Контакти

Аналіз методів забезпечення безпеки домашньої мережі. Забезпечення безпеки комп'ютерних мереж

Avast завжди намагається бути попереду, коли справа стосується захисту користувачів від нових загроз. Все більше і більше людей дивляться фільми, спортивні трансляції і телешоу на смарт ТВ. Вони контролюють температуру в своїх будинках за допомогою цифрових термостатів. Вони носять смарт-годинник і фітнес-браслети. В результаті потреби в безпеці розширюються за межі персонального комп'ютера, Щоб охопити всі пристрої в домашній мережі.

Проте, домашні роутери, які є ключовими пристроями інфраструктури домашньої мережі, часто мають проблеми безпеки і забезпечують простий доступ хакерам. Недавнє дослідження компанії Tripwire показало, що 80 відсотків найбільш продаваних роутерів мають уразливості. Більш того, найпоширеніші комбінації для доступу до адміністративного інтерфейсу, зокрема admin / admin або admin / без пароля використовується в 50 відсотках роутерів по всьому світу. Ще 25 відсотків користувачів використовують адресу, дату народження, ім'я або прізвище як паролі до роутера. В результаті понад 75 відсотків роутерів по всьому світу є уразливими для простих пральних атак, що відкриває можливості розгортання загроз в домашній мережі. Ситуація з безпекою маршрутизаторів сьогодні нагадує 1990-ті, коли нові уразливості виявлялися кожен день.

Функція "Безпека домашньої мережі"

Функція "Безпека домашньої мережі" в Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security і Avast Premier Antivirus дозволяє вирішувати перераховані проблеми за допомогою сканування налаштувань роутера і домашньої мережі на предмет потенційних проблем. У Avast Nitro Update движок виявлень інструменту "Безпека домашньої мережі" був повністю перероблений - була додана підтримка многопоточного сканування і був реалізований поліпшений детектор злому DNS. Движок тепер підтримує сканування протоколу ARP і сканування портів, виконуваних на рівні драйвера ядра, що дозволяє в кілька разів прискорити перевірку в порівнянні з попередньою версією.

"Безпека домашньої мережі" може автоматично блокувати атаки на роутер з крос-сайтовий фальшивими запитами (CSRF). CSRF-експлойти експлуатують уразливості сайтів і дозволяють кіберперступнікам передавати несанкціоновані команди на веб-сайт. Команда імітує інструкцію від користувача, який відомий сайту. Таким чином, кіберзлочинці можуть видавати себе за користувача, наприклад, переводити гроші жертви без її відома. Завдяки CSRF-запитам, злочинці можуть віддалено вносити зміни в налаштування роутера для того, щоб перезаписати параметри DNS і перенаправити трафік на шахрайські сайти

Компонент "Безпека домашньої мережі" дозволяє сканувати налаштування домашньої мережі та роутера на предмет потенційних проблем безпеки. Інструмент виявляє слабкі або стандартні паролі Wi-Fi, вразливі роутери, скомпрометовані підключення до Інтернету і включений, але не захищений протокол IPv6. Avast виводить список всіх пристроїв в домашній мережі, щоб користувачі могли перевірити, що тільки відомі пристрої підключені. компонент надає прості рекомендації щодо усунення виявлених вразливостей.

Інструмент також повідомляє користувача про підключення нових пристроїв до мережі, підключеним до мережі телевізорів і інших пристроїв. Тепер користувач може відразу виявити невідомий пристрій.

Новий проактивний підхід підкреслює загальну концепцію забезпечення максимальної всебічної захисту користувачів.

Кілька років тому домашні бездротові мережі були досить прості і складалися, як правило, з точки доступу і двох комп'ютерів, якими користувалися для доступу в Інтернет, онлайн покупок або ігор. Але в наш час домашні мережі стали значно складніше. Зараз до домашньої мережі підключено велика кількість пристроїв, які використовуються не тільки для доступу в Інтернет або перегляду коштів масової інформації. У цій статті ми поговоримо про те, як зробити домашню мережу безпечною для всіх членів сім'ї.

Безпека бездротової мережі

Практично в кожному будинку є бездротова мережа (або, так звана мережу Wi-Fi). Ця мережа дозволяє підключити будь-який пристрій до Інтернету, наприклад, ноутбук, планшет або ігрову приставку. Більшість бездротових мереж управляються роутером - пристроєм, встановленим вашим інтернет-провайдером для забезпечення доступу до Інтернету. Але в деяких випадках ваша мережа може контролюватися окремими системами, так званими точками доступу, які з'єднані з роутером. Не залежно від того, за допомогою якої системи ваші пристрої з'єднуються з Інтернетом, принцип роботи цих систем однаковий: передача радіосигналів. Різні пристрої можуть підключатися до Інтернету і до інших пристроїв вашої мережі. Це означає, що безпека вашої домашньої мережі є одним з основних компонентів захисту вашого будинку. Ми радимо виконувати наступні правила для забезпечення безпеки вашої домашньої мережі:
  • Змініть пароль адміністратора, встановлений виробником Інтернет роутера або точки доступу. Аккаунт адміністратора дозволяє вносити зміни до налаштувань мережі. Проблема в тому, що багато роутери поставляються зі стандартними, добре відомими паролями і їх легко знайти в Інтернеті. Тому слід змінити заводський пароль на унікальний і сильний пароль, який будете знати тільки ви.
  • Змініть назву мережі, встановлене виробником (його ще називають SSID). Це ім'я ваші пристрої бачать при пошуку домашньої бездротової мережі. Дайте своїй домашній мережі унікальне ім'я, яке легко дізнатися, але воно не повинно містити особистої інформації. Конфігурація мережі як «невидимої» - малоефективна форма захисту. Більшість програм сканування бездротових мереж і будь-який досвідчений хакер може легко виявити «невидимі» мережі.
  • Переконайтеся, що до вашої мережі можуть підключатися тільки люди, яким ви довіряєте, і що ця сполука є зашифрованим. Це допоможе підвищити рівень безпеки. В даний час найбезпечнішим з'єднанням є WPA2. При його використанні необхідно ввести пароль при підключенні до мережі, і при цьому підключенні використовується шифрування. Переконайтеся, що ви не використовуєте застарілий метод, наприклад, WEP, або не користуєтеся відкритою мережею (яка взагалі не надає захисту). Відкрита мережа дозволяє абсолютно все підключатися до вашої бездротової мережі без аутентифікації.
  • Переконайтеся, що для підключення до вашої мережі люди використовують сильний пароль, який не збігається з паролем адміністратора. Пам'ятайте, що вам потрібно ввести пароль для кожного використовуваного пристрою тільки один раз, цей пароль пристрою можуть запам'ятовувати і зберігати.
  • Більшість бездротових мереж підтримують, так звану Гостьову Мережа (Guest Network). Це дозволяє гостям виходити в Інтернет, але домашня мережа в цьому випадку захищена, так як гості не можуть з'єднатися з домашніми пристроями вашої мережі. Якщо ви додаєте гостьову мережу, переконайтеся, що використовуєте WPA2, і вона захищена за допомогою унікального і сильного пароля.
  • Вимкніть Wi-Fi Protected Setup або іншу настройку, що дозволяє підключати нові пристрої без введення пароля і інших опцій конфігурації.
  • Якщо вам складно запам'ятати всі паролі, настійно рекомендуємо використовувати менеджер паролів для їх зберігання.
Якщо питання по перерахованих пунктів? Зайдіть до провайдерів Інтернету, подивіться інструкцію до роутера, точки доступу, або подивіться веб сайти їх виробників.

Безпека ваших пристроїв

наступним кроком є уточнення списку всіх підключених до мережі пристроїв і забезпечення їх безпеки. Це було легко зробити раніше, коли до мережі було підключено невелика кількість пристроїв. Але в сучасному світі практично всі пристрої можуть бути «постійно підключені» до мережі, включаючи телевізори, ігрові приставки, Дитячі камери, колонки, обігрівачі або навіть автомобілі. Одним з простих способів виявити підключення пристрою є використання мережевого сканера, наприклад, Fing. Ця програма, одного разу встановлений на комп'ютер, дозволяє виявити абсолютно всі пристрої, підключені до мережі. Після того, як ви виявите всі пристрої, слід подбати про їхню безпеку. Кращий спосіб забезпечити безпеку - регулярно оновлювати їх операційні системи / прошивки. Якщо можливо, налаштуйте автоматичне оновлення систем. Якщо є можливість використовувати пароль до кожного пристрою, використовуйте тільки сильний і надійний пароль. І, нарешті, відвідайте веб сайт Інтернет провайдера для отримання інформації про безкоштовних способах захисту вашої мережі.

про автора

Черіл Конлі очолює відділ тренінгу по інформаційної безпеки в компанії Lockheed Martin. Вона використовує фірмову методику The I Compaign TM для тренінгу 100 000 співробітників компанії. Методика активно використовує фокус-групи всередині компанії і координує глобальну програму

Правила інформаційної безпеки в даному випадку повинен дотримуватися як провайдер, так і його клієнт. Іншими словами, існують дві точки уразливості (на стороні клієнта і на стороні провайдера), причому кожен з учасників цієї системи змушений відстоювати свої інтереси.

Погляд з боку клієнта

Для ведення бізнесу в електронному середовищі потрібні високошвидкісні канали передачі даних, і якщо раніше основні гроші провайдерів робилися на підключенні до Internet, то зараз клієнти пред'являють досить жорсткі вимоги до захищеності пропонованих послуг.

На Заході з'явився цілий ряд апаратних пристроїв, які забезпечують захищене підключення до домашніх мереж. Як правило, вони так і називаються «рішеннями SOHO» і поєднують в собі апаратний міжмережевий екран, концентратор з декількома портами, DHCP-сервер і функції VPN-маршрутизатора. Наприклад, саме таким шляхом пішли розробники Cisco PIX Firewall і WatchGuard FireBox. Програмні міжмережеві екрани залишилися тільки на персональному рівні, причому використовуються вони як додатковий засіб захисту.

Розробники апаратних міжмережевих екранів класу SOHO вважають, що ці пристрої повинні бути простими в управлінні, «прозорими» (тобто невидимими) для користувача домашньої мережі і відповідати за вартістю розміром прямого збитку від можливих дій зловмисників. Середня величина збитку при успішній атаці на домашню мережу оцінюється приблизно в 500 дол.

Для захисту домашньої мережі можна використовувати і програмний міжмережевий екран або просто видалити зайві протоколи і сервіси з конфігураційних налаштувань. Кращий з варіантів - якщо провайдер протестує кілька персональних міжмережевих екранів, налаштує на них свою власну систему безпеки і забезпечить їх технічний супровід. Зокрема, саме так чинить провайдер 2COM, який пропонує своїм клієнтам набір протестованих екранів і поради щодо встановлення параметрів. У найпростішому випадку рекомендується оголосити небезпечними майже всі мережеві адреси, крім адрес локального комп'ютера і шлюзу, через який встановлюється з'єднання з Internet. Якщо програмний або апаратний екран на стороні клієнта виявив ознаки вторгнення, про це потрібно негайно повідомити в службу технічної підтримки провайдера.

Слід зазначити, що міжмережевий екран захищає від зовнішніх загроз, але не рятує від помилок самого користувача. Тому, навіть якщо провайдер або клієнт встановив якусь систему захисту, обидві сторони все одно повинні дотримуватися ряду досить простих правил, Що дозволяють мінімізувати ймовірність нападів. По-перше, слід залишати якомога менше особистої інформації в Internet, намагатися уникати оплати кредитними картками або принаймні перевіряти наявність цифрового сертифікату у сервера. По-друге, не варто завантажувати з Мережі і запускати на своєму комп'ютері будь-які програми, особливо безкоштовні. Не рекомендується також робити локальні ресурси доступними ззовні, встановлювати підтримку непотрібних протоколів (таких, як IPX або SMB) або використовувати стандартні параметри (наприклад, приховування розширень файлів).

Особливо небезпечно виконувати сценарії, прикріплені до листів електронної пошти, А краще взагалі не користуватися Outlook, оскільки більшість вірусів написано саме для цього поштового клієнта. У деяких випадках для роботи з електронною поштою безпечніше застосовувати служби Web-mail, оскільки віруси, як правило, через них не поширюються. Наприклад, провайдер 2COM пропонує безкоштовний Web-сервіс, що дозволяє зчитувати інформацію з зовнішніх поштових скриньок і завантажувати на локальну машину тільки потрібні повідомлення.

Провайдери зазвичай не надають послуги захищеного доступу. Справа в тому, що вразливість клієнта часто залежить і від його власних дій, тому в разі успішної атаки досить складно довести, хто саме припустився помилки - клієнт або провайдер. Крім того, факт нападу ще потрібно зафіксувати, а зробити це можна тільки за допомогою перевірених і сертифікованих засобів. Оцінити збиток, нанесений зломом, теж непросто. Як правило, визначається тільки його мінімальне значення, що характеризується часом на відновлення штатної роботи системи.

Провайдери можуть забезпечити безпеку поштових служб, перевіряючи всю вхідну кореспонденцію за допомогою антивірусних програм, А також блокувавши всі протоколи, крім основних (Web, електронної пошти, новин, ICQ, IRC і деяких інших). Операторам не завжди вдається простежити, які події відбуваються у внутрішніх сегментах домашньої мережі, але, оскільки вони змушені захищатися від зовнішніх нападів (що узгоджується і з політикою захисту користувачів), клієнтам потрібно взаємодіяти з їх службами безпеки. Слід пам'ятати, що провайдер не гарантує абсолютної безпеки користувачів - він лише переслідує власну комерційну вигоду. Часто атаки на абонентів пов'язані з різким сплеском обсягу переданої їм інформації, на чому, власне кажучи, і заробляє гроші оператор. Це означає, що інтереси провайдера іноді можуть суперечити інтересам споживача.

Погляд з боку провайдера

Для провайдерів послуг домашніх мереж основними проблемами є несанкціоноване підключення і великий внутрішній трафік. Домашні мережі часто служать для проведення ігор, які не виходять за межі локальної мережі одного житлового будинку, але можуть призвести до блокування цілих її сегментів. В цьому випадку працювати в Internet стає складно, що викликає справедливе невдоволення комерційних клієнтів.

З точки зору фінансових витрат провайдери зацікавлені в мінімізації коштів, використовуваних для забезпечення захисту і контролю домашньої мережі. Разом з тим вони не завжди можуть організувати належний захист клієнта, оскільки для цього потрібні певні витрати і обмеження і з боку користувача. На жаль, з цим згодні далеко не всі абоненти.

Зазвичай домашні мережі влаштовані таким чином: є центральний маршрутизатор, який має канал доступу в Internet, а до нього підключається наявність розгалуженої мережі кварталу, будинку та під'їзду. Природно, маршрутизатор виконує функції брандмауера, що відокремлює домашню мережу від решти Internet. Він реалізує кілька механізмів захисту, але найбільш часто використовується трансляція адрес, яка дозволяє одночасно приховати внутрішню інфраструктуру мережі і заощадити реальні IP-адреси провайдера.

Втім, деякі провайдери видають своїм клієнтам саме реальні IP-адреси (наприклад, так відбувається в мережі мікрорайону «Мітіно», яка підключена до московського провайдеру «МТУ-Інтел»). У цьому випадку комп'ютер користувача стає доступним з Internet безпосередньо, тому його складніше захистити. Не дивно, що тягар забезпечення інформаційного захисту повністю лягає на абонентів, а у оператора залишається єдиний спосіб контролю за їх діями - по IP- і MAC-адресами. Однак сучасні Ethernet-адаптери дозволяють програмно змінити обидва параметри на рівні операційної системи, і провайдер виявляється беззахисним перед недобросовісним клієнтом.

Звичайно для деяких додатків необхідно виділення реальних IP-адрес. Видавати ж реальний статичний IP-адресу клієнта досить небезпечно, оскільки, якщо сервер до цієї адреси буде успішно атакований, через нього стане доступною і решта внутрішньої мережі.

Одним з компромісних рішень проблеми безпечного використання IP-адрес в домашній мережі є впровадження технології VPN, об'єднаної з механізмом динамічного розподілу адрес. Коротенько схема така. Від клієнтської машини до маршрутизатора встановлюється кодований тунель, вповні по протоколу PPTP. Оскільки цей протокол підтримується ОС Windows починаючи з 95-ї версії, а зараз реалізований і для інших операційних систем, Від клієнта не потрібно інсталяції додаткового ПО - потрібна лише настройка вже інстальованих компонентів. Коли користувач підключається до Internet, він спочатку встановлює з'єднання з маршрутизатором, потім авторизується, отримує IP-адресу і тільки після цього може приступати до роботи в Internet.

Зазначений тип підключення еквівалентний звичайному комутованого з'єднання з тією різницею, що при його інсталяції можна встановити практично будь-яку швидкість. Працювати за цією схемою будуть навіть вкладені підмережі VPN, які можуть бути задіяні для віддаленого підключення клієнтів до корпоративної мережі. Під час кожного призначеного для користувача сеансу провайдер динамічно виділяє або реальний, або віртуальний IP-адреса. До слова, у 2COM реальний IP-адресу стоїть на 1 дол. На місяць дорожче, ніж віртуальний.

Для реалізації VPN-з'єднань 2COM розробив власний спеціалізований маршрутизатор, який виконує всі перераховані вище функції плюс тарифікацію послуг. Слід зазначити, що шифрування пакетів покладено нема на центральний процесор, а на спеціалізований співпроцесор, що дозволяє одночасно підтримувати до 500 віртуальних каналів VPN. Один такий кріптомаршрутізатор в мережі 2COM служить для підключення відразу декількох будинків.

В цілому найкращим способом захисту домашньої мережі є тісна взаємодія провайдера і клієнта, в рамках якого кожен має можливість відстоювати свої інтереси. На перший погляд методи захисту домашньої мережі здаються аналогічними тим, які використовуються для забезпечення корпоративної безпеки, але насправді це не так. У компаніях прийнято встановлювати досить жорсткі правила поведінки співробітників, дотримуючись заданої політики інформаційної безпеки. У домашній мережі такий варіант не проходить: кожного клієнта потрібні свої сервіси і скласти загальні правила поведінки вдається далеко не завжди. Отже, побудувати надійну систему захисту домашньої мережі набагато складніше, ніж забезпечити безпеку корпоративної мережі.

Коли я переглядав статистику пошукової системи Яндекс, то звернув увагу, що запит: "Безпека домашньої мережі" - запитує лищь 45 раз в місяць, що, скажімо прямо, досить сумно.

Щоб не бути голослівним, хочу розповісти одну цікаву історію зі свого життя. Деякий час тому до мене зайшов сусід, який вирішив долучитися до сучасного життя і придбав собі ноутбук, маршрутизатор, ну і турбувався тим, щоб підключитися до мережі інтернет.

Маршрутизатор сусід купив марки D-Link DIR-300-NRU, а у цієї моделі є така особливість. За замовчуванням, як ім'я бездротової мережі (SSID), він використовує назву бренду. Тобто в списку доступних мереж виявляється мережу з ім'ям dlink. Справа в тому, що більшість виробників "зашивають" в налаштування назву мережі у вигляді марки і моделі (наприклад, Trendnet-TEW432 і т.п.).

Так ось, побачив я в списку мереж dlink і відразу ж до нього підключився. Відразу ж зазначу, що будь-який маршрутизатор (крім Wi-Spotов та іншої екзотики, яка не має мережевих дротових інтерфейсів RJ-45) обов'язково потрібно налаштовувати, підключившись до нього по дроту. На практиці, я можу сказати, що можна і по Wi-Fi налаштовувати, але тільки не перепрошивати, - перепрошивати тільки по дроту, а інакше є ймовірність його серйозно пошкодити. Хоча, якби я вів настройку маршрутизатора по дроту, то цього курйозу б не сталося і не було б цієї історії.

Я підключаюся до мережі dlink, починаю налаштовувати - міняю SSID, задаю ключ шифрування, визначаю діапазон адрес, канал мовлення і т.п., перезапускати маршрутизатор і тільки тут до мене доходить те, що аж надто якийсь невпевнений прийом, хоча маршрутизатор поруч варто.

Так, дійсно, я підключився до чужого відкритого маршрутизатора і налаштував його, як треба. Природно, я відразу ж повернув всі налаштування до вихідних, щоб власники маршрутизатора не турбуйтеся і вже налаштував цільової маршрутизатор, як треба. Але, при всьому при цьому, можу сказати, що цей маршрутизатор до сих пір так і стоїть незашифрований і до нього може причепитися будь-який бажаючий. Так ось, щоб уникнути таких ось ситуацій, налаштовуємо бездротовий маршрутизатор і читаємо далі про безпеку домашньої мережі.

Давайте розглянемо, які елементи як апаратні, так і програмні, є захисниками мережі, а які - потенційними проломи, включаючи, до речі, і людський фактор. Але, про все по порядку.

Ми не будемо розглядати, яким чином інтернет приходить до вас в будинок - нам достатньо розуміння того, що він приходить.

І питання - приходить куди? На комп'ютер? На маршрутизатор? На бездротову точку доступу?

Ми не будемо розглядати, яким чином інтернет приходить до вас в будинок - нам достатньо розуміння того, що він приходить. А, між тим, це питання дуже і дуже важливий і ось чому. Кожне з перерахованих вище пристроїв має свій ступінь захисту від різних хакерських атак і несанкціонованого доступу.

Перше місце по рівні захисту від мережевих атак можна сміливо віддати такому пристрою, як маршрутизатор (його ще іноді називають "роутер" - це те ж саме, тільки по-англійськи - Router - маршрутизатор). Апаратну захист "пробити" набагато складніше, хоч і не можна сказати, що неможливо. Але про це пізніше. Існує така народна мудрість, яка говорить: "Чим пристрій простіше - тим воно надійніше". Оскільки маршрутизатор - набагато більш простий пристрій і більш вузькоспеціалізоване, то воно, звичайно, надійніше.

На другому місці за рівнем захисту від мережевих атак - комп'ютер, оснащений різними захисними програмними засобами (міжмережевими екранами, які так само називаються FireWall - дослівний переклад - Вогняна стіна. В ОС Windows XP і пізніших цей сервіс називається Брандмауер). Функціонал приблизно той же, але з'являється можливість реалізації двох функцій, які найчастіше неможливо зробити засобами маршрутизатора, а саме - відстеження відвідування користувачами сайтів і обмеження доступу до певних ресурсів. Звичайно, в домашніх умовах такий функціонал найчастіше не потрібно або легко реалізується з використанням безкоштовних сервісів, наприклад, яндекс.dns, якщо вам потрібно захистити свою дитину від недоброго контенту. Звичайно, на комп'ютері-шлюзі іноді є такий приємний функціонал, як "проточний" антивірус, який вміє аналізувати проходить трафік, але це не є приводом для того, щоб відмовлятися від антивіруса на комп'ютерах-клієнтах, тому що вірус на всякий випадок може прилетіти в файлі-архіві з паролем, а туди антивірусу ніяк не потрапити, поки ви його не розкриєте.

Бездротова точка доступу - це прозорий в обидві сторони шлюз, через який може прилетіти що завгодно, тому використовувати точки доступу має сенс тільки в мережах, захищених апаратним або програмним файрволом (маршрутизатором або комп'ютером з встановленим спеціалізованим ПО).

Найчастіше в домашній мережі використовуються бездротові маршрутизатори, Які обладнані чотирма портами для підключення комп'ютерів по дроту і радіомодулем, що виконує функцію точки доступу. У цьому випадку мережа має наступний вигляд:

Тут ми наочно бачимо, що головний захисник нашої мережі від хакерських атак - маршрутизатор, проте це не говорить про те, що ви можете відчувати себе в цілковитій безпеці.

Функція файрволу маршрутизатора полягає в тому, що він транслює ваші запити в інтернет і отриману відповідь повертає вам. При цьому, якщо інформація ніким в мережі, включаючи ваш комп'ютер, незапрошенной, то файрвол такі дані відфільтровує, оберігаючи ваш спокій.

Якими методами можна потрапити в вашу мережу, захищену файрволом?

Найчастіше це віруси-трояни, які проникають в вашу мережу разом із зараженими скриптами або викачаними зараженими програмами. Нерідко віруси поширюються в вигляді вкладень в електронні листи або посилань, що містяться в тілі листа (поштові черв'яки). Зокрема, так поширюється вірус-хробак, який шифрує всю інформацію на жорстких дисках вашого комп'ютера, а після цього вимагає гроші за розшифровку.

Що ще здатний зробити вірус, який оселився на вашому комп'ютері?

Діяльність вірусу може бути найрізноманітнішою - від "зомбування" комп'ютера або крадіжки даних до вимагання грошей прямо через блокування Windows або шифрування всіх призначених для користувача даних.

У мене є знайомі, які стверджують, що ні зустрічали більш марною програми, ніж антивірус і прекрасно обходяться без нього. Якщо ви вважаєте так само, то повинен попередити, що не завжди вірус видає себе відразу і видає взагалі. Іноді його діяльність полягає в тому, щоб взяти участь в DDoS атаці будь-якого вузла в інтернеті. Вам це нічим не загрожує крім того, що вас може заблокувати провайдер і змусити перевіритися на віруси. Тому, навіть, якщо на вашому комп'ютері немає важливих даних, антивірус, хоча б безкоштовний, краще поставити.

Якщо на ваш комп'ютер проник троян - він може відкрити порт, організувати тунель і надати своєму творцеві повну владу над вашим комп'ютером.

Багато віруси вміють поширюватися по мережі, тому якщо вірус потрапив на один комп'ютер в мережі, існує ймовірність його проникнення на інші комп'ютери вашої домашньої мережі

Як уберегти себе від вірусів?

Перш за все, необхідно встановити на кожен комп'ютер в мережі оновлюється антивірус. В ідеалі комерційний, але якщо з грошима туго можна використовувати безкоштовні антивіруси, На кшталт Avast, Avira, AVG, Microsoft Security Essentials і т.п. Це, звичайно, не така ефективна захист, як у платного антивіруса, але краще вже так, ніж взагалі без антивірусу.

Важливо: Між появою нового вірусу і додаванням його опису в антивірусну базу існує певний "зазор", довжиною від 3 днів до 2-х тижнів (іноді довше). Так ось, в цей час ваш комп'ютер може бути потенційно під загрозою зараження вірусом, навіть, з оновлюється антивірусом. Тому переходимо до наступного етапу, а саме інструкціям, виконуючи які ви зможете вберегти себе від зараження.

Насправді, підчепити вірус ви можете навіть на улюбленому новинному ресурсі через всякі попандери або різні тизери та іншу рекламу на сайті. Щоб цьому запобігти - необхідно, щоб у вас стояв оновлюється антивірус. Ви ж зі свого боку можете виконати наступні моменти:

1. Ніколи не відкривати вкладення в листи і не переходити за посиланнями з цих листів, якщо адресат вам невідомий. Якщо адресат вам відомий, але лист має яскраво виражений рекламний характер або з розряду - "подивися ці фотки - ти тут голий", то, звичайно ж, ні по яких посиланнях переходити не слід. Єдине, що ви можете зробити корисного в цьому випадку - це повідомити людині, що він зловив вірус. Це може бути як електронного листа, Так і повідомлення в Skype, ICQ, Mail.ru-агента і інших системах.

2. Іноді вам може прийти повідомлення від "колекторського агентства" або з "Мосміськсуд" про те, що у вас якісь неприємності - знайте, так поширюються віруси-шіфрователі, тому ні в якому разі не слід переходити по посиланнях і відкривати вкладення.

3. Обов'язково зверніть увагу на те, як виглядають повідомлення про виявлені віруси антивірусом. Запам'ятайте їх зовнішній вигляд, Тому що нерідко при навігації по інтернету виникає повідомлення, що мовляв виявлений вірус, негайно скачайте з сайту антивірус і перевірте. Якщо ви пам'ятаєте, як виглядає вікно повідомлень антивіруса, то завжди зможете зрозуміти - антивірус вас попереджає або це "обманка". Так, і антивірус ніколи не буде вимагати скачати з даного сайту якесь доповнення - це перша ознака вірусу. Не попадайтеся, а то потім доведеться викликати фахівця лікувати комп'ютер від вірусу-здирника.

4. Ви скачали архів з якоюсь програмою або ще чимось, але при відкритті файлу вимагають відправити смс і отримати код - ні в якому разі цього не робіть, як би не були переконливі доводи, наведені у вікні. Ви відправите 3 смс, вартістю по 300 рублів кожна і всередині побачите інструкцію по завантаженню файлів з торентів.

6. Якщо ви використовуєте бездротову мережу Wi-Fi - вам необхідно встановити ключ шифрування мережі. Якщо у вас відкрита мережа, то всі бажаючі можуть до неї підключитися. Небезпека полягає не в тому, що хтось, крім вас, буде користуватися вашим інтернетом, а в тому, що він потрапляє в вашу домашню мережу, в якій напевно використовуються якісь загальні ресурси, Які небажано виставляти на загальний огляд. Про створення мережі з використанням технології Wi-Fi ви так само можете прочитати статтю.

Замість підведення підсумків

Тепер ми знаємо, що яким би дорогим і якісним ні наш захисник - маршрутизатор, якщо не брати певних заходів, то можна заразити свій комп'ютер вірусом, а попутно створити загрозу для всієї мережі. Ну, і, звичайно ж, не можна забувати про те, що ключ шифрування вашої бездротової мережі так само є дуже важливим фактором.

Головну загрозу безпеці ваших даних несе Всесвітня павутина. Як забезпечити надійний захист домашньої мережі?

Найчастіше користувачі помилково вважають, що для захисту приєднаного до Інтернету домашнього ПК цілком достатньо звичайного антивіруса. В оману вводять і написи на коробках роутерів, які проголошують, що в цих пристроях на апаратному рівні реалізований потужний брандмауер, здатний захистити від хакерських атак. Ці твердження вірні лише почасти. Перш за все, обидва інструменту вимагають грамотної настройки. При цьому багато антивірусні пакети просто не забезпечені такою функцією, як брандмауер.

Тим часом грамотна побудова захисту починається вже з самого з'єднання з Інтернетом. В сучасних домашніх мережах, як правило, застосовують Wi-Fi-роутери з використанням кабельного Ethetnet-з'єднання. Через локальну мережу вихід в Інтернет мають настільні комп'ютери і ноутбуки, смартфони і планшети. Причому в єдиній зв'язці знаходяться як самі ПК, так і периферійні пристрої, Такі як принтери і сканери, багато з яких підключаються саме через мережу.

Зламавши вашу точку доступу, зловмисник може не тільки користуватися вашим підключенням до Інтернету і управляти домашніми комп'ютерними пристроями, а й розміщувати у Всесвітній павутині незаконний контент, використовуючи ваш IP-адресу, а також викрасти інформацію, що зберігається на обладнанні, підключеному до мережі. Сьогодні поговоримо про основні правила захисту мереж, підтримки їх працездатності і профілактики від злому.

Апаратні засоби

сучасне мережеве обладнання в більшості своїй вимагає настройки засобів безпеки. Насамперед мова йде про різні фільтрах, мережевих екранах і списках доступу за розкладом. Параметри захисту може задати і непідготовлений користувач, проте слід знати деякі нюанси.

ВИКОРИСТОВУЄМО шифрування трафікуНалаштовуючи точку доступу, подбайте про включення найбільш надійних механізмів захисту трафіку, створіть складний, безглуздий пароль і використовуйте протокол WPA2 з алгоритмом шифрування AES. Протокол WEP застарів і може бути зламаний за лічені хвилини.

Регулярно МІНЯЄМО ОБЛІКОВІ ДАНІ Встановлюйте надійні паролі доступу і регулярно (наприклад, раз на півроку) міняйте їх. Найпростіше зламати пристрій, на якому користувач залишив стандартні логін і пароль «admin» / «admin».

приховує SSID Параметр SSID (Service Set Identifier) \u200b\u200b- це публічне ім'я бездротової мережі, яке транслюється в ефір, щоб його могли бачити призначені для користувача пристрої. Використання опції приховання SSID дозволить захиститися від початківців зломщиків, але тоді для підключення нових пристроїв необхідно буде вручну вводити параметри точки доступу.

ПОРАДА
При первинній настройці точки доступу поміняйте SSID, так як це ім'я відображає модель роутера, що може послужити підказкою зломщику при пошуку вразливостей.

Налаштовуємо вбудований брандмауер Маршрутизатори більшості випадків оснащуються простими версіями мережевих екранів. З їх допомогою не вдасться досконально налаштувати безліч правил для безпечної роботи в мережі, але можна перекрити основні уразливості, або, наприклад, заборонити роботу поштових клієнтів.

ОБМЕЖЕННЯ ДОСТУПУ ПО MAC-АДРЕСАМИ Використовуючи списки MAC-адрес (Media Access Control), можна заборонити доступ до локальної мережі тих пристроїв, фізичні адреси яких не внесені до такого переліку. Для цього вам буде потрібно вручну створити списки допущеного до мережі обладнання. У кожного пристрою, забезпеченого мережевим інтерфейсом, є унікальний, який присвоюється йому на заводі MAC-адресу. Його можна дізнатися, подивившись на етикетку або маркування, нанесену на обладнання, або за допомогою спеціальних команд і мережевих сканерів. Якщо ви маєте інтернет-інтерфейсу або дисплея (наприклад, у роутерів і мережевих принтерів) MAC-адресу ви знайдете в меню налаштувань.
MAC-адресу мережевої карти комп'ютера можна дізнатися в її властивості. Для цього потрібно зайти в меню «Панель управління | Мережі та Інтернет | Центр управління мережами і загальним доступом», Потім в лівій частині вікна перейти по посиланню« Зміна параметрів адаптера », натиснути правою клавішею миші по використовуваної мережевої карти і вибрати пункт« Стан ». У вікні, потрібно натиснути на кнопку «Відомості» і подивитися рядок «Фізична адреса», де будуть відображені шість пар цифр, що позначають MAC-адресу вашої мережевої карти.

Є і більш швидкий спосіб. Щоб скористатися ним, натисніть клавіші «Win + R», в рядку, що з'явився введіть CMD і клацніть по «ОК». У вікні, введіть команду:

Натисніть «Enter». Знайдіть в відображених даних рядка «Фізична адреса» - це значення і є MAC-адресою.

програмні засоби

Захистивши мережу фізично, необхідно подбати і про програмну частину «оборони». У цьому вам допоможуть комплексні антивірусні пакети, мережеві екрани і сканери вразливостей.

Налаштовуємо доступ до папок Не розміщуйте папки з системними або просто важливими даними в директоріях, доступ до яких відкритий користувачам внутрішньої мережі. Крім того, намагайтеся не створювати папки, відкриті для доступу з мережі, на системному диску. Всі подібні директорії, якщо немає особливої \u200b\u200bнеобхідності, краще обмежити атрибутом «Тільки читання». В іншому випадку в загальнодоступному місці може оселитися замаскований під документи вірус.

ВСТАНОВЛЮЄМО СЕТЕВОЙ ЕКРАН Програмні мережеві екрани, як правило, прості в налаштуванні і мають режим самонавчання. При його використанні програма запитує у користувача, які з'єднання він схвалює, а які вважає за потрібне заборонити.
Рекомендуємо використовувати персональні брандмауери, вбудовані в такі популярні комерційні продукти, Як Kaspersky Iinternet Security, Norton internet Security, NOD Internet Security, А також безкоштовні рішення - наприклад, Comodo Firewall. Штатний брандмауер Windows, на жаль, не може похвалитися надійним забезпеченням безпеки, надаючи лише базові настройки портів.

Тест на вразливості

Найбільшу небезпеку для працездатності комп'ютера і мережі являють програми, що містять «дірки», і неправильно налаштовані засоби захисту.

XSpider Легка у використанні програма для сканірованіясеті на наявність вразливостей. Вона дозволить швидко виявити більшість актуальних проблем, а також надасть їх опис і, в деяких випадках, способи усунення. На жаль, деякий час назад утиліта стала платною, і в цьому, мабуть, її єдиний мінус.

NmapНекомерційний мережевий сканер з відкритим вихідним кодом. Програма спочатку розроблялася для користувачів UNIX, але згодом, завдяки збільшеній популярності, була перенесена на Windows. Утиліта розрахована на досвідчених користувачів. Nmap має простий і зручний інтерфейс, Однак розібратися в виданих нею даних без базових знань буде непросто.

KIS 2013 Цей пакет надає не тільки комплексний захист, Але і засоби діагностики. З його допомогою можна просканувати встановлені програми на наявність критичних вразливостей. За підсумками даної процедури програма представить список утиліт, проломи в яких потрібно закрити, при цьому можна дізнатися докладні відомості про кожну з вразливостей і способах її усунення.

Поради по монтажу мережі

Зробити мережу більш захищеною можна не тільки на етапі її розгортання і налаштування, але і коли вона вже є. При забезпеченні безпеки необхідно враховувати кількість пристроїв, що підключаються, розташування мережевого кабелю, поширення сигналу Wi-Fi і типи перешкод для нього.

Має в своєму розпорядженні ТОЧКУ ДОСТУПУ Оцініть, яку територію вам потрібно ввести в зону дії Wi-Fi. Якщо необхідно охопити тільки область вашої квартири, то не варто розміщувати бездротову точку доступу поруч з вікнами. Це знизить ризик перехоплення і злому незахищених каналу вардрайверамі - людьми, полюють за безкоштовними бездротовими точками доступу в Інтернет і використовують в тому числі і незаконні методи. При цьому слід враховувати, що кожна бетонна стіна знижує потужність сигналу вдвічі. Також пам'ятайте, що дзеркало шафи є практично непроникним екраном для Wi-Fi-сигналу, що в окремих випадках можна використовувати для запобігання поширення радіохвиль в певних напрямках в квартирі. Крім того, деякі Wi-Fi-роутери дозволяють апаратно налаштувати потужність сигналу. Завдяки цій опції ви можете штучно забезпечити доступ тільки для користувачів, що знаходяться в приміщенні з точкою доступу. Недоліком такого методу є можлива відсутність сигналу в віддалених місцях вашої квартири.


прокладати кабель
Мережа, організована переважно з використанням кабелю, забезпечує найвищі швидкість і надійність зв'язку, і при цьому виключається можливість вклинювання в неї з боку, як це може статися з з'єднанням по Wi-Fi. можливість вклинювання в неї з боку, як це може статися з з'єднанням по Wi-Fi.
Щоб уникнути несанкціонованого підключення, при прокладці кабельної мережі подбайте про захист проводів від механічних пошкоджень, використовуйте спеціальні кабель-канали та не допускайте ділянок, на яких шнур буде занадто сильно провисати або, навпаки, надмірно натягнутий. Чи не плануйте кабель поруч з джерелами сильних перешкод або в зоні з поганою середовищем (критичні температури і вологість). Також ви можете використовувати екранований кабель, що володіє додатковим захистом.

Захищає від СТИХІЇ
Провідні та безпровідні мережі схильні до впливу грози, причому в деяких випадках удар блискавки може вивести з ладу не тільки мережеве обладнання або мережеву карту, але і безліч компонентів ПК. Для зменшення ризику перш за все не забувайте про заземлення електричних розеток і компонентів ПК. Використовуйте пристрої типу Pilot, в яких застосовуються захисні схеми від перешкод і стрибків напруги.
Крім того, кращим рішенням може стати джерело безперебійного живлення (ДБЖ). Сучасні версії включають в себе як стабілізатори напруги і автономне живлення, Так і спеціальні роз'єми для підключення через них мережевого кабелю. Якщо раптом в обладнання інтернет-провайдера вдарить блискавка, такий ДБЖ не пропустить шкідливий стрибок напруги в мережеву карту вашого ПК. Варто пам'ятати, що в будь-якому випадку заземлення розеток або самого устаткування надзвичайно важливо.


Використання коштів побудови VPN-тунелів

Досить надійним способом захисту переданої по мережі інформації є VPN-тунелі (Virtual Private Network). Технологія тунелювання дозволяє створити зашифрований канал, по якому передаються дані між кількома пристроями. Організація VPN з метою підвищення захисту інформації можлива всередині домашньої мережі, однак це досить трудомістким і вимагає спеціальних знань. Найбільш поширений метод використання VPN - підключення до домашнього ПК ззовні, наприклад з робочого комп'ютера. Таким чином передаються між вашими машинами дані будуть добре захищені шифруванням трафіку. Для цих цілей краще використовувати вельми надійну безкоштовну програму Hamachi. В даному випадку будуть потрібні лише базові знання з організації VPN, що під силу і непідготовленому користувачеві.



Сподобалася стаття? поділіться їй