Προστατεύουμε το δρομολογητή και το οικιακό δίκτυο. Λοιπόν, πώς να προστατέψετε smartphone και tablet; Η προοπτική του παρόχου

Η κύρια απειλή για την ασφάλεια των δεδομένων σας είναι ο Παγκόσμιος Ιστός. Τρόπος παροχής αξιόπιστη προστασίαοικιακό δίκτυο?

Οι χρήστες συχνά πιστεύουν λανθασμένα ότι ένα κανονικό πρόγραμμα προστασίας από ιούς αρκεί για την προστασία ενός οικιακού υπολογιστή συνδεδεμένου στο Διαδίκτυο. Οι επιγραφές στα κουτιά των δρομολογητών είναι επίσης παραπλανητικές, αναφέροντας ότι αυτές οι συσκευές εφαρμόζουν ένα ισχυρό τείχος προστασίας σε επίπεδο υλικού που μπορεί να προστατεύσει από επιθέσεις χάκερ. Αυτές οι δηλώσεις είναι μόνο εν μέρει αληθείς. Πρώτα απ 'όλα, και τα δύο εργαλεία απαιτούν σωστή διαμόρφωση. Ωστόσο, πολλά πακέτα προστασίας από ιούς απλά δεν διαθέτουν τέτοια δυνατότητα όπως τείχος προστασίας.

Εν τω μεταξύ, η κατάλληλη κατασκευή προστασίας ξεκινά από την ίδια τη σύνδεση με το Διαδίκτυο. Τα σύγχρονα οικιακά δίκτυα χρησιμοποιούν συνήθως δρομολογητές Wi-Fi χρησιμοποιώντας σύνδεση καλωδίου Ethernet. Έχουν πρόσβαση στο Διαδίκτυο μέσω τοπικού δικτύου επιτραπέζιους υπολογιστέςκαι φορητούς υπολογιστές, smartphone και tablet. Επιπλέον, σε ένα μόνο πακέτο υπάρχουν τόσο οι ίδιοι οι υπολογιστές όσο και περιφερειακά, όπως εκτυπωτές και σαρωτές, πολλοί από τους οποίους συνδέονται μέσω δικτύου.

Παραβιάζοντας το σημείο πρόσβασής σας, ένας εισβολέας μπορεί όχι μόνο να χρησιμοποιήσει τη σύνδεσή σας στο Διαδίκτυο και να ελέγξει τις συσκευές του οικιακού υπολογιστή σας, αλλά και να τοποθετήσει Παγκόσμιος Ιστόςπαράνομο περιεχόμενο που χρησιμοποιεί τη διεύθυνση IP σας, καθώς και κλοπή πληροφοριών που είναι αποθηκευμένες σε εξοπλισμό συνδεδεμένο στο δίκτυο. Σήμερα θα μιλήσουμε για τους βασικούς κανόνες για την προστασία των δικτύων, τη διατήρηση της λειτουργικότητάς τους και την πρόληψη του hacking.

Σκεύη, εξαρτήματα

Ο περισσότερος σύγχρονος εξοπλισμός δικτύου απαιτεί διαμόρφωση χαρακτηριστικών ασφαλείας. Πρωτα απο ολα μιλάμε γιασχετικά με διάφορα φίλτρα, τείχη προστασίας και λίστες προγραμματισμένης πρόσβασης. Ένας μη εκπαιδευμένος χρήστης μπορεί να ορίσει τις παραμέτρους προστασίας, αλλά θα πρέπει να γνωρίζετε ορισμένες αποχρώσεις.

ΧΡΗΣΙΜΟΠΟΙΟΥΜΕ ΚΥΚΛΟΦΟΡΙΚΗ ΚΥΚΛΟΦΟΡΙΑΚατά τη ρύθμιση ενός σημείου πρόσβασης, φροντίστε να ενεργοποιήσετε τους πιο ισχυρούς μηχανισμούς ασφάλειας κυκλοφορίας, να δημιουργήσετε έναν περίπλοκο κωδικό πρόσβασης χωρίς νόημα και να χρησιμοποιήσετε το πρωτόκολλο WPA2 με αλγόριθμο κρυπτογράφησης AES. Το WEP είναι ξεπερασμένο και μπορεί να χακαριστεί μέσα σε λίγα λεπτά.

ΑΛΛΑΖΟΥΜΕ ΤΑΚΤΙΚΑ ΤΑ ΛΟΓΙΣΤΙΚΑ ΣΑΣ ΣΤΟΙΧΕΙΑΟρίστε ισχυρούς κωδικούς πρόσβασης και αλλάξτε τους τακτικά (για παράδειγμα, μία φορά κάθε έξι μήνες). Ο ευκολότερος τρόπος για να χακάρετε μια συσκευή στην οποία ο χρήστης έχει αφήσει τα τυπικά στοιχεία σύνδεσης και κωδικό πρόσβασης "admin"/"admin".

ΑΠΟΚΡΥΨΗ SSIDΗ παράμετρος SSID (Service Set Identifier) ​​είναι το δημόσιο όνομα ασύρματο δίκτυο, το οποίο μεταδίδεται μέσω του αέρα, ώστε οι συσκευές των χρηστών να μπορούν να το δουν. Η χρήση της επιλογής απόκρυψης του SSID θα σας προστατεύσει από αρχάριους χάκερ, αλλά στη συνέχεια για να συνδέσετε νέες συσκευές θα χρειαστεί να εισαγάγετε μη αυτόματα τις παραμέτρους του σημείου πρόσβασης.

ΣΥΜΒΟΥΛΗ
Όταν ρυθμίζετε το σημείο πρόσβασης για πρώτη φορά, αλλάξτε το SSID, καθώς αυτό το όνομα αντικατοπτρίζει το μοντέλο του δρομολογητή, το οποίο μπορεί να χρησιμεύσει ως υπόδειξη σε έναν εισβολέα κατά την αναζήτηση ευπαθειών.

ΔΙΑΜΟΡΦΩΣΗ ΤΟΥ ΕΝΣΩΜΑΤΩΜΕΝΟΥ ΤΕΙΧΟΥΣ τείχους προστασίας Οι δρομολογητές στις περισσότερες περιπτώσεις είναι εξοπλισμένοι με απλές εκδόσεις τείχους προστασίας. Με τη βοήθειά τους, δεν θα είναι δυνατή η διεξοδική διαμόρφωση πολλών κανόνων για ασφαλή εργασία στο δίκτυο, αλλά μπορείτε να καλύψετε τις κύριες ευπάθειες ή, για παράδειγμα, να απαγορεύσετε τη λειτουργία προγραμμάτων-πελατών ηλεκτρονικού ταχυδρομείου.

ΠΕΡΙΟΡΙΣΜΟΣ ΠΡΟΣΒΑΣΗΣ ΑΠΟ ΔΙΕΥΘΥΝΣΗ MACΧρησιμοποιώντας λίστες διευθύνσεων MAC (Έλεγχος πρόσβασης μέσων), μπορείτε να αρνηθείτε την πρόσβαση στο τοπικό δίκτυο σε εκείνες τις συσκευές των οποίων οι φυσικές διευθύνσεις δεν περιλαμβάνονται σε μια τέτοια λίστα. Για να το κάνετε αυτό, θα χρειαστεί να δημιουργήσετε μη αυτόματα λίστες εξοπλισμού που επιτρέπεται στο δίκτυο. Κάθε συσκευή είναι εξοπλισμένη με διεπαφή δικτύου, υπάρχει μια μοναδική διεύθυνση MAC που του έχει εκχωρηθεί στο εργοστάσιο. Μπορεί να αναγνωριστεί κοιτάζοντας την ετικέτα ή τα σημάδια στον εξοπλισμό ή χρησιμοποιώντας ειδικές εντολές και δικτυακούς σαρωτές. Εάν υπάρχει διεπαφή ιστού ή οθόνη (για παράδειγμα, δρομολογητές και εκτυπωτές δικτύου) Θα βρείτε τη διεύθυνση MAC στο μενού ρυθμίσεων.
Η διεύθυνση MAC της κάρτας δικτύου του υπολογιστή σας βρίσκεται στις ιδιότητές της. Για να το κάνετε αυτό, μεταβείτε στο μενού "Πίνακας Ελέγχου | Δίκτυα και Διαδίκτυο | Κέντρο Ελέγχου Δικτύου και κοινόχρηστη πρόσβαση", στη συνέχεια, στο αριστερό μέρος του παραθύρου, κάντε κλικ στο σύνδεσμο "Αλλαγή ρυθμίσεων προσαρμογέα", κάντε δεξί κλικ στην κάρτα δικτύου που χρησιμοποιείται και επιλέξτε "Κατάσταση". Στο παράθυρο που ανοίγει, πρέπει να κάνετε κλικ στο κουμπί "Λεπτομέρειες" και να κοιτάξετε τη γραμμή "Φυσική διεύθυνση", όπου θα εμφανιστούν έξι ζεύγη αριθμών που υποδεικνύουν τη διεύθυνση MAC της κάρτας δικτύου σας.

Υπάρχουν περισσότερα γρήγορος τρόπος. Για να το χρησιμοποιήσετε, πατήστε το συνδυασμό πλήκτρων "Win + R", πληκτρολογήστε CMD στη γραμμή που εμφανίζεται και κάντε κλικ στο "OK". Στο παράθυρο που ανοίγει, πληκτρολογήστε την εντολή:

Πατήστε Enter". Βρείτε τις γραμμές "Φυσική διεύθυνση" στα εμφανιζόμενα δεδομένα - αυτή η τιμή είναι η διεύθυνση MAC.

Λογισμικό

Έχοντας προστατεύσει το δίκτυο φυσικά, είναι απαραίτητο να φροντίσετε το τμήμα λογισμικού της «άμυνας». Πλήρη πακέτα προστασίας από ιούς θα σας βοηθήσουν σε αυτό, τείχη προστασίαςκαι σαρωτές ευπάθειας.

ΔΙΑΜΟΡΦΩΣΗ ΠΡΟΣΒΑΣΗΣ ΣΕ ΦΑΚΕΛΟΥΣΜην τοποθετείτε φακέλους με το σύστημα ή απλά σημαντικά δεδομένα σε καταλόγους που είναι προσβάσιμοι στους εσωτερικούς χρήστες του δικτύου. Επιπλέον, προσπαθήστε να μην δημιουργήσετε φακέλους στους οποίους είναι δυνατή η πρόσβαση από το δίκτυο στη μονάδα δίσκου συστήματος. Εάν δεν υπάρχει ειδική ανάγκη, είναι καλύτερο να περιορίσετε όλους αυτούς τους καταλόγους με το χαρακτηριστικό «Μόνο για ανάγνωση». Διαφορετικά, ένας ιός μεταμφιεσμένος σε έγγραφα μπορεί να εγκατασταθεί στον κοινόχρηστο φάκελο.

ΕΓΚΑΤΑΣΤΑΣΗ τείχους προστασίαςΤα τείχη προστασίας λογισμικού είναι συνήθως εύκολο να ρυθμιστούν και διαθέτουν λειτουργία αυτοεκμάθησης. Κατά τη χρήση του, το πρόγραμμα ρωτά τον χρήστη ποιες συνδέσεις εγκρίνει και ποιες θεωρεί απαραίτητο να απαγορεύσει.
Συνιστούμε να χρησιμοποιείτε προσωπικά τείχη προστασίας ενσωματωμένα σε δημοφιλή εμπορικά προϊόντα όπως το Kaspersky Internet Security, το Norton internet Security, το NOD διαδικτυακή ασφάλεια, καθώς και δωρεάν λύσεις - για παράδειγμα, Comodo Firewall. Το τυπικό τείχος προστασίας των Windows, δυστυχώς, δεν μπορεί να καυχηθεί για αξιόπιστη ασφάλεια, παρέχοντας μόνο βασικές ρυθμίσεις θύρας.

Δοκιμή ευπάθειας

Ο μεγαλύτερος κίνδυνος για την απόδοση ενός υπολογιστή και ενός δικτύου είναι τα προγράμματα που περιέχουν «τρύπες» και εσφαλμένα διαμορφωμένα μέτρα ασφαλείας.

XSpiderΈνα εύχρηστο πρόγραμμα για τη σάρωση του δικτύου σας για τρωτά σημεία. Θα σας επιτρέψει να προσδιορίσετε γρήγορα τα περισσότερα τρέχοντα προβλήματα και επίσης να παρέχετε την περιγραφή τους και, σε ορισμένες περιπτώσεις, τις λύσεις. Δυστυχώς, πριν από λίγο καιρό το βοηθητικό πρόγραμμα έγινε επί πληρωμή, και αυτό είναι ίσως το μόνο μειονέκτημά του.

NmapΜη κερδοσκοπικος δικτυακός σαρωτήςμε ανοιχτό πηγαίος κώδικας. Το πρόγραμμα αναπτύχθηκε αρχικά για χρήστες UNIX, αλλά αργότερα, λόγω της αυξημένης δημοτικότητάς του, μεταφέρθηκε στα Windows. Το βοηθητικό πρόγραμμα έχει σχεδιαστεί για έμπειρους χρήστες. Το Nmap έχει μια απλή και φιλική προς τον χρήστη διεπαφή, αλλά η κατανόηση των δεδομένων που παράγει χωρίς βασικές γνώσεις δεν θα είναι εύκολη.

KIS 2013Αυτό το πακέτο παρέχει όχι μόνο ολοκληρωμένη προστασία, αλλά και διαγνωστικά εργαλεία. Μπορείτε να το χρησιμοποιήσετε για σάρωση εγκατεστημένα προγράμματαγια την παρουσία κρίσιμων τρωτών σημείων. Ως αποτέλεσμα αυτής της διαδικασίας, το πρόγραμμα θα παρουσιάσει μια λίστα με βοηθητικά προγράμματα στα οποία πρέπει να κλείσουν τα κενά και μπορείτε να μάθετε λεπτομερείς πληροφορίες για κάθε ένα από τα τρωτά σημεία και πώς να το διορθώσετε.

Συμβουλές για την εγκατάσταση δικτύου

Μπορείτε να κάνετε το δίκτυό σας πιο ασφαλές όχι μόνο στο στάδιο της ανάπτυξης και της διαμόρφωσής του, αλλά και όταν υπάρχει ήδη. Κατά τη διασφάλιση της ασφάλειας, πρέπει να λάβετε υπόψη τον αριθμό των συνδεδεμένων συσκευών, τη θέση του καλωδίου δικτύου, τη διανομή του σήματος Wi-Fi και τους τύπους των εμποδίων σε αυτό.

ΤΟΠΟΘΕΤΗΣΗ ΤΟΥ ΣΗΜΕΙΟΥ ΠΡΟΣΒΑΣΗΣΑξιολογήστε πόση περιοχή πρέπει να φέρετε εντός της εμβέλειας Wi-Fi. Εάν χρειάζεται να καλύψετε μόνο μια περιοχή του διαμερίσματός σας, τότε δεν πρέπει να τοποθετήσετε το σημείο ασύρματης πρόσβασης κοντά στα παράθυρα. Αυτό θα μειώσει τον κίνδυνο υποκλοπής και παραβίασης ενός ασθενώς προστατευμένου καναλιού από οδηγούς - άτομα που κυνηγούν δωρεάν σημεία ασύρματης πρόσβασης στο Διαδίκτυο και χρησιμοποιούν επίσης παράνομες μεθόδους. Θα πρέπει να ληφθεί υπόψη ότι κάθε τοίχος από σκυρόδεμα μειώνει την ισχύ του σήματος στο μισό. Θυμηθείτε επίσης ότι ο καθρέφτης μιας ντουλάπας είναι μια σχεδόν αδιαπέραστη οθόνη για το σήμα Wi-Fi, η οποία σε ορισμένες περιπτώσεις μπορεί να χρησιμοποιηθεί για να αποτρέψει τη διάδοση ραδιοκυμάτων σε ορισμένες κατευθύνσεις στο διαμέρισμα. Επιπλέον, ορισμένοι δρομολογητές Wi-Fi σάς επιτρέπουν να διαμορφώσετε την ισχύ του σήματος στο υλικό. Με αυτήν την επιλογή, μπορείτε να εξασφαλίσετε τεχνητά πρόσβαση μόνο σε χρήστες που βρίσκονται στο δωμάτιο με το σημείο πρόσβασης. Το μειονέκτημα αυτής της μεθόδου είναι η πιθανή έλλειψη σήματος σε απομακρυσμένες περιοχές του διαμερίσματός σας.


ΤΟΠΟΘΕΤΗΣΗ ΚΑΛΩΔΙΩΝ
Ένα δίκτυο που οργανώνεται κυρίως χρησιμοποιώντας καλώδιο παρέχει την υψηλότερη ταχύτητα και αξιοπιστία επικοινωνίας, ενώ εξαλείφει την πιθανότητα να παρέμβει κάποιος σε αυτό, όπως μπορεί να συμβεί με μια σύνδεση Wi-Fi. τη δυνατότητα να σφηνωθεί σε αυτό από έξω, όπως μπορεί να συμβεί με μια σύνδεση Wi-Fi.
Για να αποφύγετε μη εξουσιοδοτημένες συνδέσεις, κατά την τοποθέτηση καλωδιακού δικτύου, φροντίστε να προστατεύσετε τα καλώδια από μηχανικές βλάβες, χρησιμοποιήστε ειδικούς αγωγούς καλωδίων και αποφύγετε περιοχές όπου το καλώδιο θα κρεμάσει πολύ ή, αντίθετα, θα είναι υπερβολικά τεντωμένο. Μην τοποθετείτε το καλώδιο κοντά σε πηγές ισχυρών παρεμβολών ή σε περιοχή με κακές περιβαλλοντικές συνθήκες (κρίσιμες θερμοκρασίες και υγρασία). Μπορείτε επίσης να χρησιμοποιήσετε ένα θωρακισμένο καλώδιο για πρόσθετη προστασία.

ΠΡΟΣΤΑΣΙΑ ΑΠΟ ΤΑ ΣΤΟΙΧΕΙΑ
Τα ενσύρματα και ασύρματα δίκτυα είναι επιρρεπή στις επιπτώσεις των καταιγίδων και σε ορισμένες περιπτώσεις, ένας κεραυνός μπορεί να βλάψει κάτι περισσότερο από τον εξοπλισμό δικτύου ή κάρτα δικτύου, αλλά και πολλά εξαρτήματα υπολογιστή. Για να μειώσετε τον κίνδυνο, θυμηθείτε πρώτα να γειώσετε τις ηλεκτρικές πρίζες και τα εξαρτήματα του υπολογιστή. Χρησιμοποιήστε συσκευές τύπου Pilot που χρησιμοποιούν προστατευτικά κυκλώματααπό παρεμβολές και υπερτάσεις ισχύος.
Εκτός, η καλύτερη λύσημπορεί να γίνει πηγή αδιάκοπη παροχή ενέργειας(UPS). Οι σύγχρονες εκδόσεις περιλαμβάνουν σταθεροποιητές τάσης και αυτόνομη παροχή ρεύματος, καθώς και ειδικούς συνδέσμους για τη σύνδεση καλωδίου δικτύου μέσω αυτών. Εάν ο κεραυνός χτυπήσει ξαφνικά τον εξοπλισμό του παρόχου Διαδικτύου, ένα τέτοιο UPS δεν θα επιτρέψει την είσοδο επιβλαβούς κύματος ρεύματος στην κάρτα δικτύου του υπολογιστή σας. Αξίζει να θυμάστε ότι σε κάθε περίπτωση, η γείωση των εξόδων ή ο ίδιος ο εξοπλισμός είναι εξαιρετικά σημαντική.


Χρήση εργαλείων δημιουργίας σήραγγας VPN

Ένας αρκετά αξιόπιστος τρόπος προστασίας των πληροφοριών που μεταδίδονται μέσω ενός δικτύου είναι οι σήραγγες VPN (Virtual Private Network). Η τεχνολογία Tunneling σάς επιτρέπει να δημιουργήσετε ένα κρυπτογραφημένο κανάλι μέσω του οποίου τα δεδομένα μεταφέρονται μεταξύ πολλών συσκευών. Η οργάνωση ενός VPN για τη βελτίωση της ασφάλειας των πληροφοριών είναι δυνατή σε ένα οικιακό δίκτυο, αλλά είναι πολύ εντάσεως εργασίας και απαιτεί ειδικές γνώσεις. Η πιο συνηθισμένη μέθοδος χρήσης ενός VPN είναι η σύνδεση στον υπολογιστή του σπιτιού σας από έξω, για παράδειγμα από έναν υπολογιστή εργασίας. Έτσι, τα δεδομένα που μεταφέρονται μεταξύ των μηχανημάτων σας θα προστατεύονται καλά με κρυπτογράφηση κυκλοφορίας. Για τους σκοπούς αυτούς, είναι καλύτερο να χρησιμοποιήσετε ένα πολύ αξιόπιστο δωρεάν Πρόγραμμα Hamachi. Σε αυτήν την περίπτωση, θα απαιτηθούν μόνο βασικές γνώσεις οργάνωσης ενός VPN, οι οποίες είναι εντός των δυνατοτήτων ενός μη εκπαιδευμένου χρήστη.

Εισαγωγή

Η συνάφεια αυτού του θέματος έγκειται στο γεγονός ότι οι αλλαγές που λαμβάνουν χώρα στην οικονομική ζωή της Ρωσίας - η δημιουργία ενός χρηματοπιστωτικού και πιστωτικού συστήματος, επιχειρήσεις διαφόρων μορφών ιδιοκτησίας κ.λπ. - έχουν σημαντικό αντίκτυπο σε θέματα ασφάλειας πληροφοριών. Για πολύ καιρό, στη χώρα μας υπήρχε μόνο μια περιουσία - κρατική περιουσία, επομένως οι πληροφορίες και τα μυστικά ήταν επίσης μόνο κρατική περιουσία, τα οποία προστατεύονταν από ισχυρές ειδικές υπηρεσίες. Προβλήματα ασφάλεια πληροφοριώνεπιδεινώνονται συνεχώς από τη διείσδυση τεχνικών μέσων επεξεργασίας και μετάδοσης δεδομένων και, κυρίως, συστημάτων υπολογιστών, σε όλους σχεδόν τους τομείς της κοινωνικής δραστηριότητας. Οι στόχοι των επιθέσεων μπορεί να είναι οι ίδιοι τεχνικά μέσα(υπολογιστές και περιφερειακά) ως υλικά αντικείμενα, λογισμικό και βάσεις δεδομένων για τα οποία τα τεχνικά μέσα αποτελούν το περιβάλλον. Κάθε αποτυχία ενός δικτύου υπολογιστών δεν είναι μόνο «ηθική» ζημιά για τους υπαλλήλους των επιχειρήσεων και τους διαχειριστές δικτύου. Καθώς αναπτύσσονται τεχνολογίες ηλεκτρονικών πληρωμών, ροή εγγράφων «χωρίς χαρτί» και άλλα, μια σοβαρή αποτυχία των τοπικών δικτύων μπορεί απλώς να παραλύσει το έργο ολόκληρων εταιρειών και τραπεζών, γεγονός που οδηγεί σε σημαντικές υλικές απώλειες. Δεν είναι τυχαίο ότι η προστασία δεδομένων σε δίκτυα υπολογιστώνγίνεται ένα από τα πιο πιεστικά προβλήματα στη σύγχρονη επιστήμη των υπολογιστών. Μέχρι σήμερα, έχουν διαμορφωθεί δύο βασικές αρχές ασφάλειας πληροφοριών, οι οποίες θα πρέπει να διασφαλίζουν: - ακεραιότητα δεδομένων - προστασία από αστοχίες που οδηγούν σε απώλεια πληροφοριών, καθώς και από μη εξουσιοδοτημένη δημιουργία ή καταστροφή δεδομένων. - εμπιστευτικότητα των πληροφοριών και, ταυτόχρονα, διαθεσιμότητά τους σε όλους τους εξουσιοδοτημένους χρήστες. Θα πρέπει επίσης να σημειωθεί ότι ορισμένοι τομείς δραστηριότητας (τραπεζικά και χρηματοπιστωτικά ιδρύματα, πληροφοριακά δίκτυα, συστήματα ελεγχόμενη από την κυβέρνηση, άμυνα και ειδικές δομές) απαιτούν ειδικά μέτρα ασφάλειας δεδομένων και θέτουν αυξημένες απαιτήσεις για επιχειρησιακή αξιοπιστία πληροφοριακά συστήματα, σύμφωνα με τη φύση και τη σημασία των εργασιών που επιλύουν.

Εάν ένας υπολογιστής είναι συνδεδεμένος σε ένα τοπικό δίκτυο, τότε, ενδεχομένως, αυτός ο υπολογιστής και οι πληροφορίες σε αυτόν μπορούν να έχουν πρόσβαση από μη εξουσιοδοτημένα άτομα από το τοπικό δίκτυο.

Εάν το τοπικό δίκτυο είναι συνδεδεμένο με άλλα τοπικά δίκτυα, τότε οι χρήστες από αυτά προστίθενται στη λίστα των πιθανών μη εξουσιοδοτημένων χρηστών. απομακρυσμένα δίκτυα. Δεν θα μιλήσουμε για την προσβασιμότητα ενός τέτοιου υπολογιστή από το δίκτυο ή τα κανάλια μέσω των οποίων συνδέονται τα τοπικά δίκτυα, γιατί πιθανώς υπάρχουν συσκευές στις εξόδους από τοπικά δίκτυα που κρυπτογραφούν και ελέγχουν την κυκλοφορία και έχουν ληφθεί τα απαραίτητα μέτρα.

Εάν ένας υπολογιστής συνδέεται απευθείας μέσω ενός παρόχου σε ένα εξωτερικό δίκτυο, για παράδειγμα μέσω μόντεμ στο Διαδίκτυο, για απομακρυσμένη αλληλεπίδραση με το τοπικό του δίκτυο, τότε ο υπολογιστής και οι πληροφορίες σε αυτόν είναι δυνητικά προσβάσιμοι σε χάκερ από το Διαδίκτυο. Και το πιο δυσάρεστο είναι ότι μέσω αυτού του υπολογιστή οι χάκερ μπορούν επίσης να έχουν πρόσβαση σε πόρους τοπικού δικτύου.

Φυσικά, για όλες αυτές τις συνδέσεις, είτε τακτικά μέσαέλεγχος πρόσβασης λειτουργικού συστήματος ή εξειδικευμένα μέσα προστασίας από μη εξουσιοδοτημένη πρόσβαση ή κρυπτογραφικά συστήματα σε επίπεδο συγκεκριμένων εφαρμογών ή και τα δύο.

Ωστόσο, όλα αυτά τα μέτρα, δυστυχώς, δεν μπορούν να εγγυηθούν την επιθυμητή ασφάλεια κατά τις επιθέσεις δικτύου, και αυτό εξηγείται από τους ακόλουθους κύριους λόγους:

Τα λειτουργικά συστήματα (OS), ειδικά τα WINDOWS, είναι προϊόντα λογισμικούυψηλής πολυπλοκότητας, η δημιουργία του οποίου πραγματοποιείται από μεγάλες ομάδες προγραμματιστών. Η λεπτομερής ανάλυση αυτών των συστημάτων είναι εξαιρετικά δύσκολη. Σε αυτό το πλαίσιο, δεν είναι δυνατό να τεκμηριωθεί αξιόπιστα για αυτούς η απουσία τυπικών χαρακτηριστικών, σφαλμάτων ή μη τεκμηριωμένων χαρακτηριστικών που έχουν μείνει τυχαία ή σκόπιμα στο λειτουργικό σύστημα και τα οποία θα μπορούσαν να χρησιμοποιηθούν μέσω επιθέσεων δικτύου.

Σε ένα λειτουργικό σύστημα πολλαπλών εργασιών, ιδιαίτερα στα WINDOWS, πολλές διαφορετικές εφαρμογές μπορούν να εκτελούνται ταυτόχρονα...

Σε αυτήν την περίπτωση, τόσο ο πάροχος όσο και ο πελάτης του πρέπει να συμμορφώνονται με τους κανόνες ασφάλειας πληροφοριών. Με άλλα λόγια, υπάρχουν δύο σημεία ευπάθειας (από την πλευρά του πελάτη και από την πλευρά του παρόχου) και καθένας από τους συμμετέχοντες σε αυτό το σύστημα αναγκάζεται να υπερασπιστεί τα συμφέροντά του.

Θέα από την πλευρά του πελάτη

Η επιχειρηματική δραστηριότητα σε ηλεκτρονικό περιβάλλον απαιτεί κανάλια μετάδοσης δεδομένων υψηλής ταχύτητας και αν προηγουμένως τα κύρια χρήματα των παρόχων γίνονταν από τη σύνδεση στο Διαδίκτυο, τώρα οι πελάτες έχουν μάλλον αυστηρές απαιτήσεις για την ασφάλεια των προσφερόμενων υπηρεσιών.

Μια σειρά από συσκευές υλικού έχουν εμφανιστεί στη Δύση που παρέχουν ασφαλείς συνδέσεις σε οικιακά δίκτυα. Κατά κανόνα, ονομάζονται «λύσεις SOHO» και συνδυάζουν ένα τείχος προστασίας υλικού, έναν διανομέα με πολλές θύρες, έναν διακομιστή DHCP και τις λειτουργίες ενός δρομολογητή VPN. Για παράδειγμα, αυτή είναι η διαδρομή που ακολουθούν οι προγραμματιστές του Cisco PIX Firewall και του WatchGuard FireBox. Τα τείχη προστασίας λογισμικού παραμένουν μόνο σε προσωπικό επίπεδο και χρησιμοποιούνται ως πρόσθετο μέσο προστασίας.

Οι προγραμματιστές των τείχη προστασίας υλικού κατηγορίας SOHO πιστεύουν ότι αυτές οι συσκευές θα πρέπει να είναι εύκολες στη διαχείριση, «διαφανείς» (δηλαδή αόρατες) για τον χρήστη του οικιακού δικτύου και να αντιστοιχούν σε κόστος στο ποσό της άμεσης ζημιάς από πιθανές ενέργειεςεισβολείς. Μέση ζημιά για μια επιτυχημένη επίθεση σε οικιακό δίκτυουπολογίζεται στα 500$ περίπου.

Για να προστατεύσετε το οικιακό σας δίκτυο, μπορείτε να χρησιμοποιήσετε ένα τείχος προστασίας λογισμικού ή απλώς να αφαιρέσετε τα περιττά πρωτόκολλα και υπηρεσίες από τις ρυθμίσεις διαμόρφωσης. Η καλύτερη επιλογή είναι ο πάροχος να δοκιμάσει πολλά προσωπικά τείχη προστασίας, να διαμορφώσει το δικό του σύστημα ασφαλείας σε αυτά και να παρέχει τεχνική υποστήριξη για αυτά. Συγκεκριμένα, αυτό ακριβώς κάνει ο πάροχος 2COM, ο οποίος προσφέρει στους πελάτες του ένα σύνολο δοκιμασμένων οθονών και συμβουλές για τη ρύθμισή τους. Στην απλούστερη περίπτωση, συνιστάται να δηλώνετε επικίνδυνες σχεδόν όλες τις διευθύνσεις δικτύου, εκτός από τις διευθύνσεις τοπικός υπολογιστήςκαι την πύλη μέσω της οποίας δημιουργείται η σύνδεση στο Διαδίκτυο. Εάν μια οθόνη λογισμικού ή υλικού στην πλευρά του πελάτη εντοπίσει σημάδια εισβολής, αυτό πρέπει να αναφερθεί αμέσως στην υπηρεσία τεχνική υποστήριξηπρομηθευτής.

Θα πρέπει να σημειωθεί ότι ένα τείχος προστασίας προστατεύει από εξωτερικές απειλές, αλλά δεν προστατεύει από σφάλματα χρήστη. Επομένως, ακόμα κι αν ο πάροχος ή ο πελάτης έχει εγκαταστήσει κάποιο είδος συστήματος ασφαλείας, και τα δύο μέρη πρέπει να ακολουθούν έναν αριθμό αρκετά απλών κανόνων για να ελαχιστοποιήσουν την πιθανότητα επιθέσεων. Αρχικά, θα πρέπει να αφήσετε όσο το δυνατόν λιγότερες προσωπικές πληροφορίες στο Διαδίκτυο, να προσπαθήσετε να αποφύγετε να πληρώσετε με πιστωτικές κάρτες ή τουλάχιστον να ελέγξετε ότι ο διακομιστής διαθέτει ψηφιακό πιστοποιητικό. Δεύτερον, δεν πρέπει να κάνετε λήψη από το Διαδίκτυο και να εκτελείτε προγράμματα στον υπολογιστή σας, ειδικά δωρεάν. Επίσης, δεν συνιστάται η διάθεση τοπικών πόρων εξωτερικά, η εγκατάσταση υποστήριξης για περιττά πρωτόκολλα (όπως IPX ή SMB) ή η χρήση προεπιλεγμένων ρυθμίσεων (για παράδειγμα, απόκρυψη επεκτάσεων αρχείων).

Είναι ιδιαίτερα επικίνδυνο να εκτελούνται σενάρια που συνδέονται με γράμματα ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, αλλά είναι καλύτερα να μην χρησιμοποιείτε καθόλου το Outlook, καθώς οι περισσότεροι ιοί έχουν γραφτεί ειδικά για αυτό το πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου. Σε ορισμένες περιπτώσεις, είναι ασφαλέστερο να χρησιμοποιείτε υπηρεσίες Web-mail για εργασία με ηλεκτρονικό ταχυδρομείο, καθώς οι ιοί, κατά κανόνα, δεν εξαπλώνονται μέσω αυτών. Για παράδειγμα, ο πάροχος 2COM προσφέρει μια δωρεάν υπηρεσία Web που σας επιτρέπει να διαβάζετε πληροφορίες από εξωτερικό γραμματοκιβώτιακαι ανεβάστε σε τοπική μηχανήμόνο τα μηνύματα που χρειάζεστε.

Οι πάροχοι συνήθως δεν παρέχουν υπηρεσίες ασφαλούς πρόσβασης. Το γεγονός είναι ότι η ευπάθεια του πελάτη εξαρτάται συχνά από τις δικές του ενέργειες, επομένως σε περίπτωση επιτυχούς επίθεσης είναι αρκετά δύσκολο να αποδειχθεί ποιος ακριβώς έκανε το λάθος - ο πελάτης ή ο πάροχος. Επιπλέον, το γεγονός της επίθεσης πρέπει ακόμη να καταγραφεί και αυτό μπορεί να γίνει μόνο με αποδεδειγμένα και πιστοποιημένα μέσα. Η αξιολόγηση της ζημιάς που προκαλείται από ένα hack δεν είναι επίσης εύκολη. Κατά κανόνα, προσδιορίζεται μόνο η ελάχιστη τιμή του, που χαρακτηρίζεται από το χρόνο αποκατάστασης της κανονικής λειτουργίας του συστήματος.

Οι πάροχοι μπορούν να διασφαλίσουν την ασφάλεια των υπηρεσιών αλληλογραφίας ελέγχοντας όλα τα εισερχόμενα μηνύματα που χρησιμοποιούν προγράμματα προστασίας από ιούς, καθώς και αποκλεισμός όλων των πρωτοκόλλων εκτός από τα κύρια (Web, email, news, ICQ, IRC και κάποια άλλα). Οι χειριστές δεν μπορούν πάντα να παρακολουθούν τι συμβαίνει στα εσωτερικά τμήματα του οικιακού δικτύου, αλλά δεδομένου ότι είναι αναγκασμένοι να αμύνονται από εξωτερικές επιθέσεις (κάτι που συνάδει με τις πολιτικές προστασίας των χρηστών), οι πελάτες πρέπει να αλληλεπιδρούν με τις ομάδες ασφαλείας τους. Θα πρέπει να θυμόμαστε ότι ο πάροχος δεν εγγυάται την απόλυτη ασφάλεια των χρηστών - επιδιώκει μόνο το δικό του εμπορικό κέρδος. Συχνά οι επιθέσεις σε συνδρομητές συνδέονται με μια απότομη αύξηση του όγκου των πληροφοριών που μεταδίδονται σε αυτούς, κάτι που, στην πραγματικότητα, είναι ο τρόπος με τον οποίο ο χειριστής κερδίζει χρήματα. Αυτό σημαίνει ότι τα συμφέροντα του παρόχου μπορεί μερικές φορές να συγκρούονται με τα συμφέροντα του καταναλωτή.

Η προοπτική του παρόχου

Για τους παρόχους υπηρεσιών οικιακού δικτύου, τα κύρια προβλήματα είναι οι μη εξουσιοδοτημένες συνδέσεις και η υψηλή εσωτερική κίνηση. Τα οικιακά δίκτυα χρησιμοποιούνται συχνά για τη φιλοξενία παιχνιδιών που δεν εκτείνονται πέρα ​​από το τοπικό δίκτυο ενός κτιρίου κατοικιών, αλλά μπορούν να οδηγήσουν σε αποκλεισμό ολόκληρων τμημάτων του. Σε αυτήν την περίπτωση, η εργασία στο Διαδίκτυο γίνεται δύσκολη, γεγονός που προκαλεί δίκαιη δυσαρέσκεια στους εμπορικούς πελάτες.

Από πλευράς κόστους, οι πάροχοι ενδιαφέρονται να ελαχιστοποιήσουν το κόστος ασφάλειας και παρακολούθησης του οικιακού τους δικτύου. Ταυτόχρονα, δεν μπορούν πάντα να οργανώσουν την κατάλληλη προστασία για τον πελάτη, καθώς αυτό απαιτεί συγκεκριμένο κόστος και περιορισμούς από την πλευρά του χρήστη. Δυστυχώς, δεν συμφωνούν όλοι οι συνδρομητές με αυτό.

Συνήθως, τα οικιακά δίκτυα είναι δομημένα ως εξής: υπάρχει ένας κεντρικός δρομολογητής που έχει ένα κανάλι πρόσβασης στο Διαδίκτυο και ένα εκτεταμένο δίκτυο του μπλοκ, του σπιτιού και της εισόδου είναι συνδεδεμένο σε αυτό. Όπως είναι φυσικό, ο δρομολογητής λειτουργεί ως τείχος προστασίας, διαχωρίζοντας το οικιακό δίκτυο από το υπόλοιπο Διαδίκτυο. Εφαρμόζει αρκετούς μηχανισμούς ασφαλείας, αλλά ο πιο συχνά χρησιμοποιούμενος είναι η μετάφραση διευθύνσεων, η οποία σας επιτρέπει να αποκρύψετε ταυτόχρονα την εσωτερική υποδομή δικτύου και να αποθηκεύσετε τις πραγματικές διευθύνσεις IP του παρόχου.

Ωστόσο, ορισμένοι πάροχοι δίνουν στους πελάτες τους πραγματικές διευθύνσεις IP (για παράδειγμα, αυτό συμβαίνει στο δίκτυο της μικροπεριοχής Mitino, η οποία είναι συνδεδεμένη με τον πάροχο της Μόσχας MTU-Intel). Σε αυτή την περίπτωση, ο υπολογιστής του χρήστη γίνεται άμεσα προσβάσιμος από το Διαδίκτυο, καθιστώντας πιο δύσκολη την προστασία του. Δεν προκαλεί έκπληξη το γεγονός ότι το βάρος της παροχής ασφάλεια πληροφοριώνπέφτει εξ ολοκλήρου στους συνδρομητές, ενώ ο χειριστής μένει με ο μόνος τρόποςέλεγχος των ενεργειών τους - από διευθύνσεις IP και MAC. Ωστόσο, οι σύγχρονοι προσαρμογείς Ethernet σάς επιτρέπουν να αλλάξετε μέσω προγραμματισμού και τις δύο παραμέτρους σε επίπεδο λειτουργικού συστήματος και ο πάροχος είναι ανυπεράσπιστος απέναντι σε έναν αδίστακτο πελάτη.

Φυσικά, ορισμένες εφαρμογές απαιτούν την εκχώρηση πραγματικών διευθύνσεων IP. Η παροχή μιας πραγματικής στατικής διεύθυνσης IP σε έναν πελάτη είναι αρκετά επικίνδυνη, γιατί εάν ο διακομιστής με αυτήν τη διεύθυνση δεχθεί επιτυχή επίθεση, το υπόλοιπο εσωτερικό δίκτυο θα γίνει προσβάσιμο μέσω αυτού.

Μία από τις συμβιβαστικές λύσεις στο πρόβλημα ασφαλής χρήσηΟι διευθύνσεις IP σε ένα οικιακό δίκτυο είναι η εισαγωγή της τεχνολογίας VPN σε συνδυασμό με έναν μηχανισμό δυναμικής διανομής διευθύνσεων. Εν συντομία, το σχήμα έχει ως εξής. Δημιουργείται μια κρυπτογραφημένη σήραγγα από το μηχάνημα πελάτη στο δρομολογητή χρησιμοποιώντας το πρωτόκολλο PPTP. Δεδομένου ότι αυτό το πρωτόκολλο υποστηρίζεται από το λειτουργικό σύστημα Windows από την έκδοση 95 και τώρα εφαρμόζεται για άλλα λειτουργικά συστήματα, ο πελάτης δεν χρειάζεται να εγκαταστήσει πρόσθετο λογισμικό - χρειάζεται μόνο να ρυθμίσει τις παραμέτρους των ήδη εγκατεστημένων στοιχείων. Όταν ένας χρήστης συνδέεται στο Διαδίκτυο, δημιουργεί πρώτα μια σύνδεση με το δρομολογητή, στη συνέχεια συνδέεται, λαμβάνει μια διεύθυνση IP και μόνο τότε μπορεί να αρχίσει να εργάζεται στο Διαδίκτυο.

Αυτός ο τύπος σύνδεσης ισοδυναμεί με μια κανονική σύνδεση μέσω τηλεφώνου, με τη διαφορά ότι κατά την εγκατάσταση, μπορείτε να ρυθμίσετε σχεδόν οποιαδήποτε ταχύτητα. Ακόμη και τα ένθετα υποδίκτυα VPN θα λειτουργούν σύμφωνα με αυτό το σχήμα, το οποίο μπορεί να χρησιμοποιηθεί για την απομακρυσμένη σύνδεση πελατών στο εταιρικό δίκτυο. Κατά τη διάρκεια κάθε συνεδρίας χρήστη, ο πάροχος εκχωρεί δυναμικά είτε μια πραγματική είτε μια εικονική διεύθυνση IP. Παρεμπιπτόντως, η πραγματική διεύθυνση IP του 2COM κοστίζει 1 $ ανά μήνα περισσότερο από μια εικονική.

Για την υλοποίηση συνδέσεων VPN, η 2COM έχει αναπτύξει τον δικό της εξειδικευμένο δρομολογητή που εκτελεί όλες τις λειτουργίες που αναφέρονται παραπάνω καθώς και την τιμολόγηση υπηρεσιών. Θα πρέπει να σημειωθεί ότι η κρυπτογράφηση πακέτων δεν είναι ευθύνη του ΕΠΕΞΕΡΓΑΣΤΗΣ, αλλά σε έναν εξειδικευμένο συνεπεξεργαστή, ο οποίος σας επιτρέπει να υποστηρίζετε ταυτόχρονα έως και 500 εικονικά κανάλια VPN. Ένας τέτοιος δρομολογητής κρυπτογράφησης στο δίκτυο 2COM χρησιμοποιείται για τη σύνδεση πολλών σπιτιών ταυτόχρονα.

Γενικά με τον καλύτερο δυνατό τρόποΗ προστασία του οικιακού δικτύου είναι μια στενή αλληλεπίδραση μεταξύ του παρόχου και του πελάτη, εντός της οποίας ο καθένας έχει την ευκαιρία να υπερασπιστεί τα συμφέροντά του. Με την πρώτη ματιά, οι μέθοδοι ασφάλειας οικιακού δικτύου φαίνονται παρόμοιες με αυτές που χρησιμοποιούνται για την ασφάλεια εταιρική ασφάλεια, Αλλά στην πραγματικότητα δεν είναι. Είναι σύνηθες για τις εταιρείες να θεσπίζουν αρκετά αυστηρούς κανόνες συμπεριφοράς για τους εργαζόμενους, τηρώντας μια δεδομένη πολιτική ασφάλειας πληροφοριών. Αυτή η επιλογή δεν λειτουργεί σε ένα οικιακό δίκτυο: κάθε πελάτης απαιτεί τις δικές του υπηρεσίες και χρειάζεται να δημιουργήσει γενικοί κανόνεςη συμπεριφορά δεν είναι πάντα επιτυχημένη. Κατά συνέπεια, η οικοδόμηση ενός αξιόπιστου συστήματος ασφαλείας οικιακού δικτύου είναι πολύ πιο δύσκολη από την εξασφάλιση της ασφάλειας ενός εταιρικού δικτύου.

PNST301-2018/ISO/IEC 24767-1:2008

ΠΡΟΚΑΤΑΡΚΤΙΚΟ ΕΘΝΙΚΟ ΠΡΟΤΥΠΟ ΤΗΣ ΡΩΣΙΚΗΣ ΟΜΟΣΠΟΝΔΙΑΣ

ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ

Απαιτήσεις ασφαλείας

ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣ. Ασφάλεια οικιακού δικτύου. Μέρος 1. Απαιτήσεις ασφαλείας

OKS 35.110, 35.200, 35.240.99

Ισχύει από 01-02-2019

Πρόλογος

Πρόλογος

1 ΠΡΟΕΤΟΙΜΑΣΜΕΝΟ από το Ομοσπονδιακό Δημοσιονομικό Εκπαιδευτικό Ίδρυμα Ανώτατης Εκπαίδευσης "Ρωσικό Οικονομικό Πανεπιστήμιο με το όνομα G.V. Plekhanov" (FSBEI HE "REU με το όνομα G.V. Plekhanov") με βάση τη δική του μετάφραση στα ρωσικά της αγγλικής έκδοσης του διεθνούς προτύπου που καθορίζεται στην παράγραφο 4

2 ΕΙΣΑΓΩΓΗ από την Τεχνική Επιτροπή Τυποποίησης TC 22 "Information Technologies"

3 ΕΓΚΡΙΘΗΚΕ ΚΑΙ ΣΕ ΙΣΧΥΕΙ με Διάταγμα της Ομοσπονδιακής Υπηρεσίας Τεχνικού Κανονισμού και Μετρολογίας της 4ης Σεπτεμβρίου 2018 N38-pnst

4Αυτό το πρότυπο είναι πανομοιότυπο με το διεθνές πρότυπο ISO/IEC 24767-1:2008* "Τεχνολογία πληροφοριών - Ασφάλεια οικιακού δικτύου - Μέρος 1: Απαιτήσεις ασφαλείας", IDT)
________________
*Πρόσβαση σε διεθνή και ξένα έγγραφα που αναφέρονται εδώ και περαιτέρω στο κείμενο μπορεί να επιτευχθεί ακολουθώντας τον σύνδεσμο προς τον ιστότοπο. - Σημείωση από τον κατασκευαστή της βάσης δεδομένων.

Οι κανόνες για την εφαρμογή αυτού του προτύπου και τη διεξαγωγή της παρακολούθησής του καθορίζονται στο GOST R 1.16-2011 (ενότητες 5 και 6).

Η Ομοσπονδιακή Υπηρεσία Τεχνικού Κανονισμού και Μετρολογίας συλλέγει πληροφορίες σχετικά με την πρακτική εφαρμογή αυτού του προτύπου. Αυτές οι πληροφορίες, καθώς και σχόλια και προτάσεις για το περιεχόμενο του προτύπου, μπορούν να αποσταλούν το αργότερο 4 ημέρες νωρίτερα. μήνες πριν από τη λήξη της περιόδου ισχύος του στον προγραμματιστή αυτού του προτύπου στη διεύθυνση: 117997 Moscow, Stremyanny Lane, 36, Federal State Budgetary Educational Education of Higher Education "REU"πήρε το όνομά του από τον G.V. Plekhanovκαι στην Ομοσπονδιακή Υπηρεσία Τεχνικού Κανονισμού και Μετρολογίας στη διεύθυνση: 109074 Μόσχα, Kitaygorodsky proezd, 7, κτίριο 1.

Σε περίπτωση ακύρωσης αυτού του προτύπου, οι σχετικές πληροφορίες θα δημοσιευθούν στο μηνιαίο ευρετήριο πληροφοριών "Εθνικά πρότυπα" και θα αναρτηθούν επίσης στον επίσημο ιστότοπο της Ομοσπονδιακής Υπηρεσίας Τεχνικού Κανονισμού και Μετρολογίας στο Διαδίκτυο (www.gost.ru)

Εισαγωγή

Ο ISO (Διεθνής Οργανισμός Τυποποίησης) και η IEC (Διεθνής Ηλεκτροτεχνική Επιτροπή) αποτελούν ένα εξειδικευμένο σύστημα για την παγκόσμια τυποποίηση. Κυβερνητικά όργανα που είναι μέλη του ISO ή του IEC συμμετέχουν στην ανάπτυξη διεθνών προτύπων μέσω τεχνικών επιτροπών. Κάθε ενδιαφερόμενος φορέας που είναι μέλος του ISO ή του IEC μπορεί να συμμετάσχει στην ανάπτυξη ενός προτύπου σε μια συγκεκριμένη περιοχή. Στο έργο συμμετέχουν και άλλοι διεθνείς οργανισμοί, κυβερνητικοί και μη, σε επαφή με το ISO και το IEC.

Στον τομέα της τεχνολογίας των πληροφοριών, ο ISO και η IEC έχουν συστήσει την Κοινή Τεχνική Επιτροπή ISO/IEC JTC 1. Τα σχέδια διεθνών προτύπων που εκπονήθηκαν από την Μικτή Τεχνική Επιτροπή διανέμονται στις εθνικές επιτροπές για ψηφοφορία. Η δημοσίευση ως Διεθνές Πρότυπο απαιτεί έγκριση από τουλάχιστον το 75% των Εθνικών Επιτροπών με δικαίωμα ψήφου.

Επίσημες αποφάσεις ή συμφωνίες της IEC και του ISO για τεχνικά θέματα εκφράζουν, στο μέτρο του δυνατού, διεθνή συναίνεση για τα σχετικά ζητήματα, καθώς κάθε τεχνική επιτροπή έχει εκπροσώπους από όλες τις ενδιαφερόμενες εθνικές επιτροπές μελών της IEC και του ISO.

Οι δημοσιεύσεις των IEC, ISO και ISO/IEC έχουν τη μορφή συστάσεων για διεθνή χρήση και υιοθετούνται από τις εθνικές επιτροπές - μέλη της IEC και του ISO ακριβώς με αυτή την αντίληψη. Αν και έχει καταβληθεί κάθε δυνατή προσπάθεια για την εξασφάλιση της ακρίβειας τεχνικό περιεχόμενοΟι εκδόσεις IEC, ISO και ISO/IEC, IEC ή ISO δεν φέρουν καμία ευθύνη για τον τρόπο με τον οποίο χρησιμοποιούνται ή για την παρερμηνεία τους από τον τελικό χρήστη.

Προκειμένου να διασφαλιστεί η διεθνής ενοποίηση (ένα ενιαίο σύστημα), οι εθνικές επιτροπές του IEC και του ISO αναλαμβάνουν να εξασφαλίσουν τη μέγιστη διαφάνεια στην εφαρμογή των διεθνών προτύπων των IEC, ISO και ISO/IEC, όσον αφορά τις εθνικές και περιφερειακές συνθήκες μιας δεδομένης χώρας επιτρέπω. Οποιαδήποτε ασυμφωνία μεταξύ των δημοσιεύσεων ISO/IEC και των σχετικών εθνικών ή περιφερειακών προτύπων επισημαίνεται σαφώς στα τελευταία.

Το ISO και το IEC δεν παρέχουν διαδικασίες επισήμανσης και δεν φέρουν ευθύνη για οποιονδήποτε εξοπλισμό ισχυρίζεται ότι συμμορφώνεται με ένα από τα πρότυπα ISO/IEC.

Όλοι οι χρήστες θα πρέπει να διασφαλίζουν ότι χρησιμοποιούν την πιο πρόσφατη έκδοση αυτής της έκδοσης.

Το IEC ή το ISO, η διοίκηση, οι υπάλληλοι, οι υπάλληλοι ή οι εκπρόσωποί τους, συμπεριλαμβανομένων μεμονωμένων εμπειρογνωμόνων και μελών των τεχνικών επιτροπών τους, και των μελών των εθνικών επιτροπών IEC ή ISO δεν ευθύνονται για ατυχήματα, υλικές ζημιές ή άλλες ζημιές, άμεσες ή έμμεσες, ή για έξοδα (συμπεριλαμβανομένων των νομικών εξόδων) που προκύπτουν σε σχέση με τη δημοσίευση ή από τη χρήση αυτής της δημοσίευσης ISO/IEC ή άλλης δημοσίευσης IEC, ISO ή ISO/IEC.

Απαιτείται ιδιαίτερη προσοχή στην κανονιστική τεκμηρίωση που αναφέρεται σε αυτή τη δημοσίευση Η χρήση εγγράφων αναφοράς είναι απαραίτητη για τη σωστή εφαρμογή αυτής της δημοσίευσης.

Εφιστάται η προσοχή στο γεγονός ότι ορισμένα στοιχεία αυτού του Διεθνούς Προτύπου ενδέχεται να αποτελούν αντικείμενο δικαιωμάτων ευρεσιτεχνίας. Η ISO και η IEC δεν είναι υπεύθυνες για τον καθορισμό οποιουδήποτε ή όλων αυτών των δικαιωμάτων ευρεσιτεχνίας.

Το Διεθνές Πρότυπο ISO/IEC 24767-1 αναπτύχθηκε από την Κοινή Τεχνική Επιτροπή ISO/IEC 1, Τεχνολογία πληροφοριών, Υποεπιτροπή 25, Διασυνδέσεις εξοπλισμού τεχνολογίας πληροφοριών.

Μια λίστα με όλα τα επί του παρόντος διαθέσιμα εξαρτήματα της σειράς ISO/IEC 24767 υπό τον γενικό τίτλο "Τεχνολογία πληροφοριών - Ασφάλεια οικιακού δικτύου" παρουσιάζεται στον ιστότοπο της IEC.

1 περιοχή χρήσης

Αυτό το πρότυπο ορίζει τις απαιτήσεις για την προστασία ενός οικιακού δικτύου από εσωτερικές ή εξωτερικές απειλές. Το πρότυπο χρησιμεύει ως βάση για την ανάπτυξη συστημάτων ασφαλείας που προστατεύουν το εσωτερικό περιβάλλον από διάφορες απειλές.

Οι απαιτήσεις ασφαλείας αντιμετωπίζονται με σχετικά άτυπο τρόπο σε αυτό το πρότυπο.Μολονότι πολλά από τα θέματα που συζητούνται σε αυτό το πρότυπο παρέχουν καθοδήγηση για το σχεδιασμό συστημάτων ασφαλείας τόσο για το intranet όσο και για το Διαδίκτυο, είναι ανεπίσημες απαιτήσεις στη φύση τους.

Συνδεδεμένο στο εσωτερικό (οικιακό) δίκτυο διάφορες συσκευές(βλ. Εικόνα 1). Οι συσκευές "δικτύωσης συσκευών", οι συσκευές "ψυχαγωγίας AV" και οι συσκευές "εφαρμογής πληροφοριών" έχουν διαφορετικές λειτουργίες και χαρακτηριστικά απόδοσης. Αυτό το πρότυπο παρέχει εργαλεία για την ανάλυση των κινδύνων κάθε συσκευής που είναι συνδεδεμένη σε ένα δίκτυο και τον προσδιορισμό των απαιτήσεων ασφαλείας για κάθε συσκευή.

2 Όροι, ορισμοί και συντμήσεις

2.1 Όροι και ορισμοί

Οι ακόλουθοι όροι και ορισμοί χρησιμοποιούνται σε αυτό το πρότυπο:

2.1.1 ηλεκτρονικά είδη ευρείας κατανάλωσης(καφέ προϊόντα): Συσκευές ήχου/εικόνας που χρησιμοποιούνται κυρίως για ψυχαγωγικούς σκοπούς, όπως τηλεόραση ή συσκευή εγγραφής DVD.

2.1.2εμπιστευτικότητα(εμπιστευτικότητα): Ιδιότητα που διασφαλίζει τη μη προσβασιμότητα και τη μη αποκάλυψη πληροφοριών σε μη εξουσιοδοτημένα άτομα, οργανισμούς ή διαδικασίες.

2.1.3 έλεγχο ταυτότητας δεδομένων(έλεγχος ταυτότητας δεδομένων): Μια υπηρεσία που χρησιμοποιείται για τη διασφάλιση της σωστής επαλήθευσης μιας αιτούμενης πηγής δεδομένων.

2.1.4 ακεραιότητα δεδομένων(ακεραιότητα δεδομένων): Ιδιότητα που επαληθεύει ότι τα δεδομένα δεν έχουν τροποποιηθεί ή καταστραφεί με μη εξουσιοδοτημένο τρόπο.

2.1.5 έλεγχος ταυτότητας χρήστη(user authentication): Μια υπηρεσία που διασφαλίζει ότι οι πληροφορίες ελέγχου ταυτότητας που παρέχονται από έναν συμμετέχοντα επικοινωνίας επαληθεύονται σωστά, ενώ η υπηρεσία εξουσιοδότησης διασφαλίζει ότι ο αναγνωρισμένος και εξουσιοδοτημένος χρήστης έχει πρόσβαση σε συγκεκριμένη συσκευήή εφαρμογή οικιακού δικτύου.

2.1.6 Συσκευές(λευκά είδη): Συσκευές που χρησιμοποιούνται σε καθημερινή χρήση, όπως κλιματισμός, ψυγεία κ.λπ.

2.2 Συντομογραφίες

Σε αυτό το πρότυπο χρησιμοποιούνται οι ακόλουθες συντμήσεις:

Ήχος βίντεο -

οπτικοακουστικές συσκευές·

(Compact Disc) συμπαγής δίσκος.

(Distributed Denial of Service) κατανεμημένη επίθεση άρνησης υπηρεσίας.

(Denial of Service) άρνηση παροχής υπηρεσιών.

(Digital Rights Management) διαχείριση ψηφιακών δικαιωμάτων;

(Digital TeleVision) ψηφιακή τηλεόραση.

(Digital Versatile Disc) Μορφή CD/DVD.

(Externally Supported Multiplehomes HES) οικιακό ηλεκτρονικό σύστημα για πολλά σπίτια, το οποίο διαχειρίζεται τρίτο μέρος.

(Externally Supported Singlehome HES) οικιακό ηλεκτρονικό σύστημα για ένα σπίτι, ελεγχόμενο από τρίτο μέρος.

(Home Electronic System) οικιακό ηλεκτρονικό σύστημα?

(Information and CommunicationTechnology) τεχνολογίες πληροφοριών και επικοινωνιών (ICT);

(Internet Protocol) Πρωτόκολλο Διαδικτύου;

(Πρωτόκολλο ασφαλείας IP) Πρωτόκολλο ασφαλείας πρωτοκόλλου Διαδικτύου.

(Πρωτόκολλο Internet έκδοση 4) Πρωτόκολλο Διαδικτύου, έκδοση 4.

(Πρωτόκολλο Internet έκδοση 6) Πρωτόκολλο Διαδικτύου, έκδοση 6.

(Πληροφορική) τεχνολογία πληροφοριών (IT);

(Moving Picture Expert Group) τυπική μέθοδος συσκευασίας βίντεο πλήρους μήκους.

(Υποστηρίζεται από τον ιδιοκτήτη single homeHES) οικιακό ηλεκτρονικό σύστημα για ένα σπίτι, ελεγχόμενο από τον ιδιοκτήτη.

(Pocket Personal Computer) Προσωπικός υπολογιστής τσέπης (PDA);

(Personal Computer) προσωπικός υπολογιστής (PC);

(Transmission ControlProtocol) πρωτόκολλο ελέγχου μετάδοσης.

(Transport Layer Security) πρωτόκολλο ασφαλείας επιπέδου μεταφοράς.

(Uniform Resource Locator) σύστημα ενοποιημένων διευθύνσεων πόρων.

(Video Cassette Recorder) βιντεοκασέτα.

3 Συμμόρφωση

Αυτό το πρότυπο παρέχει καθοδήγηση χωρίς απαιτήσεις συμμόρφωσης.

4 Απαιτήσεις ασφαλείας για εσωτερικά οικιακά ηλεκτρονικά συστήματα και δίκτυα

4.1 Γενικές διατάξεις

Με την ταχεία ανάπτυξη του Διαδικτύου και των σχετικών τεχνολογιών δικτύου, κατέστη δυνατή η δημιουργία συνδέσεων μεταξύ των υπολογιστών σε γραφεία και σπίτια με τον έξω κόσμο, γεγονός που παρέχει πρόσβαση σε μια ποικιλία πόρων. Σήμερα, οι τεχνολογίες που υποστήριξαν αυτήν την επιτυχία έχουν φτάσει στα σπίτια μας και καθιστούν δυνατή τη σύνδεση συσκευών όπως ακριβώς προσωπικούς υπολογιστές. Έτσι, όχι μόνο επιτρέπουν στους χρήστες να παρακολουθούν και να ελέγχουν τις οικιακές τους συσκευές, τόσο εντός όσο και εκτός σπιτιού, αλλά δημιουργούν και νέες υπηρεσίες και δυνατότητες, όπως τηλεχειριστήριο και συντήρηση οικιακών συσκευών. Αυτό σημαίνει ότι το συνηθισμένο περιβάλλον υπολογιστή στο σπίτι μετατρέπεται σε εσωτερικό οικιακό δίκτυο, συνδέοντας πολλές συσκευές, η ασφάλεια των οποίων θα πρέπει επίσης να διασφαλιστεί.

Είναι απαραίτητο οι κάτοικοι, οι χρήστες και οι ιδιοκτήτες τόσο του σπιτιού όσο και του συστήματος να εμπιστεύονται το οικιακό ηλεκτρονικό σύστημα. Στόχος ηλεκτρονικής ασφάλειας σπιτιού συστήματα υποστήριξηςεμπιστοσύνη στο σύστημα. Δεδομένου ότι πολλά σπιτικά εξαρτήματα ηλεκτρονικό σύστημαλειτουργούν συνεχώς, 24 ώρες την ημέρα και ανταλλάσσουν αυτόματα πληροφορίες με τον έξω κόσμο, η ασφάλεια των πληροφοριών είναι απαραίτητη για τη διασφάλιση της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας των δεδομένων και του συστήματος. Μια σωστά εφαρμοσμένη λύση ασφαλείας συνεπάγεται, για παράδειγμα, ότι η πρόσβαση σε το σύστημα και τα αποθηκευμένα, εισερχόμενα και εξερχόμενα δεδομένα λαμβάνουν μόνο εξουσιοδοτημένοι χρήστες και διαδικασίες, και ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να χρησιμοποιήσουν το σύστημα και να κάνουν αλλαγές σε αυτό.

Οι απαιτήσεις ασφαλείας για ένα δίκτυο HES μπορούν να περιγραφούν με διάφορους τρόπους. Αυτό το πρότυπο περιορίζεται στην ασφάλεια πληροφορικής του δικτύου HES. Ωστόσο, η ασφάλεια IT πρέπει να επεκταθεί πέρα ​​από το ίδιο το σύστημα, καθώς το σπίτι πρέπει να λειτουργεί, αν και με περιορισμένη χωρητικότητα, σε περίπτωση βλάβης του συστήματος IT. Οι έξυπνες λειτουργίες που συνήθως υποστηρίζονται από ένα δίκτυο HES μπορούν επίσης να εκτελεστούν κατά τις συνδέσεις συστήματος χάνονται. Σε τέτοιες περιπτώσεις, μπορεί να γίνει κατανοητό ότι υπάρχουν απαιτήσεις ασφαλείας που δεν μπορούν να αποτελούν μέρος του ίδιου του συστήματος, αλλά το σύστημα δεν θα πρέπει να απαγορεύει την εφαρμογή εναλλακτικών λύσεων.

Υπάρχει ένας αριθμός ατόμων που ενδιαφέρονται για θέματα ασφάλειας. Το οικιακό ηλεκτρονικό σύστημα πρέπει να εμπιστεύονται όχι μόνο οι κάτοικοι και οι ιδιοκτήτες, αλλά και οι πάροχοι υπηρεσιών και περιεχομένου. Οι τελευταίοι πρέπει να διασφαλίζουν ότι οι υπηρεσίες και το περιεχόμενο που προσφέρουν χρησιμοποιούνται μόνο με εξουσιοδοτημένο τρόπο. Ωστόσο, ένα από τα θεμελιώδη στοιχεία της ασφάλειας του συστήματος είναι ότι ένας συγκεκριμένος διαχειριστής ασφαλείας θα πρέπει να είναι υπεύθυνος για αυτό. Προφανώς, μια τέτοια ευθύνη θα πρέπει να ανατεθεί στους κατοίκους (ιδιοκτήτες συστημάτων). Δεν έχει σημασία αν ο διαχειριστής το κάνει αυτό προσωπικά ή το αναθέτει σε τρίτους. Σε κάθε περίπτωση την ευθύνη φέρει ο διαχειριστής του συστήματος ασφαλείας. Η εμπιστοσύνη των παρόχων υπηρεσιών και περιεχομένου στο οικιακό ηλεκτρονικό σύστημα και η εμπιστοσύνη τους ότι οι χρήστες χρησιμοποιούν κατάλληλα τις υπηρεσίες και το περιεχόμενό τους καθορίζονται από τις συμβατικές υποχρεώσεις μεταξύ των μερών. Το συμβόλαιο, για παράδειγμα, μπορεί να αναφέρει τις λειτουργίες, τα εξαρτήματα ή τις διαδικασίες που πρέπει να υποστηρίζει ένα σύστημα οικιακής ηλεκτρονικής.

Η αρχιτεκτονική του οικιακού ηλεκτρονικού συστήματος είναι διαφορετική για διαφορετικούς τύπους σπιτιών. Οποιοδήποτε μοντέλο μπορεί να έχει το δικό του συγκεκριμένο σύνολο απαιτήσεων ασφαλείας. Ακολουθούν περιγραφές τριών διαφορετικών μοντέλων οικιακών ηλεκτρονικών συστημάτων με διαφορετικά σύνολα απαιτήσεων ασφαλείας.

Προφανώς, ορισμένες απαιτήσεις ασφάλειας είναι πιο σημαντικές από άλλες. Έτσι, είναι σαφές ότι η υποστήριξη για ορισμένα αντίμετρα θα είναι προαιρετική. Επιπλέον, τα αντίμετρα μπορεί να διαφέρουν ως προς την ποιότητα και το κόστος. Επίσης, ενδέχεται να απαιτούνται διαφορετικές δεξιότητες για τη διαχείριση και τη διατήρηση τέτοιων αντίμετρων. Αυτό το πρότυπο επιχειρεί να διευκρινίσει το σκεπτικό για τις απαιτήσεις ασφαλείας που παρατίθενται και, ως εκ τούτου, να επιτρέψει στους σχεδιαστές συστημάτων οικιακών ηλεκτρονικών να προσδιορίσουν ποια χαρακτηριστικά ασφαλείας πρέπει να υποστηρίζει ένα συγκεκριμένο προϊόν. οικιακό σύστημακαι, λαμβάνοντας υπόψη τις απαιτήσεις ποιότητας και τις προσπάθειες διαχείρισης και συντήρησης, ποιος μηχανισμός θα πρέπει να επιλεγεί για τέτοιες λειτουργίες.

Οι απαιτήσεις ασφαλείας ενός εσωτερικού δικτύου εξαρτώνται από τον ορισμό της ασφάλειας και του "σπιτιού" και από το τι σημαίνει "δίκτυο" σε αυτό το σπίτι. Εάν ένα δίκτυο είναι απλώς ένας σύνδεσμος που συνδέει έναν υπολογιστή με έναν εκτυπωτή ή καλωδιακό μόντεμ, τότε η ασφάλεια του οικιακού σας δικτύου είναι τόσο απλή όσο η ασφάλιση αυτής της σύνδεσης και του εξοπλισμού που συνδέει.

Ωστόσο, εάν υπάρχουν δεκάδες, αν όχι εκατοντάδες, δικτυωμένες συσκευές σε έναν τομέα, ορισμένες από τις οποίες ανήκουν στο νοικοκυριό στο σύνολό της και ορισμένες από τις οποίες ανήκουν σε άτομα στο σπίτι, θα πρέπει να εφαρμοστούν πιο εξελιγμένα μέτρα ασφαλείας.

4.2 Ασφάλεια οικιακού ηλεκτρονικού συστήματος

4.2.1 Ορισμός οικιακού ηλεκτρονικού συστήματος και ασφάλειας συστήματος

Ένα σύστημα και δίκτυο οικιακών ηλεκτρονικών μπορεί να οριστεί ως η συλλογή στοιχείων που επεξεργάζονται, μεταδίδουν, αποθηκεύουν και διαχειρίζονται πληροφορίες, παρέχοντας συνδεσιμότητα και ολοκλήρωση στις πολλές συσκευές υπολογιστών, ελέγχου, παρακολούθησης και επικοινωνίας που βρίσκονται στο σπίτι.

Επιπλέον, τα οικιακά ηλεκτρονικά συστήματα και δίκτυα παρέχουν διασύνδεση μεταξύ συσκευών ψυχαγωγίας και πληροφόρησης, καθώς και συσκευών επικοινωνίας και ασφάλειας και οικιακών συσκευών στο σπίτι. Τέτοιες συσκευές και συσκευές θα ανταλλάσσουν πληροφορίες, μπορούν να ελέγχονται και να παρακολουθούνται ενώ βρίσκεστε στο σπίτι ή εξ αποστάσεως. Αντίστοιχα, όλα τα εσωτερικά οικιακά δίκτυα θα απαιτούν ορισμένους μηχανισμούς ασφαλείας για την προστασία των καθημερινών λειτουργιών τους.

Η ασφάλεια δικτύου και πληροφοριών μπορεί να γίνει κατανοητή ως η ικανότητα ενός δικτύου ή συστήματος πληροφοριών να αντέχει σε τυχαία γεγονότα ή κακόβουλες ενέργειες σε ένα ορισμένο επίπεδο. Τέτοια συμβάντα ή ενέργειες ενδέχεται να θέσουν σε κίνδυνο τη διαθεσιμότητα, την αυθεντικότητα, την αυθεντικότητα και το απόρρητο των αποθηκευμένων ή μεταδιδόμενων δεδομένων, καθώς και των σχετικών υπηρεσιών που προσφέρονται μέσω αυτών των δικτύων και συστημάτων.

Τα συμβάντα ασφάλειας πληροφοριών μπορούν να ομαδοποιηθούν στις ακόλουθες ομάδες:

Οι ηλεκτρονικές επικοινωνίες ενδέχεται να υποκλαπούν και τα δεδομένα να αντιγραφούν ή να τροποποιηθούν. Αυτό μπορεί να οδηγήσει σε ζημία που προκαλείται τόσο από παραβίαση του δικαιώματος του ατόμου στην εμπιστευτικότητα όσο και από κακή χρήση των υποκλοπών δεδομένων.

Η μη εξουσιοδοτημένη πρόσβαση σε υπολογιστή και εσωτερικά δίκτυα υπολογιστών πραγματοποιείται συνήθως με κακόβουλη πρόθεση αντιγραφής, αλλαγής ή καταστροφής δεδομένων και μπορεί να επεκταθεί σε αυτόματο εξοπλισμό και συστήματα που βρίσκονται στο σπίτι.

Οι κακόβουλες επιθέσεις στο Διαδίκτυο έχουν γίνει αρκετά συχνές και το τηλεφωνικό δίκτυο μπορεί επίσης να γίνει πιο ευάλωτο στο μέλλον.

Το κακόβουλο λογισμικό, όπως οι ιοί, μπορεί να απενεργοποιήσει υπολογιστές, να διαγράψει ή να αλλάξει δεδομένα ή να επαναπρογραμματίσει οικιακές συσκευές. Ορισμένες επιθέσεις ιών ήταν αρκετά καταστροφικές και δαπανηρές.

Παραπλανητική παρουσίαση πληροφοριών για άτομα ή νομικά πρόσωπαμπορεί να προκαλέσει σημαντική βλάβη, για παράδειγμα, οι πελάτες μπορεί να κατεβάσουν κακόβουλο λογισμικό από έναν ιστότοπο που μεταμφιέζεται ως αξιόπιστη πηγή, οι συμβάσεις μπορεί να τερματιστούν ή εμπιστευτικές πληροφορίες μπορεί να σταλούν σε ακατάλληλους παραλήπτες.

Πολλά συμβάντα ασφάλειας πληροφοριών περιλαμβάνουν απροσδόκητα και ακούσια γεγονότα, όπως φυσικές καταστροφές (πλημμύρες, καταιγίδες και σεισμοί), υλικό ή λογισμικό, καθώς και ο ανθρώπινος παράγοντας.

Σήμερα, σχεδόν κάθε διαμέρισμα διαθέτει ένα οικιακό δίκτυο στο οποίο συνδέονται επιτραπέζιοι υπολογιστές, φορητοί υπολογιστές, συσκευές αποθήκευσης δεδομένων (NAS), συσκευές αναπαραγωγής πολυμέσων, έξυπνες τηλεοράσεις, καθώς και smartphone, tablet και άλλες φορητές συσκευές. Χρησιμοποιούνται είτε ενσύρματες (Ethernet) είτε ασύρματες (Wi-Fi) συνδέσεις και πρωτόκολλα TCP/IP. Με την ανάπτυξη των τεχνολογιών Διαδικτύου των Πραγμάτων, οι οικιακές συσκευές - ψυγεία, καφετιέρες, κλιματιστικά, ακόμη και εξοπλισμός ηλεκτρικών εγκαταστάσεων - ήρθαν στο διαδίκτυο. Χάρη στις λύσεις" Έξυπνο Σπίτι«Μπορούμε να ελέγξουμε τη φωτεινότητα του φωτισμού, να ρυθμίσουμε εξ αποστάσεως το μικροκλίμα των εσωτερικών χώρων, να ενεργοποιήσουμε και να απενεργοποιήσουμε διάφορες συσκευές - αυτό κάνει τη ζωή πολύ πιο εύκολη, αλλά μπορεί να δημιουργήσει σοβαρά προβλήματα στον ιδιοκτήτη προηγμένων λύσεων.

Δυστυχώς, οι προγραμματιστές τέτοιων συσκευών δεν ενδιαφέρονται ακόμη αρκετά για την ασφάλεια των προϊόντων τους και ο αριθμός των τρωτών σημείων που βρίσκονται σε αυτές αυξάνεται σαν μανιτάρια μετά τη βροχή. Υπάρχουν συχνά περιπτώσεις που, μετά την είσοδο στην αγορά, μια συσκευή δεν υποστηρίζεται πλέον - η τηλεόρασή μας, για παράδειγμα, έχει εγκατεστημένο υλικολογισμικό 2016, βασισμένο στο Android 4, και ο κατασκευαστής δεν πρόκειται να το ενημερώσει. Οι επισκέπτες προσθέτουν επίσης προβλήματα: δεν είναι βολικό να τους απαγορεύσετε την πρόσβαση στο Wi-Fi, αλλά επίσης δεν θα θέλατε να αφήσετε κανέναν να μπει στο άνετο δίκτυό σας. Ποιος ξέρει ποιοι ιοί μπορούν να εγκατασταθούν σε αγνώστους; κινητά τηλέφωνα? Όλα αυτά μας οδηγούν στην ανάγκη να χωρίσουμε το οικιακό δίκτυο σε πολλά μεμονωμένα τμήματα. Ας προσπαθήσουμε να καταλάβουμε πώς να το κάνουμε αυτό, όπως λένε, με λίγο αίμα και με το λιγότερο οικονομικό κόστος.

Απομόνωση δικτύων Wi-Fi
Στα εταιρικά δίκτυα, το πρόβλημα επιλύεται εύκολα - υπάρχουν διαχειριζόμενοι διακόπτες με υποστήριξη για εικονικά τοπικά δίκτυα (VLAN), διάφορους δρομολογητές, τείχη προστασίας και σημεία ασύρματης πρόσβασης - μπορείτε να δημιουργήσετε τον απαιτούμενο αριθμό απομονωμένων τμημάτων σε μερικές ώρες. Χρησιμοποιώντας τη συσκευή Traffic Inspector Next Generation (TING), για παράδειγμα, το πρόβλημα επιλύεται με λίγα μόνο κλικ. Αρκεί να συνδέσετε το διακόπτη του τμήματος δικτύου φιλοξενουμένων σε ξεχωριστό Θύρα Ethernetκαι δημιουργήστε κανόνες τείχους προστασίας. Αυτή η επιλογή δεν είναι κατάλληλη για το σπίτι λόγω του υψηλού κόστους του εξοπλισμού - τις περισσότερες φορές το δίκτυό μας διαχειρίζεται μια συσκευή που συνδυάζει τις λειτουργίες ενός δρομολογητή, διακόπτη, σημείου ασύρματης πρόσβασης και ένας Θεός ξέρει τι άλλο.

Ευτυχώς, τα σύγχρονα οικιακά router (αν και θα ήταν πιο σωστό να τα αποκαλούμε κέντρα Διαδικτύου) έχουν γίνει επίσης πολύ έξυπνα και σχεδόν όλα, εκτός από τα πολύ οικονομικά, έχουν τη δυνατότητα να δημιουργήσουν ένα απομονωμένο δίκτυο Wi-Fi επισκεπτών. Η αξιοπιστία αυτής της ίδιας της μόνωσης είναι ζήτημα για ένα ξεχωριστό άρθρο· σήμερα δεν θα εξετάσουμε το υλικολογισμικό των οικιακών συσκευών διαφορετικών κατασκευαστών. Ας πάρουμε ως παράδειγμα το ZyXEL Keenetic Extra II. Τώρα αυτή η σειρά ονομάζεται απλώς Keenetic, αλλά πήραμε στα χέρια μας μια συσκευή που κυκλοφορεί με την επωνυμία ZyXEL.

Η ρύθμιση μέσω της διεπαφής ιστού δεν θα προκαλέσει δυσκολίες ακόμη και για αρχάριους - μερικά κλικ, και έχουμε ξεχωριστό ασύρματο δίκτυο με δικό του SSID, προστασία WPA2 και κωδικό πρόσβασης. Μπορείτε να επιτρέψετε στους επισκέπτες να εισέλθουν σε αυτό, καθώς και να ενεργοποιήσετε τηλεοράσεις και συσκευές αναπαραγωγής με υλικολογισμικό που δεν έχει ενημερωθεί για μεγάλο χρονικό διάστημα ή άλλους πελάτες που δεν εμπιστεύεστε ιδιαίτερα. Στις περισσότερες συσκευές άλλων κατασκευαστών, αυτή η λειτουργία, επαναλαμβάνουμε, είναι επίσης παρούσα και ενεργοποιείται με τον ίδιο τρόπο. Έτσι, για παράδειγμα, λύνεται το πρόβλημα στο firmware Δρομολογητές D-Linkχρησιμοποιώντας τον οδηγό εγκατάστασης.


Μπορείτε να προσθέσετε ένα δίκτυο επισκέπτη όταν η συσκευή είναι ήδη διαμορφωμένη και λειτουργεί.


Στιγμιότυπο οθόνης από τον ιστότοπο του κατασκευαστή


Στιγμιότυπο οθόνης από τον ιστότοπο του κατασκευαστή

Απομονώνουμε δίκτυα Ethernet
Εκτός από τους πελάτες που συνδέονται στο ασύρματο δίκτυο, ενδέχεται να συναντήσουμε συσκευές με ενσύρματη διεπαφή. Οι ειδικοί θα πουν ότι για τη δημιουργία μεμονωμένων τμημάτων Ethernet, χρησιμοποιούνται τα λεγόμενα VLAN - εικονικά τοπικά δίκτυα. Ορισμένοι οικιακόι δρομολογητές υποστηρίζουν αυτήν τη λειτουργία, αλλά εδώ είναι που η εργασία γίνεται πιο περίπλοκη. Δεν θα ήθελα απλώς να δημιουργήσουμε ένα ξεχωριστό τμήμα, αλλά πρέπει να συνδυάσουμε θύρες για μια ενσύρματη σύνδεση με ένα ασύρματο δίκτυο επισκεπτών σε έναν δρομολογητή. Δεν μπορεί κάθε οικιακή συσκευή να το χειριστεί αυτό: μια επιφανειακή ανάλυση δείχνει ότι εκτός από τα κέντρα Διαδικτύου Keenetic, η προσθήκη θυρών Ethernet σε μία Δίκτυο Wi-FiΤα μοντέλα από τη σειρά MikroTik είναι επίσης ικανά για το τμήμα επισκεπτών, αλλά η διαδικασία ρύθμισης τους δεν είναι πλέον τόσο προφανής. Αν μιλάμε για οικιακούς δρομολογητές συγκρίσιμων τιμών, μόνο η Keenetic μπορεί να λύσει το πρόβλημα με μερικά κλικ στη διεπαφή ιστού.

Όπως μπορείτε να δείτε, ο εξεταζόμενος αντιμετώπισε εύκολα το πρόβλημα και εδώ αξίζει να δώσετε προσοχή σε ένα άλλο ενδιαφέρον χαρακτηριστικό - μπορείτε επίσης να απομονώσετε τους ασύρματους πελάτες του δικτύου επισκεπτών μεταξύ τους. Αυτό είναι πολύ χρήσιμο: το smartphone του φίλου σας που έχει μολυνθεί με κακόβουλο λογισμικό θα έχει πρόσβαση στο Διαδίκτυο, αλλά δεν θα μπορεί να επιτεθεί σε άλλες συσκευές, ακόμη και σε δίκτυο επισκεπτών. Εάν ο δρομολογητής σας έχει παρόμοια λειτουργία, θα πρέπει οπωσδήποτε να την ενεργοποιήσετε, αν και αυτό θα περιορίσει τις δυνατότητες αλληλεπίδρασης με τον πελάτη - για παράδειγμα, δεν θα είναι πλέον δυνατή η σύζευξη μιας τηλεόρασης με μια συσκευή αναπαραγωγής πολυμέσων μέσω Wi-Fi, θα πρέπει να χρησιμοποιήστε μια ενσύρματη σύνδεση. Σε αυτό το στάδιο, το οικιακό μας δίκτυο φαίνεται πιο ασφαλές.

Ποιο είναι το αποτέλεσμα;
Ο αριθμός των απειλών για την ασφάλεια αυξάνεται χρόνο με το χρόνο, και οι κατασκευαστές έξυπνες συσκευέςδεν δίνουν πάντα αρκετή προσοχή στην έγκαιρη κυκλοφορία των ενημερώσεων. Σε μια τέτοια κατάσταση, έχουμε μόνο μία διέξοδο - τη διαφοροποίηση των πελατών του οικιακού δικτύου και τη δημιουργία μεμονωμένων τμημάτων για αυτούς. Για να το κάνετε αυτό, δεν χρειάζεται να αγοράσετε εξοπλισμό για δεκάδες χιλιάδες ρούβλια· ένα σχετικά φθηνό οικιακό κέντρο Διαδικτύου μπορεί να χειριστεί την εργασία. Εδώ θα ήθελα να προειδοποιήσω τους αναγνώστες να μην αγοράζουν συσκευές από οικονομικές μάρκες. Σχεδόν όλοι οι κατασκευαστές έχουν τώρα λίγο πολύ το ίδιο υλικό, αλλά η ποιότητα του ενσωματωμένου λογισμικού είναι πολύ διαφορετική. Καθώς και η διάρκεια του κύκλου υποστήριξης για τα μοντέλα που κυκλοφορούν. Δεν μπορεί κάθε οικιακός δρομολογητής να αντεπεξέλθει ακόμη και στην αρκετά απλή εργασία του συνδυασμού ενός ενσύρματου και ασύρματου δικτύου σε ένα απομονωμένο τμήμα και μπορεί να έχετε πιο πολύπλοκα. Μερικές φορές χρειάζεται να διαμορφώσετε πρόσθετα τμήματα ή φιλτράρισμα DNS για πρόσβαση μόνο σε ασφαλείς κεντρικούς υπολογιστές, σε μεγάλα δωμάτια πρέπει να συνδέσετε πελάτες Wi-Fi στο δίκτυο επισκεπτών μέσω εξωτερικών σημείων πρόσβασης κ.λπ. και ούτω καθεξής. Εκτός από τα θέματα ασφάλειας, υπάρχουν και άλλα προβλήματα: στα δημόσια δίκτυα είναι απαραίτητο να διασφαλιστεί η εγγραφή πελατών σύμφωνα με τις απαιτήσεις του ομοσπονδιακού νόμου αριθ. 97 «Περί πληροφοριών, ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣκαι για την προστασία των πληροφοριών». Οι φθηνές συσκευές είναι ικανές να λύσουν τέτοια προβλήματα, αλλά όχι όλα - λειτουργικότηταΤο ενσωματωμένο λογισμικό που έχουν, επαναλαμβάνουμε, είναι πολύ διαφορετικό.




Μπλουζα