Contacte

Un exemplu de setare sigură a LAN-ului de acasă. Cum se configurează un router de acasă pentru a face o rețea securizată

Cu câțiva ani în urmă, rețelele wireless de casă au fost destul de simple și au constat, de regulă, de la punctul de acces și o pereche de computere, care au fost utilizate pentru a accesa Internetul, cumparaturi online sau jocuri. Dar în timpul nostru, rețelele de acasă au devenit mult mai complicate. Acum, rețeaua de domiciliu este conectată un numar mare de Dispozitivele care sunt utilizate nu numai pentru a accesa internetul sau pentru a vizualiza mediile. În acest articol vom vorbi despre cum să facem un spațiu sigur pentru toți membrii familiei.

Securitate wireless

Aproape fiecare casă are o rețea fără fir (sau așa-zis rețeaua Wi-Fi). Această rețea vă permite să conectați orice dispozitiv pe Internet, cum ar fi un laptop, o tabletă sau o consolă de jocuri. Cele mai multe rețele fără fir sunt gestionate de un router - un dispozitiv instalat de furnizorul dvs. de internet pentru a oferi acces la Internet. Dar, în unele cazuri, rețeaua dvs. poate fi monitorizată de sisteme individuale, așa-numitele puncte de acces care sunt conectate la router. Indiferent de sistemul dvs., dispozitivele dvs. sunt conectate la Internet, principiul funcționării acestor sisteme este același: transmiterea semnalelor radio. Diferitele dispozitive pot fi conectate la Internet și la alte dispozitive ale rețelei dvs. Aceasta înseamnă că siguranța rețelei dvs. de domiciliu este una dintre principalele componente ale protecției casei dvs. Vă sfătuim să îndepliniți următoarele reguli pentru a vă asigura securitatea rețelei dvs. de domiciliu:
  • Schimbați parola de administrator instalat de producătorul routerului de Internet sau de punctul de acces. Un cont de administrator vă permite să modificați setările de rețea. Problema este că multe routere sunt furnizate cu parole standard și bine-cunoscute și ușor de găsit pe Internet. Prin urmare, ar trebui să schimbați parola din fabrică la parola unică și puternică, pe care o veți cunoaște numai pe voi.
  • Schimbați numele rețelei instalate de producător (se numește și SSID). Acest nume dispozitive văd când căutați acasă retea fara fir. Dați-vă rețeaua de domiciliu un nume unic ușor de aflat, dar nu ar trebui să conțină informații personale. Configurarea rețelei ca "invizibilă" - o formă de protecție scăzută de protecție. Cele mai multe programe de scanare a rețelei fără fir și orice hacker experimentat pot detecta cu ușurință rețelele "invizibile".
  • Asigurați-vă că numai persoanele cu care aveți încredere sunt conectate la rețeaua dvs. și că această conexiune este criptată. Acest lucru va contribui la creșterea securității. În prezent cel mai mult. conectare sigură este WPA2. Când o utilizați, parola este solicitată când este conectată la rețea, iar criptarea este utilizată. Asigurați-vă că nu utilizați o metodă depășită, de exemplu, WEP sau nu utilizați o rețea deschisă (care nu oferă protecție). Rețeaua deschisă vă permite să vă conectați absolut la rețeaua dvs. fără fire fără autentificare.
  • Asigurați-vă că utilizați o parolă puternică pentru a vă conecta la rețeaua dvs., care nu se potrivește cu parola de administrator. Amintiți-vă că trebuie să introduceți o parolă pentru fiecare dispozitiv utilizat o singură dată, această parolă a dispozitivului poate fi memorabilă și stocată.
  • Cele mai multe rețele fără fir acceptă așa-numita rețea de oaspeți (rețea de oaspeți). Acest lucru permite oaspeților să intre pe Internet, dar rețeaua de domiciliu În acest caz, protejate, deoarece oaspeții nu se pot conecta cu dispozitivele de acasă ale rețelei dvs. Dacă adăugați o rețea de oaspeți, asigurați-vă că utilizați WPA2 și este protejată cu o parolă unică și puternică.
  • Deconectați configurarea protejată Wi-Fi sau altă configurație care vă permite să conectați noi dispozitive fără a intra în parola și alte opțiuni de configurare.
  • Dacă vă place să vă amintiți toate parolele, vă recomandăm cu tărie să utilizați Password Manager pentru stocare.
Dacă întrebările despre elementele enumerate? Mergeți la furnizorii de Internet, consultați instrucțiunile pentru router, punctul de acces sau vedeți site-urile web ale producătorilor lor.

Securitatea dispozitivelor dvs.

Urmatorul pas Acesta clarifică lista tuturor dispozitivelor conectate la rețea și asigură siguranța acestora. A fost ușor de făcut înainte când a fost conectat la rețea o cantitate mică de dispozitive. Dar în lumea modernă, aproape toate dispozitivele pot fi "conectate constant" la rețea, inclusiv televizoare, console de jocuri, camere pentru copii, difuzoare, încălzitoare sau chiar mașini. Unul dintre moduri simple Detectarea dispozitivelor conectate este utilizarea unui scaner de rețea, de exemplu, Fing. Această aplicație montată o dată pe un computer vă permite să detectați absolut toate dispozitivele conectate la rețea. După ce găsiți toate dispozitivele, ar trebui să aveți grijă de siguranța lor. Cea mai bună modalitate de a vă asigura este să actualizați în mod regulat sistemele de operare / firmware-ul. Dacă este posibil, configurați actualizare automata Sisteme. Dacă puteți utiliza o parolă la fiecare dispozitiv, utilizați numai puternic și parolă fiabilă. Și în cele din urmă, vizitați site-ul web web al furnizorului pentru a obține informații despre autostradă Protecția rețelei dvs.

Despre autor

Cheryl Konley conduce departamentul de formare pentru securitatea informațiilor În compania Lockheed Martin. Folosește tehnica de marcă de comparatori TM pentru formarea a 100.000 de angajați ai companiei. Tehnica utilizează în mod activ grupurile de focus în cadrul companiei și coordonează programul global.

Astăzi, aproape fiecare apartament are o rețea de domiciliu la care sunt conectate computere staționare, laptop-uri, depozite de date (NAS), playere media, televizoare inteligente, tablete și alte dispozitive suportabile. Sunt utilizate conexiuni cu fir (Ethernet), fie fără fir (Wi-Fi) și protocoalele TCP / IP. Odată cu dezvoltarea tehnologiilor de internet a lucrurilor din rețea, aparatele de uz casnic - frigidere, cafea, aparate de aer condiționat și chiar echipamente electrice de instalare au fost lansate. Datorită soluțiilor " Smart House.»Putem controla luminozitatea iluminatului, configurează de la distanță microclimatul în camere, activează și dezactivează diverse dispozitive - o face excelent pentru viață, dar poate crea proprietarul de soluții avansate. Probleme dureroase.

Din păcate, dezvoltatorii unor astfel de dispozitive nu vor avea grijă de siguranța produselor lor, iar numărul de vulnerabilități găsite în ele crește ca ciuperci după ploaie. Există adesea cazuri în care, după intrarea pe piață, dispozitivul încetează să mai fie susținut - în televizorul nostru, de exemplu, firmware-ul 2016 este instalat, pe baza Android 4, iar producătorul nu o va actualiza. Adăugați probleme și oaspeți: să le refuzați în accesul la Wi-Fi este incomod, dar, de asemenea, să pună în rețeaua lor confortabilă care nu a vrut să meargă la rețeaua lor confortabilă. Cine știe ce viruși se pot stabili în străini telefoane mobile? Toate acestea ne conduc la necesitatea de a împărți rețeaua de domiciliu în mai multe segmente izolate. Să încercăm să ne dăm seama cum să o facem, așa cum se numește, cu sânge scăzut și cu cele mai mici costuri financiare.

Izolarea rețelei Wi-Fi
ÎN rețele corporative Problema este rezolvată pur și simplu - există comutatoare controlate cu suport pentru rețelele virtuale locale (VLAN), o varietate de routere, firewall și puncte acces wireless - Este posibil să se construiască cantitatea dorită de segmente izolate în câteva ore. Folosind dispozitivul Inspector de trafic (Ting), de exemplu, sarcina este rezolvată literalmente în mai multe clicuri. Este suficient să conectați rețeaua segmentului de oaspeți într-un port Ethernet separat și să creați reguli de firewall. Pentru casă, această opțiune nu este potrivită datorită costului ridicat al echipamentului - cel mai adesea rețeaua este controlată de un dispozitiv care combină funcțiile routerului, comutatorul, punctul de acces fără fir și Dumnezeu știe ce altceva.

Din fericire, routerele interne moderne (deși sunt mai corect numite centre online) au devenit, de asemenea, foarte inteligente și aproape în toate, cu excepția cazului în care există un buget absolut, există o oportunitate de a crea o rețea de oaspeți izolați de Wi-Fi. Fiabilitatea acestei izolații în sine este o întrebare pentru un articol separat, astăzi nu vom explora firmware-ul dispozitivelor de uz casnic de producători diferiți. De exemplu, luați Zyxel Keenetic Extra II. Acum, această linie a devenit cunoscută sub numele de Keeenetic, dar mâinile noastre au primit dispozitivul, eliberat încă sub brandul Zyxel.

Configurarea prin interfața web nu va cauza dificultăți chiar și la începători - câteva clicuri și avem o rețea fără fir separată cu protecția SSID, WPA2 și parola pentru acces. Acesta poate fi folosit în ea, precum și includerea televizoarelor și a jucătorilor de mult timp, care nu au fost actualizate firmware sau alți clienți că nu aveți încredere în special. În majoritatea dispozitivelor altor producători, această funcție, repetată, este de asemenea prezentă și este inclusă în același mod. Deci, de exemplu, sarcina este rezolvată în firmware d-LINK Routere Utilizând expertul de configurare.


Puteți adăuga o rețea de oaspeți atunci când dispozitivul este deja configurat și în funcțiune.


Screenshot de pe site-ul producătorului


Screenshot de pe site-ul producătorului

Izolarea rețelei Ethernet
În plus față de conectarea la o rețea de clienți fără fir, ne putem prăbuși cu o interfață cu fir. Conungătorii vor spune că așa-numitul VLAN sunt folosite pentru a crea segmente Ethernet izolate - rețele locale virtuale. Unele routere de uz casnic susțin această funcție, dar aici sarcina este complicată. Nu aș dori să fac un segment separat, trebuie să combinăm porturile pentru conexiune prin cablu Cu o rețea de oaspeți fără fir pe un router. Acest lucru nu este tot felul de dinți: o analiză de suprafață arată că, în plus față de centrele de internet keeenetice, adăugați porturi Ethernet într-o singură rețea Wi-Fi, segmentul de oaspeți este în măsură să modeleze linia Mikrotik, dar procesul de setări nu mai este atât de evident. Dacă vorbim despre comparabil la routerele de uz casnic, rezolvăm sarcina pentru câteva clicuri în interfața web poate doar keeenetic.

După cum puteți vedea, experiența experimentală cu problema și aici merită acordarea atenției la altul funcție interesantă - Puteți, de asemenea, să izolați clienții de oaspeți fără fir unul de celălalt. Este foarte utilă: Smartphone-ul infectat de funcționarea defectuoasă a prietenului dvs. va fi lansat pe Internet, dar nu va putea ataca alte dispozitive chiar și în rețeaua de oaspeți. Dacă există o funcție similară în router, este necesar să o porniți, deși va limita capacitatea de a interacționa clienții - spuneți, faceți prieteni cu un televizor cu un player media prin Wi-Fi nu mai funcționează, veți avea pentru a utiliza o conexiune prin cablu. În această etapă, rețeaua noastră de domiciliu pare mai protejată.

Care este rezultatul?
Valoarea amenințărilor de securitate de la an la an este în creștere și producătorii dispozitive inteligente Nu plătiți întotdeauna suficientă atenție emisiunii la timp a actualizărilor. Într-o astfel de situație, avem doar o singură cale de ieșire - diferențierea clienților clienți și crearea de segmente izolate pentru ei. Pentru a face acest lucru, nu este nevoie să cumpărați echipament pentru zeci de mii de ruble, cu o sarcină se poate face față cu un centru de internet de uz casnic relativ ieftin. Aici aș dori să avertizez cititorii de la dispozitive de cumpărare de branduri bugetare. Fier acum aproape toți producătorii sunt mai mult sau mai puțin identici, dar calitatea software-ului încorporat este foarte diferită. Precum și durata ciclului de susținere a modelelor eliberate. Chiar și cu o sarcină destul de simplă de combinare într-un segment de rețea cu fir izolat și fără fir, nu fiecare router de uz casnic poate face față și puteți avea mai complexe. Uneori trebuie să configurați segmente suplimentare sau filtrarea DNS pentru a accesa numai gazdele sigure, în camere mari trebuie să conectați clienții Wi-Fi la rețeaua de oaspeți prin puncte de acces externe etc. etc. În plus față de problemele de securitate, există alte probleme: în rețele publice este necesar să se înregistreze clienții în conformitate cu cerințele Legii federale nr. 97 "privind informarea, tehnologiile informației și protecția informațiilor". Dispozitivele necostisitoare sunt capabile să rezolve astfel de sarcini, dar nu toate - funcționalitatea software-ului încorporat pe care le vor repeta, foarte diferit.

Odată cu distribuirea accesului la internet în bandă largă și gadget-urile de buzunar, routerele wireless (routere) au fost extrem de populare. Astfel de dispozitive sunt capabile să distribuie un semnal Wi-Fi ca computere staționare și pe dispozitive mobile - smartphone-uri și tablete, - în același timp lățime de bandă Canalul este suficient pentru a conecta simultan mai mulți consumatori.

Astăzi, routerul wireless este aproape în orice casă în care a fost ținută internetul în bandă largă. Cu toate acestea, nu toți proprietarii acestor dispozitive se gândesc la faptul că, atunci când setările implicite sunt extrem de vulnerabile la intruși. Și dacă credeți că nu faceți nimic pe internet că ați putea da naștere, gândiți-vă la faptul că interceptarea semnalului rețelei wireless locale, hackerii pot accesa nu numai corespondența dvs. personală, ci și la un cont bancar, serviciu documente și orice alte fișiere.

Hackerii nu pot limita studiul memoriei exclusiv propriilor dispozitive - conținutul lor poate spune cheile rețelelor companiei dvs., a celor dragi și a cunoștințelor, la datele de toate tipurile comerciale și de stat sisteme de informare. În plus, prin intermediul rețelei dvs. și în numele dvs., atacatorii pot efectua atacuri de masă, hacking, distribuie ilegal fișiere și software-uri media și se angajează în alte activități penale pedepsite.

Între timp, pentru a se proteja de astfel de amenințări, merită să respectați mai multe reguli simple care sunt de înțeles și accesibile chiar și celor care nu au cunoștințe speciale în domeniul rețelelor de calculatoare. Vă invităm să vă familiarizați cu aceste reguli.

1. Schimbați datele implicite de administrator

Pentru a accesa setările routerului, trebuie să mergeți la interfața sa web. Pentru a face acest lucru, trebuie să cunoașteți adresa IP în retea locala (LAN), precum și numele de utilizator și parola administratorului.

Adresa IP internă a routerului în mod implicit, de regulă, are forma 192.168.0.1, 192.168.1.1, 192.16.100.1 sau, de exemplu, 192.168.123.254 - este întotdeauna specificată în documentația pentru echipament. Conectarea și parola implicită sunt de obicei comunicate și în documentație sau puteți învăța de la producătorul routerului sau de la furnizorul de servicii.

Introduceți adresa IP a routerului în bara de adrese a browserului și în fereastra care apare, introduceți datele de conectare și parola. Vom deschide interfața web a routerului cu cele mai diverse setări.

Elementul de securitate cheie al rețelei de domiciliu este capacitatea de a modifica setările, deci este necesar să modificați toate datele de administrator implicite, deoarece acestea pot fi utilizate în zeci de mii de cazuri de aceleași routere ca ale dvs. Noi găsim elementul corespunzător și introducem date noi.

În unele cazuri, posibilitatea unor schimbări arbitrare în datele administratorului este blocată de furnizorul de servicii și apoi va trebui să căutați ajutor.

2. Instalați sau modificați parolele pentru a accesa rețeaua locală.

Veți râde, dar totuși există cazuri în care proprietarul generos router wireless Organizează un punct de acces deschis la care fiecare se poate conecta. Mult mai des pentru rețeaua de domiciliu este selectată tipul pseudoparol "1234" sau câteva cuvinte banale specificate la instalarea rețelei. Pentru a minimiza probabilitatea ca cineva să intre în rețeaua dvs. cu ușurință, trebuie să veniți cu o parolă lungă lungă din litere, numere și caractere și setați nivelul de criptare a semnalului - de preferință WPA2.

3. Deconectați WPS.

Tehnologia WPS (configurare protejată Wi-Fi) vă permite să stabiliți rapid protejat comunicații fără fir Între dispozitive compatibile fără setări detaliate, dar numai prin apăsarea butoanelor corespunzătoare de pe router și gadget sau introduceți codul digital.

Între timp, acest sistem convenabil, de obicei inclus în mod prestabilit, are un punct slab: Deoarece WPS nu ia în considerare numărul de încercări de a introduce un cod incorect, acesta poate fi hacked de "forța grosieră" de către simplificări simple folosind cele mai simple utilități . Va dura de la câteva minute la câteva ore pentru a vă pătrunde în rețeaua dvs. prin codul WPS, după care nu va fi mult dificil să se calculeze și să remedieze parola.

Prin urmare, găsim în elementul corespunzător "admin" și dezactivați WPS. Din păcate, modificările la setări nu vor dezactiva întotdeauna WPS, iar unii producători nu prevăd o astfel de oportunitate.

4. Schimbați numele SSID

Identificatorul SSID (identificatorul setului de servicii) este numele rețelei fără fir. Este "rechemarea" diverse dispozitive care, atunci când recunosc numele și disponibilitatea parolelor necesare, încercați să vă conectați la rețeaua locală. Prin urmare, dacă salvați numele standard instalat, de exemplu, de către furnizorul dvs., adică, probabilitatea ca dispozitivele dvs. să înceapă să se conecteze la o varietate de rețele cele mai apropiate cu același nume.

Mai mult decât atât, un router care traduce SSID-ul standard este mai vulnerabil la hackerii care vor cunoaște aproximativ modelul și setările obișnuite și vor putea să lovească în anumite puncte slabe ale unei astfel de configurații. Prin urmare, alegeți ca un nume unic posibil, nimic nu vorbește despre furnizorul de servicii, nici despre producătorul de echipamente.

În același timp, vârful frecvent întâlnit ascunde emisiunea SSID, iar o astfel de opțiune este standard pentru majoritatea covârșitoare a routerelor este de fapt incontestabilă. Faptul este că toate dispozitivele care încearcă să se conecteze la rețeaua dvs. în orice caz vor sorta cele mai apropiate puncte de acces și se pot conecta la rețelele specifice "plasate" de intruși. Cu alte cuvinte, ascundeți SSID, complici în viață numai pe voi înșivă.

5. Modificați routerul IP

Pentru a impacja în continuare accesul neautorizat la interfața web a routerului și a setărilor sale, modificați adresa IP internă implicită (LAN) în ele.

6. Dezactivați administrarea la distanță

Pentru confortul suportului tehnic (în principal) în multe routere de uz casnic, a fost implementată o funcție administrarea la distanțăCu care setările routerului devin disponibile prin Internet. Prin urmare, dacă nu vrem să pătrundem în exterior, este mai bine să dezactivați această caracteristică.

În același timp, totuși, este posibil să mergeți la interfața web prin Wi-Fi dacă atacatorul se află în câmpul de acțiune al rețelei dvs. și cunoaște numele de utilizator și parola. Unele routere au o funcție pentru a limita accesul la panou numai dacă există o conexiune prin cablu, din păcate, această opțiune este destul de rară.

7. Actualizați firmware-ul

Fiecare producător de routere care respectă și clienți îmbunătățește în mod constant software-ul echipamentului său și eliberează în mod regulat versiuni de firmware actualizate ("firmware"). ÎN versiuni proaspete În primul rând, vulnerabilitățile detectate sunt corectate, precum și erorile care afectează stabilitatea muncii.

Rețineți că după actualizare, toate setările pe care le faceți pot fi resetate la fabrică, deci este logic să le facă backup. - De asemenea, prin interfața web.

8. Mergeți la 5 GHz

Gama de bază a rețelelor Wi-Fi este de 2,4 GHz. Acesta oferă o recepție încrezătoare de majoritatea dispozitivelor existente la o distanță de aproximativ 60 de metri în interior și până la 400 de metri în aer liber. Tranziția la gama de 5 GHz va reduce intervalul de două sau trei ori, limitând pentru o capacitate străină de a vă pătrunde în rețeaua fără fir. Datorită angajării mai mici a intervalului, puteți observa, de asemenea, creșterea ratei de transfer a datelor și stabilitatea conexiunii.

Minusul acestei soluții este doar unul - nu toate dispozitivele funcționează C Wi-Fi standard IEEE 802.11ac în banda de 5 GHz.

9. Deconectați funcțiile Ping, Telnet, SSH, UPNP și HNAP

Dacă nu știți că este ascuns în spatele acestor abrevieri și nu suntem siguri că aceste funcții vor trebui să fie necesare, găsiți-le în setările routerului și deconectați-le. Dacă există o astfel de oportunitate, în loc de închiderea porturilor, selectați modul ascuns. (Stealth), care, atunci când încercați să le introduceți din exterior va face aceste porturi "invizibile", ignorând cererile și ping-urile.

10. Porniți firewall-ul routerului

Dacă routerul dvs. are un firewall încorporat, atunci vă recomandăm să fie inclusă. Desigur, acest lucru nu este o bastion de protecție absolută, dar într-un complex cu software (chiar și cu un firewall încorporat în Windows) este capabil să reziste la atacuri destul de adecvate.

11. Deconectați filtrarea prin adresele MAC

Deși la prima vedere, se pare că capacitatea de a se conecta la rețeaua numai dispozitive cu adrese Mac specifice garantează pe deplin securitatea, în realitate nu este așa. Mai mult, face ca rețeaua să fie deschisă chiar și pentru hackerii prea ingenioși. Dacă atacatorul poate urmări pachetele primite, acesta va primi rapid o listă de adrese MAC active, deoarece în fluxul de date sunt transmise în formă necriptată. Și pentru a înlocui adresa MAC nu este o problemă chiar și pentru non-profesional.

12. Mergeți la un alt server DNS

În loc să utilizați serverul DNS al furnizorului dvs., puteți merge la alternativă, cum ar fi Google Public DNS sau OpenDns. Pe de o parte, poate accelera emiterea de pagini de internet, iar pe de altă parte, îmbunătățește siguranța. De exemplu, OpenDens blochează virușii, botnetele și cererile de phishing pentru orice port, protocol și anexă și datorită algoritmilor speciale pe bază de date sunt capabile să prezinte și să împiedice o varietate de amenințări și atacuri. În același timp, Google Public DNS este doar un server DNS de mare viteză fără caracteristici suplimentare.

13. Instalați o "firmware" alternativă

Și, în cele din urmă, un pas radical pentru cine înțelege ce face este instalarea unui firmware scris de faptul că nu producătorul routerului dvs., ci entuziaștii. De regulă, astfel de "firmware" nu numai că extinde funcționalitatea dispozitivului (suportul funcțiilor profesionale precum QoS, modul de punte, SNMP etc. este de obicei adăugat, dar, de obicei, îl face mai rezistent la vulnerabilități - inclusiv cheltuiala non-standardității.

Printre popularul "firmware" se poate numi Linux bazat pe

Când m-am uitat prin statistici motor de căutare Yandex, apoi a observat că cererea: "Securitatea rețelei de domiciliu" - este solicitată pentru o Lispody de 45 de ori pe lună, care, hai să spunem drept, destul de regretabil.

Pentru a nu fi neîntemeiat, vreau să spun o poveste de divertisment din viața mea. Cu ceva timp în urmă, a venit un vecin, care a decis să se alăture vieții moderne și a achiziționat un laptop, un router, a fost preocupat să se conecteze la Internet.

Vecinul routerului a cumpărat mărcile D-LINK DIR-300-NRU, iar acest model are o astfel de caracteristică. În mod implicit, ca rețea fără fir (SSID), acesta utilizează numele de marcă. Acestea. Lista rețelelor disponibile detectează o rețea numită dlink. Faptul este că majoritatea producătorilor sunt "cusute" în setările denumirii rețelei sub forma unui brand și model (de exemplu, TRENDNET-TEW432, etc.).

Deci, am văzut în lista rețelelor DLINK și le-am conectat imediat. Faceți imediat o rezervare că orice router (cu excepția punctelor Wi și al altor exotice, care nu are rețea interfețe cu fir RJ-45) Asigurați-vă că configurați, conectați-vă la el pe fir. În practică, pot spune că puteți configura pe Wi-Fi, dar nu pentru a refuza, - reflash numai pe fir, și altfel există o șansă de a-l deteriora serios. Deși dacă aș fi înființat routerul pe fir, acest lucru nu s-ar întâmpla și nu s-ar fi întâmplat și nu ar fi această poveste.

Vă conectez la rețeaua DLINK, încep să personalizez - am schimbat SSID-ul, întrebați cheia de criptare, definesc gama de adrese, canalul de difuzare etc., reporniți routerul și numai aici vine la mine că este dureros unii Un fel de recepție incertă, deși routerul este aproape de merită.

Da, într-adevăr, m-am conectat la altcineva deschis Router și a pus-o, așa cum ar trebui. În mod natural, am returnat imediat toate setările la original, astfel încât proprietarii routerului nu sunt supărați și configurați deja router-ul țintă, așa cum ar trebui. Dar, cu totul, în același timp, pot spune că acest router este încă atât de necriptat și oricine poate fi atașat la el. Deci, pentru a evita astfel de situații, configurați un router wireless și citiți despre aproximativ securitatea rețelei de domiciliu.

Să luăm în considerare care elemente atât hardware cât și software sunt avocați ai rețelei și care sunt bare potențiale, inclusiv, apropo, și factorul uman. Dar mai întâi lucrurile mai întâi.

Nu vom lua în considerare modul în care vine internetul în casă - avem suficientă înțelegere a ceea ce vine.

Și întrebarea - vine unde? Pe calculator? Pe router? Pe un punct de acces fără fir?

Nu vom lua în considerare modul în care vine internetul în casă - avem suficientă înțelegere a ceea ce vine. Și între timp, această întrebare este foarte și foarte importantă și de aceea. Fiecare dintre dispozitivele de mai sus are propriul său grad de protecție împotriva diferitelor atacuri hacker și acces neautorizat.

Primul loc în nivelul de protecție împotriva atacurilor de rețea poate fi dat în condiții de siguranță unui astfel de dispozitiv ca un router (se numește uneori "router" - acesta este același, numai în engleză - router - router). Protecția hardware "Break" este mult mai dificilă, deși este imposibil să spunem că este imposibil. Dar despre asta mai târziu. Există o astfel de înțelepciune populară care spune: "Ceea ce dispozitivul este mai ușor - cu atât mai fiabil". pentru că Routerul este un dispozitiv mult mai simplu și mai îngust specializat, atunci este cu siguranță sigur.

În al doilea rând, în ceea ce privește protecția împotriva atacurilor de rețea - un computer echipat cu diverse software de protecție (firewall-uri, numite și firewall - traducere literală - perete de foc. În Windows XP și mai târziu acest serviciu se numește Firewall). Funcționalitatea este aproximativ aceeași, dar posibilitatea implementării a două funcții, care este cel mai adesea imposibilă efectuarea instrumentelor de router, și anume, urmărirea vizitelor de către utilizatorii de site-uri și restricționarea accesului la anumite resurse. Desigur, la domiciliu această funcționalitate nu este necesară sau este ușor de implementat folosind servicii gratuite, de exemplu, yandex.dns, dacă aveți nevoie pentru a vă proteja copilul de la conținut rău. Desigur, pe un computer-gateway, uneori există o funcționalitate atât de plăcută ca un antivirus "curge", care poate analiza traficul de trecere, dar nu este un motiv să abandoneze antivirus pe computerele clienților, deoarece Virusul doar în cazul poate zbura în arhiva de fișier cu o parolă și nu există nici o modalitate de a ajunge acolo până când nu o deschideți.

Punctul de acces fără fir este transparent în ambele părți printr-o gateway prin care orice poate zbura, deci are sens să se utilizeze punctele de acces numai pe rețelele protejate de hardware sau software-ul firewall (router sau computer cu software specializat instalat).

Cel mai adesea în rețeaua de domiciliu utilizată routere wireless.care sunt echipate cu patru porturi pentru conectarea computerelor pe un fir și un modul radio care efectuează caracteristica punctului de acces. În acest caz, rețeaua are următoarea formă:

Aici vedem vizual că apărătorul șef al rețelei noastre de la atacurile hacker este un router, dar acest lucru nu înseamnă că vă puteți simți în securitatea absolută.

Funcția routerului de fișiere este că transmite interogările pe Internet și returnează răspunsul la dvs. În același timp, dacă informațiile nu sunt nimeni în rețea, inclusiv computerul dvs., nu a fost solicitat, apoi firewall-ul astfel de filtre de date, protejând pacea.

Ce metode puteți intra în rețeaua dvs. protejată de firewall?

Cel mai adesea acestea sunt virusuri troiene care vă pătrunde în rețea împreună cu scripturile infectate sau programele infectate descărcate. Adesea, virușii sunt distribuiți sub formă de investiții în e-mailuri sau referințe conținute în organismul telefonic (viermi poștali). În special, viermele virusului este distribuit, ceea ce criptează toate informațiile despre hard discuri Computerul dvs. și apoi exortă bani pentru decodare.

Ce altceva este capabil să facă un virus stabilit pe computerul dvs.?

Activitatea virusului poate fi cea mai diversă - din "zombie" a computerului sau a furtului de date la extorcarea banilor este injectată prin windows Lock. sau criptarea tuturor datelor de utilizator.

Am familiar, susțin că nu au întâlnit un program mai inutil decât antivirus și costuri perfect fără ea. Dacă credeți același lucru, ar trebui să avertizeze că virusul nu se dă întotdeauna imediat și dă deloc. Uneori activitatea sa este de a participa la DDOS Attack. Orice nod de pe Internet. Nu vă amenință în plus față de dvs. că puteți bloca furnizorul și faceți ca acesta să caute viruși. Prin urmare, chiar dacă nu există date importante pe computer, antivirus, cel puțin gratuit, este mai bine să puneți.

Dacă Troyanul pătrunde în calculatorul dvs. - poate deschide portul, poate organiza un tunel și oferă companiei Creator Full Power peste computer.

Mulți viruși se pot răspândi în rețea, deci dacă virusul a lovit un computer în rețea, există o șansă de a pătrunde pe alte computere ale rețelei dvs. de domiciliu

Cum să vă protejați de viruși?

În primul rând, trebuie să instalați un antivirus actualizat pe fiecare computer. Ideal comercial, dar dacă puteți folosi strâns cu bani antivirus gratuit, ca Avast, Avira, AVG, Microsoft Elemente esențiale de securitate. etc. Acest lucru, desigur, nu este o protecție atât de eficientă, ca un antivirus plătit, dar este mai bine ca deloc fără antivirus.

Important: între apariția unui nou virus și adăugarea descrierii sale în baza anti-virus Există unele "decalaje", lungi de la 3 zile la 2 săptămâni (uneori mai lungi). Deci, în acest moment, calculatorul dvs. poate fi amenințat cu o infecție cu virus, chiar și cu un antivirus reînnoit. Prin urmare, ne întoarcem la următoarea etapă, și anume instrucțiunile pe care le puteți proteja de infecție.

De fapt, alegeți virusul pentru a ridica virusul chiar și pe o resursă de știri preferată prin tot felul de copadori sau diverse sfaturi și alte publicitate pe site. Pentru a preveni - este necesar să aveți un antivirus reînnoit. Puteți urma aceste puncte pentru partea noastră:

1. Nu deschideți niciodată atașamentele în literă și nu urmați legăturile din aceste scrisori dacă destinatarul vă este necunoscut. Dacă destinatarul vă este cunoscut, dar scrisoarea are un caracter promoțional pronunțat sau din categoria - "Uită-te la aceste imagini - sunteți gol aici", apoi, desigur, nu ar trebui transferat de nicio legătură. Singurul lucru pe care îl puteți folosi util în acest caz este să informați persoana că a prins virusul. Acest lucru poate fi atât un e-mail cât și un mesaj în Skype, ICQ, Mail.ru-agent și alte sisteme.

2. Uneori puteți veni un mesaj de la "agenția de colectare" sau de la "Curtea Moscova City" că aveți unele probleme - știu că virușii de criptare sunt distribuiți, deci în nici un caz nu ar trebui să vă deplasați pe link-uri și să deschideți atașamentele .

3. Asigurați-vă că acordați atenție modului în care au fost descoperite mesajele despre virușii antivirus. Amintiți-vă aspectul lor, pentru că Adesea, atunci când navigați pe Internet, apare un mesaj pe care virusul este descoperit, descărcați imediat antivirusul de pe site și verificați. Dacă vă amintiți cum arată fereastra Mesaje antivirus, puteți înțelege întotdeauna - antivirusul vă avertizează sau acesta este "înșelăciune". Da, iar antivirusul nu va cere niciodată o descărcare de pe acest site, un plus este primul semn al virusului. Nu veniți, altfel va trebui să apelați un specialist pentru a trata un computer de la virusul extortorului.

4. Ați descărcat o arhivă cu un fel de program sau altceva, dar când deschideți fișierul, trebuie să trimiteți SMS și să obțineți codul - în nici un caz nu faceți acest lucru, indiferent de cât de convingătoare argumentele afișate în fereastră . Veți trimite 3 SMS, care costă 300 de ruble fiecare și în interiorul vedeți instrucțiunile de descărcare a fișierelor de la torrents.

6. Dacă utilizați rețeaua wireless Wi-Fi - trebuie să setați cheia de criptare a rețelei. Dacă aveți o rețea deschisă, atunci toată lumea se poate conecta la acesta. Pericolul nu constă că cineva, în afară de tine, va folosi internetul dvs., dar că el cade în rețeaua dvs. de domiciliu, în care un fel de utilizare resurse comunecare sunt nedorite să prezinte în revizuirea universală. Despre crearea unei rețele utilizând tehnologia Wi-Fi De asemenea, puteți citi articolul.

În loc să rezumăm

Acum știm că ceea ce este scump și de înaltă calitate este protectorul nostru - un router, dacă nu faceți anumite măsuri, vă puteți infecta computerul cu un virus și puteți crea simultan o amenințare pentru întreaga rețea. Ei bine, și, desigur, nu trebuie să uităm că cheia de criptare a rețelei wireless este, de asemenea, un factor foarte important.

PNST301-2018 / ISO / IEC 24767-1: 2008

Standardul național preliminar al Federației Ruse

Tehnologia de informație

Securitatea rețelei de domiciliu

Cerințe de siguranță

Tehnologia de informație. Securitatea rețelei de domiciliu. Partea 1. Cerințe de securitate

Ox 35.110, 35.200.35.240.99

Total cu 2019-02-01

Prefaţă

Prefaţă

1inmed de către instituția de învățământ bugetar federal de învățământ superior "Economia Rusă Enterprise I.G.V.WHANOV" (FGBou VEU NAMI I.G.V. PLAKHANOVA) Ecranka de traducere proprie în limba rusă, versiunea în limba engleză a standardului internațional specificat la punctul 4

2 Comitetul tehnic pentru standardizare TC 22 "Tehnologii informaționale"

3aded și adoptat prin ordinul unei reglementări federale Agency și Metrologie din 4 septembrie 2018 N38-PNST

Standardul 4-prezent este identic cu tehnologia informației ISO / IEC24767-1: 2008 * "" Tehnologia informației. Siguranța știrilor de domiciliu. Partea 1. Cerințe de securitate "(ISO / IEC 24767-1: 2008," Tehnologia informației - Securitatea rețelei de domiciliu - Partea 1: SecurityRequirements "IDT)
________________
* Accesul la documentele internaționale și de peste mări menționate aici de IDALEEE în text, puteți obține făcând clic pe link-ul către site. - Notați baza de date.

Regulile aplicării standardului și monitorizării sunt stabilite înGOST R 1.16-2011 (Secțiunile 5 și 6).

Reglementarea și metrologia Agenției Federale Agenție și Metrologie colectează informații la aplicarea optică a acestui standard. Aceste informații, observații de atac și sugestii pentru conținutul standardului pot fi posibile nu mai târziu de 4 mES. Înainte de expirarea termenului limită pentru dezvoltatorul acestui standard la: 117997MOSCOVE, Perulok puternic, D.36, FGBOU VEUi.G.V. PLAKHANOVA."și la Agenția Federală pentru Reglementare și Metrologie îndulcită la: 109074MOSCOVA, Pasajul de bucătării, D.7, p.1.

În cazul anulării standardului, informațiile relevante vor fi publicate de un indicator informativ lunar "standarde naționale", deoarece va fi postat pe site-ul oficial al Direcției și Metrologiei Agenției Federale pe Internetwww.gost.ru.)

Introducere

ISO (Organizația Internațională pentru Standardizare) și IEC (Comisia International Elekrotehnică) formează o standardizare specializată pe sistem. Organismele de stat care sunt ISO sau IEC, participă la dezvoltarea reporterilor internaționali prin intermediul comitetelor tehnice. Participarea la standardul de dezvoltare într-o anumită zonă poate accepta orice partener interesat, care este membru al ISO sau IEC. Alte campanii internaționale, guvern și neguvernamental, contactând ISO și IEC, participă, de asemenea, la locul de muncă.

În zona. tehnologia Informatiei ISO și IEC au înființat Comitetul Națiunilor Unite ISO / IEC STAX 1. Proiectele de standarde internaționale elaborate de Comitetul tehnic comun sunt trimise comitetelor naționale de vot. Publicarea contului standardului internațional necesită aprobarea a cel puțin 55% din comitetele naționale care participă la vot.

Deciziile oficiale de sau formularea IEC și ISO probleme tehnice Exprimați cât de mult este posibil, o opinie convenită la nivel internațional privind atitudinile, deoarece fiecare comitet tehnic are reprezentanți ai tuturor comitetelor naționale interesate, MEC și ISO.

Publicațiile din IEC, ISO IISO / IEC, au forma unor recomandări pentru uz internațional, sunt găzduite de comitetele naționale - membrii IEC și ISO, este înțelegerea internă. În ciuda tuturor eforturilor de asigurare a conținutului tehnic al publicațiilor IEC, ISO și ISO / IEC, NEKILI ISO nu este responsabil pentru modul în care sunt utilizate sau pentru interpretarea lor incorectă de către utilizatorul final.

Interesant unificare internațională (sistem unificat) Comitetele naționale ale IEC și ISO se angajează să asigure explorarea maximă a aplicării standardelor internaționale IEC, IISO / IEC, în ceea ce privește condițiile de stat și regionale din această țară. Orice discrepanță între publicațiile standardelor naționale sau regionale relevante ISO / MAKI poate fi clar desemnată în acesta din urmă.

ISO și IEC sunt inconsecvente la procedurile de etichetare și nu sunt responsabile pentru echipamentele de dragoste, menționate pentru respectarea unuia dintre standarde / IEC.

Toți utilizatorii trebuie să utilizeze ultima ediție a prezentului.

IEC sau ISO, irudarea, angajații, angajații sau reprezentanții cititorilor și membrii comitetelor lor tehnice, precum și comitetele naționale ale IEC sau ISO nu sunt responsabile pentru accidente, daune materiale sau alte daune, directe sau indirecte sau pentru Costurile (inclusiv costurile judiciare) suportate în legătură cu publicația sau datorită utilizării ISO / IEC / IEC sau a altei publicări a IEC, ICIO ILISO / IEC.

O atenție deosebită este acordată documentației solicitate cotate în această publicație. Utilizarea documentelor de referință este necesară pentru a intra în mod corect a acestei publicații.

Atenția NATO este atrasă ca unele elemente ale acestei generații internaționale de generație să fie supuse drepturilor de brevete. ISO și IEC nu sunt irelevante pentru determinarea oricărui astfel de gestionare a brevetelor.

Standardul Internațional Standardo / IEC 24767-1 a fost elaborat de subcomisia de 25 de "tehnologii de interconectare a echipamentelor" a Codului Tehnic Comun al ISO / IEC 1 "Tehnologii informaționale".

O listă a tuturor timpurilor disponibile a pieselor din seria ISO / IEC 24767 sub denumirea generală "Tehnologii informaționale. Siguranța rețelei de domiciliu" este prezentată de site-ul web al IEC.

1 zonă de utilizare

Aceste cerințe standard de identitate pentru protecția rețelei de domiciliu din amenințările interne sau uniforme. Standardul servește drept bază pentru dezvoltarea securității sistemului care protejează mediul intern din diferite amenințări.

Cerințele sunt protejate în acest standard relativ informal. În ciuda faptului că multe probleme discutate în magazinul prezent sunt ghidate de dezvoltarea sistemelor de securitate din rețeaua internă și de Internet, aceștia poartă cerințe tipice.

Knutrennaya (Home) conectat diverse dispozitive (vezi Syno 1). Dispozitive "Rețea de uz casnic", dispozitive "Divertisment / Video" și dispozitive pentru lucrul cu "aplicații de informare" au diferite funcții și actori de lucru. Acest standard conține mijloace pentru analizoare pentru fiecare dispozitiv conectat la rețea și definiții pentru fiecare dispozitiv.

23Mine, definiții și reduceri

2.1tremine și definiții

Următorii termeni și definiții sunt aplicați de standard:

2.1.1 electronice de consum (Mărfuri maro): dispozitive audio / video care sunt utilizate în scopuri de divertisment, cum ar fi un televizor DVD Recorder.

2.1.2confidențialitate (Confidențialitate): Proprietatea care oferă inaccesibilitate și non-dezvăluire la informații despre persoanele, organizațiile sau procesele accesibile.

2.1.3 autentificare (Autentificarea datelor): Serviciul utilizat pentru a asigura verificarea corectă a surselor revendicate.

2.1.4 integritate (Integritatea datelor): Proprietatea care confirmă faptul că aceste date au fost modificate sau distruse într-o manieră nerezolvată.

2.1.5 utilizator de autentificare (Autentificarea utilizatorului): Serviciu pentru a salva informațiile de identificare furnizate de comunicarea parteneră, în ciuda faptului că serviciul de autorizare este susținut de accesul antetelor identificate și autorizate la dispozitiv specific Sau aplicarea lucrărilor de uz casnic.

2.1.6 aparate (Bunuri albe): dispozitive utilizate în digestiv, de exemplu, aer condiționat, frigider etc.

2.2Securitate

Următoarele abrevieri sunt utilizate de standard:

Audio video -

dispozitive audio / dispozitive vizuale;

(Compact disc) CD;

(Refuzul repartizat deservice) Atac de distribuție de tip distribuit;

(Negarea serviciului) nerespectarea serviciului;

(Gestionarea drepturilor digitale) Gestionarea drepturilor digitale;

(Televiziune digitală) digital dealer;

(Disc digital versatil) DVD CD / format;

(Sprijiniți mai mult în extern, mai multe) sistem electronic de acasă pentru mai multe case, gestionate de o terță parte;

(Susținute extern SingleHome HES) Sistem electronic de acasă pentru o casă, gestionând partea de pace;

(Sistem electronic de acasă) Sistem electronic de acasă;

(Informații și comunicare) Tehnologii informației și comunicațiilor (TIC);

(Protocolul de Internet) Protocolul de internet;

(Protocolul de securitate IP) Protocolul de securitate pe Internet;

(Internet Protocol Versiunea 4) Internet Protocol, versiunea 4;

(Internet Protocol Versiunea 6) Internet Protocol, versiunea 6;

(Tehnologia informației) tehnologia informației (IT);

(Grupul de experți în imagini în mișcare) Ambalaj standard de ambalare cu lungime întreagă;

(Proprietar acceptat singuri) Sistem electronic de acasă pentru o casă, fabricată Debel;

(Calculator personal de buzunar) Calculator personal de buzunar (PDA);

(Calculator personal) Calculator personal (PC);

(Transmission ControTocol) Protocolul de gestionare a transferului;

(Securitatea stratului de transport) Protocolul de siguranță la transport;

(Localizator de resurse uniforme) de adrese de resurse unificate;

(Înregistrător de casete video) casetă înregistrator video;

3conity.

Standardul este conținut instrucțiuni metodice fără calomnie de conformitate.

4 Cerințe Securitatea sistemelor electronice interne

4.1 Dispoziții generale

Special pentru dezvoltarea internetului și a tehnologiilor de rețea conex au apărut posibilitatea de a instala comunicarea între computere în birourile ideilor cu lumea exterioară, care asigură accesul la mai multe cursuri. Astăzi, tehnologiile care au devenit baza acestui succes au ajuns la casele noastre și să ofere posibilitatea conectării utilizărilor aceluiași mod cât și a computerelor personale. Astfel, ONIN permite utilizatorilor să urmărească și să-și controleze dispozitivele anterioare, fiind atât în \u200b\u200binteriorul cât și în afara casei, dar să stabilească noi servicii și oportunități, cum ar fi aparatele de uz casnic și serviciul său. Aceasta înseamnă că mediul computerului de acasă al casei este convertit în rețeaua de viață internă, combinând multe dispozitive, va fi de asemenea furnizată securitate.

Este necesar ca chiriașii, utilizatorii și proprietarii de case și sisteme să aibă încredere în sistemul electronic de origine. Scopul securității la domiciliu sistem electronic- Asigurarea încrederii în sistem. Deoarece multe componente ale sistemului electronic sunt în lucrare continuu, 24 de ore pe zi și comunică automat cu informații cu lumea exterioară, este necesară securitatea informațiilor pentru a asigura confidențialitatea, integritatea și disponibilitatea datelor și a sistemului. Calea atribuită Rezolvarea reflumurilor de siguranță, de exemplu, ce acces la sistem și date salvate întreprinzătoare și de ieșire primesc numai utilizatori și procese autorizate și că numai utilizatorii autorizați pot utiliza sistemul și pot face posibilă.

Cerințele de apărare a siguranței ale HES pot fi descrise în mai multe moduri. Acest magazin este limitat la securitatea IT a rețelei HES. Cu toate acestea, securitatea tehnologiilor informaționale ar trebui să depășească Ramcisama a sistemului, deoarece casa trebuie să funcționeze, deși cu capabilități rușinoase, în cazul unui sistem IT reflectă. Funcțiile inteligente care sunt de obicei susținute de rețeaua HES pot fi de asemenea efectuate când legăturile de sistem sunt rupte. În astfel de cazuri, se poate înțelege că există cerințe de securitate care nu vor face parte din sistemul în sine, dar sistemul nu ar trebui să înregistreze punerea în aplicare a soluțiilor de rezervă.

Există o serie de părți interesate de securitate. Nu numai rezidenții și proprietarii ar trebui să aibă încredere în sistemul de birou, ci identitățile și conținutul serviciilor. Acesta din urmă trebuie să aibă încredere că serviciile și serviciile și conținutul sunt utilizate numai de permis. Cu toate acestea, unul dintre elementele de bază ale securității sistemului este că un administrator specific de securitate a serviciului trebuie să fie responsabil pentru aceasta. Evident, o astfel de responsabilitate ar trebui găsită pe rezidenți (proprietarii de sistem). Nu contează dacă administratorul se ocupă de acest lucru personal sau merge la externalizare. În cazul iubirii, responsabilitatea este administratorul de securitate al sistemului. Întrebarea încrederii furnizorilor de servicii și conținutul sistemului electronic al mamei și încrederea acestora pe care utilizatorii le aplică serviciile și conținutul este determinat în mod corespunzător de obligațiile contractuale între părți. Un puternic, de exemplu, pot fi listate funcții, componente ale orperceselor care ar trebui să sprijine electronica de acasă.

Arhitectura sistemului electronic de origine este diferită pentru diferite tipuri de case. Pentru orice model poate exista un set specific de cerințe. Mai jos este o descriere a trei sisteme electronice modulative diferite, cu diferite seturi de cerințe.

Evident, nonsens de securitate este mai importantă decât restul. Astfel, este clar că va fi sprijinul unor măsuri de contramăsură. În plus, contramăsurile pot diferi în partea de jos și cost. De asemenea, pentru gestionarea și menținerea unor astfel de măsurători pot necesita diverse competențe. În acest standard, a fost făcută o încercare de a clarifica motivele cerințelor de siguranță enumerate și, prin urmare, să permită dezvoltarea sistemului E pentru a determina care funcții ale proprietății de securitate acasă SistemDe asemenea, având în vedere calitatea și eforturile de asigurare a managementului serviciilor, care mecanism ar trebui să fie selectat pentru astfel de funcții.

Cerințele securității rețelei depind de definiția securității și de "Casa", de atac de ceea ce este înțeles de "rețeaua" din această casă. Dacă rețeaua este pur și simplu un canal care conectează un PC separat cu o imprimantă cu un modem de alpinism, apoi asigurarea siguranței rețelelor de acasă pentru a asigura siguranța acestui canal și a echipamentului pe care îl conectează.

Cu toate acestea, dacă există zeci în domeniu, dacă nu sute de dispozitive se unite într-o rețea, în timp ce unele dintre ele aparțin gospodăriei în ansamblu, anunturile aparțin unor persoane care se află în casă trebuie să fie necesare mai multe măsuri de securitate mai complexe .

4.2 Sistem electronic de securitate acasă

4.2.1 Definiția sistemului electronic și a sistemului de securitate

Electronica și rețeaua de acasă pot fi definite ca un set de elemente, care procesează, transmite și stochează informații și, de asemenea, controlează, furnizând comunicarea și integrarea mai multor dispozitive de calculator, atașarea dispozitivelor de control, controlul și comunicarea în prim plan.

În plus, sistemele și rețelele electronice interne asigură relația dintre dispozitivele de informare de divertisment, precum și dispozitive de comunicare și securitate, precum și aparatele de uz casnic disponibile. Astfel de dispozitive și instrumente vor face schimb de informații, pot fi controlate și controlate de, în timp ce în casă sau de la distanță. În consecință, anumite rețele interne de domiciliu vor necesita o securitate clară, protejând munca lor zilnică.

Siguranța rețelei Fecioarei poate fi înțeleasă ca fiind capacitatea sistemului de rețea sau de informare la un anumit nivel de a rezista prin evenimente aleatorii sau de acțiuni de alpinism. Astfel de evenimente sau acțiuni pot face o amenințare la adresa accesibilității, autenticității, autenticității iconfidențialității datelor conservate sau transmise și serviciilor acoperite cu acestea oferite prin astfel de rețele.

Incidentele de securitate a informațiilor pot fi combinate în următoarele grupuri:

Un e-mail poate fi interceptat, datele pot fi rezolvate sau modificate. Acest lucru poate provoca daune cauzate încălcării drepturilor personalității, amendate și prin abuzul de interceptare;

Accesul neautorizat la computer și rețelele interne de calculatoare se efectuează, de obicei, cu intenție rău intenționată pentru copierea, schimbarea distrugerii datelor și poate fi distribuită echipamentelor și sistemelor de automatizare situate în casă;

Atacurile dăunătoare pe Internet au devenit destul de comune în viitor, pot exista, de asemenea, o rețea telefonică mai vulnerabilă la viitor;

Software-ul rău intenționat, cum ar fi virușii, poate fi în afara comenzilor computere, ștergeți sau modificați datele, liboproograma aparate de uz casnic.. Unele atacuri sunt virusuri devastatoare și costisitoare;

Distorsionarea informațiilor privind fizicul sau entitati legale Poate fi o daune semnificative pentru a deveni o deteriorare semnificativă, de exemplu, clienții pot descărca software-ul gratuit de pe un site web, o sursă de subsol de mascare, contractele pot fi terminate, informațiile de alarmă sunt direcționate prin proliferări necorespunzătoare;

Multe incidente de securitate a informațiilor sunt asociate cu focul de zăpadă și evenimente neintenționate, dezastrele vârstnice (inundații, furtuni și cutremure), eșecuri hardware sau software., precum și un factor de replicare.



Ți-a plăcut articolul? Împărtășește-l