Névjegyzék

Biztonságos otthoni hálózat: hozzon létre egy elszigetelt szegmenst a vendégek számára. Hogyan állíthatunk be egy otthoni routert, hogy biztonságos hálózatot készítsenek

PNST301-2018 / ISO / IEC 24767-1: 2008

Az Orosz Föderáció előzetes nemzeti szabványa

Informatika

Az otthoni hálózat biztonsága

Biztonsági követelmények

Informatika. Otthoni hálózati biztonság. 1. rész

OX 35.110, 35.200,35.240.99

Összesen 2019-02-01

Előszó

Előszó

1inmed a szövetségi állami költségvetési oktatási intézmény felsőoktatási intézmény "orosz gazdasági vállalkozás i.g.v.plekhanov" (fgbou veu nami i.g.v. pl.v.v. plahanova) a saját fordítás orosz, a (4) bekezdésben meghatározott nemzetközi szabvány angol változata

2A Szabványosítási Műszaki Bizottság TC 22 "Információs Technológiák"

A Szövetségi Ügynökség megrendelésével vicces szabályozás és metrológia 2018. szeptember 4-én N38-PNST

A 4-jelenlegi szabvány megegyezik a Nemzetközi ISO / IEC24767-1: 2008 * "Information Technology. Informatika. Az otthoni hírek biztonsága. 1. rész biztonsági követelmények" (ISO / IEC 24767-1: 2008, "Informatika - Otthoni hálózati biztonság - 1. rész: Securityrequirek 'IDT)
________________
* A nemzetközi és a tengerentúli dokumentumokhoz való hozzáférés a Idalee által a szövegben található, akkor a webhelyre mutató linkre kattintva kaphat. - Megjegyzés az adatbázis.

A szabvány alkalmazásának szabályai vannakGOST R 1.16-2011 (5. és 6. szakasz).

A Federal Agent Agency technikai szabályozás és a metrológia tájékoztatást gyűjt létre e szabvány optikus alkalmazásához. Ezek az információk, támadási értesítés és javaslatok a szabvány tartalmához legkésőbb 4 mes a standard fejlesztőjének határidejének lejárta előtt: 117997moscow, erős perulok, D.36, FGBou veui.g.v. plahanova"És az édesített szabályozás és a metrológia szövetségi ügynökségének: 109074moscow, Kitchensky Passage, D.7, P.1.

A szabvány törlése esetén a vonatkozó információkat egy "nemzeti szabványok" havi információs mutatója közzéteszi, mivel a Szövetségi Hivatal Igazgatóság és Metrológiai Hivatalos honlapján kerül elküldésre az interneten (www.gost.ru.)

Bevezetés

ISO (Nemzetközi Szabványosítási Szervezet) és IEC (Nemzetközi Elektrotechnikai Bizottság) speciális rendszeralapú szabványosítást alkot. Az ISO vagy az IEC állami testületek részt vesznek a nemzetközi riporterek fejlesztésében a műszaki bizottságok révén. Az adott terület fejlesztési szabványában való részvétel elfogadhatja az érdekelt partnert, amely ISO vagy IEC tagja. Más nemzetközi kampányok, kormányok és nem kormányzati szolgáltatások, az ISO és az IEC kapcsolatba lépve is részt vesznek a munkában.

Az ISO információs technológiák és az IEC hatásának hatása a Közös ISO / IEC Stax Bizottság (1) A Közös Technikai Bizottság által készített nemzetközi szabványok projektjei a nemzeti bizottságok szavazásra kerülnek. A nemzetközi szabvány számlájának közzététele a szavazásban részt vevő nemzeti bizottságok legalább 55% -ának jóváhagyását igényli.

Az IEC és az ISO technikai kérdésekről szóló hivatalos döntéseit vagy megfogalmazását azonban kifejezi, a nemzetközileg elfogadott véleményt a kérdések tulajdonításáról szóló, mivel minden egyes technikai bizottság képviselőit képviseli az érdeklődő nemzeti bizottságok képviselőit - az IEC és az ISO-tól.

Az IEC, ISO IISO / IEC kiadványait nemzetközi felhasználásra vonatkozó ajánlások formájában, a nemzeti bizottságok - az IEC és az ISO tagjai, ez a belső megértés. Annak ellenére, hogy minden erőfeszítés az IEC, ISO és az IEO / IEC kiadványainak technikai tartalmának biztosítása érdekében, a Nekili ISO nem felelős azért, hogyan használják őket, vagy helytelen értelmezését a végfelhasználó.

Érdekes nemzetközi egyesítési (egységes rendszer) Az IEC és az ISO nemzeti bizottságai vállalják, hogy biztosítják az IEC, az IISO / IEC nemzetközi szabványok alkalmazásának maximális feltárását, amennyiben az ország állami és regionális feltételei megengedettek. Az ISO / MAKI vonatkozó nemzeti vagy regionális szabványok kiadványai közötti eltérés az utóbbiak egyértelműen kijelölhető.

Az ISO és az IEC inkonzisztálódik a címkézési eljárásokhoz, és nem felelős a szerelmi berendezésekért, feltéve, hogy megfelel az egyik szabványnak / IEC-nek.

Minden felhasználónak meg kell használnia a jelen utolsó kiadását.

IEC vagy ISO, irrudovement, alkalmazottak, alkalmazottak vagy képviselők, beleértve az olvasó szakembereit és technikai bizottságaik tagjait, valamint az IEC vagy ISO nemzeti bizottságait, nem felelősek a balesetek, anyagi károkért vagy más károkért, közvetlen vagy közvetett, vagy a az ISO / IEC / IEC vagy az IEC, ICIO ILISO / IEC egyéb közzétételének köszönhetően felmerülő költségek (beleértve az IEC / IEC) vagy más közzétételét.

Különös figyelmet fordítanak a jelen kiadványban megadott szükséges dokumentációra. A referenciadokumentumok használata szükséges a kiadvány helyesbítéséhez.

A NATO figyelmét arra késztetik, hogy a nemzetközi szabványos generáció egyes elemei szabadalmi jogok vonatkoznak. Az ISO és az IEC nem irreleváns az összes ilyen szabadalmi menedzsment meghatározásához.

A nemzetközi szabvány / IEC 24767-1 az ISO / IEC 1 "információs technológiák" közös műszaki kódexének 25 "összekapcsolt berendezés információs technológiáinak" albizottságát fejlesztette ki.

Az ISO / IEC 24767 sorozat összes rendelkezésre álló időtartamának listája az Általános név "Information Technologies. Az otthoni hálózati biztonság" az IEC honlapja bemutatja.

1 Használati terület

Ez a standard azonosító követelmény az otthoni hálózat belső vagy akár fenyegetések elleni védelmére. A szabvány alapul szolgál a belső környezet különböző fenyegetésekkel történő védelme érdekében.

A követelményeket ebben a standardban viszonylag informálisan védik. Annak ellenére, hogy a jelen boltban megvitatott számos kérdést a belső hálózat és az internet biztonsági rendszereinek fejlesztése irányítja, tipikus igényeket viselnek.

Knutrennaya (Home) Hálózat csatlakoztatva különböző eszközöket (lásd: Syno 1). Eszközök „háztartási gépek hálózat”, „Entertainmentual / video” eszközök és berendezések dolgozó „információs alkalmazások” különböző funkciói és a munka színészek. Ez a standard tartalmaz eszközök elemzőket minden egyes eszközhálózathoz csatlakoztatott készülékekhez és definíciókhoz.

2termines, definíciók és csökkentések

2.1Termines és definíciók

A szabvány a következő feltételeket és meghatározásokat alkalmazzák:

2.1.1 a fogyasztói elektronika (Barna áruk): A szórakoztató célokban használt hang / video eszközök, például DVD-felvevő TV-t használnak.

2.1.2titoktartás (Titoktartás): olyan vagyon, amely hozzáférhetetlenséget és nem nyilvánosságra hozatalt nyújt a megfizethető személyek, szervezetek vagy folyamatok tájékoztatására.

2.1.3 hitelesítés (Adat-hitelesítés): Az igényelt források helyes ellenőrzéséhez használt szolgáltatás.

2.1.4 sértetlenség (Adatok integritás): A tulajdonság, amely megerősíti, hogy ezeket az adatokat megoldatlan módon megváltoztatták vagy megsemmisítették.

2.1.5 hitelesítési felhasználó (Felhasználói hitelesítés): A partnerkommunikáció által képviselt azonosítási adatok megmentésére szolgáló szolgáltatás, annak ellenére, hogy az engedélyezési szolgáltatást az azonosított és felhatalmazott felhasználó hozzáférése támogatja egy adott eszközre vagy a házi feladat alkalmazására.

2.1.6 készülékek (Fehér áruk): Az emésztésben használt eszközök, például légkondicionáló, hűtőszekrény stb.

2.2Security

A szabvány a következő rövidítéseket használ:

Audio video -

hangeszközök / vizuális eszközök;

(Kompakt lemez) CD;

(Elosztott megtagadási tagadás) elosztott típusú elosztási támadás;

(A szolgáltatás megtagadása) a szolgáltatás elmulasztása;

(Digitális jogkezelés) Digitális jogkezelés;

(Digitális televízió) digitális kereskedő;

(Digitális sokoldalú lemez) DVD CD / formátum;

(Kívülről támogatott Medshomes Hes) Otthoni elektronikus rendszer több ház számára, amelyet egy harmadik fél irányít;

(Kívülről támogatott SingleHome Hes) otthoni elektronikus rendszer egy házhoz, a béke oldalának kezelése;

(Otthoni elektronikus rendszer) otthoni elektronikus rendszer;

(Információs és kommunikációs technológiák) információs és kommunikációs technológiák (IKT);

(Internetes protokoll) Internet protokoll;

(IP biztonsági protokoll) Internet protokoll biztonsági jegyzőkönyv;

(Internet protokoll 4. verzió) Internet protokoll, 4. verzió;

(Internetes protokoll 6. verzió) Internet protokoll, 6. verzió;

(Információs technológia) információs technológia (IT);

(Mozgó kép szakértői csoport) Standard csomagolás teljes hosszúságú video csomagolás;

(Tulajdonos támogatott egyetlen hálák) Otthoni elektronikus rendszer egy házhoz, gyártva

(Pocket személyi számítógép) Pocket személyi számítógép (PDA);

(Személyi számítógép) személyi számítógép (PC);

(Átviteli vezérlőprotocol) átruházási irányítási jegyzőkönyv;

(Szállítási rétegbiztonság) közlekedési biztonsági protokoll;

(Egységes erőforrás-lokátor) egységes erőforrás-címek rendszere;

(Video Cassette Recorder) kazetta videofelvevő;

3Conalitás

Az inaktív szabvány iránymutatásokat tartalmaz a megfelelőség nélkül.

4 Követelmények A belső otthoni elektronikai rendszerek biztonsága

4.1 Általános rendelkezések

Az internet és a kapcsolódó hálózati technológiák kidolgozásához különleges lehetőséget jelentett a kommunikáció a számítógépek közötti kommunikáció telepítésére az ötletek irodáiban a külvilággal, amely biztosítja a többszörös kurzushoz való hozzáférést. Ma olyan technológiák, amelyek ennek a sikernek az alapja lettek, elérte otthonainkat, és lehetőséget ad arra, hogy ugyanolyan módon és személyi számítógépek használatát összekapcsolják. Így az Onin csak lehetővé teszi a felhasználók számára, hogy nyomon követhessék és ellenőrizzék a korábbi eszközöket, mind a házon belül, mind a házon kívül, de új szolgáltatásokat és lehetőségeket, például háztartási készülékeket és szolgáltatást nyújtsanak. Ez azt jelenti, hogy a hazai számítógépes környezet, a ház átalakul a belső élet hálózat, amely egyesíti számos eszköz, a biztonság is kapnak.

Szükséges, hogy a bérlők, a felhasználók és a tulajdonosok mind a házak, mind a rendszerek megbízták az otthoni elektronikus rendszert. A házi elektronrendszer biztonságának célja a rendszer bizalmának biztosítása. Mivel az elektronikus rendszer számos összetevője folyamatosan, napi 24 órában működik, és automatikusan kommunikál a külvilággal való információval, az információbiztonság szükséges az adatok és a rendszer titkosságának, integritásának és elérhetőségének biztosításához. Az adatok és a rendszer tulajdonítható módja oldja meg a biztonsági reflumes, például, hogy mi a rendszerhez való hozzáférést és mentett Vállalkozási és kimenő adatokat kap csak a jogosult felhasználók és folyamatok, valamint hogy csak a jogosult felhasználók használhatják a rendszert, és lehetővé teszik.

A HES biztonsági védelmi követelményeit többféleképpen lehet leírni. Ez a bolt csak a HES hálózat informatikai biztonságára korlátozódik. Az információs technológiák biztonsága azonban a rendszer ramciszámán túl kell lépnie, hiszen a háznak meg kell működnie, bár szégyenletes képességekkel, az informatikai rendszer tükrözi. Az intelligens funkciók, amelyeket általában a HES hálózat támogat, szintén végrehajtható amikor a rendszerkötvények töröttek. Ilyen esetekben érthető, hogy vannak olyan biztonsági követelmények, amelyek nem lesznek a rendszer részét képező, de a rendszer nem regisztrálhatja a tartalék megoldások végrehajtását.

Számos biztonsági érdekelt van. Nem csak a lakosokat és a tulajdonosokat meg kell bízni az otthoni irodai rendszerben, hanem a szolgáltatási identitás és a tartalom. Az utóbbinak biztosnak kell lennie abban, hogy a szolgáltatásokat és a szolgáltatásokat és a tartalmat csak az engedély használja. Azonban a rendszerbiztonság egyik alapja, hogy egy adott szolgáltatásbiztonsági rendszergazda felelősnek kell lennie. Nyilvánvaló, hogy ilyen felelősséget kell találni a lakosok (rendszertulajdonosok). Nem számít, hogy az adminisztrátor személyesen foglalkozik vele, vagy kiszervezik. A szerelmi ügyben a felelősség a rendszerbiztonsági rendszergazda. A kérdés, hogy a bizalom a szolgáltatók és a tartalom az anya elektronikus rendszer, és a bizalmat, hogy a felhasználók alkalmazzák a szolgáltatások és a tartalom megfelelően állapította meg szerződéses kötelezettségek a felek között. Erős, például felsorolható funkciók, az Orprocesses elemei, amelyek támogatniuk kell az otthoni elektronikát.

Az otthoni elektronikus rendszer architektúrája különbözik a különböző típusú házak esetében. Minden olyan modell esetében, ahol különleges követelmények állnak rendelkezésre. Az alábbiakban három különböző moduláló elektronikus rendszer leírása különböző követelményrendszerrel.

Nyilvánvaló, hogy a biztonság nonszenszének fontosabb, mint a többi. Így nyilvánvaló, hogy egyes ellenintézkedések támogatása lesz. Ezenkívül az ellenintézkedések eltérhetnek az alján és a költségen. Az ilyen mérések kezelésére és fenntartására is különböző készségeket igényelhet. Ebben a standardban kísérletet tettek arra, hogy tisztázzák a felsorolt \u200b\u200bszekréciók motívumainak tisztázására, és ezáltal lehetővé téve az elektronikus rendszer fejlesztését annak meghatározására, hogy mely biztonsági tulajdonban van-e az adott otthoni rendszer fenntartása, valamint a minőség és erőfeszítések figyelembevételével A szolgáltatáskezelés biztosítása, mely mechanizmust kell kiválasztani az ilyen funkciókhoz.

A hálózat biztonságának követelményei a biztonság és a "ház" fogalommeghatározásától függenek, a "hálózat" által a "hálózat" által értett támadás. Ha a hálózat egyszerűen egy összekötő csatorna külön PC nyomtató egy hegymászó modem, hogy biztonsága érdekében az otthoni hálózatok biztonsága érdekében az ezen a csatornán és felszerelések, hogy csatlakozik.

Ha azonban több tucat van a tartományban, ha nem több száz eszköz egyesíti a hálózatban, míg némelyikük a háztartás egészéhez tartozik, az óngutorok a házban lévő emberekhez tartoznak, amelyeknek összetettebb biztonsági intézkedésekre van szükségük .

4.2 Biztonsági otthoni elektronikus rendszer

4.2.1 Az elektronikus rendszer és a biztonsági rendszer meghatározása

Az otthoni elektronikai és hálózati lehet meghatározni, mint egy sor elemet, amely feldolgozza, adási és tárolni, valamint irányítani, amely a kommunikáció és integrációja több számítástechnikai eszközök kapcsolódását berendezések, ellenőrzési és tájékoztatási előtérbe.

Ezenkívül a belföldi elektronikus rendszerek és hálózatok biztosítják a szórakoztató információs eszközök, valamint a kommunikációs és biztonsági eszközök, valamint a rendelkezésre álló háztartási készülékek kapcsolatát. Az ilyen eszközök és az eszközök információt cserélnek, azokat a házban vagy távolról vezérelhetik és szabályozzák. Ennek megfelelően bizonyos belső otthoni hálózatok határozott lépéseket igényelnek a napi munkájuk védelmében.

A Szűz hálózat biztonsága a hálózati vagy információs rendszer egy bizonyos szinten való képessége, hogy ellenálljon az akciók véletlenszerű eseményeivel. Az ilyen események vagy cselekvések veszélyeztethetik a hozzáférhetőséget, a hitelességet, a hitelességet a megőrzött vagy továbbított adatok ikonfidenciátumának, valamint az ilyen hálózatokon keresztül borított szolgáltatások.

Az információbiztonsági incidensek a következő csoportokba kombinálhatók:

Az e-mail elfogható, az adatok megoldhatók vagy megváltozhatnak. Ez károsíthatja a személyiség jogait, bírsággal és elfogott visszaélésekkel való megsértését okozó károkat;

A számítógéphez és a belső számítógépes hálózatokhoz való jogosulatlan hozzáférést általában rosszindulatú szándékkal végezzük, az adatok megsemmisítésére és a házban található automatizálási berendezésekre és rendszerekre terjeszthetők;

Az interneten való rosszindulatú támadások meglehetősen gyakoriak voltak a jövőben, a jövőbeni telefonhálózat is hasznosabb lehet;

A kártékony programok, például vírusok, lehet elromlott számítógépeket, törölni vagy módosítani adatok libery programmate háztartási gépek. Néhány támadás pusztító és drága vírusok;

Az egyének vagy jogi személyek információinak torzulása jelentős károkat okozhat, például az ügyfelek letölthetők a weboldalról, a maszkoló szubszidforrás, a szerződések megszüntethetők, a riasztási bizalmas információk elküldhetők a helytelen összefonódásoknak;

Számos információbiztonsági incidens kapcsolódik a hóced és véletlen események, idős katasztrófák (árvizek, viharok és földrengések), hardver- vagy szoftverhibák, valamint replikációs tényező.

Ma szinte minden apartman rendelkezik olyan otthoni hálózathoz, amelyhez álló számítógépek, laptopok, adatraktárok (NAS), médialejátszók, intelligens televíziók, valamint okostelefonok, tabletták és egyéb hordozható eszközök vannak csatlakoztatva. Vezetékes (Ethernet) vagy vezeték nélküli (Wi-Fi) csatlakozások és TCP / IP protokollok használhatók. A fejlesztés az internetes technológiák a dolgok a hálózaton, háztartási készülékek - hűtőszekrény, kávéfőző, légkondicionáló, és még villanyszerelési berendezések kiadták. Hála a „Smart Home” megoldások, irányítani tudjuk a fényerő világítás, távolról szabni a mikroklíma a szobában, ki és bekapcsolni a különböző eszközök - azt teszi, hogy nagy könnyebb az élet, de lehet létrehozni a tulajdonos speciális megoldások. Sultuous problémák.

Sajnálatos módon az ilyen eszközök fejlesztői nem törődnek a termékeik biztonságával, és az esőt követő gomba, mint a benne talált sérülékenységek száma. Gyakran vannak olyan esetek, amikor a piac bevitele után a készülék nem támogatható - a TV-ben, például a 2016-os firmware telepítve van, az Android 4 alapján, és a gyártó nem fogja frissíteni. Problémák és vendégek hozzáadása: A Wi-Fi hozzáférésének megtagadása kényelmetlen, hanem a hangulatos hálózatukba is, aki nem akart menni a hangulatos hálózatukba. Ki tudja, hogy milyen vírusokat tudnak letelepedni más mobiltelefonokban? Mindez vezet minket, hogy az otthoni hálózatot több elszigetelt szegmensre kell osztani. Próbáljuk meg kitalálni, hogyan kell csinálni, ahogy azt az alacsony vérrel és a legkevésbé pénzügyi költségekkel hívják.

A Wi-Fi hálózat elkülönítése
A vállalati hálózatokban a probléma egyszerűen megoldásra kerül - a virtuális helyi hálózatok (VLAN), a különböző útválasztók, a tűzfalak és a vezeték nélküli hozzáférési pontok támogatására van szükség, hogy pár órán belül megteremtse a kívánt mennyiségű izolált szegmenseket. A Traffic Inspector Next Generation (Ting) eszköz használatával például a feladat több kattintással megoldódik. Elég ahhoz, hogy a hálózati vendégszegmens kapcsolódjon egy külön Ethernet portra, és tűzfalszabályokat hozzon létre. A házhoz ez az opció nem alkalmas a berendezés magas költsége miatt - leggyakrabban a hálózatot egy olyan eszköz vezérli, amely ötvözi az útválasztó funkcióit, a kapcsolót, a vezeték nélküli hozzáférési pontot és az Isten tudja, mi más.

Szerencsére a modern belföldi routerek (bár helyesen helyesen hívják az online központok) is nagyon okosok és szinte mindegyikük, kivéve, ha teljesen költségvetés van, lehetőség van egy elszigetelt Wi-Fi vendéghálózat létrehozására. Ennek az elkülönítés megbízhatósága önmagában egy külön cikk kérdés, ma nem fogjuk feltárni a különböző gyártók háztartási eszközeinek firmware-jét. Például a Zyxel kenetikus extra II. Most ez a vonal éppen ismertté vált Keenetetikusnak, de kezünk megkapta az eszközt, amely még mindig a Zyxel márka alatt állt.

A webes felületen keresztül történő beállítás nem okoz nehézséget még a kezdőkben is - néhány kattintás, és van egy külön vezeték nélküli hálózata az SSID, WPA2 védelme és jelszava a hozzáféréshez. Használható benne, valamint a televíziók és a játékosok hosszú ideig nem frissített firmware vagy más ügyfelek, amelyeket nem különösebben bízik. Az egyéb gyártók legtöbb eszközében ez a funkció, ismétlés, szintén jelen van, és ugyanúgy szerepel. Tehát például a feladat megoldja a D-LINK routerek firmware-jét a telepítővarázsló segítségével.


Hozzáadhat egy vendég hálózatot, ha az eszköz már konfigurálva és fut.


Képernyőkép a gyártó webhelyéről


Képernyőkép a gyártó webhelyéről

Ethernet hálózat szigetelése
A vezeték nélküli ügyfélhálózathoz való csatlakozás mellett a vezetékes felületen összeomlik. A tudnivalók azt mondják, hogy az úgynevezett VLAN-t használják az izolált Ethernet szegmensek - virtuális helyi hálózatok létrehozására. Egyes háztartási útválasztók támogatják ezt a funkciót, de itt a feladat bonyolult. Nem szeretnék külön szegmenst készíteni, és egy router vezeték nélküli vendéghálózathoz csatlakoztatni kell a vezetékes kapcsolatokhoz. Ez nem mindenféle fogak: A felületelemzés azt mutatja, hogy a Keenetikus Internetközpontok mellett az Ethernet portokat egyetlen Wi-Fi hálózathoz adja hozzá, a vendégszegmens képes a Mikrotik vonalon, de a beállítások folyamatát már nem olyan nyilvánvaló. Ha a háztartási routerek összehasonlíthatóakról beszélünk, megoldjuk a feladatot néhány kattintással a webes felületen csak könnyebb.

Amint láthatod, a kísérleti könnyen kezelhető a probléma, és itt érdemes figyelmet fordítani egy másik érdekes funkcióra - Ön is elszigetelheti a vezeték nélküli vendég ügyfeleket egymástól. Nagyon hasznos: a barátod meghibásodása által fertőzött okostelefon lesz kiadva az interneten, de még nem tud más eszközöket támadni még a vendég hálózaton is. Ha van egy hasonló funkció az útválasztóban, akkor meg kell kapcsolni, bár korlátozni fogja az ügyfelek kölcsönhatásának képességét - mondják, hogy barátaim televízióval rendelkeznek egy médialejátszóval Wi-Fi-n keresztül, már nem működnek vezetékes kapcsolat használata. Ebben a szakaszban otthoni hálózatunk védett.

Mi az eredmény?
A biztonsági fenyegetések összege évről évre növekszik, és az intelligens eszközök gyártói messze nem fizetnek elég figyelmet a frissítések időben történő kiadására. Ilyen helyzetben csak egy útra van szükségünk - az ügyfelek megkülönböztetése és az elszigetelt szegmensek létrehozása rájuk. Ehhez nem kell több tízezer rubel-ot vásárolni, és egy feladat lehet megbirkózni egy viszonylag olcsó háztartási központokkal. Itt szeretném figyelmeztetni az olvasókat a költségvetési márkák vásárlásából. A vas most szinte minden gyártó többé-kevésbé azonos, de a beépített szoftver minősége nagyon eltérő. Valamint a kiadott modellek támogatási ciklusának időtartama. Még az izolált vezetékes és vezeték nélküli hálózati szegmens kombinálásának meglehetősen egyszerű feladatával sem minden háztartási router képes megbirkózni, és lehet, hogy összetettebb. Néha meg kell konfigurálni további szegmenseket vagy a DNS-szűrés hozzáférési kizárólag biztonságos Ura, a nagy szoba van, hogy csatlakoztassa a Wi-Fi ügyfelek a vendég hálózat révén külső hozzáférési pontok, stb stb. A biztonsági kérdések mellett vannak más problémák is: a nyilvános hálózatokban az ügyfeleket a 97. sz. Az olcsó eszközök képesek megoldani az ilyen feladatokat, de nem minden - a beépített szoftver funkcionalitása, amelyek megismétlik, nagyon különbözőek.

Bevezetés

A téma relevanciája az, hogy az Oroszország gazdasági életében bekövetkező változások egy pénzügyi és hitelrendszer létrehozása, a különböző tulajdonosi vállalkozások stb - jelentős hatással van az információbiztonsági kérdésekre. Hosszú ideig csak egy ingatlan volt hazánkban - államunkban, ezért az információ és titkok is tolly-kapcsoltak, amelyet erőteljes speciális szolgáltatások védettek. Az információbiztonság problémáit folyamatosan súlyosbítja a behatolás folyamatait a vállalat technikai eszközeinek és adatátvitelének technikai eszközeinek szinte minden területén, és minden számítási rendszer felett. A behatolás tárgyai lehetnek a technikai eszközök (számítógépek és perifériák) anyagi objektumok, szoftverek támogatása és adatbázisai, amelyekre a technikai eszközök a környezet. A számítógépes hálózat minden adagolása nem csak "erkölcsi" kár a vállalati és hálózati rendszergazdák alkalmazottai számára. Mivel az elektronikus, papírmentes dokumentumok és egyéb kifizetések technológiája, a helyi hálózatok súlyos meghibásodása egyszerűen megbéníthatja az egész vállalatok és bankok munkáját, ami blasfémikus anyagveszteséghez vezet. Nem véletlen, hogy a számítógépes hálózatok adatvédelme a modern számítógép-tudomány egyik leginkább akut problémájává válik. A mai napig két alapvető információbiztonsági elvet alakítottak ki, amelyeknek rendelkezniük kell: - adatintegritás - az információvesztéshez vezető hibák elleni védelem, valamint az adatok jogosulatlan megteremtése vagy megsemmisítése. - Adatvédelmi információk és ugyanakkor rendelkezésre állnak az összes engedélyezett felhasználó számára. Azt is meg kell jegyezni, hogy egyes tevékenységi területek (banki és pénzügyi intézmények, információs hálózatok, közigazgatási rendszerek, a védelem és a speciális szerkezetek) igényel különleges adatokat biztonsági intézkedéseket és fokozott követelményeket megbízhatóságát információs rendszerek, beszélgetés jellege és jelentősége a megoldott feladatok közül.

Ha a számítógép egy helyi hálózathoz van csatlakoztatva, akkor potenciálisan ehhez a számítógéphez és az információhoz jogosulatlan hozzáférést kaphat a helyi hálózatból.

Ha a helyi hálózat más helyi hálózatokhoz kapcsolódott, ezekből a távoli hálózatokból származó felhasználók hozzáadódnak a jogosulatlan felhasználók számára. Nem viseljük az ilyen számítógép elérhetőségét a hálózaton vagy csatornákból, amelyeken keresztül a helyi hálózatok kapcsolódnak, mert minden bizonnyal a helyi hálózatokból származó kimeneteken vannak olyan eszközök, amelyek titkosítják és ellenőrzik a forgalmat, és a szükséges intézkedéseket meg kell adni.

Ha a számítógépet közvetlenül a Szolgáltatón keresztül egy külső hálózaton keresztül csatlakoztatta, például egy modemen keresztül az interneten keresztül, a helyi hálózathoz való távoli kölcsönhatáshoz, az aktuális betörők és információ potenciálisan elérhető az internetről. És a leginkább kellemetlen dolog az, hogy lehetőség van a hackerekre a számítógépen keresztül és a helyi hálózat erőforrásaihoz.

Természetesen, az ilyen kapcsolatokkal, rendszeres eszközökkel az operációs rendszerrel való hozzáférés, illetve az NSD-vel szembeni védelmi eszközök, vagy a konkrét szintű kriptográfiai rendszerek, vagy mindkettő együttesen.

Mindezen intézkedések azonban sajnos nem garantálják a kívánt biztonságot a hálózati támadások végrehajtása során, és ezt a következő fő okok alapján magyarázzák meg:

Az operációs rendszerek (OS), különösen a Windows nagykomplexitási szoftverek, amelyek nagy fejlesztői csapatokat hoznak létre. Ezeknek a rendszereknek a részletes elemzése drasztikusan nehéz. Ebben az összefüggésben ez véletlen, hogy megbízhatóan alátámassza a számukra, hibák vagy nem dokumentált képességek, véletlenül, akár szándékosan maradt OS, és amelyet fel lehetne használni a hálózati támadások, ez nem lehetséges.

Egy multitasking operációs rendszerben, különösen a Windows, sok különböző alkalmazás lehet egyszerre, ...

A szélessávú internet-hozzáférés és a zsebkészletek eloszlásával a vezeték nélküli útválasztók (routerek) rendkívül népszerűek voltak. Az ilyen eszközök képesek a Wi-Fi protokollt álló számítógépek és mobileszközök - okostelefonok és tabletták kezelésére, míg a csatorna sávszélessége elég több fogyasztó csatlakoztatásához.

Ma a vezeték nélküli útválasztó szinte minden olyan házban van, ahol szélessávú internetet tartottak. Azonban nem minden ilyen eszköz tulajdonosa azt gondolja, hogy az alapértelmezett beállítások esetén rendkívül sebezhetőek a behatolók számára. És ha úgy gondolja, hogy nem csinál semmit az interneten, hogy kárt tehet, gondolj arra, hogy megszerzi a jelet a helyi vezeték nélküli hálózat, a hackerek hozzáférhetnek a nem csak a személyes levelezés, hanem egy bankszámlára, szolgáltatás dokumentumok és bármely más fájl.

Hackerek nem korlátozhatja a tanulmány a memória kizárólag a saját eszközök - azok tartalmát meg tudja mondani a kulcsokat a hálózatok a cég, szerettei és ismerősei, hogy az adatok mindenféle kereskedelmi és állami információs rendszerek. Sőt, a hálózaton keresztül, és az Ön nevében a támadók elvégzésére tömeges támadásokat, hackelés, illegálisan terjeszteni médiafájlokat és szoftver és vegyen részt más bűncselekmény büntetendő tevékenységeket.

Eközben, hogy megvédje magukat az ilyen fenyegetésekből, érdemes több egyszerű szabályt követni, amelyek érthetőek és hozzáférhetők ahhoz, hogy még azok is, akiknek nincsenek speciális ismerete a számítógépes hálózatok területén. Meghívjuk Önt, hogy megismerje magának ezeket a szabályokat.

1. Módosítsa az alapértelmezett adminisztrátori adatokat

Az útválasztó beállításainak eléréséhez a webes felülethez kell mennie. Ehhez ismernie kell az IP-címét a LAN-on (LAN), valamint az adminisztrátor felhasználónevét és jelszavát.

A belső IP-cím a router alapértelmezett, mint általában, a formája 192.168.0.1, 192.168.1.1, 192.168.100.1 vagy például 192.168.123.254 - ez mindig a dokumentációban meghatározott a berendezés. Az alapértelmezett bejelentkezés és a jelszó általában a dokumentációban is kommunikál, vagy megtudhatja az útválasztó vagy a szolgáltató gyártóját.

Adja meg az útválasztó IP-címét a böngésző címsorához, és a megjelenő ablakban írja be a bejelentkezést és a jelszót. Megnyitjuk az útválasztó webes felületét a legkülönbözőbb beállításokkal.

A kezdőhálózat kulcsfontosságú biztonsági eleme a beállítások módosítása, így meg kell változtatni az összes alapértelmezett adminisztrátori adatot, mert több tízezer példányban használható ugyanazon routerek, mint a tiéd. Megtaláljuk a megfelelő elemet, és új adatokat adunk meg.

Bizonyos esetekben a rendszergazdai adatok önkényes változásainak lehetőségét a Szolgáltató zárolja, majd segítséget kell keresnie.

2. A jelszavak telepítése vagy módosítása a helyi hálózat eléréséhez.

Nevetsz, de vannak olyan esetek, amikor a vezeték nélküli útválasztó nagylelkű tulajdonosa nyitott hozzáférési pontot szervez, amelyhez mindegyik csatlakozhat. Sokkal gyakrabban az otthoni hálózat kerül kiválasztásra pseudoparol típus „1234”, vagy valami banális megadott szavakkal, ha telepíti a hálózatot. Annak érdekében, hogy minimalizálja azt a valószínűséget, hogy valaki eljuthat a hálózatba, könnyedén meg kell adnia egy igazi hosszú jelszót a betűkből, számokból és karakterekből, és állítsa be a jel titkosítási szintet - előnyösen WPA2-t.

3. Húzza ki a WPS-t.

A WPS technológia (Wi-Fi Protected Setup) lehetővé teszi, hogy gyorsan beállíthatja a védett vezeték nélküli kapcsolatot a kompatibilis eszközök között részletes beállítások nélkül, de a megfelelő gombok megnyomásával az útválasztó és a modulok és a digitális kód bevitele.

Eközben ez a kényelmes rendszer, amelyet általában alapértelmezés szerint tartalmaz, egy gyenge pontot tartalmaz: mivel a WPS nem veszi figyelembe a hibás kód beírására irányuló kísérletek számát, a "durva erő" által a legegyszerűbb segédprogramok segítségével hackezhető . Néhány perc múlva több óráig tart, hogy behatoljon a hálózaton keresztül a WPS-kódon keresztül, amely után nem lesz sokkal nehéz kiszámítani és hálózati jelszavát.

Ezért megtaláljuk az "admin" megfelelő elemet, és kikapcsoljuk a WPS-t. Sajnos a beállítások módosítása nem mindig igazán kapcsolja ki a WPS-t, és egyes gyártók nem írnak elő ilyen lehetőséget.

4. Módosítsa az SSID nevét

Az SSID azonosítója (Service Set azonosító) a vezeték nélküli hálózat neve. Ez az "visszahívás" különböző eszközök, amelyek felismeri a szükséges jelszavak nevét és elérhetőségét, próbálja meg csatlakozni a helyi hálózathoz. Ezért, ha elmenti a szabványos nevet, például a szolgáltató által telepített, vagyis az, hogy az eszközök, hogy az eszközök megpróbálnak csatlakozni a különböző hálózatokhoz hasonló névvel azonos nevű.

Ráadásul a standard SSID-t fordító útválasztó sebezhetőbb a hackereknek, akik megközelítőleg ismerik a modelljét és a szokásos beállításait, és képesek lesznek egy ilyen konfiguráció konkrét gyenge pontjaira sztrájkolni. Ezért válasszon egyedi nevet, amennyire csak lehetséges, semmi sem beszél a szolgáltatóról, sem a berendezés gyártójáról.

Ugyanakkor a gyakran találkozott csúcs elrejti az SSID sugárzását, és egy ilyen lehetőség a routerek túlnyomó többsége valójában tarthatatlan. Az a tény, hogy minden olyan eszköz, amely minden esetben megpróbál csatlakozni a hálózathoz, a legközelebbi hozzáférési pontokat rendezi, és a behatolók által kifejezetten "elhelyezett hálózatokhoz csatlakozhat. Más szóval, az SSID elrejtése, csak magadnak bonyolítja az életet.

5. Módosítsa az IP-útválasztót

Az útválasztó webes felületéhez és beállításaihoz való jogosulatlan hozzáférés további hatása érdekében módosítsa az alapértelmezett belső IP-címet (LAN).

6. Távoli adminisztráció letiltása

A kényelem műszaki támogatás (főleg) a sok háztartási router, egy távoli felügyeleti funkció elérhető, amellyel a router beállításait elérhetővé válnak az interneten keresztül. Ezért, ha nem akarunk behatolni a külsőbe, akkor jobb, ha letiltja ezt a funkciót.

Ugyanakkor a Wi-Fi segítségével a Wi-Fi segítségével lehetséges, ha a támadó a hálózat cselekvési területén található, és ismeri a felhasználónevet és a jelszót. Egyes útválasztóknak van egy funkciója, hogy korlátozza a panelhez való hozzáférést csak akkor, ha vezetékes kapcsolat van, de sajnos ez az opció elég ritka.

7. Frissítse a firmware-t

Minden önbecsülési és ügyfelek a routerek gyártója folyamatosan javítja a berendezés szoftverét, és rendszeresen kiadja a frissített firmware verziókat ("firmware"). A legújabb verziókban az észlelt biztonsági réseket elsősorban korrigálják, valamint a munka stabilitását befolyásoló hibákat.

Kérjük, vegye figyelembe, hogy a frissítés után az összes beállítást gyárilag visszaállíthatja, így érdemes a biztonsági másolatot készíteni - a webes felületen keresztül is.

8. Menj 5 GHz-re

A Wi-Fi hálózatok alapvető tartománya 2,4 GHz. A meglévő eszközök többségének magabiztos fogadása körülbelül 60 méteres távolságban, akár 400 méterre a szabadban. Az 5 GHz-es tartományra való áttérés csökkenti a két-három alkalommal, korlátozva a vezeték nélküli hálózat behatolását. A tartomány kisebb foglalkoztatása miatt észreveheti a megnövekedett adatátviteli sebességet és a kapcsolat stabilitását is.

A megoldás mínusz csak egy - nem minden eszköz működik C Wi-Fi standard IEEE 802.11ac az 5 GHz-es sávban.

9. Húzza ki a funkciókat Ping, Telnet, SSH, UPNP és HNAP

Ha nem tudod, hogy ez a rövidítések mögé rejtőzik, és nem vagyunk biztosak abban, hogy ezeket a funkciókat meg kell adni, keresse meg őket az útválasztó beállításaiban és húzza ki. Ha van ilyen lehetőség, a kikötők záróhelye helyett, válassza ki a rejtett módot (lopakodás), amely kívülről próbál menni, akkor ezeket a portokat "láthatatlan", figyelmen kívül hagyja a kéréseket és a pings.

10. Kapcsolja be a router tűzfalat

Ha a routere beépített tűzfalat tartalmaz, akkor javasoljuk, hogy tartalmazza. Természetesen ez nem egy abszolút védelmi bástya, hanem egy komplex szoftverrel (még a Windows tűzfalban is), amely képes eléggé ellenállni a támadásoknak.

11. Húzza ki a szűrést MAC-címekkel

Bár első pillantásra úgy tűnik, hogy a hálózathoz való csatlakozás csak a speciális MAC-címekkel rendelkező eszközök teljes mértékben garantálja a biztonságot, a valóságban nem így van. Ráadásul a hálózatot még akkor is nyitva tartja, mert nem túlságosan zseniális hackerek. Ha a támadó követheti a bejövő csomagokat, akkor gyorsan megkapja az aktív MAC-címek listáját, mert az adatfolyamban titkosítatlan formában továbbítják őket. És cserélje ki a MAC-címet sem a nem szakember számára is.

12. Menjen egy másik DNS-kiszolgálóra

Ahelyett, hogy a szolgáltató DNS-kiszolgálóját használná, alternatívára, például a Google Public DNS-re vagy OpenSns-re is megy. Egyrészt felgyorsíthatja az internetes oldalak kibocsátását, másrészt a biztonság javítását. Például Nyit blokkolja a vírusokat botnetek és adathalász kérelmeket minden port, protokoll és melléklet, és hála a speciális nagy adat algoritmusok képesek előre, és megakadályozza a különböző fenyegetések és támadások. Ugyanakkor a Google Public DNS csak egy nagysebességű DNS-kiszolgáló további funkciók nélkül.

13. Alternatív "firmware" telepítése

Végül, egy radikális lépés az egyik számára, aki megérti, mit jelent a firmware telepítése, amelyet nem az útválasztó gyártója, hanem rajongói. Általában az ilyen "firmware" nemcsak kiterjeszti a készülék működését (a szakmai funkciók támogatása, mint a QoS, a híd, az SNMP, stb. Általában hozzáadódik, hanem a sebezhetőségek ellensúlyozva is a nem szabványosság költsége.

A népszerű nyílt forráskódú "firmware" között Linux alapú

Néhány évvel ezelőtt házi vezeték nélküli hálózatok nagyon egyszerűek voltak, és szabályokként voltak, a hozzáférési ponttól és egy pár számítógéptől, melyeket az internethez, online vásárláshoz vagy játékokhoz használtak. De időnkben az otthoni hálózatok sokkal bonyolultabbá váltak. Most számos eszköz van csatlakoztatva az otthoni hálózathoz, amelyeket nem csak az internethez vagy a médiához való hozzáféréshez használnak. Ebben a cikkben beszélünk arról, hogyan lehet otthonosan biztonságosnak lenni minden családtag számára.

Vezetéknélküli Biztonság

Szinte minden házban van egy vezeték nélküli hálózat (vagy az úgynevezett Wi-Fi hálózat). Ez a hálózat lehetővé teszi bármely eszköz csatlakoztatását az internethez, például laptophoz, táblagéphez vagy játékkonzolhoz. A legtöbb vezeték nélküli hálózatot egy útválasztó kezeli - az internetszolgáltató által telepített eszköz, hogy internet-hozzáférést biztosítson. De bizonyos esetekben, a hálózat követhetjük az egyes rendszerek, az úgynevezett hozzáférési pontok, amelyek kapcsolódnak a router. Függetlenül attól, hogy milyen rendszer, az eszköz csatlakozik az internethez, a működési elve az ilyen rendszerek ugyanaz: továbbítását rádiójeleket. Különböző eszközök csatlakoztathatók az internethez és a hálózat más eszközeihez. Ez azt jelenti, hogy az otthoni hálózat biztonsága az otthoni védelem egyik fő összetevője. Javasoljuk, hogy teljesítse a következő szabályokat az otthoni hálózat biztonságának biztosítása érdekében:
  • Módosítsa az Internet router vagy hozzáférési pont gyártója által telepített adminisztrátori jelszót. A rendszergazdai fiók lehetővé teszi a hálózati beállítások módosítását. A probléma az, hogy sok útválasztót kínálnak szabványos, jól ismert jelszavakkal, és könnyen megtalálhatók az interneten. Ezért módosítania kell a gyári jelszót az egyedülálló és erős jelszóra, amelyet csak akkor tudsz.
  • Módosítsa a gyártó által telepített hálózat nevét (az SSID-nak is nevezik). Ez a készülék az otthoni vezeték nélküli hálózat keresésére néz. Adja meg otthoni hálózatának egy egyedi nevét, amely könnyen megtudható, de nem tartalmazhat személyes adatokat. Hálózati konfiguráció, mint "láthatatlan" - alacsonyabb védelmi forma. A legtöbb vezeték nélküli hálózati szkennelési programok és a tapasztalt hacker könnyen felismeri a "láthatatlan" hálózatokat.
  • Győződjön meg róla, hogy csak az emberek, akikkel megbíznak a hálózathoz, és ez a kapcsolat titkosítva van. Ez segít növelni a biztonságot. Jelenleg a legbiztonságosabb kapcsolat a WPA2. A használatakor a jelszót a hálózathoz való csatlakoztatáskor kérjük, és titkosítást használnak. Győződjön meg róla, hogy nem használjon elavult módszert, például WEP-t, vagy nem használ egy nyitott hálózatot (amely nem nyújt védelmet). A nyitott hálózat lehetővé teszi, hogy a hitelesítés nélkül teljesen csatlakozzon a vezeték nélküli hálózathoz.
  • Győződjön meg róla, hogy erős jelszót használ a hálózathoz való csatlakozáshoz, amely nem felel meg az adminisztrátori jelszóhoz. Ne feledje, hogy meg kell adnia egy jelszót minden egyes eszközhöz csak egyszer, ez a jelszó az eszköz lehet emlékezetes és tárolható.
  • A legtöbb vezeték nélküli hálózat támogatja az úgynevezett vendéghálózatot (vendég hálózat). Ez lehetővé teszi a vendégek belépését az interneten, de ebben az esetben az otthoni hálózat védett, mivel a vendégek nem tudnak csatlakozni a hálózat otthoni eszközeihez. Ha hozzáad egy vendég hálózatot, győződjön meg róla, hogy a WPA2-t használja, és egyedülálló és erős jelszóval védett.
  • Húzza ki a Wi-Fi védett beállításokat vagy más konfigurációt, amely lehetővé teszi az új eszközök csatlakoztatását a jelszó és más konfigurációs beállítások megadása nélkül.
  • Ha úgy találja, hogy nehéz megjegyezni az összes jelszót, azt javasoljuk, használja jelszó igazgató tárolásra.
Ha a felsorolt \u200b\u200belemek kérdései vannak? Ugrás az internetszolgáltatókra, tekintse meg az útválasztó utasításait, a hozzáférési pontot, vagy nézze meg a gyártóik webhelyeit.

Az eszközök biztonsága

A következő lépés az, hogy tisztázzuk a hálózathoz csatlakoztatott összes eszköz listáját, és biztosítsák a biztonságukat. Könnyű volt, ha egy kis számú eszköz csatlakoztatva volt a hálózathoz. De a modern világban, szinte minden eszköz lehet „folyamatos kapcsolatban” a hálózatot, beleértve a televíziók, játékkonzolok, gyermek fényképezőgépek, hangszórók, fűtőtestek, vagy akár autók. A csatlakoztatott eszközök felderítésének egyszerű módja a hálózati szkenner használata, például az FING. Ez az alkalmazás egyszer számítógépre van felszerelve lehetővé teszi, hogy felismerje a hálózathoz csatlakoztatott összes eszközt. Miután megtalálja az összes eszközt, gondoskodnia kell a biztonságukról. A legjobb módja annak, hogy rendszeresen frissítse operációs rendszereiket / firmware-t. Ha lehetséges, konfigurálja az automatikus frissítési rendszereket. Ha minden egyes eszközhöz jelszót használhat, csak erős és megbízható jelszót használjon. Végül látogasson el a szolgáltató webes weboldalára a hálózat védelmének védelme érdekében.

A szerzőről

Cheryl Konley-t az Információs Biztonsági Képzési Tanszék vezeti a Lockheed Martin cégben. Az i Cockion TM márkájú technikát használja a vállalat 100 000 alkalmazottjának képzésére. A technika aktívan használja a fókuszcsoportokat a vállalaton belül, és koordinálja a globális programot.

Tetszett a cikket? Oszd meg