectez WPS.

Technologie WPS (configuration protégée Wi-Fi) vous permet de régler rapidement la connexion sans fil protégée entre des périphériques compatibles sans réglages détaillés, mais en appuyant sur les boutons correspondants du routeur et du gadget ou entrez le code numérique.

Entre-temps, ce système pratique, généralement inclus par défaut, a un point faible: puisque WPS ne prend pas en compte le nombre de tentatives de saisie d'un code incorrect, il peut être piraté par la "force grossière" par simple casse en utilisant les utilitaires les plus simples . Il faudra quelques minutes à plusieurs heures pour pénétrer votre réseau via le code WPS, après quoi il ne sera pas très difficile de calculer et de répertorier le mot de passe.

Par conséquent, nous trouvons dans l'élément "Admin" correspondant et désactive le WPS. Malheureusement, les modifications apportées aux paramètres ne feront pas toujours vraiment désactiver WPS, et certains fabricants ne prévoient pas une telle opportunité.

4. Changer le nom SSID

L'identifiant SSID (identifiant de service) est le nom de votre réseau sans fil. C'est son "rappel" divers appareils qui, lors de la reconnaissance du nom et de la disponibilité des mots de passe nécessaires, essayez de vous connecter au réseau local. Par conséquent, si vous enregistrez le nom standard installé, par exemple, par votre fournisseur, c'est-à-dire la probabilité que vos périphériques essaient de se connecter à une variété de réseaux les plus proches avec le même nom.

De plus, un routeur traduisant le SSID standard est plus vulnérable aux pirates informatiques qui connaîtront environ son modèle et ses paramètres ordinaires, et seront en mesure de créer des points faibles spécifiques d'une telle configuration. Par conséquent, choisissez comme un nom unique que possible, rien ne parle du fournisseur de services, ni du fabricant d'équipement.

Dans le même temps, la pointe fréquemment rencontrée cache la diffusion du SSID et une telle option est la norme pour la plus grande majorité des routeurs est réellement intenable. Le fait est que tous les périphériques qui tentent de se connecter à votre réseau dans tous les cas trieront les points d'accès les plus proches et peuvent se connecter aux réseaux spécifiquement "placés" par des intrus. En d'autres termes, cachez-vous SSID, vous ne compliquez que la vie que vous-même.

5. Changer le routeur IP

Pour avoir une incidence sur l'accès non autorisé à l'interface Web du routeur et de ses paramètres, modifiez l'adresse IP interne par défaut (LAN).

6. Désactiver l'administration à distance

Pour la commodité du support technique (principalement) dans de nombreux routeurs ménagers, une fonction d'administration à distance est mise en œuvre, avec laquelle les réglages du routeur deviennent disponibles via Internet. Par conséquent, si nous ne voulons pas pénétrer à l'extérieur, il est préférable de désactiver cette fonctionnalité.

Dans le même temps, toutefois, il est possible d'accéder à l'interface Web via Wi-Fi si l'attaquant est dans le champ d'action de votre réseau et connaît le nom d'utilisateur et le mot de passe. Certains routeurs ont une fonction pour limiter l'accès au panneau uniquement s'il existe une connexion câblée, cependant, malheureusement, cette option est assez rare.

7. Mettez à jour le firmware

Chaque fabricant de routeurs auto-respectant et de clients améliore constamment le logiciel de son équipement et libère régulièrement des versions de microprogrammes mises à jour ("firmware"). Dans les dernières versions, les vulnérabilités détectées sont principalement corrigées, ainsi que des erreurs affectant la stabilité du travail.

Veuillez noter qu'après la mise à jour, tous les paramètres que vous apportez peuvent être réinitialisés à l'usine. Il est donc logique de créer leur sauvegarde - également via l'interface Web.

8. Aller à 5 GHz

La gamme de base des réseaux Wi-Fi est de 2,4 GHz. Il fournit une réception confiante par la plupart des appareils existants à une distance d'environ 60 mètres à l'intérieur et jusqu'à 400 mètres à l'extérieur. La transition vers la plage de 5 GHz réduira la gamme de deux ou trois fois, limitant pour la capacité extérieure à pénétrer dans votre réseau sans fil. En raison de la plus petite utilisation de la gamme, vous pouvez également remarquer le taux de transfert de données accru et la stabilité de la connexion.

Le moins de cette solution est un seul - Tous les appareils ne fonctionnent pas C Wi-Fi Standard IEEE 802.11AC dans la bande de 5 GHz.

9. Débranchez les fonctions Ping, Telnet, SSH, UPNP et HNAP

Si vous ne savez pas qu'il est caché derrière ces abréviations et que nous ne sommes pas sûrs que ces fonctions devront être nécessaires, trouvez-les dans les réglages du routeur et déconnectez-le. S'il y a une telle opportunité, au lieu de fermer des ports, sélectionnez le mode masqué (furtif), qui, lorsque vous essayez d'aller de l'extérieur, rendra ces ports "invisibles", ignorer les demandes et les pings.

10. Allumez le pare-feu du routeur

Si votre routeur dispose d'un pare-feu intégré, nous vous recommandons d'être inclus. Bien sûr, ce n'est pas un bastion de protection absolue, mais dans un complexe avec des logiciels (même avec un pare-feu intégré à Windows), il est capable de résister aux attaques de manière suffisante.

11. Déconnectez le filtrage par des adresses MAC

Bien que, à première vue, il semble que la capacité de se connecter au réseau, seuls les appareils avec des adresses MAC spécifiques garantissent pleinement la sécurité, ce n'est pas le cas. De plus, cela rend le réseau ouvert même pour des pirates non pas trop ingénieux. Si l'attaquant peut suivre les packages entrants, il recevra rapidement une liste d'adresses MAC actives, car dans le flux de données, ils sont transmis sous forme non cryptée. Et pour remplacer l'adresse MAC n'est pas un problème même pour non professionnel.

12. Aller à un autre serveur DNS

Au lieu d'utiliser le serveur DNS de votre fournisseur, vous pouvez aller à l'alternative, tels que Google public DNS ou OPENDNS. D'une part, il peut accélérer l'émission de pages Internet et, de l'autre, améliorer la sécurité. Par exemple, OPENDNS bloque les virus, les botnets et les demandes de phishing pour tout port, protocole et annexe, et grâce à des algorithmes spéciaux à base de données, sont capables de prédire et d'empêcher une variété de menaces et d'attaques. Dans le même temps, Google public DNS n'est qu'un serveur DNS à grande vitesse sans fonctions supplémentaires.

13. Installer une alternative "firmware"

Et enfin, une étape radicale pour celui qui comprend ce qui est l'installation d'un micrologiciel écrit par le fabricant de votre routeur, mais des passionnés. En règle générale, un tel "firmware" étend non seulement la fonctionnalité de l'appareil (la prise en charge de fonctions professionnelles telles que QoS, le mode du pont, SNMP, etc. est généralement ajouté, mais aussi plus résistant aux vulnérabilités - y compris à les dépenses de la non-indemnité.

Parmi le populaire "micrologiciel" open-source peut être appelé Linux basé sur Linux

Lorsque j'ai consulté les statistiques des statistiques du moteur de recherche Yandex, il a été noté que la demande: «Sécurité à domicile» - est demandée pour un porche 45 fois par mois, qui, disons tout droit, assez regrettable.

Ne pas être non fondé, je veux dire une histoire divertissante de ma vie. Il y a quelque temps, un voisin est venu à moi, qui a décidé de rejoindre la vie moderne et d'acquérir un ordinateur portable, un routeur, bien, c'était concerné de se connecter à Internet.

Le voisin du routeur a acheté les marques D-Link Dir-300-NRU et ce modèle a une telle fonctionnalité. Par défaut, en tant que réseau sans fil (SSID), il utilise le nom de la marque. Ceux. La liste des réseaux disponibles détecte un réseau nommé DLINK. Le fait est que la plupart des fabricants sont "cousus" dans les paramètres du nom du réseau sous la forme d'une marque et d'un modèle (par exemple, Trendnet-Tew432, etc.).

Donc, j'ai vu dans la liste des réseaux DLINK et je l'ai immédiatement connecté. Faites une réservation immédiatement que tout routeur (sauf Wi-Spot et d'autres exotiques, qui n'a pas d'interfaces Wired Wired RJ-45) doivent être configurés en le connectant à celui-ci sur le fil. En pratique, je peux dire que vous pouvez configurer sur Wi-Fi, mais pas pour ne pas refroidir, - reflash uniquement sur le fil, et sinon il y a une chance de lui endommager sérieusement. Bien que si je configurais le routeur sur le fil, cela ne se produirait pas et n'aurait pas eu lieu et ne serait pas cette histoire.

Je me connecte au réseau DLINK, je commence à personnaliser - je change le SSID, je pose la clé de cryptage, je définis la plage d'adresses, la chaîne de radiodiffusion, etc., redémarrez le routeur et seulement ici, il me vient douloureusement sorte de réception incertaine, bien que le routeur en vaut la peine.

Oui, vraiment, j'ai connecté à quelqu'un d'autre ouvert Routeur et le mettre en place, comme cela devrait. Naturellement, j'ai immédiatement renvoyé tous les paramètres à l'original, de sorte que les propriétaires du routeur ne soient pas contrariés et ont déjà configuré le routeur cible, comme il se doit. Mais, avec tout, en même temps, je peux dire que ce routeur est toujours aussi célébré et que quiconque puisse être attaché à celui-ci. Donc, pour éviter de telles situations, configurez un routeur sans fil et lus sur environ sécurité du réseau domestique.

Examinons quels articles à la fois matériels et logiciels sont des avocats du réseau et qui sont des barres potentielles, y compris, et facteur humain. Mais premières choses d'abord.

Nous ne considérerons pas comment Internet vient à vous dans la maison - nous comprenons suffisamment de ce qu'il vient.

Et la question - vient où? Sur l'ordinateur? Sur le routeur? Sur un point d'accès sans fil?

Nous ne considérerons pas comment Internet vient à vous dans la maison - nous comprenons suffisamment de ce qu'il vient. Et pendant ce temps, cette question est très et très importante et c'est pourquoi. Chacun des appareils ci-dessus a son propre degré de protection contre divers hackers attaques et son accès non autorisé.

La première place du niveau de protection contre les attaques de réseau peut être donnée en toute sécurité à un tel appareil en tant que routeur (on l'appelle parfois «routeur» - c'est la même chose, uniquement en anglais - routeur - routeur). La protection du matériel "pause" est beaucoup plus difficile, bien qu'il soit impossible de dire que c'est impossible. Mais à ce sujet plus tard. Il y a une telle sagesse folklorique qui dit: "Qu'est-ce que l'appareil est plus facile - le plus fiable". Parce que Le routeur est un dispositif beaucoup plus simple et plus étroitement spécialisé, alors il est certainement fiable.

À la deuxième place en termes de protection contre les attaques de réseau - un ordinateur équipé de divers logiciels de protection (pare-feu, également appelé pare-feu - traduction littérale - Fiery Wall. Sous Windows XP et, plus tard, ce service s'appelle parewall). La fonctionnalité est approximativement la même, mais la possibilité de mettre en œuvre deux fonctions, qui est le plus souvent impossible de faire les outils de routeur, à savoir, de suivre les visites des utilisateurs de sites et de limiter l'accès à certaines ressources. Bien sûr, à la maison, cette fonctionnalité est la plus souvent requise ou est facilement mise en œuvre à l'aide de services gratuits, tels que YANDEX.DNS, si vous devez protéger votre enfant de mauvais contenu. Bien sûr, sur une passerelle informatique, il existe parfois une fonctionnalité si agréable comme un antivirus «fluide», qui peut analyser le trafic de passage, mais ce n'est pas une raison d'abandonner l'antivirus sur les ordinateurs clients, car Le virus Juste au cas où peut voler dans l'archive de fichiers avec un mot de passe, et il n'ya aucun moyen d'y arriver avant de l'ouvrir.

Le point d'accès sans fil est transparent des deux côtés par une passerelle à travers laquelle tout peut voler, il est donc logique d'utiliser des points d'accès uniquement sur des réseaux protégés par du matériel ou du pare-feu logiciel (routeur ou ordinateur avec logiciel spécialisé installé).

Le plus souvent, le réseau domestique utilise des routeurs sans fil équipés de quatre ports pour connecter des ordinateurs sur un fil et un module radio qui effectue la fonction Point d'accès. Dans ce cas, le réseau a la forme suivante:

Ici, nous constatons visuellement que le défenseur principal de notre réseau de hackers attaquons est un routeur, mais cela ne signifie pas que vous pouvez ressentir en sécurité absolue.

La fonction du routeur de fichiers est qu'elle diffuse vos requêtes Internet et vous renvoie la réponse à vous. Dans le même temps, si les informations sont personne dans le réseau, y compris votre ordinateur, n'a pas été demandée, puis le pare-feu de ces données, protégeant votre paix.

Quelles méthodes pouvez-vous entrer dans votre réseau protégé par le pare-feu?

Le plus souvent, ce sont des virus de Trojan qui pénètrent à votre réseau avec des scripts infectés ou des programmes infectés téléchargés. Souvent, les virus sont distribués sous forme d'investissements dans des courriels ou des références contenues dans le corps du téléphone (vers postaux). En particulier, le ver virus est distribué, qui chiffre toutes les informations sur les disques durs de votre ordinateur, puis extorque de l'argent pour le décodage.

Qu'est-ce qui est capable de faire un virus réglé sur votre ordinateur?

L'activité de virus peut être la plus diversifiée - du "zombie" d'un ordinateur ou de vol de données à l'extorsion de l'argent est vraiment via la serrure ou le cryptage de toutes les données utilisateur.

J'ai familier, affirmant qu'ils n'ont pas rencontré un programme plus inutile que l'antivirus et le coût parfaitement sans cela. Si vous pensez de la même chose, cela devrait avertir que le virus ne se donne pas toujours immédiatement et donne du tout. Parfois, son activité est de participer à l'attaque DDOS de tout nœud sur Internet. Cela ne vous menace pas en plus de vous que vous pouvez bloquer le fournisseur et le faire chercher des virus. Par conséquent, même s'il n'y a pas de données importantes sur votre ordinateur, antivirus, du moins libre, il est préférable de mettre.

Si le Troyan pénètre dans votre ordinateur - il peut ouvrir le port, organiser un tunnel et fournir à votre créateur pleine puissance sur votre ordinateur.

De nombreux virus peuvent se propager sur le réseau, donc si le virus a frappé un ordinateur sur le réseau, il est possible de pénétrer sur d'autres ordinateurs de votre réseau domestique.

Comment vous protéger des virus?

Tout d'abord, vous devez installer un antivirus de mise à jour sur chaque ordinateur. Idéalement, commercial, mais si vous pouvez utiliser des antivirus gratuits, tels que Avast, Avira, AVG, Microsoft Security Essentials avec de l'argent, tels que Avast, Avira, AVG, TSP. Ceci, bien sûr, n'est pas une protection aussi efficace, comme un antivirus payé, mais c'est mieux pour que tout seul antivirus.

Il est important: entre l'apparition d'un nouveau virus et l'ajout de sa description dans la base antivirus, il y a un "espace", de long de 3 jours à 2 semaines (parfois plus longtemps). Donc, à ce moment-là, votre ordinateur peut potentiellement menacer d'une infection virale, même avec un antivirus renouvelable. Par conséquent, nous passons à la prochaine étape, à savoir les instructions que vous pouvez vous protéger de l'infection.

En fait, choisissez le virus pour ramasser le virus même sur une ressource de nouvelles préférée via toutes sortes de copadères ou de divers conseils et autres publicités sur le site. Pour l'empêcher - il est nécessaire que vous ayez un antivirus renouvelable. Vous pouvez suivre ces points pour notre part:

1. N'ouvrez jamais des pièces jointes dans la lettre et ne suivez pas les liens de ces lettres si le destinataire vous est inconnu. Si le destinataire vous est connu, mais la lettre a un caractère promotionnel prononcé ou de la catégorie - "Regardez ces images - vous êtes nue ici", bien sûr, il ne faut pas être transféré par des liens. La seule chose que vous pouvez faire utile dans ce cas est d'informer la personne qu'il a attrapé le virus. Cela peut être à la fois un email et un message dans Skype, ICQ, Mail.RU-Agent et d'autres systèmes.

2. Parfois, vous pouvez venir un message de "l'agence de collectionneur" ou du "Court de la ville de Moscou" que vous avez des problèmes - je sais que les virus de crypter sont distribués. En aucun cas, vous ne pouvez en aucun cas sur les liens et ouvrir les pièces jointes .

3. Assurez-vous de faire attention à la découverte des messages sur les virus antivirus. Rappelez-vous leur apparence, parce que Souvent, lorsque vous naviguez sur Internet, un message provient que le virus est découvert, télécharge immédiatement l'antivirus depuis le site et chèque. Si vous vous rappelez comment on ressemble à la fenêtre des messages antivirus, vous pouvez toujours comprendre - l'antivirus vous avertit ou c'est "tricherie". Oui, et l'antivirus n'exigera jamais un téléchargement à partir de ce site, une addition est le premier signe du virus. Ne venez pas, sinon vous devrez appeler un spécialiste pour traiter un ordinateur du virus extorqué.

4. Vous avez téléchargé une archive avec une sorte de programme ou autre chose, mais lorsque vous ouvrez le fichier, vous devez envoyer des SMS et obtenir le code - en aucun cas ne le fait pas, peu importe la convaincre des arguments présentés dans la fenêtre. . Vous enverrez 3 SMS, qui coûte 300 roubles chacun et à l'intérieur Voir les instructions de téléchargement de fichiers de torrents.

6. Si vous utilisez un réseau sans fil Wi-fi, vous devez définir la clé de cryptage réseau. Si vous avez un réseau ouvert, tout le monde peut vous connecter. Le danger consiste à ne pas dire que quelqu'un, en plus de vous, utilisera votre internet, mais qu'il tombe dans votre réseau domestique, dans lequel certaines ressources communes sont certainement utilisées, indésirables pour exposer un examen universel. Vous pouvez également lire l'article sur la création d'un réseau à l'aide de la technologie Wi-Fi.

Au lieu de résumer

Nous savons maintenant que, quelle que soit la qualité et la haute qualité, notre protecteur - un routeur, si vous ne prenez pas certaines mesures, vous pouvez infecter votre ordinateur avec un virus et créer simultanément une menace pour l'ensemble du réseau. Eh bien, et bien sûr, nous ne devons pas oublier que la clé de cryptage de votre réseau sans fil est également un facteur très important.

PNST301-2018 / ISO / CEI 24767-1: 2008

Norme nationale préliminaire de la Fédération de Russie

Informatique

Sécurité du réseau domestique

Exigences de sécurité

Informatique. Sécurité du réseau à domicile. EXIGENCES PARTIE 1.SECURITÉS

OX 35.110, 35.200,35.240.99

Total avec 2019-02-01

Préface

Préface

1Indé par l'État fédéral Etat budgétaire Institution d'enseignement supérieur «Entreprise économique russe I.g.v.plekhanov» (FGBOU VEU NAMI I.G.V. PLAKHANOVA) The Equanka de sa propre traduction en russe, la version anglaise de la norme internationale spécifiée au paragraphe 4

2Le Comité technique sur la normalisation TC 22 "Technologies de l'information"

3Ajouté et adopté par l'ordre de la réglementation et de la métrologie fédérales du 4 septembre 2018 N38-PNST

La norme 4-présente est identique à la technologie internationale ISO / IEC24767-1: 2008 * "Technologie de l'information. Technologie de l'information. Sécurité des nouvelles de la maison. Partie 1. Exigences de sécurité" (ISO / CEI 24767-1: 2008, "Technologie de l'information - Sécurité du réseau à domicile - Partie 1: SecurityEquirements "IDT)
________________
* Accès aux documents internationaux et outre-mer mentionnés ici par IDalée dans le texte, vous pouvez vous en cliquer sur le lien vers le site. - Base de données de note.

Les règles d'application de la norme et de la surveillance sont établies dansGOST R 1.16-2011 (Sections 5 et 6).

La réglementation technique et la métrologie technique de l'agence des agences fédérales collecte des informations sur l'application optotique de cette norme. Ces informations, avis d'attaque et suggestions pour le contenu de la norme peuvent être possibles au plus tard 4 mès avant l'expiration de la date limite pour le développeur de cette norme à: 117997Moscou, forte Pereeurok, D.36, FGBOU VEUi.g.v. Plakhanova"Et à l'Agence fédérale pour la réglementation et la métrologie sucrées à: 109074Moscou, Passage Kitchensky, D.7, p.1.

En cas d'annulation de la norme, les informations pertinentes seront publiées par un indicateur d'information mensuel «Normes nationales», comme il sera affiché sur le site officiel de la Direction de l'Agence fédérale et de la métrologie sur Internet (www.gost.ru.)

introduction

L'ISO (Organisation internationale de normalisation) et la CEI (Commission internationale Elektrotechnicale) constitue une normalisation spécialisée sur le système. Les organismes d'État qui sont ISO ou CEI, participent au développement de journalistes internationaux par le biais de comités techniques. La participation à la norme de développement dans un domaine particulier peut accepter tout partenaire intéressé, membre de l'ISO ou de la CEI. Autres campagnes internationales, gouvernement et non gouvernementales, contactant l'ISO et la CEI, participent également au travail.

L'influence des technologies de l'information de l'ISO et de la CEI a créé le Comité conjoint ISO / CEI Stax 1. Les projets de normes internationales préparés par le Comité technique commun sont envoyés aux comités nationaux à voter. La publication du compte de la norme internationale nécessite une approbation d'au moins 55% des comités nationaux participant au vote.

Les décisions officielles ou la formulation de la CEI et de l'ISO sur des questions techniques sont toutefois exprimées par l'avis du contact international sur les questions d'attribution de questions, à mesure que chaque comité technique dirige des représentants de tous les comités nationaux intéressés - CEI et ISO.

Les publications de la CEI, ISO IISO / CEI, ont la forme de recommandations d'utilisation internationale, hébergées par des comités nationaux - membres de la CEI et de l'ISO, c'est la compréhension interne. Malgré tous les efforts déployés pour assurer le contenu technique des publications des CEI, ISO et ISO / CEI, NEKILI ISO n'est pas responsable de la manière dont ils sont utilisés ou de leur interprétation incorrecte par l'utilisateur final.

Unification internationale intéressante (système unifié) Les comités nationaux de la CEI et de l'ISO s'engagent à assurer une exploration maximale de l'application des normes internationales IEC, IISO / CEI, dans la mesure où les conditions de l'État et des régions de ce pays sont autorisées. Toute différence entre les publications des normes nationales ou régionales concernées ISO / MAKI peut être clairement désignée dans ce dernier.

L'ISO et la CEI sont incompatibles aux procédures d'étiquetage et ne sont pas responsables de l'équipement d'amour, indiqués pour le respect de l'une des normes / CEI.

Tous les utilisateurs doivent avoir à utiliser la dernière édition du présent.

IEC ou ISO, l'irréhibulation, les employés, les employés ou les représentants, y compris les experts de leurs lecteurs et les membres de leurs comités techniques, ainsi que les comités nationaux de la CEI ou de l'ISO ne sont pas responsables des accidents, des dommages matériels ou d'autres dommages, directs ou indirects ou pour Coûts (y compris les coûts judiciaires) engagés dans le cadre de la publication ou en raison de l'utilisation de l'ISO / CEI / CEI ou d'une autre publication de la CEI, ICIO ILISO / CEI.

Une attention particulière est accordée à la documentation requise citée dans cette publication. L'utilisation de documents de référence est nécessaire pour entrer correctement cette publication.

L'attention de l'OTAN est attirée sur le fait que certains éléments de cette génération standard internationale doivent être soumis à des droits de brevet. L'ISO et la CEI ne sont pas non pertinents pour déterminer aucune ou toutes ces personnes de gestion des brevets.

International StandardO / CEI 24767-1 a été élaboré par le sous-comité des 25 "technologies d'information sur l'équipement d'interconnexion" du code technique conjoint des technologies d'information ISO / CEI 1 ".

Une liste de tous les temps disponibles des pièces de la série ISO / CEI 24767 sous le nom général "Technologies de l'information. La sécurité du réseau domestique" est présentée par le site Web de la CEI.

1 zone d'utilisation

Cette identité standard requise pour la protection du réseau domestique provenant de menaces internes ou même des menaces. La norme sert de base à la mise au point de la sécurité du système protégeant l'environnement interne de différentes menaces.

Les exigences sont protégées dans cette norme relativement de manière relativement informelle. Malgré le fait que de nombreux problèmes abordés dans le présent magasin sont guidés par le développement de systèmes de sécurité dans le réseau interne et sur Internet, ils portent des demandes typiques.

KNUTRENNAYA (HOME) Réseau connecté à divers appareils (voir Syno 1). Devices "Réseau des appareils ménagers", périphériques et périphériques de divertissement / vidéo "pour travailler avec des" applications d'information "ont diverses fonctions et acteurs de travail. Cette norme contient des moyens pour des analyseurs pour chaque périphérique connecté au réseau et aux définitions de chaque périphérique.

2Termines, définitions et réductions

2.1Termines et définitions

Les termes et définitions suivants sont appliqués par la norme:

2.1.1 electronique grand public (Produits bruns): périphériques audio / vidéo utilisés dans des fins de divertissement, tels qu'un enregistreur de DVD TV.

2.1.2confidentialité (Confidentialité): propriété qui fournit une inaccessibilité et une non-divulgation aux informations sur les personnes abordables, les organisations ou les processus.

2.1.3 authentification (Authentification des données): Service utilisé pour fournir la vérification correcte des sources revendiquées.

2.1.4 intégrité (Intégrité des données): Propriété confirmant que ces données ont été modifiées ou détruites de manière non résolue.

2.1.5 utilisateur d'authentification (Authentification de l'utilisateur): Service de sauvegarde des informations d'identification, représentées par la communication du partenaire, malgré le fait que le service d'autorisation est pris en charge par l'accès de l'utilisateur identifié et autorisé à un périphérique spécifique ou à une application des devoirs.

2.1.6 appareils électroménagers (Produits blancs): appareils utilisés dans digestif, par exemple, climatisation, réfrigérateur, etc.

2.2Sécurité

Les abréviations suivantes sont utilisées par la norme:

Audio Video -

périphériques audio / dispositifs visuels;

CD (disque compact);

(Distribution Denial ofService) Attaque de distribution de type distribué;

(Déni de service) défaut de service;

(Gestion des droits numériques) Gestion des droits numériques;

(Télévision numérique) revendeur numérique;

(Disque polyvalent numérique) DVD CD / format;

(Support de l'extérieur de plusieurshômes HES) Système électronique à domicile pour plusieurs maisons, géré par un tiers;

(Suppintes de l'extérieur SIGHOME HES) Système électronique à domicile pour une maison, gérant le côté de la paix;

(Système électronique système) Système électronique à domicile;

(Information et communautéTechnologie) Information et technologies de communication (TIC);

(Protocole Internet) Protocole Internet;

(Protocole de sécurité IP) Protocole de sécurité du protocole Internet;

(Protocole Internet Version 4) Protocole Internet, version 4;

(Protocole Internet version 6) Protocole Internet, version 6;

(Technologies de l'information) Technologie de l'information (IT);

(Groupe d'experts d'image mobile) Emballage standard Emballage vidéo en pleine longueur;

(Propriétaire supporté une maison unique) Système électronique à domicile pour une maison, debel fabriqué;

(Ordinateur personnel de poche) ordinateur personnel de poche (PDA);

(Ordinateur personnel) ordinateur personnel (PC);

(Transmission ControlProtocol) Protocole de gestion du transfert;

(Sécurité de la couche de transport) Protocole de sécurité du transport;

(Localisateur de ressources uniformes) Système d'adresses de ressources unifiées;

(Enregistreur de cassette vidéo) enregistreur vidéo de cassette;

Caractère 3

Une norme inactive contient des directives sans aucune conformité.

4 exigences Sécurité des systèmes électroniques internes à domicile

4.1 Dispositions générales

Spécial pour le développement de l'Internet et des technologies de réseau associées a semblé la possibilité d'installer la communication entre ordinateurs dans les bureaux d'idées avec le monde extérieur, qui assure l'accès à plusieurs cours. Aujourd'hui, les technologies qui sont devenues la base de ce succès ont atteint nos maisons et offrent la possibilité de connecter les utilisations de la même manière que des ordinateurs personnels. Ainsi, onine n'autorise que les utilisateurs de suivre et de contrôler leurs périphériques précédents, à la fois à l'intérieur et à l'extérieur de la maison, mais d'établir de nouveaux services et opportunités, tels que les appareils ménagers et son service. Cela signifie que l'environnement informatique à domicile de la maison est converti au réseau de la vie interne, combinant de nombreux appareils, une sécurité sera également fournie.

Il est nécessaire que les locataires, les utilisateurs et les propriétaires de maisons et de systèmes ont appris à faire confiance au système domestique électronique. L'objectif de la sécurité du système électronique d'origine est de garantir la confiance dans le système. Étant donné que de nombreux composants du système électronique sont dans le travail de manière continue, 24 heures sur 24 et communiquent automatiquement avec des informations avec le monde extérieur, une sécurité des informations est nécessaire pour assurer la confidentialité, l'intégrité et la disponibilité des données et du système. Le moyen attribuable de Résolvez les reflux de sécurité, par exemple, quel accès au système et les données d'entreprise et sortantes enregistrées ne reçoivent que des utilisateurs et des processus autorisés, et que seuls les utilisateurs autorisés peuvent utiliser le système et le rendre possible.

Les exigences de défense de la sécurité des HES peuvent être décrites de plusieurs manières. Ce magasin est limité à la sécurité informatique du réseau HES. Cependant, la sécurité des technologies de l'information devrait aller au-delà du RamCisama du système, car la maison doit fonctionner, bien que des capacités honteuses, en cas de réflexion sur le système informatique. Les fonctions intelligentes qui sont généralement prises en charge par le réseau HES peuvent également être effectuées. lorsque les obligations système sont cassées. Dans de tels cas, on peut comprendre qu'il existe des exigences de sécurité qui ne feront pas partie du système lui-même, mais le système ne doit pas enregistrer la mise en œuvre de solutions de réserve.

Il existe un certain nombre de parties prenantes de sécurité. Non seulement les résidents et les propriétaires doivent faire confiance au système de bureau à domicile, mais les identités de service et le contenu. Ce dernier doit être confiant que les services et les services et le contenu ne sont utilisés que par le permis. Cependant, l'une des bases de la sécurité du système est qu'un administrateur de sécurité de service spécifique doit en être responsable. De toute évidence, une telle responsabilité devrait être trouvée sur les résidents (propriétaires de systèmes). Peu importe que l'administrateur traite de cela personnellement ou va à la sous-traitance. Dans l'affaire d'amour, la responsabilité est l'administrateur de la sécurité du système. La question de la confiance des fournisseurs de services et du contenu du système électronique de la mère et de leur confiance que les utilisateurs appliquent leurs services et que le contenu est correctement déterminé par des obligations contractuelles entre les parties. Un fort, par exemple, peut être répertorié des fonctions, des composants d'orprocesses qui devraient prendre en charge l'électronique à la maison.

L'architecture du système domestique-électronique est différente pour différents types de maisons. Pour tout modèle, il peut y avoir un ensemble spécifique d'exigences. Vous trouverez ci-dessous une description de trois systèmes électroniques modulants différents avec différents ensembles d'exigences.

De toute évidence, le non-sens de la sécurité est plus important que le reste. Ainsi, il est clair que le soutien de certaines mesures de contre-mesure sera. De plus, les contre-mesures peuvent différer au fond et au coût. De plus, pour la gestion et la maintenance de ces mesures peuvent nécessiter diverses compétences. Dans cette norme, une tentative a été faite de clarifier les motivations des sécrétions classées et permettant ainsi à l'élaboration du système électronique de déterminer quelles fonctions de la sécurité exclusives de maintenir un système domestique spécifique, ainsi que de la prise en compte de la qualité et des efforts pour Assurer la gestion des services, quel mécanisme doit être sélectionné pour de telles fonctions.

Les exigences de la sécurité du réseau dépendent de la définition de la sécurité et de la "maison", l'attaque de ce qui est comprise par le "réseau" dans cette maison. Si le réseau est simplement un canal connectant un PC séparé avec une imprimante avec un modem d'escalade, alors assurer la sécurité des réseaux domestiques afin de garantir la sécurité de ce canal et de ce matériel qu'il se connecte.

Cependant, s'il existe des dizaines dans le domaine, sinon des centaines d'appareils unis dans un réseau, tandis que certains d'entre eux appartiennent à l'ensemble du ménage, les anécuteurs appartiennent aux personnes qui sont dans la Chambre doivent être nécessaires des mesures de sécurité plus complexes .

4.2 Système électronique à domicile de sécurité

4.2.1 Définition du système électronique et du système de sécurité

L'électronique à la maison et le réseau peuvent être définis comme un ensemble d'éléments, qui traitent, transmettent et stocker des informations, ainsi que la communication et l'intégration de plusieurs périphériques informatiques, la fixation des dispositifs de contrôle, le contrôle et la communication à l'avance.

En outre, les systèmes et les réseaux électroniques nationaux assurent la relation entre les dispositifs d'information de divertissement, ainsi que les dispositifs de communication et de sécurité et les appareils ménagers disponibles. Ces dispositifs et instruments échangeront des informations, elles peuvent être contrôlées et contrôlées par, tandis que dans la maison ou à distance. En conséquence, certains réseaux domestiques internes nécessiteront une sécurité définie à des étapes protéger leur travail quotidien.

La sécurité du réseau de la Vierge peut être comprise comme la capacité du réseau ou du système d'information à un certain niveau de résister à des événements aléatoires d'actions ou d'escalade. Ces événements ou actions peuvent menacer une menace pour l'accessibilité, l'authenticité, l'authenticité de l'iconfidentialité des données préservées ou transmises, ainsi que les services couverts par ces réseaux.

Les incidents de sécurité de l'information peuvent être combinés dans les groupes suivants:

Un email peut être intercepté, les données peuvent être résolues ou modifiées. Cela peut causer des dommages causés à violer les droits de la personnalité, condamné à une amende et en abus de l'interception;

L'accès non autorisé à l'ordinateur et aux réseaux informatiques internes est généralement effectué avec une intention malveillante sur la copie, la modification de la destruction des données et peut être distribuée aux équipements d'automatisation et aux systèmes situés dans la maison;

Les attaques malveillantes sur Internet sont devenues assez courantes à l'avenir, il peut également y avoir un réseau téléphonique plus vulnérable à l'avenir;

Les logiciels malveillants, tels que les virus, peuvent être hors de commande des ordinateurs, supprimer ou modifier les données, les appareils ménagers de la libery Programmate. Certaines attaques sont des virus dévastateurs et coûteux;

La distorsion d'informations sur des individus ou des entités morales peut être un dommage important, tel que les clients peuvent télécharger des logiciels sans téléchargement à partir d'un site Web, une source de masquage, des contrats peuvent être résiliés, des informations confidentielles d'alarme peuvent être envoyées à des collections incorrectes;

De nombreux incidents de sécurité des informations sont associés à des événements de neige et de non-intentionnels, des catastrophes âgées (inondations, tempêtes et tremblements de terre), défaillances matérielles ou logicielles, ainsi qu'un facteur de réplication.



Avez-vous aimé l'article? Partagez-le