ما از روتر و شبکه خانگی محافظت می کنیم. خوب، چگونه از گوشی های هوشمند و تبلت ها محافظت کنیم؟ دیدگاه ارائه دهنده

تهدید اصلی برای امنیت داده های شما شبکه جهانی وب است. نحوه ارائه حفاظت قابل اعتمادشبکه خانگی؟

کاربران اغلب به اشتباه معتقدند که یک آنتی ویروس معمولی برای محافظت از رایانه خانگی متصل به اینترنت کافی است. نوشته های روی جعبه روترها نیز گمراه کننده است و بیان می کند که این دستگاه ها فایروال قدرتمندی را در سطح سخت افزاری پیاده سازی می کنند که می تواند در برابر آن محافظت کند. حملات هکرها. این اظهارات فقط تا حدی درست است. اول از همه، هر دو ابزار نیاز به پیکربندی مناسب دارند. با این حال، بسیاری از بسته های آنتی ویروس به سادگی چنین ویژگی مانند فایروال را ندارند.

در همین حال، ساخت صحیح حفاظت از همان اتصال به اینترنت شروع می شود. شبکه‌های خانگی مدرن معمولاً از روترهای Wi-Fi با استفاده از اتصال کابل اترنت استفاده می‌کنند. آنها از طریق یک شبکه محلی به اینترنت دسترسی دارند کامپیوترهای رومیزیو لپ تاپ، گوشی هوشمند و تبلت. علاوه بر این، در یک بسته نرم افزاری هم خود رایانه های شخصی وجود دارد و هم لوازم جانبیمانند پرینترها و اسکنرها که بسیاری از آنها از طریق شبکه به هم متصل هستند.

با هک کردن اکسس پوینت شما، مهاجم نه تنها می تواند از اتصال اینترنت شما استفاده کند و دستگاه های رایانه خانگی را کنترل کند، بلکه می تواند مکان را نیز کنترل کند شبکه جهانی وبمحتوای غیرقانونی با استفاده از آدرس IP شما و همچنین سرقت اطلاعات ذخیره شده در تجهیزات متصل به شبکه. امروز ما در مورد قوانین اساسی برای محافظت از شبکه ها، حفظ عملکرد آنها و جلوگیری از هک صحبت خواهیم کرد.

سخت افزار

اکثر تجهیزات شبکه مدرن نیاز به پیکربندی ویژگی های امنیتی دارند. اول از همه ما در مورددرباره فیلترهای مختلف، فایروال ها و لیست های دسترسی برنامه ریزی شده. یک کاربر آموزش ندیده می تواند پارامترهای حفاظتی را تنظیم کند، اما شما باید برخی نکات ظریف را بدانید.

ما از رمزگذاری ترافیک استفاده می کنیمهنگام تنظیم یک نقطه دسترسی، مطمئن شوید که قوی ترین مکانیسم های امنیتی ترافیک را فعال کنید، یک رمز عبور پیچیده و بی معنی ایجاد کنید و از پروتکل WPA2 با الگوریتم رمزگذاری AES استفاده کنید. WEP قدیمی است و در عرض چند دقیقه قابل هک است.

ما مرتباً داده های حسابداری شما را تغییر می دهیمرمزهای عبور دسترسی قوی تنظیم کنید و آنها را به طور منظم تغییر دهید (مثلاً هر شش ماه یک بار). ساده ترین راه برای هک کردن دستگاهی که کاربر لاگین و رمز عبور استاندارد "admin"/"admin" را روی آن گذاشته است.

پنهان کردن SSIDپارامتر SSID (Service Set Identifier) ​​نام عمومی است شبکه بی سیم، که از طریق هوا پخش می شود تا دستگاه های کاربر بتوانند آن را ببینند. استفاده از گزینه مخفی کردن SSID شما را در برابر هکرهای تازه کار محافظت می کند، اما برای اتصال دستگاه های جدید باید به صورت دستی پارامترهای نقطه دسترسی را وارد کنید.

مشاوره
هنگام تنظیم نقطه دسترسی برای اولین بار، SSID را تغییر دهید، زیرا این نام نشان دهنده مدل روتر است، که می تواند به عنوان یک اشاره به مهاجم در هنگام جستجوی آسیب پذیری ها باشد.

پیکربندی فایروال داخلی روترها در اکثر موارد به نسخه های ساده فایروال مجهز هستند. با کمک آنها، پیکربندی کامل بسیاری از قوانین برای کار ایمن در شبکه امکان پذیر نخواهد بود، اما می توانید آسیب پذیری های اصلی را پوشش دهید، یا، به عنوان مثال، عملکرد کلاینت های ایمیل را ممنوع کنید.

محدودیت دسترسی با آدرس مکبا استفاده از لیست‌های آدرس MAC (کنترل دسترسی رسانه)، می‌توانید دسترسی به شبکه محلی را برای دستگاه‌هایی که آدرس‌های فیزیکی آن‌ها در چنین فهرستی گنجانده نشده است، ممنوع کنید. برای انجام این کار، باید به صورت دستی لیستی از تجهیزات مجاز در شبکه ایجاد کنید. هر دستگاه مجهز به رابط شبکه، یک آدرس MAC منحصر به فرد در کارخانه به آن اختصاص داده شده است. با نگاه کردن به برچسب یا علامت گذاری روی تجهیزات یا استفاده از دستورات خاص و اسکنرهای شبکه قابل تشخیص است. اگر یک رابط وب یا نمایشگر وجود دارد (به عنوان مثال، روترها و چاپگرهای شبکه) آدرس MAC را در منوی تنظیمات پیدا خواهید کرد.
آدرس MAC کارت شبکه کامپیوتر شما را می توان در ویژگی های آن یافت. برای انجام این کار، به منوی «کنترل پنل | شبکه و اینترنت | مرکز کنترل شبکه و دسترسی مشترکسپس در قسمت سمت چپ پنجره، روی پیوند «تغییر تنظیمات آداپتور» کلیک کنید، روی کارت شبکه مورد استفاده راست کلیک کرده و «وضعیت» را انتخاب کنید. در پنجره ای که باز می شود، باید روی دکمه «جزئیات» کلیک کنید و به خط «آدرس فیزیکی» نگاه کنید، جایی که شش جفت اعداد نشان دهنده آدرس MAC کارت شبکه شما نمایش داده می شود.

بیشتر وجود دارد راه سریع. برای استفاده از آن، کلید ترکیبی "Win + R" را فشار دهید، CMD را در خط ظاهر شده وارد کنید و روی "OK" کلیک کنید. در پنجره باز شده دستور زیر را وارد کنید:

"Enter" را فشار دهید. خطوط "آدرس فیزیکی" را در داده های نمایش داده شده پیدا کنید - این مقدار آدرس MAC است.

نرم افزار

پس از محافظت فیزیکی از شبکه، لازم است از بخش نرم افزاری "دفاع" مراقبت کنید. بسته های آنتی ویروس جامع به شما در این امر کمک می کند، فایروال هاو اسکنرهای آسیب پذیری

پیکربندی دسترسی به پوشه هاپوشه هایی را با داده های سیستمی یا صرفاً مهم در دایرکتوری هایی که برای کاربران شبکه داخلی قابل دسترسی است قرار ندهید. علاوه بر این، سعی کنید پوشه هایی را ایجاد نکنید که از طریق شبکه در درایو سیستم قابل دسترسی باشد. اگر نیاز خاصی وجود ندارد، بهتر است همه این دایرکتوری ها را با ویژگی «فقط خواندنی» محدود کنید. در غیر این صورت، ویروسی که به عنوان اسناد مبدل شده است ممکن است در پوشه مشترک مستقر شود.

نصب فایروالفایروال های نرم افزاری معمولاً به راحتی پیکربندی می شوند و حالت خودآموزی دارند. هنگام استفاده از آن، برنامه از کاربر می پرسد که کدام اتصالات را تایید می کند و ممنوعیت آن را ضروری می داند.
توصیه می کنیم از فایروال های شخصی ساخته شده در محصولات تجاری محبوب مانند Kaspersky Internet Security، Norton internet Security، NOD استفاده کنید. امنیت اینترنتو همچنین راه حل های رایگان - به عنوان مثال، فایروال Comodo. متأسفانه فایروال استاندارد ویندوز نمی تواند از امنیت قابل اعتماد برخوردار باشد و فقط تنظیمات اولیه پورت را ارائه می دهد.

تست آسیب پذیری

بزرگترین خطر برای عملکرد یک کامپیوتر و شبکه، برنامه های حاوی "حفره" و اقدامات امنیتی نادرست پیکربندی شده است.

XSpiderبرنامه ای با کاربری آسان برای اسکن شبکه شما از نظر آسیب پذیری. این به شما این امکان را می دهد که به سرعت اکثر مشکلات فعلی را شناسایی کنید و همچنین توضیحات و در برخی موارد راه حل های آنها را ارائه دهید. متأسفانه مدتی پیش این ابزار پولی شد و این شاید تنها ایراد آن باشد.

Nmapغیر انتفاعی اسکنر شبکهبا باز کد منبع. این برنامه در ابتدا برای کاربران یونیکس توسعه داده شد، اما بعدها به دلیل افزایش محبوبیت، به ویندوز منتقل شد. این ابزار برای کاربران با تجربه طراحی شده است. Nmap رابط کاربری ساده و کاربرپسندی دارد، اما درک داده هایی که بدون دانش اولیه تولید می کند کار آسانی نخواهد بود.

KIS 2013این بسته نه تنها محافظت جامع، بلکه ابزارهای تشخیصی را نیز فراهم می کند. می توانید از آن برای اسکن استفاده کنید برنامه های نصب شدهبرای وجود آسیب پذیری های حیاتی در نتیجه این روش، برنامه لیستی از ابزارهای کاربردی را ارائه می دهد که شکاف های آنها باید بسته شود و می توانید اطلاعات دقیقی در مورد هر یک از آسیب پذیری ها و نحوه رفع آن پیدا کنید.

نکاتی برای نصب شبکه

شما می توانید شبکه خود را نه تنها در مرحله استقرار و پیکربندی، بلکه در زمانی که از قبل وجود دارد، ایمن تر کنید. هنگام اطمینان از امنیت، باید تعداد دستگاه های متصل، محل کابل شبکه، توزیع سیگنال Wi-Fi و انواع موانع را در نظر بگیرید.

تعیین موقعیت نقطه دسترسیارزیابی کنید که چقدر منطقه باید در محدوده Wi-Fi قرار دهید. اگر فقط باید قسمتی از آپارتمان خود را بپوشانید، پس نباید نقطه دسترسی بی سیم را نزدیک پنجره ها قرار دهید. این امر خطر رهگیری و هک یک کانال ضعیف محافظت شده توسط رانندگان را کاهش می دهد - افرادی که به دنبال نقاط دسترسی رایگان به اینترنت بی سیم هستند و همچنین از روش های غیرقانونی استفاده می کنند. باید در نظر داشت که هر دیوار بتنی قدرت سیگنال را به نصف کاهش می دهد. همچنین به یاد داشته باشید که آینه کمد یک صفحه تقریبا غیرقابل نفوذ برای سیگنال Wi-Fi است که در برخی موارد می توان از انتشار امواج رادیویی در جهات خاص در آپارتمان استفاده کرد. علاوه بر این، برخی از روترهای Wi-Fi به شما امکان می دهند قدرت سیگنال را در سخت افزار پیکربندی کنید. با استفاده از این گزینه، می توانید به طور مصنوعی از دسترسی تنها به کاربرانی که در اتاق با نقطه دسترسی قرار دارند اطمینان حاصل کنید. عیب این روش عدم وجود سیگنال احتمالی در مناطق دورافتاده آپارتمان شما است.


کابل گذاری
شبکه ای که اصولاً با استفاده از کابل سازماندهی شده است، بالاترین سرعت و قابلیت اطمینان ارتباط را فراهم می کند، در حالی که احتمال تداخل شخصی با آن را از بین می برد، همانطور که ممکن است با اتصال Wi-Fi اتفاق بیفتد. امکان فرورفتن از بیرون به داخل آن، همانطور که ممکن است با اتصال Wi-Fi اتفاق بیفتد.
برای جلوگیری از اتصالات غیرمجاز، هنگام گذاشتن شبکه کابلی، از سیم ها در برابر آسیب مکانیکی محافظت کنید، از کانال های کابل مخصوص استفاده کنید و از مناطقی که سیم بیش از حد آویزان می شود یا برعکس، بیش از حد متشنج می شود خودداری کنید. کابل را در نزدیکی منابع تداخل قوی یا در منطقه ای با شرایط محیطی نامناسب (دما و رطوبت بحرانی) قرار ندهید. همچنین می توانید از کابل محافظ برای محافظت بیشتر استفاده کنید.

محافظت در برابر عناصر
شبکه‌های سیمی و بی‌سیم در معرض اثرات طوفان‌های تندری هستند و در برخی موارد، برخورد صاعقه می‌تواند بیش از تجهیزات شبکه یا فقط آسیب برساند. کارت شبکه، بلکه بسیاری از اجزای رایانه شخصی. برای کاهش خطر، ابتدا به یاد داشته باشید که پریزهای برق و قطعات کامپیوتر را زمین کنید. از دستگاه های نوع Pilot که استفاده می کنند استفاده کنید مدارهای محافظاز تداخل و نوسانات برق
بعلاوه، بهترین راه حلممکن است به منبع تبدیل شود منبع تغذیه اضطراری(UPS). نسخه های مدرن شامل تثبیت کننده های ولتاژ و منبع تغذیه مستقل و همچنین اتصال دهنده های ویژه برای اتصال کابل شبکه از طریق آنها هستند. اگر رعد و برق به طور ناگهانی به تجهیزات ارائه دهنده اینترنت برخورد کند، چنین یو پی اسی اجازه نمی دهد یک موج مضر برق وارد کارت شبکه رایانه شخصی شما شود. شایان ذکر است که در هر صورت، پریزهای زمین یا خود تجهیزات بسیار مهم است.


استفاده از ابزارهای ساخت تونل VPN

یک راه نسبتا قابل اعتماد برای محافظت از اطلاعات ارسال شده از طریق شبکه، تونل های VPN (شبکه خصوصی مجازی) است. فناوری تونل به شما امکان می دهد یک کانال رمزگذاری شده ایجاد کنید که از طریق آن داده ها بین چندین دستگاه منتقل می شود. سازماندهی VPN برای بهبود امنیت اطلاعات در یک شبکه خانگی امکان پذیر است، اما بسیار کار بر است و نیاز به دانش خاصی دارد. رایج ترین روش استفاده از VPN این است که از خارج به رایانه خانگی خود متصل شوید، به عنوان مثال از رایانه کاری. بنابراین، داده های منتقل شده بین ماشین های شما به خوبی توسط رمزگذاری ترافیک محافظت می شود. برای این منظور، بهتر است از یک رایگان بسیار قابل اعتماد استفاده کنید برنامه هاماچی. در این صورت فقط دانش اولیه سازماندهی VPN مورد نیاز خواهد بود که در حد توانایی یک کاربر آموزش ندیده است.

مقدمه

ارتباط این موضوع در این واقعیت نهفته است که تغییراتی که در زندگی اقتصادی روسیه رخ می دهد - ایجاد یک سیستم مالی و اعتباری، شرکت هایی با اشکال مختلف مالکیت و غیره. - تأثیر قابل توجهی بر مسائل امنیت اطلاعات دارند. برای مدت طولانی ، در کشور ما فقط یک دارایی وجود داشت - دارایی دولتی ، بنابراین اطلاعات و اسرار نیز فقط دارایی دولتی بودند که توسط سرویس های ویژه قدرتمند محافظت می شدند. چالش ها و مسائل امنیت اطلاعاتبه طور مداوم با نفوذ ابزارهای فنی پردازش و انتقال داده ها، و مهمتر از همه، سیستم های رایانه ای، تقریباً در تمام حوزه های فعالیت اجتماعی تشدید می شوند. اهداف حملات ممکن است خودشان باشند وسایل فنی(رایانه ها و تجهیزات جانبی) به عنوان اشیاء مادی، نرم افزارها و پایگاه های داده که وسایل فنی محیطی برای آنهاست. هر شکست یک شبکه کامپیوتری نه تنها برای کارمندان شرکت و مدیران شبکه آسیب "اخلاقی" است. همانطور که فناوری های پرداخت الکترونیکی، جریان اسناد "بدون کاغذ" و سایر موارد توسعه می یابند، شکست جدی شبکه های محلی می تواند به سادگی کار کل شرکت ها و بانک ها را فلج کند، که منجر به زیان های مادی قابل توجهی می شود. تصادفی نیست که حفاظت از داده ها در شبکه های کامپیوترتبدیل شدن به یکی از مبرم ترین مشکلات در علم کامپیوتر مدرن است. تا به امروز، دو اصل اساسی برای امنیت اطلاعات تدوین شده است که باید تضمین کند: - یکپارچگی داده ها - محافظت در برابر خرابی هایی که منجر به از دست رفتن اطلاعات می شود، و همچنین ایجاد یا تخریب غیرمجاز داده ها. - محرمانه بودن اطلاعات و در عین حال در دسترس بودن آن برای تمامی کاربران مجاز. همچنین لازم به ذکر است که حوزه های خاصی از فعالیت (بانکی و موسسات مالی، شبکه های اطلاعاتی، سیستم های تحت کنترل دولت، دفاع و ساختارهای ویژه) به اقدامات امنیتی ویژه داده نیاز دارند و تقاضاهای افزایش یافته ای را برای قابلیت اطمینان عملیاتی ایجاد می کنند سیستم های اطلاعاتی، متناسب با ماهیت و اهمیت وظایفی که حل می کنند.

اگر رایانه ای به یک شبکه محلی متصل باشد، به طور بالقوه، افراد غیرمجاز از شبکه محلی می توانند به این رایانه و اطلاعات موجود در آن دسترسی داشته باشند.

اگر شبکه محلی به شبکه های محلی دیگر متصل باشد، کاربران از این شبکه ها به لیست کاربران غیرمجاز احتمالی اضافه می شوند. شبکه های راه دور. ما در مورد دسترسی به چنین رایانه ای از شبکه یا کانال هایی که شبکه های محلی از طریق آنها متصل می شوند صحبت نخواهیم کرد، زیرا احتمالاً در خروجی های شبکه های محلی دستگاه هایی وجود دارند که ترافیک را رمزگذاری و کنترل می کنند و اقدامات لازم انجام شده است.

اگر یک رایانه مستقیماً از طریق یک ارائه دهنده به یک شبکه خارجی، به عنوان مثال از طریق یک مودم به اینترنت، برای تعامل از راه دور با شبکه محلی خود متصل شود، رایانه و اطلاعات موجود در آن به طور بالقوه برای هکرها از اینترنت قابل دسترسی است. و ناخوشایندترین چیز این است که از طریق این رایانه هکرها می توانند به منابع شبکه محلی نیز دسترسی داشته باشند.

به طور طبیعی، برای تمام این ارتباطات، یا به معنی منظمکنترل دسترسی سیستم عامل، یا ابزارهای تخصصی محافظت در برابر دسترسی غیرمجاز، یا سیستم های رمزنگاری در سطح برنامه های خاص، یا هر دو.

با این حال، متأسفانه تمام این اقدامات نمی تواند امنیت مطلوب را در هنگام حملات شبکه تضمین کند و این با دلایل اصلی زیر توضیح داده می شود:

سیستم عامل ها (OS) به ویژه WINDOWS هستند محصولات نرم افزاریبا پیچیدگی بالا که ایجاد آن توسط تیم های بزرگی از توسعه دهندگان انجام می شود. تجزیه و تحلیل دقیق این سیستم ها بسیار دشوار است. در این رابطه، نمی توان به طور قابل اعتمادی عدم وجود ویژگی های استاندارد، خطاها یا ویژگی های غیر مستند را که به طور تصادفی یا عمدی در سیستم عامل باقی مانده و می تواند از طریق حملات شبکه مورد استفاده قرار گیرد، برای آنها اثبات کرد.

در یک سیستم عامل چندوظیفه ای، به ویژه WINDOWS، بسیاری از برنامه های کاربردی مختلف می توانند به طور همزمان اجرا شوند...

در این صورت، هم ارائه دهنده و هم مشتری آن باید قوانین امنیت اطلاعات را رعایت کنند. به عبارت دیگر، دو نقطه آسیب پذیری (در سمت مشتری و در سمت ارائه دهنده) وجود دارد و هر یک از شرکت کنندگان در این سیستم مجبور به دفاع از منافع خود هستند.

نمای از سمت مشتری

انجام کسب و کار در یک محیط الکترونیکی مستلزم کانال های انتقال داده با سرعت بالا است و اگر قبلاً پول اصلی ارائه دهندگان از اتصال به اینترنت بود، اکنون مشتریان الزامات نسبتاً سختگیرانه ای برای امنیت خدمات ارائه شده دارند.

تعدادی از دستگاه های سخت افزاری در غرب ظاهر شده اند که اتصالات ایمن به شبکه های خانگی را فراهم می کنند. به عنوان یک قاعده، آنها "راه حل های SOHO" نامیده می شوند و یک فایروال سخت افزاری، یک هاب با چندین پورت، یک سرور DHCP و عملکردهای یک روتر VPN را ترکیب می کنند. به عنوان مثال، این مسیری است که توسعه دهندگان Cisco PIX Firewall و WatchGuard FireBox طی کرده اند. فایروال های نرم افزاری فقط در سطح شخصی باقی می مانند و از آنها به عنوان یک وسیله حفاظتی اضافی استفاده می شود.

توسعه دهندگان فایروال های سخت افزاری کلاس SOHO معتقدند که این دستگاه ها باید به راحتی مدیریت شوند، برای کاربر شبکه خانگی "شفاف" (یعنی نامرئی) باشند و از نظر هزینه با میزان آسیب مستقیم ناشی از آن مطابقت داشته باشند. اقدامات ممکنمزاحمان میانگین آسیب برای حمله موفقیت آمیز به شبکه خانگیحدود 500 دلار برآورد شده است.

برای محافظت از شبکه خانگی خود، می توانید از فایروال نرم افزاری استفاده کنید یا به سادگی پروتکل ها و سرویس های غیر ضروری را از تنظیمات پیکربندی حذف کنید. بهترین گزینه این است که ارائه دهنده چندین فایروال شخصی را آزمایش کند، سیستم امنیتی خود را بر روی آنها پیکربندی کند و پشتیبانی فنی برای آنها ارائه دهد. به ویژه، این دقیقاً همان کاری است که ارائه‌دهنده 2COM انجام می‌دهد، که مجموعه‌ای از صفحه‌نمایش‌های آزمایش‌شده و نکاتی در مورد راه‌اندازی آن‌ها را به مشتریان خود ارائه می‌دهد. در ساده ترین حالت، توصیه می شود تقریباً تمام آدرس های شبکه به جز آدرس ها خطرناک اعلام شوند کامپیوتر محلیو دروازه ای که از طریق آن اتصال به اینترنت برقرار می شود. اگر یک صفحه نرم‌افزار یا سخت‌افزار در سمت کلاینت نشانه‌های نفوذ را تشخیص دهد، باید فوراً به سرویس گزارش شود. پشتیبانی فنیارائه دهنده.

لازم به ذکر است که فایروال در برابر تهدیدات خارجی محافظت می کند، اما در برابر خطاهای کاربر محافظت نمی کند. بنابراین، حتی اگر ارائه‌دهنده یا مشتری نوعی سیستم امنیتی را نصب کرده باشد، هر دو طرف باید از تعدادی قوانین نسبتاً ساده پیروی کنند تا احتمال حملات را به حداقل برسانند. ابتدا باید تا حد امکان اطلاعات شخصی کمتری را در اینترنت بگذارید، سعی کنید از پرداخت با کارت اعتباری خودداری کنید یا حداقل بررسی کنید که سرور دارای گواهی دیجیتال است. ثانیاً نباید از اینترنت دانلود کنید و هیچ برنامه ای را روی رایانه خود اجرا نکنید، مخصوصاً برنامه های رایگان. همچنین توصیه نمی شود منابع محلی را به صورت خارجی در دسترس قرار دهید، پشتیبانی از پروتکل های غیر ضروری (مانند IPX یا SMB) را نصب کنید، یا از تنظیمات پیش فرض استفاده کنید (مثلاً پنهان کردن پسوند فایل).

به خصوص اجرای اسکریپت های متصل به حروف خطرناک است پست الکترونیک، اما بهتر است به هیچ وجه از Outlook استفاده نکنید، زیرا اکثر ویروس ها به طور خاص برای این سرویس گیرنده ایمیل نوشته شده اند. در برخی موارد، استفاده از خدمات پست الکترونیکی برای کار با ایمیل ایمن تر است، زیرا ویروس ها، به عنوان یک قاعده، از طریق آنها پخش نمی شوند. به عنوان مثال، ارائه دهنده 2COM یک سرویس وب رایگان ارائه می دهد که به شما امکان می دهد اطلاعات را از خارج بخوانید صندوق های پستیو آپلود کنید ماشین محلیفقط پیام هایی که نیاز دارید

ارائه دهندگان معمولا خدمات دسترسی ایمن را ارائه نمی دهند. واقعیت این است که آسیب پذیری مشتری اغلب به اقدامات خود او بستگی دارد، بنابراین در صورت حمله موفقیت آمیز، اثبات اینکه دقیقاً چه کسی اشتباه کرده است - مشتری یا ارائه دهنده بسیار دشوار است. علاوه بر این، واقعیت حمله هنوز باید ثبت شود و این فقط با استفاده از ابزارهای اثبات شده و تایید شده قابل انجام است. ارزیابی آسیب ناشی از هک نیز آسان نیست. به عنوان یک قاعده، تنها مقدار حداقل آن تعیین می شود که با زمان بازگرداندن عملکرد عادی سیستم مشخص می شود.

ارائه‌دهندگان می‌توانند با بررسی همه نامه‌های دریافتی، از امنیت خدمات پستی اطمینان حاصل کنند برنامه های آنتی ویروسو همچنین مسدود کردن تمام پروتکل ها به جز پروتکل های اصلی (وب، ایمیل، اخبار، ICQ، IRC و برخی دیگر). اپراتورها همیشه نمی‌توانند آنچه را که در بخش‌های داخلی شبکه خانگی اتفاق می‌افتد ردیابی کنند، اما از آنجایی که آنها مجبور به دفاع در برابر حملات خارجی هستند (که با سیاست‌های محافظت از کاربر مطابقت دارد)، مشتریان باید با تیم‌های امنیتی خود تعامل داشته باشند. باید به خاطر داشت که ارائه دهنده امنیت مطلق کاربران را تضمین نمی کند - فقط به دنبال سود تجاری خود است. اغلب حملات به مشترکان با افزایش شدید حجم اطلاعات ارسال شده به آنها همراه است، که در واقع نحوه کسب درآمد اپراتور است. این بدان معنی است که گاهی اوقات منافع ارائه دهنده می تواند با منافع مصرف کننده در تضاد باشد.

دیدگاه ارائه دهنده

برای ارائه دهندگان خدمات شبکه خانگی، مشکلات اصلی اتصالات غیرمجاز و ترافیک داخلی بالا است. شبکه‌های خانگی اغلب برای میزبانی بازی‌هایی استفاده می‌شوند که فراتر از شبکه محلی یک ساختمان مسکونی گسترش نمی‌یابند، اما می‌توانند منجر به مسدود شدن کل بخش‌های آن شوند. در این صورت کار بر روی اینترنت مشکل می شود که باعث نارضایتی منصفانه مشتریان تجاری می شود.

از منظر هزینه، ارائه دهندگان علاقه مند به به حداقل رساندن هزینه ایمن سازی و نظارت بر شبکه خانگی خود هستند. در عین حال، آنها همیشه نمی توانند حفاظت مناسبی را برای مشتری سازماندهی کنند، زیرا این امر مستلزم هزینه ها و محدودیت های خاصی از طرف کاربر است. متأسفانه همه مشترکین با این موضوع موافق نیستند.

به طور معمول، شبکه های خانگی به صورت زیر ساختار می شوند: یک روتر مرکزی وجود دارد که یک کانال دسترسی به اینترنت دارد و شبکه گسترده ای از بلوک، خانه و ورودی به آن متصل است. به طور طبیعی، روتر به عنوان یک فایروال عمل می کند و شبکه خانگی را از بقیه اینترنت جدا می کند. چندین مکانیسم امنیتی را پیاده سازی می کند، اما رایج ترین مورد استفاده، ترجمه آدرس است که به شما امکان می دهد همزمان زیرساخت شبکه داخلی را مخفی کنید و آدرس های IP واقعی ارائه دهنده را ذخیره کنید.

با این حال، برخی از ارائه دهندگان آدرس های IP واقعی را به مشتریان خود می دهند (به عنوان مثال، این اتفاق در شبکه منطقه کوچک Mitino که به ارائه دهنده مسکو MTU-Intel متصل است رخ می دهد). در این حالت رایانه کاربر مستقیماً از طریق اینترنت در دسترس قرار می گیرد و محافظت از آن را دشوارتر می کند. جای تعجب نیست که بار تامین است امنیت اطلاعاتبه طور کامل بر عهده مشترکین است، در حالی که اپراتور باقی می ماند تنها راهکنترل اقدامات آنها - توسط آدرس های IP و MAC. با این حال، آداپتورهای اترنت مدرن به شما این امکان را می دهند که هر دو پارامتر را به صورت برنامه ریزی شده در سطح سیستم عامل تغییر دهید، و ارائه دهنده در برابر یک مشتری بی پروا بی دفاع است.

البته برخی از برنامه ها نیاز به تخصیص آدرس های IP واقعی دارند. دادن یک آدرس IP ثابت واقعی به یک کلاینت بسیار خطرناک است، زیرا اگر سرور با این آدرس با موفقیت مورد حمله قرار گیرد، بقیه شبکه داخلی از طریق آن قابل دسترسی خواهد بود.

یکی از راه حل های سازش برای مشکل استفاده ایمنآدرس های IP در یک شبکه خانگی، معرفی فناوری VPN همراه با مکانیزمی برای توزیع پویا آدرس است. به طور خلاصه، طرح به شرح زیر است. یک تونل رمزگذاری شده از ماشین کلاینت به روتر با استفاده از پروتکل PPTP ایجاد می شود. از آنجایی که این پروتکل از نسخه 95 توسط سیستم عامل ویندوز پشتیبانی می شود و اکنون برای سایرین نیز پیاده سازی شده است سیستم های عامل، مشتری نیازی به نصب نرم افزار اضافی ندارد - آنها فقط باید اجزای قبلاً نصب شده را پیکربندی کنند. هنگامی که کاربر به اینترنت متصل می شود، ابتدا با روتر ارتباط برقرار می کند، سپس وارد سیستم می شود، یک آدرس IP دریافت می کند و تنها پس از آن می تواند شروع به کار در اینترنت کند.

این نوع اتصال معادل یک اتصال معمولی Dial-up است با این تفاوت که در هنگام نصب می توانید تقریباً هر سرعتی را تنظیم کنید. حتی زیرشبکه‌های VPN تودرتو نیز طبق این طرح کار می‌کنند، که می‌توان از آن برای اتصال از راه دور مشتریان به شبکه شرکتی استفاده کرد. در طول هر جلسه کاربر، ارائه دهنده به صورت پویا یک آدرس IP واقعی یا مجازی را اختصاص می دهد. به هر حال، آدرس IP واقعی 2COM 1 دلار در ماه بیشتر از آدرس مجازی هزینه دارد.

برای پیاده سازی اتصالات VPN، 2COM روتر تخصصی خود را توسعه داده است که تمام عملکردهای ذکر شده در بالا به اضافه قیمت خدمات را انجام می دهد. لازم به ذکر است که رمزگذاری بسته ها مسئولیتی ندارد CPU، اما روی یک پردازنده مشترک تخصصی که به شما امکان می دهد تا حداکثر 500 کانال VPN مجازی را به طور همزمان پشتیبانی کنید. یکی از این روترهای رمزنگاری در شبکه 2COM برای اتصال چندین خانه به طور همزمان استفاده می شود.

بطور کلی به بهترین شکل ممکنحفاظت از شبکه خانگی یک تعامل نزدیک بین ارائه دهنده و مشتری است که در آن همه این فرصت را دارند تا از منافع خود دفاع کنند. در نگاه اول، روش‌های امنیتی شبکه خانگی شبیه به روش‌هایی هستند که برای ایمن سازی استفاده می‌شوند امنیت شرکتی، اما در واقع اینطور نیست. مرسوم است که شرکت ها قوانین رفتاری نسبتاً سختگیرانه ای را برای کارمندان وضع می کنند و به یک خط مشی امنیت اطلاعات خاص پایبند هستند. این گزینه در یک شبکه خانگی کار نمی کند: هر مشتری خدمات و نیازهای خود را برای ایجاد نیاز دارد قوانین عمومیرفتار همیشه موفق نیست در نتیجه، ایجاد یک سیستم امنیتی شبکه خانگی قابل اعتماد بسیار دشوارتر از تضمین امنیت یک شبکه شرکتی است.

PNST301-2018/ISO/IEC 24767-1:2008

استاندارد ملی اولیه فدراسیون روسیه

فناوری اطلاعات

امنیت شبکه خانگی

الزامات ایمنی

فناوری اطلاعات. امنیت شبکه خانگی بخش 1. الزامات امنیتی

OKS 35.110، 35.200،35.240.99

معتبر از 01-02-2019

پیشگفتار

پیشگفتار

1 تهیه شده توسط مؤسسه آموزشی آموزش عالی بودجه ایالتی فدرال "دانشگاه اقتصادی روسیه به نام G.V. Plekhanov" (FSBEI HE "REU به نام G.V. Plekhanov") بر اساس ترجمه خود به زبان روسی از نسخه انگلیسی استاندارد بین المللی مشخص شده در بند 4

2 معرفی شده توسط کمیته فنی برای استانداردسازی TC 22 "فناوری اطلاعات"

3 با دستور آژانس فدرال مقررات فنی و اندازه‌شناسی مورخ 4 سپتامبر 2018 N38-pnst تأیید و لازم الاجرا شد.

4این استاندارد مشابه استاندارد بین المللی ISO/IEC 24767-1:2008* "فناوری اطلاعات - امنیت شبکه خانگی - قسمت 1: الزامات امنیتی"، IDT)
________________
*دسترسی به اسناد بین المللی و خارجی ذکر شده در متن اینجا و در ادامه با مراجعه به لینک سایت امکان پذیر است. - یادداشت از سازنده پایگاه داده.

قوانین اعمال این استاندارد و انجام نظارت بر آن در GOST R 1.16-2011 (بخش 5 و 6).

آژانس فدرال مقررات فنی و اندازه شناسی اطلاعاتی را در مورد کاربرد عملی این استاندارد جمع آوری می کند. این اطلاعات و همچنین نظرات و پیشنهادات در مورد محتوای استاندارد حداکثر تا 4 روز قبل قابل ارسال است. ماه ها قبل از انقضای مدت اعتبار آن به توسعه‌دهنده این استاندارد در آدرس: 117997 مسکو، Stremyanny Lane، 36، مؤسسه آموزشی آموزش عالی بودجه ایالتی فدرال "REU"به نام G.V. پلخانفو به آژانس فدرال برای مقررات فنی و اندازه‌شناسی در: 109074 مسکو، Kitaygorodsky proezd، 7، ساختمان 1.

در صورت لغو این استاندارد، اطلاعات مربوطه در فهرست اطلاعات ماهانه "استانداردهای ملی" منتشر می شود و همچنین در وب سایت رسمی آژانس فدرال مقررات فنی و اندازه شناسی در اینترنت قرار می گیرد.www.gost.ru)

معرفی

ISO (سازمان بین المللی استاندارد) و IEC (کمیسیون بین المللی الکتروتکنیکی) یک سیستم تخصصی برای استانداردسازی در سراسر جهان تشکیل می دهند. نهادهای دولتی که عضو ISO یا IEC هستند از طریق کمیته های فنی در تدوین استانداردهای بین المللی شرکت می کنند. هر ارگان ذی‌نفعی که عضو ISO یا IEC باشد می‌تواند در تدوین استاندارد در یک حوزه خاص مشارکت کند. سایر سازمان های بین المللی اعم از دولتی و غیردولتی که با ISO و IEC در تماس هستند نیز در این کار مشارکت دارند.

در زمینه فناوری اطلاعات، ISO و IEC کمیته فنی مشترک ISO/IEC JTC 1 را ایجاد کرده‌اند. پیش‌نویس استانداردهای بین‌المللی تهیه‌شده توسط کمیته فنی مشترک برای رأی‌گیری به کمیته‌های ملی ارسال می‌شود. انتشار به عنوان یک استاندارد بین المللی مستلزم تایید حداقل 75 درصد از کمیته های ملی رای دهنده است.

تصمیمات یا موافقت نامه های رسمی IEC و ISO در مورد مسائل فنی، تا آنجا که ممکن است، اجماع بین المللی را در مورد موضوعات مربوطه بیان می کند، زیرا هر کمیته فنی دارای نمایندگانی از تمام کمیته های ملی IEC و اعضای ISO مربوطه است.

انتشارات IEC، ISO و ISO/IEC در قالب توصیه هایی برای استفاده بین المللی هستند و توسط کمیته های ملی - اعضای IEC و ISO دقیقاً در این درک به تصویب می رسند. اگرچه تمام تلاش ها برای اطمینان از دقت انجام شده است محتوای فنیانتشارات IEC، ISO و ISO/IEC، IEC یا ISO هیچ مسئولیتی در قبال نحوه استفاده یا تفسیر نادرست آنها توسط کاربر نهایی نمی پذیرند.

به منظور اطمینان از یکپارچگی بین المللی (یک سیستم واحد)، کمیته های ملی IEC و ISO متعهد می شوند که حداکثر شفافیت را در استفاده از استانداردهای بین المللی IEC، ISO و ISO/IEC، تا آنجا که شرایط ملی و منطقه ای یک کشور خاص تضمین می کنند. اجازه. هر گونه مغایرت بین انتشارات ISO/IEC و استانداردهای ملی یا منطقه ای مربوطه باید به وضوح در مورد دوم نشان داده شود.

ISO و IEC رویه‌های برچسب‌گذاری را ارائه نمی‌کنند و در قبال تجهیزاتی که ادعا می‌کنند با یکی از استانداردهای ISO/IEC مطابقت دارند، مسئولیتی ندارند.

همه کاربران باید مطمئن شوند که از آخرین نسخه این نشریه استفاده می کنند.

IEC یا ISO، مدیریت، کارکنان، خادمان یا نمایندگان آنها، از جمله کارشناسان فردی و اعضای کمیته های فنی آنها، و اعضای کمیته ملی IEC یا ISO مسئولیتی در قبال حوادث، آسیب های مالی یا سایر خسارات مستقیم یا غیرمستقیم ندارند. یا برای هزینه هایی (از جمله هزینه های قانونی) که در ارتباط با انتشار یا استفاده از این نشریه ISO/IEC یا انتشارات دیگر IEC، ISO یا ISO/IEC متحمل شده است.

توجه ویژه به اسناد نظارتی ذکر شده در این نشریه ضروری است، استفاده از اسناد ارجاع شده برای اجرای صحیح این نشریه ضروری است.

توجه به این واقعیت جلب می شود که برخی از عناصر این استاندارد بین المللی ممکن است موضوع حقوق ثبت اختراع باشد. ISO و IEC مسئول تعیین هیچ یک یا همه حقوق ثبت اختراع نیستند.

استاندارد بین المللی ISO/IEC 24767-1 توسط کمیته فنی مشترک ISO/IEC 1، فناوری اطلاعات، کمیته فرعی 25، اتصالات متقابل تجهیزات فناوری اطلاعات ایجاد شده است.

لیستی از تمام قطعات موجود در حال حاضر سری ISO/IEC 24767 تحت عنوان کلی "فناوری اطلاعات - امنیت شبکه خانگی" در وب سایت IEC ارائه شده است.

1 منطقه استفاده

این استاندارد الزامات حفاظت از شبکه خانگی در برابر تهدیدات داخلی یا خارجی را تعریف می کند. این استاندارد به عنوان پایه ای برای توسعه سیستم های امنیتی است که از محیط داخلی در برابر تهدیدات مختلف محافظت می کند.

الزامات امنیتی در این استاندارد به روشی نسبتاً غیررسمی پرداخته شده است.اگرچه بسیاری از موضوعات مورد بحث در این استاندارد راهنمایی برای طراحی سیستم های امنیتی برای هر دو اینترانت و اینترنت ارائه می دهد، اما ماهیت آنها الزامات غیررسمی است.

به شبکه داخلی (خانه) متصل است دستگاه های مختلف(شکل 1 را ببینید). دستگاه‌های «شبکه‌سازی لوازم خانگی»، دستگاه‌های «سرگرمی AV» و دستگاه‌های «برنامه‌های اطلاعاتی» عملکردها و ویژگی‌های عملکرد متفاوتی دارند. این استاندارد ابزارهایی را برای تجزیه و تحلیل خطرات هر دستگاه متصل به شبکه و تعیین الزامات امنیتی برای هر دستگاه فراهم می کند.

2 اصطلاحات، تعاریف و اختصارات

2.1 اصطلاحات و تعاریف

در این استاندارد از اصطلاحات و تعاریف زیر استفاده شده است:

2.1.1 لوازم الکترونیکی مصرفی(کالاهای قهوه ای): دستگاه های صوتی/تصویری که عمدتاً برای مقاصد سرگرمی استفاده می شوند، مانند تلویزیون یا ضبط کننده DVD.

2.1.2محرمانه بودن(محرمانه): دارایی است که عدم دسترسی و عدم افشای اطلاعات را برای افراد، سازمان ها یا فرآیندهای غیرمجاز تضمین می کند.

2.1.3 احراز هویت داده ها(تأیید هویت داده): سرویسی که برای اطمینان از تأیید صحت منبع داده ادعا شده استفاده می شود.

2.1.4 یکپارچگی داده(یکپارچگی داده): خاصیتی که تأیید می کند که داده ها به صورت غیرمجاز تغییر یا تخریب نشده اند.

2.1.5 احراز هویت کاربر(تأیید هویت کاربر): سرویسی برای اطمینان از اینکه اطلاعات احراز هویت ارائه شده توسط یک شرکت کننده ارتباطی به درستی تأیید شده است، در حالی که سرویس مجوز اطمینان می دهد که کاربر شناسایی شده و مجاز به آن دسترسی دارد. دستگاه خاصیا اپلیکیشن شبکه خانگی

2.1.6 لوازم خانگی(کالاهای سفید): وسایل مورد استفاده در مصارف روزمره مانند تهویه مطبوع، یخچال و غیره.

2.2 اختصارات

در این استاندارد از اختصارات زیر استفاده شده است:

صوتی تصویری -

دستگاه های صوتی/بصری؛

(Compact Disc) لوح فشرده;

(Distributed Denial of Service) distributed denial of service attack;

(انکار خدمات) امتناع از خدمت;

(مدیریت حقوق دیجیتال) مدیریت حقوق دیجیتال;

(Digital TeleVision) تلویزیون دیجیتال;

(دیسک همه کاره دیجیتال) فرمت CD/DVD.

(Externally Supported Multiplehomes HES) سیستم الکترونیکی خانگی برای چندین خانه که توسط شخص ثالث مدیریت می شود.

(Singlehome HES با پشتیبانی خارجی) سیستم الکترونیکی خانگی برای یک خانه که توسط شخص ثالث کنترل می شود.

(سیستم الکترونیک خانگی) سیستم الکترونیکی خانگی;

(فناوری اطلاعات و ارتباطات) فناوری اطلاعات و ارتباطات (ICT);

(پروتکل اینترنت) پروتکل اینترنت;

(پروتکل امنیت IP) پروتکل امنیتی پروتکل اینترنت;

(پروتکل اینترنت نسخه 4) پروتکل اینترنت نسخه 4;

(پروتکل اینترنت نسخه 6) پروتکل اینترنت نسخه 6;

(فناوری اطلاعات) فناوری اطلاعات (IT);

(گروه متخصص تصویر متحرک) روش استاندارد بسته بندی فیلم های تمام قد.

سیستم الکترونیکی خانگی برای یک خانه که توسط مالک کنترل می شود.

(رایانه شخصی جیبی) کامپیوتر شخصی جیبی (PDA);

(کامپیوتر شخصی) کامپیوتر شخصی (PC);

(Transmission ControlProtocol) پروتکل کنترل انتقال.

(Transport Layer Security) پروتکل امنیتی لایه انتقال.

(Uniform Resource Locator) سیستم آدرس های منابع یکپارچه.

(Video Cassette Recorder) ضبط ویدئو کاست;

3 رعایت

این استاندارد بدون هیچ الزامی برای انطباق، راهنمایی می کند.

4 الزامات امنیتی برای سیستم ها و شبکه های الکترونیکی داخلی خانگی

4.1 مقررات عمومی

با توسعه سریع اینترنت و فناوری های شبکه مرتبط، امکان برقراری ارتباط بین رایانه های موجود در ادارات و منازل با دنیای خارج فراهم شده است که دسترسی به منابع مختلف را فراهم می کند. امروزه فناوری‌هایی که این موفقیت را پشتوانه می‌کنند به خانه‌های ما رسیده‌اند و اتصال لوازم خانگی را درست مانند کامپیوترهای شخصی. بنابراین، آنها نه تنها به کاربران اجازه نظارت و کنترل لوازم خانگی خود را در داخل و خارج از خانه می دهند، بلکه خدمات و قابلیت های جدیدی مانند کنترل از راه دور و نگهداری لوازم خانگی را نیز ایجاد می کنند. این بدان معنی است که محیط معمول رایانه در خانه به یک شبکه خانگی داخلی تبدیل می شود و بسیاری از دستگاه ها را به هم متصل می کند که امنیت آنها نیز باید تضمین شود.

لازم است ساکنان، کاربران و صاحبان خانه و سیستم به سیستم الکترونیکی خانه اعتماد کنند. هدف امنیت الکترونیکی خانه سیستم های پشتیبانیاعتماد به سیستم از آنجایی که بسیاری از اجزای خانگی سیستم الکترونیکیبه طور مداوم، 24 ساعت شبانه روز در حال کار هستند و به طور خودکار اطلاعات را با دنیای خارج مبادله می کنند، امنیت اطلاعات برای اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن داده ها و سیستم ضروری است. یک راه حل امنیتی که به درستی پیاده سازی شده باشد، مستلزم آن است که به عنوان مثال، دسترسی به سیستم و داده های ذخیره شده، ورودی و خروجی فقط کاربران و فرآیندهای مجاز دریافت می کنند و فقط کاربران مجاز می توانند از سیستم استفاده کرده و تغییراتی در آن ایجاد کنند.

الزامات امنیتی برای یک شبکه HES را می توان به چندین روش توصیف کرد. این استاندارد به امنیت فناوری اطلاعات شبکه HES محدود می شود. با این حال، امنیت فناوری اطلاعات باید فراتر از خود سیستم باشد، زیرا در صورت از کار افتادن سیستم فناوری اطلاعات، خانه باید کار کند، هرچند با ظرفیت محدود. گم شده اند. در چنین مواردی می توان فهمید که الزامات امنیتی وجود دارد که نمی تواند بخشی از خود سیستم باشد، اما سیستم نباید اجرای راه حل های بازگشتی را ممنوع کند.

تعدادی از افراد علاقه مند به مسائل امنیتی هستند. سیستم الکترونیکی خانگی باید نه تنها مورد اعتماد ساکنان و مالکان، بلکه توسط ارائه دهندگان خدمات و محتوا نیز باشد. دومی باید اطمینان حاصل کند که خدمات و محتوایی که ارائه می دهند فقط به صورت مجاز استفاده می شود. با این حال، یکی از اصول امنیت سیستم این است که یک مدیر امنیتی خاص باید مسئول آن باشد. بدیهی است چنین مسئولیتی باید به ساکنین (صاحبان سیستم) محول شود. فرقی نمی کند که مدیر شخصاً این کار را انجام دهد یا آن را برون سپاری کند. در هر صورت مسئولیت بر عهده مدیر سیستم امنیتی است. اعتماد ارائه دهندگان خدمات و محتوا به سیستم الکترونیکی خانگی و اطمینان آنها به استفاده مناسب کاربران از خدمات و محتوای آنها، بر اساس تعهدات قراردادی طرفین تعیین می شود. برای مثال، قرارداد ممکن است عملکردها، اجزا یا فرآیندهایی را که یک سیستم الکترونیکی خانگی باید پشتیبانی کند، فهرست کند.

معماری سیستم الکترونیکی خانه برای انواع خانه ها متفاوت است. هر مدلی ممکن است مجموعه ای از الزامات امنیتی خاص خود را داشته باشد. در زیر توضیحاتی در مورد سه مدل مختلف از سیستم های الکترونیکی خانگی با مجموعه های مختلف از الزامات امنیتی ارائه شده است.

بدیهی است که برخی از الزامات امنیتی مهمتر از سایرین هستند. بنابراین، واضح است که حمایت از برخی اقدامات متقابل اختیاری خواهد بود. علاوه بر این، اقدامات متقابل ممکن است در کیفیت و هزینه متفاوت باشد. همچنین، ممکن است برای مدیریت و حفظ چنین اقدامات متقابلی به مهارت های مختلفی نیاز باشد. این استاندارد تلاش می کند تا منطق الزامات امنیتی ذکر شده را روشن کند و از این طریق طراحان سیستم های الکترونیک خانگی را قادر می سازد تا تعیین کنند که یک محصول خاص باید از کدام ویژگی های امنیتی پشتیبانی کند. سیستم خانهو با در نظر گرفتن الزامات کیفی و تلاش های مدیریت و نگهداری، مکانیسمی که باید برای چنین عملکردهایی انتخاب شود.

الزامات امنیتی یک شبکه داخلی به تعریف امنیت و "خانه" و معنای "شبکه" در آن خانه بستگی دارد. اگر یک شبکه به سادگی پیوندی است که یک رایانه شخصی را به یک چاپگر یا مودم کابلی متصل می کند، پس ایمن سازی شبکه خانگی شما به سادگی ایمن کردن آن پیوند و تجهیزاتی است که به آن متصل می شود.

با این حال، اگر ده‌ها، اگر نه صدها دستگاه شبکه در یک دامنه وجود داشته باشد که برخی از آنها به کل خانواده و برخی از آن‌ها متعلق به افراد خانه هستند، اقدامات امنیتی پیچیده‌تری باید اجرا شود.

4.2 امنیت سیستم الکترونیکی خانه

4.2.1 تعریف سیستم الکترونیکی خانگی و امنیت سیستم

یک سیستم و شبکه الکترونیک خانگی را می توان مجموعه ای از عناصری تعریف کرد که اطلاعات را پردازش، انتقال، ذخیره و مدیریت می کند و اتصال و یکپارچگی را برای بسیاری از دستگاه های محاسباتی، کنترل، نظارت و ارتباطی موجود در خانه فراهم می کند.

علاوه بر این، سیستم‌ها و شبکه‌های الکترونیکی خانگی ارتباط متقابل بین دستگاه‌های سرگرمی و اطلاعاتی و همچنین دستگاه‌های ارتباطی و امنیتی و لوازم خانگی در خانه را فراهم می‌کنند. چنین دستگاه ها و دستگاه هایی به تبادل اطلاعات می پردازند، می توان آنها را در خانه یا از راه دور کنترل و نظارت کرد. بر این اساس، تمام شبکه‌های خانگی داخلی برای محافظت از عملیات روزمره خود به مکانیسم‌های امنیتی خاصی نیاز دارند.

امنیت شبکه و اطلاعات را می توان به عنوان توانایی یک شبکه یا سیستم اطلاعاتی برای مقاومت در برابر رویدادهای تصادفی یا اقدامات مخرب در سطح معینی درک کرد. چنین رویدادها یا اقداماتی ممکن است در دسترس بودن، اصالت، اعتبار و محرمانه بودن داده های ذخیره شده یا ارسال شده و همچنین خدمات مرتبط ارائه شده از طریق چنین شبکه ها و سیستم هایی را به خطر بیندازند.

حوادث امنیت اطلاعات را می توان به گروه های زیر دسته بندی کرد:

ممکن است ارتباطات الکترونیکی رهگیری شود و داده ها کپی یا تغییر داده شوند. این ممکن است به آسیب ناشی از نقض حق محرمانه بودن افراد و سوء استفاده از داده های رهگیری شده منجر شود.

دسترسی غیرمجاز به رایانه و شبکه‌های رایانه‌ای داخلی معمولاً با قصد مخرب برای کپی، تغییر یا از بین بردن داده‌ها انجام می‌شود و می‌تواند به تجهیزات و سیستم‌های خودکار واقع در خانه گسترش یابد.

حملات مخرب در اینترنت بسیار رایج شده اند و شبکه تلفن نیز ممکن است در آینده آسیب پذیرتر شود.

نرم افزارهای مخرب، مانند ویروس ها، می توانند رایانه ها را غیرفعال کنند، داده ها را حذف یا تغییر دهند، یا لوازم خانگی را دوباره برنامه ریزی کنند. برخی از حملات ویروسی کاملا مخرب و پرهزینه بوده اند.

ارائه نادرست اطلاعات در مورد افراد یا اشخاص حقوقیممکن است صدمات قابل توجهی ایجاد کند، به عنوان مثال، مشتریان ممکن است نرم افزارهای مخرب را از یک وب سایت دانلود کنند که به عنوان منبع قابل اعتماد ظاهر می شود، ممکن است قراردادها فسخ شود، یا اطلاعات محرمانه ممکن است برای گیرندگان نامناسب ارسال شود.

بسیاری از حوادث امنیت اطلاعات شامل حوادث غیرمنتظره و ناخواسته مانند بلایای طبیعی (سیل، طوفان و زلزله)، سخت افزار یا نرم افزارو همچنین عامل انسانی.

امروزه تقریباً هر آپارتمانی دارای یک شبکه خانگی است که رایانه های رومیزی، لپ تاپ ها، دستگاه های ذخیره سازی داده (NAS)، پخش کننده های رسانه، تلویزیون های هوشمند، و همچنین گوشی های هوشمند، تبلت ها و سایر دستگاه های پوشیدنی به آن متصل هستند. از اتصالات سیمی (اترنت) یا بی سیم (Wi-Fi) و پروتکل های TCP/IP استفاده می شود. با توسعه فناوری های اینترنت اشیا، لوازم خانگی - یخچال، قهوه ساز، تهویه مطبوع و حتی تجهیزات تاسیسات برقی - آنلاین شدند. با تشکر از راه حل ها " خانه هوشمند"ما می توانیم روشنایی نور را کنترل کنیم، میکروکلیمای داخلی را از راه دور تنظیم کنیم، دستگاه های مختلف را روشن و خاموش کنیم - این زندگی را بسیار آسان تر می کند، اما می تواند مشکلات جدی برای صاحب راه حل های پیشرفته ایجاد کند.

متأسفانه، توسعه دهندگان چنین دستگاه هایی هنوز به امنیت محصولات خود اهمیت کافی نمی دهند و تعداد آسیب پذیری های یافت شده در آنها مانند قارچ پس از باران در حال افزایش است. اغلب مواردی وجود دارد که پس از ورود به بازار، یک دستگاه دیگر پشتیبانی نمی شود - برای مثال تلویزیون ما دارای سیستم عامل 2016 بر اساس اندروید 4 نصب شده است و سازنده قرار نیست آن را به روز کند. مهمانان مشکلاتی را نیز اضافه می‌کنند: ممانعت از دسترسی آنها به Wi-Fi ناخوشایند است، اما همچنین نمی‌خواهید کسی را به شبکه دنج خود راه دهید. چه کسی می داند چه ویروس هایی می توانند در غریبه ها رسوب کنند؟ تلفن های همراه? همه اینها ما را به نیاز به تقسیم شبکه خانگی به چندین بخش مجزا هدایت می کند. بیایید دریابیم که چگونه می توان این کار را به قول خودشان با خون کم و با کمترین هزینه مالی انجام داد.

جداسازی شبکه های وای فای
در شبکه های شرکتی، مشکل به راحتی حل می شود - سوئیچ های مدیریت شده با پشتیبانی از شبکه های محلی مجازی (VLAN)، روترهای مختلف، فایروال ها و نقاط دسترسی بی سیم وجود دارد - می توانید تعداد مورد نیاز بخش های جدا شده را در چند ساعت بسازید. به عنوان مثال، با استفاده از دستگاه بازرس ترافیک نسل بعدی (TING)، مشکل تنها با چند کلیک حل می شود. کافی است سوئیچ بخش شبکه مهمان را به یک جداگانه متصل کنید درگاه اترنتو قوانین فایروال را ایجاد کنید. این گزینه به دلیل هزینه بالای تجهیزات برای خانه مناسب نیست - اغلب شبکه ما توسط یک دستگاه مدیریت می شود که عملکردهای یک روتر، سوئیچ، نقطه دسترسی بی سیم را ترکیب می کند و خدا می داند چه چیز دیگری.

خوشبختانه روترهای خانگی مدرن (اگرچه درست تر است که آنها را مراکز اینترنتی بنامیم) نیز بسیار هوشمند شده اند و تقریباً همه آنها به جز روترهای بسیار مقرون به صرفه، توانایی ایجاد یک شبکه Wi-Fi مهمان ایزوله را دارند. قابلیت اطمینان این عایق یک سوال برای یک مقاله جداگانه است؛ امروز ما سیستم عامل دستگاه های خانگی از تولید کنندگان مختلف را بررسی نمی کنیم. بیایید ZyXEL Keenetic Extra II را به عنوان مثال در نظر بگیریم. اکنون این خط به سادگی Keenetic نامیده شده است، اما ما به دستگاهی دست پیدا کردیم که با نام تجاری ZyXEL عرضه شد.

راه اندازی از طریق رابط وب حتی برای مبتدیان - با چند کلیک - هیچ مشکلی ایجاد نمی کند و ما یک شبکه بی سیم جداگانه با SSID، حفاظت WPA2 و رمز عبور خود را برای دسترسی داریم. می‌توانید به مهمانان اجازه ورود به آن را بدهید، همچنین تلویزیون‌ها و پخش‌کننده‌ها را با سیستم‌افزاری که مدت‌هاست به‌روزرسانی نشده‌اند یا سایر کلاینت‌هایی که به آن‌ها اعتماد خاصی ندارید، روشن کنید. در اکثر دستگاه های تولید کنندگان دیگر، این عملکرد، تکرار می کنیم، نیز وجود دارد و به همان روش فعال می شود. به عنوان مثال مشکل در فریمور اینگونه حل می شود روترهای D-Linkبا استفاده از جادوگر راه اندازی


وقتی دستگاه از قبل پیکربندی شده و کار می کند، می توانید یک شبکه مهمان اضافه کنید.


اسکرین شات از وب سایت سازنده


اسکرین شات از وب سایت سازنده

ما شبکه های اترنت را ایزوله می کنیم
علاوه بر کلاینت هایی که به شبکه بی سیم متصل می شوند، ممکن است با دستگاه هایی برخورد کنیم رابط سیمی. کارشناسان می گویند که برای ایجاد بخش های اترنت ایزوله، به اصطلاح VLAN استفاده می شود - شبکه های محلی مجازی. برخی از روترهای خانگی از این قابلیت پشتیبانی می کنند، اما اینجاست که کار پیچیده تر می شود. من نمی خواهم فقط یک بخش جداگانه ایجاد کنم، بلکه باید پورت ها را برای اتصال سیمی با یک شبکه مهمان بی سیم در یک روتر ترکیب کنیم. همه دستگاه‌های خانگی نمی‌توانند این کار را انجام دهند: یک تحلیل سطحی نشان می‌دهد که علاوه بر مراکز اینترنتی Keenetic، پورت‌های اترنت را به یک واحد اضافه می‌کند. شبکه وای فایمدل‌های خط MikroTik نیز قادر به بخش مهمان هستند، اما روند راه‌اندازی آنها دیگر چندان واضح نیست. اگر در مورد روترهای خانگی با قیمت قابل مقایسه صحبت کنیم، فقط Keenetic می تواند مشکل را با چند کلیک در رابط وب حل کند.

همانطور که می بینید، آزمودنی به راحتی با این مشکل کنار آمد و در اینجا ارزش توجه به یکی دیگر از ویژگی های جالب را دارد - همچنین می توانید مشتریان بی سیم شبکه مهمان را از یکدیگر جدا کنید. این بسیار مفید است: تلفن هوشمند دوست شما که به بدافزار آلوده شده است به اینترنت دسترسی پیدا می کند، اما نمی تواند به دستگاه های دیگر حتی در یک شبکه مهمان حمله کند. اگر روتر شما عملکرد مشابهی دارد، قطعاً باید آن را فعال کنید، اگرچه این امکان تعامل مشتری را محدود می کند - به عنوان مثال، دیگر امکان جفت کردن تلویزیون با پخش کننده رسانه از طریق Wi-Fi وجود ندارد، شما باید از اتصال سیمی استفاده کنید در این مرحله شبکه خانگی ما امن تر به نظر می رسد.

نتیجه چیست؟
تعداد تهدیدات امنیتی سال به سال در حال افزایش است و تولید کنندگان دستگاه های هوشمندآنها همیشه توجه کافی به انتشار به موقع به روز رسانی نمی کنند. در چنین شرایطی، ما تنها یک راه داریم - متمایز کردن مشتریان شبکه خانگی و ایجاد بخش های مجزا برای آنها. برای انجام این کار، نیازی به خرید تجهیزات برای ده ها هزار روبل ندارید؛ یک مرکز اینترنتی خانگی نسبتاً ارزان می تواند این کار را انجام دهد. در اینجا می خواهم به خوانندگان نسبت به خرید دستگاه از مارک های ارزان قیمت هشدار دهم. تقریباً همه سازندگان اکنون کم و بیش سخت افزار مشابهی دارند، اما کیفیت نرم افزار داخلی بسیار متفاوت است. و همچنین مدت زمان چرخه پشتیبانی برای مدل های منتشر شده. هر روتر خانگی نمی تواند حتی با کار نسبتاً ساده ترکیب یک شبکه سیمی و بی سیم در یک بخش جدا شده کنار بیاید و ممکن است شبکه های پیچیده تری داشته باشید. گاهی اوقات لازم است بخش های اضافی یا فیلتر DNS را پیکربندی کنید تا فقط به هاست های امن دسترسی داشته باشید، در اتاق های بزرگ باید کلاینت های Wi-Fi را از طریق نقاط دسترسی خارجی و غیره به شبکه مهمان متصل کنید. و غیره علاوه بر مسائل امنیتی، مشکلات دیگری نیز وجود دارد: در شبکه های عمومی لازم است از ثبت نام مشتریان مطابق با الزامات قانون فدرال شماره 97 "در مورد اطلاعات" اطمینان حاصل شود. فناوری اطلاعاتو در مورد حفاظت از اطلاعات." دستگاه های ارزان قیمت قادر به حل چنین مشکلاتی هستند، اما نه همه - عملکردنرم افزار داخلی آنها، تکرار می کنیم، بسیار متفاوت است.




بالا