نحن نحمي جهاز التوجيه والشبكة المنزلية. حسنًا، كيف نحمي الهواتف الذكية والأجهزة اللوحية؟ وجهة نظر المزود

التهديد الرئيسي لأمن بياناتك هو شبكة الويب العالمية. كيفية توفير حماية موثوقةشبكة منزلية؟

غالبًا ما يعتقد المستخدمون خطأً أن برنامج مكافحة الفيروسات العادي كافٍ لحماية جهاز الكمبيوتر المنزلي المتصل بالإنترنت. كما أن النقوش الموجودة على صناديق أجهزة التوجيه مضللة أيضًا، حيث تشير إلى أن هذه الأجهزة تنفذ جدار حماية قويًا على مستوى الأجهزة يمكنه الحماية ضد هجمات القراصنة. هذه التصريحات صحيحة جزئيا فقط. أولاً، تتطلب كلتا الأداتين التكوين المناسب. ومع ذلك، فإن العديد من حزم مكافحة الفيروسات لا تحتوي ببساطة على ميزة مثل جدار الحماية.

وفي الوقت نفسه، يبدأ البناء المختص للحماية من الاتصال بالإنترنت. تستخدم الشبكات المنزلية الحديثة عادةً أجهزة توجيه Wi-Fi باستخدام اتصال كبل Ethernet. لديهم إمكانية الوصول إلى الإنترنت عبر شبكة محلية أجهزة الكمبيوتر المكتبيةوأجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية. علاوة على ذلك، في حزمة واحدة هناك أجهزة الكمبيوتر نفسها و الأجهزة الطرفية، مثل الطابعات والماسحات الضوئية، والتي يرتبط العديد منها عبر الشبكة.

من خلال اختراق نقطة الوصول الخاصة بك، لا يتمكن المهاجم من استخدام اتصال الإنترنت الخاص بك والتحكم في أجهزة الكمبيوتر المنزلية فحسب، بل يمكنه أيضًا تحديد مكانك شبكة الانترنتمحتوى غير قانوني باستخدام عنوان IP الخاص بك، بالإضافة إلى سرقة المعلومات المخزنة على الأجهزة المتصلة بالشبكة. سنتحدث اليوم عن القواعد الأساسية لحماية الشبكات والحفاظ على وظائفها ومنع الاختراق.

المعدات

تتطلب معظم معدات الشبكات الحديثة تكوين ميزات الأمان. أولاً نحن نتحدث عنحول المرشحات المختلفة وجدران الحماية وقوائم الوصول المجدولة. يمكن لمستخدم غير مدرب تعيين معلمات الحماية، ولكن يجب أن تعرف بعض الفروق الدقيقة.

نحن نستخدم تشفير حركة المرورعند إعداد نقطة وصول، تأكد من تمكين أقوى آليات أمان حركة المرور، وإنشاء كلمة مرور معقدة لا معنى لها، واستخدام بروتوكول WPA2 مع خوارزمية تشفير AES. WEP قديم ويمكن اختراقه في دقائق.

نحن نقوم بتغيير بياناتك المحاسبية بانتظامقم بتعيين كلمات مرور قوية للوصول وقم بتغييرها بانتظام (على سبيل المثال، مرة كل ستة أشهر). أسهل طريقة لاختراق جهاز ترك عليه المستخدم معلومات تسجيل الدخول وكلمة المرور القياسية "admin"/"admin".

إخفاء SSIDمعلمة SSID (معرف مجموعة الخدمة) هي الاسم العام شبكة لاسلكية، والذي يتم بثه عبر الهواء حتى تتمكن أجهزة المستخدم من رؤيته. سيؤدي استخدام خيار إخفاء SSID إلى حمايتك من المتسللين المبتدئين، ولكن بعد ذلك لتوصيل أجهزة جديدة، ستحتاج إلى إدخال معلمات نقطة الوصول يدويًا.

نصيحة
عند إعداد نقطة الوصول لأول مرة، قم بتغيير SSID، حيث يعكس هذا الاسم طراز جهاز التوجيه، والذي يمكن أن يكون بمثابة تلميح للمهاجم عند البحث عن الثغرات الأمنية.

تكوين جدار الحماية المدمج تكون أجهزة التوجيه في معظم الحالات مجهزة بإصدارات بسيطة من جدران الحماية. بمساعدتهم، لن يكون من الممكن تكوين العديد من القواعد بدقة للعمل الآمن على الشبكة، ولكن يمكنك تغطية نقاط الضعف الرئيسية، أو، على سبيل المثال، حظر تشغيل عملاء البريد الإلكتروني.

تقييد الوصول عن طريق عنوان MACباستخدام قوائم عناوين MAC (التحكم في الوصول إلى الوسائط)، يمكنك رفض الوصول إلى الشبكة المحلية لتلك الأجهزة التي لم يتم تضمين عناوينها الفعلية في مثل هذه القائمة. للقيام بذلك، ستحتاج إلى إنشاء قوائم بالمعدات المسموح بها على الشبكة يدويًا. كل جهاز مجهز واجهة الشبكة، يوجد عنوان MAC فريد مخصص له في المصنع. ويمكن التعرف عليه من خلال النظر إلى الملصق أو العلامات الموجودة على الجهاز، أو باستخدام أوامر خاصة وماسحات ضوئية للشبكة. إذا كانت هناك واجهة ويب أو شاشة عرض (على سبيل المثال، أجهزة التوجيه و طابعات الشبكة) ستجد عنوان MAC في قائمة الإعدادات.
يمكن العثور على عنوان MAC الخاص ببطاقة الشبكة الخاصة بجهاز الكمبيوتر الخاص بك في خصائصه. للقيام بذلك، انتقل إلى القائمة "لوحة التحكم | الشبكات والانترنت | مركز التحكم بالشبكة و الوصول المشترك"، ثم في الجزء الأيسر من النافذة، انقر على الرابط "تغيير إعدادات المحول"، وانقر بزر الماوس الأيمن على بطاقة الشبكة المستخدمة وحدد "الحالة". في النافذة التي تفتح، تحتاج إلى النقر على زر "التفاصيل" وإلقاء نظرة على سطر "العنوان الفعلي"، حيث سيتم عرض ستة أزواج من الأرقام تشير إلى عنوان MAC الخاص ببطاقة الشبكة الخاصة بك.

هناك أكثر طريقة سريعة. لاستخدامه، اضغط على مجموعة المفاتيح "Win + R"، وأدخل CMD في السطر الذي يظهر وانقر على "موافق". في النافذة التي تفتح، أدخل الأمر:

اضغط دخول". ابحث عن سطر "العنوان الفعلي" في البيانات المعروضة - هذه القيمة هي عنوان MAC.

برمجة

بعد حماية الشبكة ماديًا، من الضروري الاهتمام بالجزء البرمجي من "الدفاع". ستساعدك حزم مكافحة الفيروسات الشاملة في ذلك، جدران الحمايةوماسحات الضعف.

تكوين الوصول إلى المجلداتلا تضع مجلدات النظام أو مجرد بيانات مهمة في الدلائل التي يمكن لمستخدمي الشبكة الداخلية الوصول إليها. بالإضافة إلى ذلك، حاول عدم إنشاء مجلدات يمكن الوصول إليها من الشبكة على محرك أقراص النظام. إذا لم تكن هناك حاجة خاصة، فمن الأفضل قصر جميع هذه الدلائل على خاصية "للقراءة فقط". وإلا، فقد يستقر فيروس متنكر في شكل مستندات في المجلد المشترك.

تثبيت جدار الحمايةعادةً ما تكون جدران الحماية البرمجية سهلة التكوين ولها وضع التعلم الذاتي. عند استخدامه، يسأل البرنامج المستخدم عن الاتصالات التي يوافق عليها والتي يرى ضرورة منعها.
نوصي باستخدام جدران الحماية الشخصية المضمنة في المنتجات التجارية المشهورة مثل Kaspersky Internet Security وNorton internet Security وNOD أمن الإنترنتبالإضافة إلى الحلول المجانية - على سبيل المثال، Comodo Firewall. لسوء الحظ، لا يمكن لجدار حماية Windows القياسي أن يتباهى بالأمان الموثوق به، حيث يوفر فقط إعدادات المنفذ الأساسية.

اختبار الضعف

الخطر الأكبر على أداء الكمبيوتر والشبكة هو البرامج التي تحتوي على "ثقوب" وإجراءات أمنية تم تكوينها بشكل غير صحيح.

XSpiderبرنامج سهل الاستخدام لفحص شبكتك بحثًا عن نقاط الضعف. سيسمح لك بتحديد معظم المشكلات الحالية بسرعة، وكذلك تقديم وصف لها، وفي بعض الحالات، حلول. لسوء الحظ، منذ بعض الوقت، أصبحت المرافق مدفوعة الأجر، وربما يكون هذا هو عيبها الوحيد.

نمابغير ربحية ماسحة الشبكةمع فتح مصدر الرمز. تم تطوير البرنامج في الأصل لمستخدمي UNIX، ولكن لاحقًا، نظرًا لشعبيته المتزايدة، تم نقله إلى Windows. تم تصميم الأداة للمستخدمين ذوي الخبرة. يتمتع Nmap بواجهة بسيطة وسهلة الاستخدام، لكن فهم البيانات التي ينتجها دون المعرفة الأساسية لن يكون سهلاً.

كيس 2013لا توفر هذه الحزمة الحماية الشاملة فحسب، بل توفر أيضًا أدوات التشخيص. يمكنك استخدامه للمسح البرامج المثبتةلوجود نقاط الضعف الحرجة. نتيجة لهذا الإجراء، سيقدم البرنامج قائمة بالأدوات المساعدة التي يجب سد الثغرات فيها، ويمكنك معرفة معلومات مفصلة حول كل نقطة ضعف وكيفية إصلاحها.

نصائح لتثبيت الشبكة

يمكنك جعل شبكتك أكثر أمانًا، ليس فقط في مرحلة نشرها وتكوينها، ولكن أيضًا عندما تكون موجودة بالفعل. عند ضمان الأمان، عليك أن تأخذ في الاعتبار عدد الأجهزة المتصلة، وموقع كابل الشبكة، وتوزيع إشارة Wi-Fi وأنواع العوائق التي تعترضها.

تحديد موقع نقطة الوصولقم بتقييم مقدار المساحة التي تحتاج إلى وضعها ضمن نطاق Wi-Fi. إذا كنت تحتاج فقط إلى تغطية مساحة من شقتك، فلا ينبغي عليك وضع نقطة الوصول اللاسلكية بالقرب من النوافذ. سيؤدي ذلك إلى تقليل مخاطر اعتراض واختراق قناة محمية بشكل ضعيف من قبل سائقي السيارات - الأشخاص الذين يبحثون عن نقاط وصول مجانية إلى الإنترنت اللاسلكي ويستخدمون أيضًا طرقًا غير قانونية. يجب أن يؤخذ في الاعتبار أن كل جدار خرساني يقلل من قوة الإشارة بمقدار النصف. تذكر أيضًا أن مرآة خزانة الملابس عبارة عن شاشة لا يمكن اختراقها تقريبًا لإشارة Wi-Fi، والتي يمكن استخدامها في بعض الحالات لمنع انتشار موجات الراديو في اتجاهات معينة في الشقة. بالإضافة إلى ذلك، تسمح لك بعض أجهزة توجيه Wi-Fi بتكوين قوة الإشارة في الأجهزة. باستخدام هذا الخيار، يمكنك ضمان الوصول بشكل مصطنع فقط للمستخدمين الموجودين في الغرفة التي بها نقطة الوصول. عيب هذه الطريقة هو احتمال عدم وجود إشارة في المناطق النائية من شقتك.


مد الكابلات
توفر الشبكة المنظمة بشكل أساسي باستخدام الكابل أعلى سرعة وموثوقية للاتصال، مع القضاء على احتمالية تداخل شخص ما معها، كما يمكن أن يحدث مع اتصال Wi-Fi. إمكانية الالتصاق به من الخارج، كما يمكن أن يحدث مع اتصال Wi-Fi.
لتجنب التوصيلات غير المصرح بها، عند وضع شبكة كبلات، احرص على حماية الأسلاك من التلف الميكانيكي، واستخدم قنوات كبلات خاصة وتجنب المناطق التي قد يتدلى فيها السلك كثيرًا أو، على العكس من ذلك، يكون متوترًا بشكل مفرط. لا تضع الكابل بالقرب من مصادر التداخل القوي أو في منطقة ذات ظروف بيئية سيئة (درجات الحرارة والرطوبة الحرجة). يمكنك أيضًا استخدام كابل محمي لمزيد من الحماية.

الحماية من العناصر
تكون الشبكات السلكية واللاسلكية عرضة لتأثيرات العواصف الرعدية، وفي بعض الحالات، يمكن أن تؤدي ضربة البرق إلى إتلاف أكثر من مجرد معدات الشبكة أو بطاقة الشبكة، ولكن أيضًا العديد من مكونات الكمبيوتر. لتقليل المخاطر، تذكر أولاً توصيل المنافذ الكهربائية ومكونات الكمبيوتر بالأرض. استخدم الأجهزة من النوع التجريبي التي تستخدم دوائر الحمايةمن التدخل وارتفاع الطاقة.
بجانب، أفضل حلقد يصبح مصدرا إمدادات الطاقة غير المنقطعة(يو بي إس). تشتمل الإصدارات الحديثة على مثبتات الجهد ومصدر الطاقة المستقل، بالإضافة إلى موصلات خاصة لتوصيل كابل الشبكة من خلالها. إذا ضرب البرق فجأة جهاز موفر الإنترنت، فلن تسمح وحدة UPS هذه بتدفق طاقة ضار إلى بطاقة الشبكة الخاصة بجهاز الكمبيوتر الخاص بك. ومن الجدير بالذكر أنه على أي حال، فإن منافذ التأريض أو الجهاز نفسه مهم للغاية.


استخدام أدوات بناء نفق VPN

إحدى الطرق الموثوقة إلى حد ما لحماية المعلومات المنقولة عبر الشبكة هي أنفاق VPN (الشبكة الخاصة الافتراضية). تتيح لك تقنية الأنفاق إنشاء قناة مشفرة يتم من خلالها نقل البيانات بين عدة أجهزة. من الممكن تنظيم VPN لتحسين أمن المعلومات داخل الشبكة المنزلية، ولكنه يتطلب عمالة كثيفة للغاية ويتطلب معرفة خاصة. الطريقة الأكثر شيوعًا لاستخدام VPN هي الاتصال بجهاز الكمبيوتر المنزلي الخاص بك من الخارج، على سبيل المثال من كمبيوتر العمل. وبالتالي، ستتم حماية البيانات المنقولة بين أجهزتك بشكل جيد عن طريق تشفير حركة المرور. لهذه الأغراض، من الأفضل استخدام برنامج مجاني موثوق للغاية برنامج هاماتشي. في هذه الحالة، ستكون المعرفة الأساسية فقط حول تنظيم VPN مطلوبة، وهي ضمن إمكانيات مستخدم غير مدرب.

مقدمة

تكمن أهمية هذا الموضوع في حقيقة أن التغييرات التي تحدث في الحياة الاقتصادية لروسيا - إنشاء نظام مالي وائتماني، ومؤسسات ذات أشكال مختلفة من الملكية، وما إلى ذلك. - لها تأثير كبير على قضايا أمن المعلومات. لفترة طويلة، كانت هناك ملكية واحدة فقط في بلدنا - ملكية الدولة، لذلك كانت المعلومات والأسرار هي أيضا ملكية الدولة فقط، والتي كانت محمية من قبل خدمات خاصة قوية. مشاكل أمن المعلوماتتتفاقم باستمرار بسبب تغلغل الوسائل التقنية لمعالجة البيانات ونقلها، وقبل كل شيء، أنظمة الكمبيوتر، في جميع مجالات النشاط الاجتماعي تقريبًا. قد تكون أهداف الهجمات هي نفسها الوسائل التقنية(أجهزة الكمبيوتر والأجهزة الطرفية) كأشياء مادية وبرامج وقواعد بيانات تمثل البيئة الوسائل التقنية لها. كل فشل في شبكة الكمبيوتر لا يمثل فقط ضررًا "معنويًا" لموظفي المؤسسة ومسؤولي الشبكة. مع تطور تقنيات الدفع الإلكتروني وتدفق المستندات "غير الورقية" وغيرها، فإن الفشل الخطير للشبكات المحلية يمكن أن يؤدي ببساطة إلى شل عمل الشركات والبنوك بأكملها، مما يؤدي إلى خسائر مادية كبيرة. ليس من قبيل الصدفة أن حماية البيانات في شبكات الحاسبأصبحت واحدة من المشاكل الأكثر إلحاحا في علوم الكمبيوتر الحديثة. حتى الآن، تمت صياغة مبدأين أساسيين لأمن المعلومات، والذي ينبغي أن يضمن: - سلامة البيانات - الحماية من الأعطال التي تؤدي إلى فقدان المعلومات، وكذلك إنشاء البيانات أو تدميرها بشكل غير مصرح به. - سرية المعلومات وفي نفس الوقت إتاحتها لجميع المستخدمين المصرح لهم. كما تجدر الإشارة إلى أن بعض مجالات النشاط (المصارف والمؤسسات المالية، شبكات المعلومات، أنظمة تسيطر عليها الحكومةوالدفاع والهياكل الخاصة) تتطلب تدابير خاصة لأمن البيانات وتضع متطلبات متزايدة على الموثوقية التشغيلية نظم المعلوماتبما يتناسب مع طبيعة وأهمية المهام التي يقومون بحلها.

إذا كان جهاز الكمبيوتر متصلاً بشبكة محلية، فمن المحتمل أن يتمكن أشخاص غير مصرح لهم من الوصول إلى هذا الكمبيوتر والمعلومات الموجودة عليه من الشبكة المحلية.

إذا كانت الشبكة المحلية متصلة بشبكات محلية أخرى، فسيتم إضافة المستخدمين منها إلى قائمة المستخدمين المحتملين غير المصرح لهم. الشبكات البعيدة. لن نتحدث عن إمكانية الوصول إلى مثل هذا الكمبيوتر من الشبكة أو القنوات التي تتصل من خلالها الشبكات المحلية، لأنه من المحتمل أن تكون هناك أجهزة عند مخارج الشبكات المحلية تعمل على تشفير حركة المرور والتحكم فيها، وقد تم اتخاذ الإجراءات اللازمة.

إذا كان الكمبيوتر متصلاً مباشرة من خلال مزود بشبكة خارجية، على سبيل المثال عبر مودم بالإنترنت، للتفاعل عن بعد مع شبكته المحلية، فمن المحتمل أن يكون الكمبيوتر والمعلومات الموجودة عليه متاحة للمتسللين من الإنترنت. والشيء الأكثر إزعاجًا هو أنه من خلال هذا الكمبيوتر، يمكن للمتسللين أيضًا الوصول إلى موارد الشبكة المحلية.

وبطبيعة الحال، لجميع هذه الاتصالات أيضا الوسائل العاديةالتحكم في الوصول إلى نظام التشغيل، أو وسائل الحماية المتخصصة ضد الوصول غير المصرح به، أو أنظمة التشفير على مستوى تطبيقات محددة، أو كليهما.

لكن كل هذه التدابير للأسف لا يمكنها ضمان الأمن المطلوب أثناء هجمات الشبكة، ويفسر ذلك بالأسباب الرئيسية التالية:

أنظمة التشغيل (OS)، وخاصة WINDOWS، هي منتجات البرمجياتعالية التعقيد، ويتم إنشاؤها من قبل فرق كبيرة من المطورين. التحليل التفصيلي لهذه الأنظمة أمر صعب للغاية. وفي هذا الصدد، لا يمكن إثبات عدم وجود ميزات قياسية أو أخطاء أو ميزات غير موثقة تم تركها عن طريق الخطأ أو عن عمد في نظام التشغيل والتي يمكن استخدامها من خلال هجمات الشبكة.

في نظام التشغيل متعدد المهام، وخاصة WINDOWS، يمكن تشغيل العديد من التطبيقات المختلفة في وقت واحد...

وفي هذه الحالة، يجب على كل من المزود وعميله الالتزام بقواعد أمن المعلومات. بمعنى آخر، هناك نقطتا ضعف (من جانب العميل ومن جانب المزود)، وكل من المشاركين في هذا النظام مجبر على الدفاع عن مصالحه.

عرض من جانب العميل

تتطلب ممارسة الأعمال التجارية في بيئة إلكترونية قنوات نقل بيانات عالية السرعة، وإذا كانت الأموال الرئيسية لمقدمي الخدمات في السابق يتم جنيها من الاتصال بالإنترنت، فإن العملاء الآن لديهم متطلبات صارمة إلى حد ما فيما يتعلق بأمان الخدمات المقدمة.

ظهر في الغرب عدد من الأجهزة التي توفر اتصالات آمنة بالشبكات المنزلية. كقاعدة عامة، يطلق عليها "حلول SOHO" وتجمع بين جدار حماية الأجهزة ومحور متعدد المنافذ وخادم DHCP ووظائف جهاز توجيه VPN. على سبيل المثال، هذا هو المسار الذي سلكه مطورو Cisco PIX Firewall وWatchGuard FireBox. تظل جدران الحماية البرمجية على المستوى الشخصي فقط، ويتم استخدامها كوسيلة إضافية للحماية.

يعتقد مطورو جدران الحماية للأجهزة من فئة SOHO أن هذه الأجهزة يجب أن تكون سهلة الإدارة و"شفافة" (أي غير مرئية) لمستخدم الشبكة المنزلية وتتوافق من حيث التكلفة مع مقدار الضرر المباشر الناتج عن الإجراءات الممكنةالدخلاء. متوسط ​​الضرر لهجوم ناجح على شبكة منزليةتقدر بنحو 500 دولار.

لحماية شبكتك المنزلية، يمكنك استخدام برنامج جدار الحماية أو ببساطة إزالة البروتوكولات والخدمات غير الضرورية من إعدادات التكوين. الخيار الأفضل هو أن يقوم المزود باختبار العديد من جدران الحماية الشخصية، وتكوين نظام الأمان الخاص به عليها وتقديم الدعم الفني لها. على وجه الخصوص، هذا هو بالضبط ما يفعله مزود 2COM، الذي يقدم لعملائه مجموعة من الشاشات المختبرة ونصائح حول إعدادها. في أبسط الحالات، يوصى بالإعلان عن أن جميع عناوين الشبكة تقريبًا خطيرة، باستثناء العناوين الكمبيوتر المحليوالبوابة التي يتم من خلالها إنشاء الاتصال بالإنترنت. إذا اكتشفت شاشة البرنامج أو الجهاز الموجودة على جانب العميل علامات اقتحام، فيجب إبلاغ الخدمة بذلك على الفور دعم فنيمزود.

تجدر الإشارة إلى أن جدار الحماية يحمي من التهديدات الخارجية، لكنه لا يحمي من أخطاء المستخدم. لذلك، حتى لو قام الموفر أو العميل بتثبيت نوع من نظام الأمان، يجب على كلا الطرفين اتباع عدد من القواعد البسيطة إلى حد ما لتقليل احتمالية الهجمات. أولاً، يجب عليك ترك أقل قدر ممكن من المعلومات الشخصية على الإنترنت، ومحاولة تجنب الدفع ببطاقات الائتمان، أو على الأقل التحقق من أن الخادم لديه شهادة رقمية. ثانياً: لا يجب عليك التحميل من الإنترنت وتشغيل أي برامج على جهاز الكمبيوتر الخاص بك، وخاصة المجانية منها. لا يُنصح أيضًا بإتاحة الموارد المحلية خارجيًا، أو تثبيت الدعم للبروتوكولات غير الضرورية (مثل IPX أو SMB)، أو استخدام الإعدادات الافتراضية (على سبيل المثال، إخفاء امتدادات الملفات).

يعد تنفيذ البرامج النصية المرفقة بالحروف أمرًا خطيرًا بشكل خاص بريد إلكتروني، ولكن من الأفضل عدم استخدام Outlook على الإطلاق، نظرًا لأن معظم الفيروسات مكتوبة خصيصًا لعميل البريد الإلكتروني هذا. في بعض الحالات، يكون استخدام خدمات بريد الويب أكثر أمانًا للعمل مع البريد الإلكتروني، لأن الفيروسات، كقاعدة عامة، لا تنتشر من خلالها. على سبيل المثال، يقدم موفر 2COM خدمة ويب مجانية تسمح لك بقراءة المعلومات من الخارج صناديق البريدوتحميل إلى الجهاز المحليفقط الرسائل التي تحتاجها.

عادةً لا يوفر مقدمو الخدمة خدمات الوصول الآمن. والحقيقة هي أن ضعف العميل يعتمد غالبًا على أفعاله، لذلك في حالة وقوع هجوم ناجح، يكون من الصعب جدًا إثبات من ارتكب الخطأ بالضبط - العميل أو المزود. بالإضافة إلى ذلك، لا تزال هناك حاجة إلى تسجيل حقيقة الهجوم، ولا يمكن القيام بذلك إلا باستخدام وسائل مجربة ومعتمدة. إن تقييم الضرر الناجم عن الاختراق ليس بالأمر السهل أيضًا. كقاعدة عامة، يتم تحديد الحد الأدنى لقيمته فقط، والذي يتميز بالوقت اللازم لاستعادة التشغيل العادي للنظام.

يمكن لمقدمي الخدمة ضمان أمان خدمات البريد عن طريق التحقق من جميع رسائل البريد الوارد باستخدام برامج مكافحة الفيروساتبالإضافة إلى حظر جميع البروتوكولات باستثناء البروتوكولات الرئيسية (الويب والبريد الإلكتروني والأخبار وICQ وIRC وبعض البروتوكولات الأخرى). لا يمكن للمشغلين دائمًا تتبع ما يحدث على الأجزاء الداخلية للشبكة المنزلية، ولكن نظرًا لأنهم مجبرون على الدفاع ضد الهجمات الخارجية (وهو ما يتوافق مع سياسات حماية المستخدم)، يحتاج العملاء إلى التفاعل مع فرق الأمان الخاصة بهم. يجب أن نتذكر أن المزود لا يضمن الأمان المطلق للمستخدمين - فهو يسعى فقط لتحقيق مكاسب تجارية خاصة به. في كثير من الأحيان، ترتبط الهجمات على المشتركين بزيادة حادة في حجم المعلومات المرسلة إليهم، والتي، في الواقع، هي الطريقة التي يكسب بها المشغل الأموال. وهذا يعني أن مصالح المزود قد تتعارض أحيانًا مع مصالح المستهلك.

وجهة نظر المزود

بالنسبة لمقدمي خدمات الشبكة المنزلية، تتمثل المشاكل الرئيسية في الاتصالات غير المصرح بها وارتفاع حركة المرور الداخلية. غالبًا ما تُستخدم الشبكات المنزلية لاستضافة الألعاب التي لا تتجاوز الشبكة المحلية لمبنى سكني واحد، ولكنها قد تؤدي إلى حجب قطاعات كاملة منها. وفي هذه الحالة يصبح العمل على الإنترنت صعباً، مما يسبب استياءً عادلاً بين العملاء التجاريين.

من منظور التكلفة، يهتم مقدمو الخدمة بتقليل تكلفة تأمين ومراقبة شبكتهم المنزلية. في الوقت نفسه، لا يمكنهم دائما تنظيم الحماية المناسبة للعميل، لأن هذا يتطلب تكاليف وقيود معينة من المستخدم. لسوء الحظ، ليس كل المشتركين يتفقون مع هذا.

عادة، يتم تنظيم الشبكات المنزلية على النحو التالي: يوجد جهاز توجيه مركزي يحتوي على قناة وصول إلى الإنترنت، ويتم توصيل شبكة واسعة من المبنى والمنزل والمدخل به. وبطبيعة الحال، يعمل جهاز التوجيه كجدار حماية، حيث يفصل الشبكة المنزلية عن بقية الإنترنت. وهو يطبق العديد من آليات الأمان، ولكن الأكثر استخدامًا هو ترجمة العناوين، مما يسمح لك بإخفاء البنية التحتية للشبكة الداخلية وحفظ عناوين IP الحقيقية للموفر في نفس الوقت.

ومع ذلك، فإن بعض مقدمي الخدمة يمنحون عملائهم عناوين IP حقيقية (على سبيل المثال، يحدث هذا في شبكة Mitino microdistrict، المتصلة بموفر MTU-Intel في موسكو). في هذه الحالة، يصبح جهاز الكمبيوتر الخاص بالمستخدم يمكن الوصول إليه مباشرة من الإنترنت، مما يزيد من صعوبة حمايته. وليس من المستغرب أن عبء الحكم أمن المعلوماتيقع بالكامل على عاتق المشتركين، في حين يتم ترك المشغل الطريقة الوحيدةالسيطرة على تصرفاتهم - عن طريق عناوين IP وMAC. ومع ذلك، تسمح لك محولات Ethernet الحديثة بتغيير كلا المعلمتين برمجياً على مستوى نظام التشغيل، ويكون الموفر بلا حماية ضد عميل عديم الضمير.

وبطبيعة الحال، تتطلب بعض التطبيقات تخصيص عناوين IP حقيقية. يعد إعطاء عنوان IP ثابت حقيقي للعميل أمرًا خطيرًا للغاية، لأنه إذا تمت مهاجمة الخادم الذي يحمل هذا العنوان بنجاح، فسيتم الوصول إلى بقية الشبكة الداخلية من خلاله.

أحد الحلول الوسط للمشكلة الاستخدام الآمنعناوين IP في الشبكة المنزلية هي مقدمة لتقنية VPN مقترنة بآلية توزيع العناوين الديناميكية. باختصار، المخطط هو كما يلي. يتم إنشاء نفق مشفر من جهاز العميل إلى جهاز التوجيه باستخدام بروتوكول PPTP. نظرًا لأن هذا البروتوكول أصبح مدعومًا من قبل نظام التشغيل Windows منذ الإصدار 95، ويتم تنفيذه الآن للآخرين أنظمة التشغيل، لا يُطلب من العميل تثبيت برامج إضافية - بل يحتاج فقط إلى تكوين المكونات المثبتة بالفعل. عندما يتصل المستخدم بالإنترنت، يقوم أولاً بإنشاء اتصال بجهاز التوجيه، ثم يقوم بتسجيل الدخول، ويتلقى عنوان IP، وعندها فقط يمكنه بدء العمل على الإنترنت.

هذا النوع من الاتصال يعادل اتصال الطلب الهاتفي العادي مع اختلاف أنه عند تثبيته يمكنك ضبط أي سرعة تقريبًا. حتى شبكات VPN الفرعية المتداخلة ستعمل وفقًا لهذا المخطط، والذي يمكن استخدامه لتوصيل العملاء عن بعد بشبكة الشركة. أثناء كل جلسة مستخدم، يقوم الموفر بشكل ديناميكي بتخصيص عنوان IP حقيقي أو افتراضي. بالمناسبة، يكلف عنوان IP الحقيقي لشركة 2COM دولارًا واحدًا شهريًا أكثر من العنوان الافتراضي.

لتنفيذ اتصالات VPN، قامت 2COM بتطوير جهاز التوجيه المتخصص الخاص بها والذي يؤدي جميع الوظائف المذكورة أعلاه بالإضافة إلى تسعير الخدمة. تجدر الإشارة إلى أن تشفير الحزم ليس من مسؤولية وحدة المعالجة المركزية، ولكن على معالج مساعد متخصص، والذي يسمح لك بدعم ما يصل إلى 500 قناة افتراضية لشبكة VPN في نفس الوقت. يتم استخدام أحد أجهزة توجيه التشفير هذه على شبكة 2COM لتوصيل عدة منازل في وقت واحد.

عمومًا في أفضل طريقة ممكنةحماية الشبكة المنزلية عبارة عن تفاعل وثيق بين المزود والعميل، حيث تتاح للجميع الفرصة للدفاع عن مصالحهم. للوهلة الأولى، تبدو أساليب أمن الشبكات المنزلية مشابهة لتلك المستخدمة للتأمين أمن الشركات، ولكن في الواقع ليس كذلك. من المعتاد أن تضع الشركات قواعد سلوك صارمة إلى حد ما للموظفين، مع الالتزام بسياسة أمن المعلومات المحددة. لا يعمل هذا الخيار في الشبكة المنزلية: يحتاج كل عميل إلى خدماته الخاصة ويحتاج إلى إنشائها قواعد عامةالسلوك ليس ناجحا دائما. وبالتالي، فإن بناء نظام أمان شبكة منزلية موثوق به يعد أكثر صعوبة من ضمان أمان شبكة الشركة.

PNST301-2018/ISO/IEC 24767-1:2008

المعيار الوطني الأولي للاتحاد الروسي

تكنولوجيا المعلومات

أمن الشبكة المنزلية

متطلبات السلامة

تكنولوجيا المعلومات. أمن الشبكة المنزلية. الجزء 1. متطلبات الأمان

موافق 35.110، 35.200،35.240.99

صالح من 2019-02-01

مقدمة

مقدمة

1 تم إعداده من قبل المؤسسة التعليمية لميزانية الدولة الفيدرالية للتعليم العالي "الجامعة الاقتصادية الروسية التي تحمل اسم جي في بليخانوف" (FSBEI HE "REU تحمل اسم جي في بليخانوف") استنادًا إلى ترجمتها الخاصة إلى اللغة الروسية للنسخة الإنجليزية من المعيار الدولي المحدد في الفقرة 4

2مقدم من اللجنة الفنية للتقييس TC 22 "تقنيات المعلومات"

3تمت الموافقة عليه ودخل حيز التنفيذ بأمر من الوكالة الفيدرالية للتنظيم الفني والمقاييس بتاريخ 4 سبتمبر 2018 N38-pnst

4هذه المواصفة مطابقة للمواصفة القياسية الدولية ISO/IEC 24767-1:2008* "تكنولوجيا المعلومات - أمن الشبكات المنزلية - الجزء الأول: متطلبات الأمن"، IDT)
________________
*يمكن الحصول على الوثائق الدولية والأجنبية المذكورة هنا ومزيد من النص عن طريق اتباع الرابط الخاص بالموقع. - ملاحظة من الشركة المصنعة لقاعدة البيانات.

تم وضع قواعد تطبيق هذا المعيار وإجراء مراقبته فيغوست آر 1.16-2011 (القسمان 5 و 6).

تقوم الوكالة الفيدرالية للتنظيم الفني والمقاييس بجمع معلومات حول التطبيق العملي لهذا المعيار. يمكن إرسال هذه المعلومات، بالإضافة إلى التعليقات والاقتراحات بشأن محتوى المعيار، في موعد لا يتجاوز 4 أيام مقدمًا. شهور قبل انتهاء فترة صلاحيته إلى مطور هذا المعيار على العنوان: 117997 موسكو، ستريماني لين، 36، المؤسسة التعليمية لميزانية الدولة الفيدرالية للتعليم العالي "REU"سميت على اسم جي في بليخانوف" وإلى الوكالة الاتحادية للتنظيم الفني والمقاييس على العنوان التالي: 109074 موسكو، شارع كيتايغورودسكي، 7، مبنى 1.

في حالة إلغاء هذا المعيار، سيتم نشر المعلومات ذات الصلة في فهرس المعلومات الشهري "المعايير الوطنية" وسيتم نشرها أيضًا على الموقع الرسمي للوكالة الفيدرالية للتنظيم الفني والمقاييس على الإنترنت (www.gost.ru)

مقدمة

تشكل ISO (المنظمة الدولية للمعايير) وIEC (اللجنة الكهروتقنية الدولية) نظامًا متخصصًا للتوحيد القياسي في جميع أنحاء العالم. تشارك الهيئات الحكومية الأعضاء في ISO أو IEC في تطوير المعايير الدولية من خلال اللجان الفنية. يمكن لأي هيئة مهتمة تكون عضوًا في ISO أو IEC المشاركة في تطوير معيار في مجال معين. وتشارك أيضًا في العمل منظمات دولية أخرى، حكومية وغير حكومية، على اتصال بـ ISO وIEC.

وفي مجال تكنولوجيا المعلومات، قامت كل من ISO وIEC بإنشاء اللجنة الفنية المشتركة ISO/IEC JTC 1. ويتم توزيع مسودة المعايير الدولية التي أعدتها اللجنة الفنية المشتركة على اللجان الوطنية للتصويت عليها. يتطلب النشر كمعيار دولي موافقة ما لا يقل عن 75% من اللجان الوطنية المصوتة.

تعبر القرارات أو الاتفاقيات الرسمية الصادرة عن اللجنة الكهرتقنية الدولية (IEC) ومنظمة ISO (ISO) بشأن المسائل الفنية، قدر الإمكان، عن الإجماع الدولي حول القضايا المعنية، حيث أن كل لجنة فنية تضم ممثلين عن جميع اللجان الوطنية الأعضاء في IEC وISO (اللجنة الكهرتقنية الدولية) وISO المعنية.

منشورات IEC وISO وISO/IEC تكون في شكل توصيات للاستخدام الدولي ويتم اعتمادها من قبل اللجان الوطنية - أعضاء IEC وISO على وجه التحديد في هذا الفهم. على الرغم من بذل كل جهد لضمان الدقة المحتوى الفنيلا تتحمل منشورات IEC وISO وISO/IEC أو IEC أو ISO أي مسؤولية عن الطريقة التي يتم استخدامها بها أو عن سوء تفسيرها من قبل المستخدم النهائي.

من أجل ضمان التوحيد الدولي (نظام واحد)، تتعهد اللجان الوطنية التابعة لكل من IEC وISO بضمان أقصى قدر من الشفافية في تطبيق المعايير الدولية IEC وISO وISO/IEC، بقدر الظروف الوطنية والإقليمية لبلد معين. يسمح. ويجب الإشارة بوضوح إلى أي اختلاف بين منشورات ISO/IEC والمعايير الوطنية أو الإقليمية ذات الصلة.

لا توفر ISO وIEC إجراءات وضع العلامات وليست مسؤولة عن أي معدات تدعي التوافق مع أحد معايير ISO/IEC.

يجب على جميع المستخدمين التأكد من أنهم يستخدمون أحدث إصدار من هذا المنشور.

لن تتحمل اللجنة الكهرتقنية الدولية (IEC) أو منظمة ISO (IEC) أو ISO (إدارتها أو موظفوها أو موظفوها أو ممثلوها)، بما في ذلك الخبراء الأفراد وأعضاء لجانهم الفنية، وأعضاء اللجنة الوطنية (IEC) أو اللجان الوطنية (ISO) المسؤولية عن الحوادث أو الأضرار التي لحقت بالممتلكات أو أي أضرار أخرى، مباشرة أو غير مباشرة، أو للتكاليف (بما في ذلك التكاليف القانونية) المتكبدة فيما يتعلق بنشر أو من استخدام منشور ISO/IEC هذا أو منشور IEC أو ISO أو ISO/IEC آخر.

ويلزم إيلاء اهتمام خاص للوثائق التنظيمية المذكورة في هذا المنشور. واستخدام الوثائق المرجعية ضروري للتطبيق الصحيح لهذا المنشور.

يتم لفت الانتباه إلى حقيقة أن بعض عناصر هذه المواصفة القياسية الدولية قد تكون موضوعًا لحقوق براءات الاختراع. إن ISO وIEC ليستا مسؤولين عن تحديد أي أو كل حقوق براءات الاختراع هذه.

تم تطوير المعيار الدولي ISO/IEC 24767-1 بواسطة اللجنة الفنية المشتركة ISO/IEC 1، تكنولوجيا المعلومات، اللجنة الفرعية 25، التوصيلات البينية لمعدات تكنولوجيا المعلومات.

يتم عرض قائمة بجميع الأجزاء المتوفرة حاليًا من سلسلة ISO/IEC 24767 تحت العنوان العام "تكنولوجيا المعلومات - أمن الشبكات المنزلية" على موقع IEC الإلكتروني.

1 مجال الاستخدام

يحدد هذا المعيار متطلبات حماية الشبكة المنزلية من التهديدات الداخلية أو الخارجية. يعمل المعيار كأساس لتطوير أنظمة الأمان التي تحمي البيئة الداخلية من التهديدات المختلفة.

يتم تناول متطلبات الأمان بطريقة غير رسمية نسبيًا في هذا المعيار، وعلى الرغم من أن العديد من المشكلات التي تمت مناقشتها في هذا المعيار توفر إرشادات لتصميم أنظمة الأمان لكل من الإنترانت والإنترنت، إلا أنها متطلبات غير رسمية بطبيعتها.

متصل بالشبكة الداخلية (المنزلية). أجهزة مختلفة(انظر الشكل 1). تتمتع أجهزة "شبكات الأجهزة" وأجهزة "AV Entertainment" وأجهزة "تطبيقات المعلومات" بوظائف وخصائص أداء مختلفة. يوفر هذا المعيار أدوات لتحليل مخاطر كل جهاز متصل بالشبكة وتحديد متطلبات الأمان لكل جهاز.

2 المصطلحات والتعاريف والاختصارات

2.1 المصطلحات والتعاريف

يتم استخدام المصطلحات والتعاريف التالية في هذا المعيار:

2.1.1 مستهلكى الكترونيات(السلع البنية): أجهزة الصوت/الفيديو التي تستخدم بشكل أساسي لأغراض الترفيه، مثل جهاز التلفزيون أو مسجل أقراص DVD.

2.1.2سرية(السرية): خاصية تضمن عدم إمكانية الوصول إلى المعلومات وعدم الكشف عنها لأشخاص أو منظمات أو عمليات غير مصرح لها.

2.1.3 مصادقة البيانات(مصادقة البيانات): خدمة تستخدم لضمان التحقق الصحيح من مصدر البيانات المطالب به.

2.1.4 تكامل البيانات(سلامة البيانات): خاصية تتحقق من عدم تعديل البيانات أو إتلافها بطريقة غير مصرح بها.

2.1.5 مصادقة المستخدم(مصادقة المستخدم): خدمة للتأكد من التحقق بشكل صحيح من معلومات المصادقة المقدمة من قبل مشارك الاتصال، في حين تضمن خدمة التفويض أن المستخدم المحدد والمصرح له لديه حق الوصول إلى جهاز معينأو تطبيق الشبكة المنزلية.

2.1.6 الأجهزة(السلع البيضاء): الأجهزة المستخدمة في الاستخدام اليومي، مثل أجهزة تكييف الهواء والثلاجات وغيرها.

2.2 الاختصارات

يتم استخدام الاختصارات التالية في هذا المعيار:

فيديو صوتي -

الأجهزة السمعية/البصرية؛

(قرص مضغوط) قرص مضغوط؛

(رفض الخدمة الموزعة) هجوم رفض الخدمة الموزعة؛

(رفض الخدمة) رفض الخدمة؛

(إدارة الحقوق الرقمية) إدارة الحقوق الرقمية؛

(Digital TeleVision) التلفزيون الرقمي؛

(قرص رقمي متعدد الاستخدامات) تنسيق CD/DVD؛

نظام إلكتروني منزلي (منازل متعددة مدعومة خارجيًا HES) لعدة منازل، يديره طرف ثالث؛

نظام إلكتروني منزلي (Singlehome HES مدعوم خارجيًا) لمنزل واحد، يتحكم فيه طرف ثالث؛

(النظام الإلكتروني المنزلي) النظام الإلكتروني المنزلي؛

(تكنولوجيا المعلومات والاتصالات) تكنولوجيا المعلومات والاتصالات (ICT)؛

(بروتوكول الإنترنت) بروتوكول الإنترنت؛

(بروتوكول أمان IP) بروتوكول أمان بروتوكول الإنترنت؛

(بروتوكول الإنترنت، الإصدار 4) بروتوكول الإنترنت، الإصدار 4؛

(بروتوكول الإنترنت الإصدار 6) بروتوكول الإنترنت، الإصدار 6؛

(تكنولوجيا المعلومات) تكنولوجيا المعلومات (تكنولوجيا المعلومات)؛

(Moving Picture Expert Group) الطريقة القياسية لتعبئة مقاطع الفيديو كاملة الطول؛

(منزل واحد مدعوم من المالك) نظام إلكتروني منزلي لمنزل واحد، يتحكم فيه المالك؛

(كمبيوتر الجيب الشخصي) كمبيوتر الجيب الشخصي (PDA)؛

(كمبيوتر شخصي) كمبيوتر شخصي (كمبيوتر شخصي)؛

(بروتوكول التحكم في الإرسال) بروتوكول التحكم في الإرسال؛

(أمان طبقة النقل) بروتوكول أمان طبقة النقل؛

نظام (Uniform Resource Locator) لعناوين الموارد الموحدة؛

(مسجل فيديو كاسيت) مسجل فيديو كاسيت؛

3الامتثال

يوفر هذا المعيار إرشادات دون أي متطلبات للمطابقة.

4 المتطلبات الأمنية للأنظمة والشبكات الإلكترونية المنزلية الداخلية

4.1 أحكام عامة

مع التطور السريع للإنترنت وتقنيات الشبكات ذات الصلة، أصبح من الممكن إنشاء اتصالات بين أجهزة الكمبيوتر في المكاتب والمنازل مع العالم الخارجي، مما يوفر الوصول إلى مجموعة متنوعة من الموارد. واليوم، وصلت التقنيات التي عززت هذا النجاح إلى منازلنا وتجعل من الممكن توصيل الأجهزة بنفس الطريقة حواسيب شخصية. وبالتالي، فهي لا تسمح للمستخدمين بمراقبة أجهزتهم المنزلية والتحكم فيها، سواء داخل المنزل أو خارجه فحسب، بل تتيح أيضًا إنشاء خدمات وإمكانيات جديدة، مثل التحكم عن بعد وصيانة الأجهزة المنزلية. وهذا يعني أن بيئة الكمبيوتر المعتادة في المنزل تتحول إلى شبكة منزلية داخلية، تربط العديد من الأجهزة، والتي يجب أيضًا ضمان أمانها.

من الضروري أن يثق المقيمون والمستخدمون وأصحاب كل من المنزل والنظام بالنظام الإلكتروني المنزلي. هدف الأمن الإلكتروني المنزلي أنظمة الدعمالثقة في النظام. منذ العديد من المكونات محلية الصنع النظام الإلكترونيتعمل بشكل متواصل على مدار 24 ساعة في اليوم، وتتبادل المعلومات تلقائيًا مع العالم الخارجي، ويعد أمن المعلومات ضروريًا لضمان سرية وسلامة وتوافر البيانات والنظام. ويعني الحل الأمني ​​الذي يتم تنفيذه بشكل صحيح، على سبيل المثال، أن الوصول إلى النظام والبيانات المخزنة والواردة والصادرة التي يستقبلها المستخدمون والعمليات المصرح لهم فقط، ويمكن للمستخدمين المصرح لهم فقط استخدام النظام وإجراء تغييرات عليه.

يمكن وصف متطلبات الأمان لشبكة HES بعدة طرق. يقتصر هذا المعيار على أمن تكنولوجيا المعلومات لشبكة HES. ومع ذلك، يجب أن يمتد أمن تكنولوجيا المعلومات إلى ما هو أبعد من النظام نفسه، حيث يجب أن يعمل المنزل، وإن كان بقدرة محدودة، في حالة فشل نظام تكنولوجيا المعلومات. ويمكن أيضًا تنفيذ الوظائف الذكية التي تدعمها عادةً شبكة HES عند اتصالات النظام ضائعة. في مثل هذه الحالات، يمكن فهم أن هناك متطلبات أمنية لا يمكن أن تكون جزءًا من النظام نفسه، ولكن لا ينبغي للنظام أن يحظر تنفيذ الحلول الاحتياطية.

هناك عدد من الأشخاص المهتمين بالقضايا الأمنية. يجب أن يحظى النظام الإلكتروني المنزلي بالثقة ليس فقط من قبل السكان والمالكين، ولكن أيضًا من قبل مقدمي الخدمات والمحتوى. يجب على الأخير التأكد من أن الخدمات والمحتوى الذي يقدمونه يتم استخدامه فقط بطريقة مصرح بها. ومع ذلك، فإن أحد أساسيات أمان النظام هو أن يكون مسؤول أمان محدد مسؤولاً عنه. ومن الواضح أنه ينبغي إسناد هذه المسؤولية إلى المقيمين (أصحاب النظام). لا يهم ما إذا كان المسؤول يفعل ذلك شخصيًا أو يقوم بالاستعانة بمصادر خارجية. وفي كل الأحوال فإن المسؤولية تقع على عاتق مسؤول النظام الأمني. إن ثقة مقدمي الخدمة والمحتوى في النظام الإلكتروني المنزلي وثقتهم في أن المستخدمين يستخدمون خدماتهم ومحتواهم بشكل مناسب تتحدد من خلال الالتزامات التعاقدية بين الأطراف. قد يتضمن العقد، على سبيل المثال، الوظائف أو المكونات أو العمليات التي يجب أن يدعمها نظام الإلكترونيات المنزلية.

تختلف بنية النظام الإلكتروني المنزلي باختلاف أنواع المنازل. قد يكون لأي نموذج مجموعة محددة من متطلبات الأمان. فيما يلي وصف لثلاثة نماذج مختلفة من الأنظمة الإلكترونية المنزلية مع مجموعات مختلفة من متطلبات الأمان.

من الواضح أن بعض المتطلبات الأمنية أكثر أهمية من غيرها. ومن ثم، فمن الواضح أن دعم بعض التدابير المضادة سيكون اختياريا. وبالإضافة إلى ذلك، قد تختلف التدابير المضادة من حيث الجودة والتكلفة. كما قد تكون هناك حاجة إلى مهارات مختلفة لإدارة هذه التدابير المضادة والحفاظ عليها. يحاول هذا المعيار توضيح الأساس المنطقي لمتطلبات الأمان المدرجة وبالتالي تمكين مصممي أنظمة الإلكترونيات المنزلية من تحديد ميزات الأمان التي يجب أن يدعمها منتج معين. نظام المنزلومع الأخذ في الاعتبار متطلبات الجودة وجهود الإدارة والصيانة، ما هي الآلية التي ينبغي اختيارها لهذه الوظائف.

تعتمد متطلبات الأمان للشبكة الداخلية على تعريف الأمان و"المنزل" والمقصود بـ "الشبكة" في ذلك المنزل. إذا كانت الشبكة مجرد رابط يربط جهاز كمبيوتر واحد بطابعة أو بمودم كبل، فإن تأمين شبكتك المنزلية يكون بسيطًا مثل تأمين هذا الارتباط والمعدات التي يتصل بها.

ومع ذلك، إذا كان هناك العشرات، إن لم يكن المئات، من الأجهزة المتصلة بالشبكة في المجال، وبعضها ينتمي إلى الأسرة ككل، وبعضها ينتمي إلى أشخاص في المنزل، فسوف يلزم تنفيذ تدابير أمنية أكثر تطوراً.

4.2 أمن النظام الإلكتروني المنزلي

4.2.1 تعريف النظام الإلكتروني المنزلي وأمن النظام

يمكن تعريف نظام وشبكة الإلكترونيات المنزلية على أنها مجموعة من العناصر التي تقوم بمعالجة المعلومات ونقلها وتخزينها وإدارتها، وتوفير الاتصال والتكامل للعديد من أجهزة الحوسبة والتحكم والمراقبة والاتصالات الموجودة في المنزل.

بالإضافة إلى ذلك، توفر الأنظمة والشبكات الإلكترونية المنزلية الربط بين أجهزة الترفيه والمعلومات، وكذلك أجهزة الاتصالات والأمن، والأجهزة المنزلية في المنزل. تقوم هذه الأجهزة والأجهزة بتبادل المعلومات، ويمكن التحكم فيها ومراقبتها أثناء تواجدها في المنزل أو عن بعد. وبناءً على ذلك، ستحتاج جميع الشبكات المنزلية الداخلية إلى آليات أمنية معينة لحماية عملياتها اليومية.

يمكن فهم أمن الشبكات والمعلومات على أنه قدرة الشبكة أو نظام المعلومات على تحمل الأحداث العشوائية أو الإجراءات الضارة عند مستوى معين. قد تؤدي مثل هذه الأحداث أو الإجراءات إلى الإضرار بتوفر البيانات المخزنة أو المنقولة وصحتها وسريتها، بالإضافة إلى الخدمات ذات الصلة المقدمة من خلال هذه الشبكات والأنظمة.

يمكن تجميع حوادث أمن المعلومات في المجموعات التالية:

قد يتم اعتراض الاتصالات الإلكترونية وقد يتم نسخ البيانات أو تغييرها. قد يؤدي هذا إلى ضرر ناجم عن انتهاك حق الفرد في السرية وإساءة استخدام البيانات التي تم اعتراضها؛

عادةً ما يتم الوصول غير المصرح به إلى الكمبيوتر وشبكات الكمبيوتر الداخلية بقصد خبيث لنسخ البيانات أو تعديلها أو إتلافها ويمكن أن يمتد إلى المعدات والأنظمة الآلية الموجودة في المنزل؛

أصبحت الهجمات الضارة على الإنترنت شائعة جدًا، وقد تصبح شبكة الهاتف أيضًا أكثر عرضة للخطر في المستقبل؛

يمكن للبرامج الضارة، مثل الفيروسات، تعطيل أجهزة الكمبيوتر، أو حذف البيانات أو تغييرها، أو إعادة برمجة الأجهزة المنزلية. كانت بعض هجمات الفيروسات مدمرة ومكلفة للغاية؛

تحريف المعلومات عن الأفراد أو الكيانات القانونيةقد يتسبب في ضرر كبير، على سبيل المثال، قد يقوم العملاء بتنزيل برامج ضارة من موقع ويب يتنكر كمصدر موثوق به، أو قد يتم إنهاء العقود، أو قد يتم إرسال معلومات سرية إلى مستلمين غير مناسبين؛

تشتمل العديد من حوادث أمن المعلومات على أحداث غير متوقعة وغير مقصودة، مثل الكوارث الطبيعية (الفيضانات والعواصف والزلازل)، أو الأجهزة أو الأجهزة. برمجة، وكذلك العامل البشري.

اليوم، تحتوي كل شقة تقريبًا على شبكة منزلية تتصل بها أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة وأجهزة تخزين البيانات (NAS) ومشغلات الوسائط وأجهزة التلفزيون الذكية، فضلاً عن الهواتف الذكية والأجهزة اللوحية وغيرها من الأجهزة القابلة للارتداء. يتم استخدام الاتصالات السلكية (Ethernet) أو اللاسلكية (Wi-Fi) وبروتوكولات TCP/IP. مع تطور تقنيات إنترنت الأشياء، أصبحت الأجهزة المنزلية - الثلاجات وآلات صنع القهوة ومكيفات الهواء وحتى معدات التركيبات الكهربائية - متاحة على الإنترنت. شكرا للحلول " المنزل الذكي"يمكننا التحكم في سطوع الإضاءة، وضبط المناخ المحلي عن بعد، وتشغيل وإيقاف الأجهزة المختلفة - وهذا يجعل الحياة أسهل كثيرًا، ولكنه يمكن أن يخلق مشاكل خطيرة لصاحب الحلول المتقدمة.

لسوء الحظ، فإن مطوري هذه الأجهزة لا يهتمون بما فيه الكفاية بأمن منتجاتهم، وعدد نقاط الضعف الموجودة فيها يتزايد مثل الفطر بعد المطر. غالبًا ما تكون هناك حالات لم يعد فيها الجهاز مدعومًا بعد دخول السوق - على سبيل المثال، تم تثبيت البرامج الثابتة لعام 2016 على تلفزيوننا، استنادًا إلى Android 4، ولن تقوم الشركة المصنعة بتحديثه. ويضيف الضيوف أيضًا مشكلات: فمن غير الملائم حرمانهم من الوصول إلى شبكة Wi-Fi، ولكنك أيضًا لن ترغب في السماح لأي شخص فقط بالدخول إلى شبكتك المريحة. من يعرف ما هي الفيروسات التي يمكن أن تستقر في الغرباء؟ الهواتف المحمولة؟ كل هذا يقودنا إلى ضرورة تقسيم الشبكة المنزلية إلى عدة أجزاء معزولة. دعونا نحاول معرفة كيفية القيام بذلك، كما يقولون، مع القليل من الدم وبأقل التكاليف المالية.

عزل شبكات الواي فاي
في شبكات الشركات، يتم حل المشكلة بسهولة - توجد محولات مُدارة تدعم الشبكات المحلية الافتراضية (VLANs) وأجهزة التوجيه المختلفة وجدران الحماية ونقاط الوصول اللاسلكية - يمكنك إنشاء العدد المطلوب من القطاعات المعزولة في بضع ساعات. باستخدام جهاز Traffic Inspector Next Generation (TING)، على سبيل المثال، يتم حل المشكلة ببضع نقرات فقط. يكفي توصيل مفتاح شريحة شبكة الضيف بجزء منفصل منفذ إيثرنتوإنشاء قواعد جدار الحماية. هذا الخيار غير مناسب للمنزل بسبب التكلفة العالية للمعدات - في أغلب الأحيان تتم إدارة شبكتنا بواسطة جهاز واحد يجمع بين وظائف جهاز التوجيه والمحول ونقطة الوصول اللاسلكية والله أعلم ماذا أيضًا.

لحسن الحظ، أصبحت أجهزة التوجيه المنزلية الحديثة (على الرغم من أنه سيكون من الأصح أن نسميها مراكز الإنترنت) ذكية للغاية وجميعها تقريبا، باستثناء الميزانية ذاتها، لديها القدرة على إنشاء شبكة Wi-Fi معزولة للضيوف. إن موثوقية هذا العزل بالذات هي مسألة مقالة منفصلة، ​​اليوم لن نفحص البرامج الثابتة للأجهزة المنزلية من مختلف الشركات المصنعة. لنأخذ ZyXEL Keenetic Extra II كمثال. الآن أصبح هذا الخط يسمى ببساطة Keenetic، لكننا حصلنا على جهاز تم إصداره تحت العلامة التجارية ZyXEL.

لن يسبب الإعداد عبر واجهة الويب أي صعوبات حتى للمبتدئين - بضع نقرات، ولدينا شبكة لاسلكية منفصلة مع SSID الخاص بها، وحماية WPA2 وكلمة المرور للوصول. يمكنك السماح للضيوف بالدخول إليه، بالإضافة إلى تشغيل أجهزة التلفاز والمشغلات ذات البرامج الثابتة التي لم يتم تحديثها لفترة طويلة، أو العملاء الآخرين الذين لا تثق بهم بشكل خاص. في معظم الأجهزة من الشركات المصنعة الأخرى، نكرر أن هذه الوظيفة موجودة أيضًا ويتم تنشيطها بنفس الطريقة. هذه هي الطريقة، على سبيل المثال، يتم حل المشكلة في البرامج الثابتة أجهزة التوجيه دي لينكباستخدام معالج الإعداد.


يمكنك إضافة شبكة ضيف عندما يكون الجهاز مهيأً ويعمل بالفعل.


لقطة شاشة من موقع الشركة المصنعة


لقطة شاشة من موقع الشركة المصنعة

نقوم بعزل شبكات الإيثرنت
بالإضافة إلى العملاء المتصلين بالشبكة اللاسلكية، قد نصادف أجهزة بها واجهة سلكية. سيقول الخبراء أنه لإنشاء شرائح إيثرنت معزولة، يتم استخدام ما يسمى بشبكات VLAN - الشبكات المحلية الافتراضية. تدعم بعض أجهزة التوجيه المنزلية هذه الوظيفة، ولكن هنا تصبح المهمة أكثر تعقيدًا. لا أرغب في إنشاء شريحة منفصلة فحسب، بل نحتاج إلى دمج منافذ الاتصال السلكي مع شبكة ضيف لاسلكية على جهاز توجيه واحد. لا يستطيع كل جهاز منزلي التعامل مع هذا: يُظهر التحليل السطحي أنه بالإضافة إلى مراكز الإنترنت Keenetic، فإن إضافة منافذ Ethernet إلى جهاز واحد شبكة واي فايالنماذج من خط MikroTik قادرة أيضًا على الوصول إلى شريحة الضيوف، لكن عملية إعدادها لم تعد واضحة جدًا. إذا تحدثنا عن أجهزة توجيه منزلية ذات أسعار مماثلة، فإن Keenetic هو الوحيد القادر على حل المشكلة ببضع نقرات على واجهة الويب.

كما ترون، فإن موضوع الاختبار يتعامل بسهولة مع المشكلة، وهنا يستحق الاهتمام بميزة أخرى مثيرة للاهتمام - يمكنك أيضًا عزل العملاء اللاسلكيين لشبكة الضيف عن بعضهم البعض. وهذا مفيد للغاية: سيتمكن الهاتف الذكي الخاص بصديقك المصاب ببرامج ضارة من الوصول إلى الإنترنت، لكنه لن يتمكن من مهاجمة الأجهزة الأخرى، حتى على شبكة الضيوف. إذا كان جهاز التوجيه الخاص بك يحتوي على وظيفة مماثلة، فيجب عليك بالتأكيد تمكينها، على الرغم من أن هذا سيحد من إمكانيات تفاعل العميل - على سبيل المثال، لن يكون من الممكن إقران جهاز تلفزيون بمشغل وسائط عبر شبكة Wi-Fi، فسيتعين عليك ذلك استخدام اتصال سلكي. في هذه المرحلة، تبدو شبكتنا المنزلية أكثر أمانًا.

ما هي النتيجة؟
يتزايد عدد التهديدات الأمنية سنة بعد سنة، والشركات المصنعة الأجهزة الذكيةفهم لا يولون دائمًا الاهتمام الكافي لإصدار التحديثات في الوقت المناسب. في مثل هذه الحالة، لدينا طريقة واحدة فقط للخروج - التمييز بين عملاء الشبكة المنزلية وإنشاء شرائح معزولة لهم. للقيام بذلك، لا تحتاج إلى شراء معدات بعشرات الآلاف من الروبل، ويمكن لمركز إنترنت منزلي غير مكلف نسبيًا التعامل مع هذه المهمة. هنا أود أن أحذر القراء من شراء الأجهزة من العلامات التجارية ذات الميزانية المحدودة. تمتلك جميع الشركات المصنعة تقريبًا نفس الأجهزة تقريبًا، لكن جودة البرامج المدمجة مختلفة تمامًا. وكذلك مدة دورة الدعم للنماذج التي تم إصدارها. لا يستطيع كل جهاز توجيه منزلي التعامل حتى مع المهمة البسيطة إلى حد ما المتمثلة في الجمع بين شبكة سلكية ولاسلكية في قطاع معزول، وقد يكون لديك شبكات أكثر تعقيدًا. في بعض الأحيان تحتاج إلى تكوين شرائح إضافية أو تصفية DNS للوصول إلى المضيفين الآمنين فقط، وفي الغرف الكبيرة، يتعين عليك توصيل عملاء Wi-Fi بشبكة الضيوف من خلال نقاط الوصول الخارجية، وما إلى ذلك. وما إلى ذلك وهلم جرا. بالإضافة إلى القضايا الأمنية، هناك مشاكل أخرى: في الشبكات العامة، من الضروري ضمان تسجيل العملاء وفقًا لمتطلبات القانون الاتحادي رقم 97 "بشأن المعلومات، تكنولوجيا المعلوماتوعلى حماية المعلومات." الأجهزة الرخيصة قادرة على حل مثل هذه المشاكل، ولكن ليس كلها - وظائفنكرر أن البرنامج المدمج لديهم مختلف تمامًا.




قمة