Біз маршрутизатор мен үй желісін қорғаймыз. Ал, смартфондар мен планшеттерді қалай қорғауға болады? Провайдердің көзқарасы

Сіздің деректеріңіздің қауіпсіздігіне төнетін басты қауіп - бұл дүниежүзілік желі. Қалай қамтамасыз ету керек сенімді қорғанысүй желісі?

Пайдаланушылар Интернетке қосылған үйдегі компьютерді қорғау үшін әдеттегі антивирус жеткілікті деп қателеседі. Маршрутизаторлардың қораптарындағы жазулар да жаңылыстырады, олар бұл құрылғылар аппараттық деңгейде қуатты брандмауэрді жүзеге асырады, ол қорғанысты қамтамасыз етеді. хакерлер шабуылдары. Бұл мәлімдемелер тек ішінара шындық. Ең алдымен, екі құрал да дұрыс конфигурацияны қажет етеді. Дегенмен, көптеген антивирустық пакеттерде желіаралық қалқан сияқты мүмкіндік жоқ.

Сонымен қатар, қорғаудың сауатты құрылысы Интернетке қосылудан басталады. Қазіргі заманғы үй желілері әдетте Ethernet кабель қосылымын қолданатын Wi-Fi маршрутизаторларын пайдаланады. Олар жергілікті желі арқылы Интернетке қол жеткізе алады жұмыс үстелі компьютерлеріжәне ноутбуктер, смартфондар мен планшеттер. Сонымен қатар, бір жинақта дербес компьютерлер де бар перифериялық құрылғылар, мысалы, принтерлер мен сканерлер, олардың көпшілігі желі арқылы қосылған.

Қатынас нүктеңізді бұзып, шабуылдаушы сіздің Интернет қосылымыңызды пайдаланып, үйдегі компьютер құрылғыларын басқарып қана қоймай, сонымен қатар орналастыра алады Дүниежүзілік өрмексіздің IP мекенжайыңызды пайдаланып заңсыз мазмұнды, сондай-ақ желіге қосылған жабдықта сақталған ақпаратты ұрлау. Бүгін біз желілерді қорғаудың, олардың функционалдығын сақтаудың және бұзудың алдын алудың негізгі ережелері туралы сөйлесетін боламыз.

Аппараттық құрал

Қазіргі желілік жабдықтың көпшілігі қауіпсіздік мүмкіндіктерін конфигурациялауды қажет етеді. Ең біріншіден туралы айтып отырмызәртүрлі сүзгілер, желіаралық қалқандар және жоспарланған кіру тізімдері туралы. Оқымаған пайдаланушы қорғау параметрлерін орната алады, бірақ сіз кейбір нюанстарды білуіңіз керек.

БІЗ Трафик шифрлауын пайдаланамызКіру нүктесін орнатқан кезде, трафик қауіпсіздігінің ең сенімді механизмдерін қосуды, күрделі, мағынасыз құпия сөзді жасауды және AES шифрлау алгоритмімен WPA2 протоколын пайдалануды ұмытпаңыз. WEP ескірген және оны бірнеше минут ішінде бұзуға болады.

БІЗ СІЗДІҢ БУХГАЛТЕРЛІК ЕСЕП ДЕРЕКЕТТЕРІҢІЗДІ ҮРЕКТЕЛІ ӨЗГЕРТЕМІЗКүшті кіру құпия сөздерін орнатыңыз және оларды жүйелі түрде өзгертіңіз (мысалы, алты айда бір рет). Пайдаланушы стандартты логин мен құпия сөзді қалдырған құрылғыны бұзудың ең оңай жолы «admin»/«admin».

SSID ЖАСЫРУ SSID (Service Set Identifier) ​​параметрі жалпыға ортақ атау болып табылады сымсыз желі, ол пайдаланушы құрылғылары көре алатындай етіп эфир арқылы таратылады. SSID жасыру опциясын пайдалану сізді жаңадан келген хакерлерден қорғайды, бірақ жаңа құрылғыларды қосу үшін кіру нүктесінің параметрлерін қолмен енгізу қажет болады.

КЕҢЕС
Кіру нүктесін алғаш рет орнатқанда, SSID кодын өзгертіңіз, себебі бұл атау осалдықтарды іздеу кезінде шабуылдаушыға нұсқау бола алатын маршрутизатордың үлгісін көрсетеді.

ЕНГІЗІЛГЕН Брандмауэрді конфигурациялау Маршрутизаторлар көп жағдайда желіаралық қалқанның қарапайым нұсқаларымен жабдықталған. Олардың көмегімен желіде қауіпсіз жұмыс істеу үшін көптеген ережелерді мұқият конфигурациялау мүмкін болмайды, бірақ сіз негізгі осалдықтарды жабуға немесе, мысалы, электрондық пошта клиенттерінің жұмысына тыйым салуға болады.

MAC АДРЕСІ БОЙЫНША ҚАТЫНАСЫ ШЕКТЕУ MAC мекенжайлар тізімдерін (медиа қатынасын басқару) пайдалану арқылы физикалық мекенжайлары мұндай тізімге қосылмаған құрылғылардың жергілікті желіге кіруіне тыйым салуға болады. Ол үшін желіде рұқсат етілген жабдықтардың тізімдерін қолмен жасау керек. Әрбір құрылғы жабдықталған желілік интерфейс, зауытта оған тағайындалған бірегей MAC мекенжайы бар. Оны жабдықтағы жапсырмаға немесе белгілерге қарап немесе арнайы пәрмендер мен желілік сканерлерді пайдалану арқылы тануға болады. Егер веб-интерфейс немесе дисплей болса (мысалы, маршрутизаторлар және желілік принтерлер) MAC мекенжайын параметрлер мәзірінен табасыз.
Компьютеріңіздің желілік картасының MAC мекенжайын оның қасиеттерінен табуға болады. Ол үшін «Басқару тақтасы |» мәзіріне өтіңіз Желілер және Интернет | Желіні басқару орталығы және ортақ қол жеткізу«, содан кейін терезенің сол жағындағы «Адаптер параметрлерін өзгерту» сілтемесін басыңыз, пайдаланылатын желі картасын тінтуірдің оң жақ түймешігімен нұқыңыз және «Күй» тармағын таңдаңыз. Ашылған терезеде «Мәліметтер» түймесін басып, «Физикалық мекенжай» жолын қарау керек, онда желілік картаңыздың MAC мекенжайын көрсететін алты жұп сандар көрсетіледі.

Тағы да бар жылдам жол. Оны пайдалану үшін «Win + R» пернелер тіркесімін басыңыз, пайда болған жолға CMD енгізіңіз және «OK» түймесін басыңыз. Ашылған терезеде пәрменді енгізіңіз:

«Enter» түймесін басыңыз. Көрсетілген деректерде «Физикалық мекенжай» жолдарын табыңыз - бұл мән MAC мекенжайы болып табылады.

Бағдарламалық қамтамасыз ету

Желіні физикалық түрде қорғай отырып, «қорғаныстың» бағдарламалық бөлігіне қамқорлық жасау керек. Бұл сізге кешенді антивирус пакеттері көмектеседі, брандмауэрлержәне осалдық сканерлері.

ҚАЛТАЛАРҒА ҚОЛДАНУДЫ КОНФИГУРАЦИЯЛАУЖүйелік немесе жай ғана маңызды деректері бар қалталарды ішкі желі пайдаланушыларына қолжетімді каталогтарға қоймаңыз. Бұған қоса, жүйелік дискідегі желіден кіруге болатын қалталарды жасамауға тырысыңыз. Арнайы қажеттілік болмаса, мұндай каталогтардың барлығын «Тек оқу» атрибутымен шектеген дұрыс. Әйтпесе, құжат ретінде жасырылған вирус ортақ қалтаға орналасуы мүмкін.

Брандмауэрді ОРНАТУБағдарламалық құралдың брандмауэрлері әдетте оңай конфигурацияланады және өздігінен оқу режиміне ие. Оны пайдаланған кезде бағдарлама пайдаланушыдан қандай қосылымдарды мақұлдайтынын және ол тыйым салуды қажет деп санайтынын сұрайды.
Kaspersky Internet Security, Norton internet Security, NOD сияқты танымал коммерциялық өнімдерге енгізілген жеке желіаралық қалқандарды пайдалануды ұсынамыз. Интернет қауіпсіздігі, сондай-ақ тегін шешімдер - мысалы, Comodo Firewall. Стандартты Windows брандмауэрі, өкінішке орай, тек негізгі порт параметрлерін қамтамасыз ететін сенімді қауіпсіздікпен мақтана алмайды.

Осалдық сынағы

Компьютер мен желінің жұмысына ең үлкен қауіп «тесіктері» және қате конфигурацияланған қауіпсіздік шаралары бар бағдарламалар болып табылады.

XSpiderЖеліні осалдықтарға сканерлеуге арналған пайдалану оңай бағдарлама. Ол көптеген өзекті мәселелерді жылдам анықтауға, сондай-ақ олардың сипаттамасын және кейбір жағдайларда шешімдерді ұсынуға мүмкіндік береді. Өкінішке орай, біраз уақыт бұрын коммуналдық қызмет ақылы болды және бұл оның жалғыз кемшілігі.

NmapКоммерциялық емес желілік сканерашық бастапқы код. Бағдарлама бастапқыда UNIX пайдаланушылары үшін жасалған, бірақ кейінірек танымалдылығының артуына байланысты ол Windows жүйесіне ауыстырылды. Утилита тәжірибелі пайдаланушыларға арналған. Nmap қарапайым және пайдаланушыға ыңғайлы интерфейске ие, бірақ базалық білімсіз ол шығаратын деректерді түсіну оңай болмайды.

KIS 2013Бұл пакет кешенді қорғауды ғана емес, сонымен қатар диагностикалық құралдарды да қамтамасыз етеді. Оны сканерлеу үшін пайдалануға болады орнатылған бағдарламаларсыни осалдықтардың болуы үшін. Осы процедураның нәтижесінде бағдарлама олқылықтарды жабу қажет утилиталардың тізімін ұсынады және сіз осалдықтардың әрқайсысы туралы және оны қалай түзетуге болатыны туралы толық ақпаратты таба аласыз.

Желіні орнату бойынша кеңестер

Сіз желіңізді тек оны орналастыру және конфигурациялау кезеңінде ғана емес, ол бұрыннан бар кезде де қауіпсіз ете аласыз. Қауіпсіздікті қамтамасыз ету кезінде қосылған құрылғылардың санын, желілік кабельдің орналасуын, Wi-Fi сигналының таралуын және оған кедергілердің түрлерін ескеру қажет.

ҚОСУ НҮКТЕСІН ОРНАЛАУ Wi-Fi ауқымына қанша аумақты алып келу керек екенін бағалаңыз. Егер сізге тек пәтеріңіздің аумағын жабу қажет болса, сымсыз кіру нүктесін терезелердің жанына қоймаңыз. Бұл Интернетке тегін сымсыз кіру нүктелерін іздейтін, сондай-ақ заңсыз әдістерді пайдаланатын күзетшілердің әлсіз қорғалған арнаны ұстап алу және бұзу қаупін азайтады. Әрбір бетон қабырғасы сигнал қуатын екі есе азайтатынын ескеру қажет. Сондай-ақ, гардеробтың айнасы Wi-Fi сигналы үшін дерлік өтпейтін экран екенін есте сақтаңыз, оны кейбір жағдайларда пәтердегі белгілі бір бағыттар бойынша радиотолқындардың таралуын болдырмау үшін пайдалануға болады. Сонымен қатар, кейбір Wi-Fi маршрутизаторлары аппараттық құралдағы сигнал күшін конфигурациялауға мүмкіндік береді. Бұл опцияның көмегімен сіз кіру нүктесі бар бөлмеде орналасқан пайдаланушыларға ғана қол жеткізуді жасанды түрде қамтамасыз ете аласыз. Бұл әдістің кемшілігі - сіздің пәтеріңіздің шалғай аудандарында сигналдың болмауы.


КАБЕЛЬДЕР ТЕКСЕРУ
Негізінен кабельді пайдалану арқылы ұйымдастырылған желі Wi-Fi қосылымында болуы мүмкін біреудің кедергі жасау мүмкіндігін болдырмай, байланыстың ең жоғары жылдамдығы мен сенімділігін қамтамасыз етеді. Wi-Fi қосылымында болатын сияқты, оған сырттан кіру мүмкіндігі.
Рұқсат етілмеген қосылыстарға жол бермеу үшін кабельдік желіні төсеу кезінде сымдарды механикалық зақымданудан қорғауды қадағалаңыз, арнайы кабельдік арналарды қолданыңыз және сым тым көп салбырап кететін немесе керісінше, шамадан тыс тартылатын жерлерден аулақ болыңыз. Кабельді күшті кедергі көздерінің қасына немесе қоршаған орта жағдайы нашар (критикалық температура мен ылғалдылық) аймаққа қоймаңыз. Қосымша қорғаныс үшін экрандалған кабельді де пайдалануға болады.

ЭЛЕМЕНТТЕРДЕН ҚОРҒАУ
Сымды және сымсыз желілер найзағайдың әсеріне сезімтал және кейбір жағдайларда найзағай желілік жабдықты немесе желілік жабдықты зақымдауы мүмкін. желілік карта, сонымен қатар көптеген ДК компоненттері. Тәуекелді азайту үшін алдымен электр розеткалары мен ДК компоненттерін жерге қосуды ұмытпаңыз. Пайдаланатын пилоттық типтегі құрылғыларды пайдаланыңыз қорғаныс тізбектерікедергілерден және ток кернеуінен.
Сонымен қатар, ең жақсы шешімкөзге айналуы мүмкін үздіксіз қуат көзі(ЮНАЙТЕД ПАНСЕЛ СЕРВИС). Заманауи нұсқаларда кернеу тұрақтандырғыштары да, автономды қуат көзі де, сондай-ақ олар арқылы желілік кабельді қосу үшін арнайы қосқыштар бар. Интернет провайдерінің жабдығына кенеттен найзағай түссе, мұндай UPS сіздің компьютеріңіздің желілік картасына зиянды ток кернеуінің түсуіне жол бермейді. Кез келген жағдайда жерге қосу розеткалары немесе жабдықтың өзі өте маңызды екенін есте ұстаған жөн.


VPN туннельдерін құру құралдарын пайдалану

Желі арқылы берілетін ақпаратты қорғаудың жеткілікті сенімді әдісі VPN туннельдері (Виртуалды жеке желі) болып табылады. Туннельдеу технологиясы бірнеше құрылғылар арасында деректер тасымалданатын шифрланған арнаны жасауға мүмкіндік береді. Ақпараттық қауіпсіздікті жақсарту үшін VPN ұйымдастыру үй желісінде мүмкін, бірақ ол өте көп еңбекті қажет етеді және арнайы білімді қажет етеді. VPN пайдаланудың ең кең тараған әдісі - үйдегі компьютерге сырттан, мысалы, жұмыс компьютерінен қосылу. Осылайша, сіздің машиналарыңыз арасында тасымалданатын деректер трафикті шифрлау арқылы жақсы қорғалады. Осы мақсаттар үшін өте сенімді тегін пайдалану жақсы Hamachi бағдарламасы. Бұл жағдайда VPN-ді ұйымдастырудың негізгі білімі ғана қажет болады, бұл оқытылмаған пайдаланушының мүмкіндіктеріне жатады.

Кіріспе

Бұл тақырыптың өзектілігі Ресейдің экономикалық өмірінде болып жатқан өзгерістер - қаржы-несие жүйесін құру, әртүрлі меншік нысандарындағы кәсіпорындар және т.б. - ақпараттық қауіпсіздік мәселелеріне айтарлықтай әсер ету. Ұзақ уақыт бойы біздің елде бір ғана меншік - мемлекеттік меншік болған, сондықтан ақпарат пен құпия да тек мемлекеттік меншік болды, оны күшті арнайы органдар қорғады. Мәселелер ақпараттық қауіпсіздікмәліметтерді өңдеу мен берудің техникалық құралдарының, ең алдымен компьютерлік жүйелердің әлеуметтік қызметтің барлық дерлік салаларына енуімен үнемі шиеленісіп отырады. Шабуылдардың мақсаттары өздері болуы мүмкін техникалық құралдар(компьютерлер мен перифериялық құрылғылар) техникалық құралдар қоршаған орта болып табылатын материалдық объектілер, бағдарламалық қамтамасыз ету және деректер қоры ретінде. Компьютерлік желінің әрбір істен шығуы кәсіпорын қызметкерлері мен желі әкімшілері үшін «моральдық» зиян ғана емес. Электрондық төлем технологиялары, «қағазсыз» құжат айналымы және т.б. дамып келе жатқанда, жергілікті желілердің елеулі ақауы бүкіл корпорациялар мен банктердің жұмысын жай ғана шалдырады, бұл айтарлықтай материалдық шығындарға әкеледі. Деректерді қорғауда кездейсоқ емес компьютерлік желілерқазіргі информатиканың өзекті мәселелерінің біріне айналуда. Бүгінгі күні ақпараттық қауіпсіздіктің екі негізгі қағидасы тұжырымдалған, олар мыналарды қамтамасыз етуі тиіс: - деректердің тұтастығы - ақпараттың жоғалуына, сондай-ақ деректерді рұқсатсыз жасау немесе жоюға әкелетін ақаулардан қорғау. - ақпараттың құпиялылығы және сонымен бірге оның барлық рұқсат етілген пайдаланушыларға қолжетімділігі. Сондай-ақ, қызметтің жекелеген бағыттарын (банк және қаржы институттары, ақпараттық желілер, жүйелер үкімет бақылайды, қорғаныс және арнайы құрылымдар) деректерді қорғаудың арнайы шараларын талап етеді және операциялық сенімділікке жоғары талаптар қояды ақпараттық жүйелер, олар шешетін міндеттердің сипаты мен маңыздылығына сәйкес.

Егер компьютер жергілікті желіге қосылған болса, онда бұл компьютерге және ондағы ақпаратқа жергілікті желіден рұқсат етілмеген адамдар қол жеткізе алады.

Жергілікті желі басқа жергілікті желілерге қосылған болса, олардың пайдаланушылары рұқсат етілмеген пайдаланушылар тізіміне қосылады. қашықтағы желілер. Біз мұндай компьютердің желіден немесе жергілікті желілер қосылған арналардан қол жетімділігі туралы айтпаймыз, өйткені жергілікті желілерден шығатын жерлерде трафикті шифрлайтын және басқаратын құрылғылар болуы мүмкін және қажетті шаралар қабылданды.

Егер компьютер провайдер арқылы тікелей сыртқы желіге қосылған болса, мысалы, модем арқылы Интернетке, оның жергілікті желісімен қашықтан әрекеттесу үшін, онда компьютер және ондағы ақпарат Интернеттен хакерлерге әлеуетті түрде қол жетімді болады. Ал ең жағымсызы, бұл компьютер арқылы хакерлер жергілікті желі ресурстарына да қол жеткізе алады.

Әрине, мұндай байланыстардың барлығы үшін де тұрақты құралдароперациялық жүйеге қол жеткізуді басқару немесе рұқсат етілмеген кіруден қорғаудың мамандандырылған құралдары немесе арнайы қолданбалар деңгейіндегі криптографиялық жүйелер немесе екеуі де.

Алайда, бұл шаралардың барлығы, өкінішке орай, желілік шабуылдар кезінде қажетті қауіпсіздікке кепілдік бере алмайды және бұл келесі негізгі себептермен түсіндіріледі:

Операциялық жүйелер (ОС), әсіресе WINDOWS бағдарламалық өнімдеркүрделілігі жоғары, оны жасауды әзірлеушілердің үлкен топтары жүзеге асырады. Бұл жүйелерді егжей-тегжейлі талдау өте қиын. Осыған байланысты олар үшін ОЖ-да кездейсоқ немесе әдейі қалдырылған және желілік шабуылдар арқылы пайдаланылуы мүмкін стандартты мүмкіндіктердің, қателердің немесе құжатталмаған мүмкіндіктердің жоқтығын сенімді түрде негіздеу мүмкін емес.

Көп тапсырмалы ОЖ-да, атап айтқанда WINDOWS-те көптеген әртүрлі қолданбалар бір уақытта жұмыс істей алады...

Бұл жағдайда провайдер де, оның клиенті де ақпараттық қауіпсіздік ережелерін сақтауы керек. Басқаша айтқанда, осалдықтың екі нүктесі бар (клиент жағында және провайдер жағында) және бұл жүйеге қатысушылардың әрқайсысы өз мүдделерін қорғауға мәжбүр.

Клиент жағынан көрініс

Электронды ортада бизнес жүргізу үшін жоғары жылдамдықты деректерді беру арналары қажет, ал егер бұрын провайдерлердің негізгі ақшасы Интернетке қосылу арқылы жасалса, енді клиенттерге ұсынылатын қызметтердің қауіпсіздігіне қатысты қатаң талаптар қойылады.

Батыста үй желілеріне қауіпсіз қосылуды қамтамасыз ететін бірқатар аппараттық құрылғылар пайда болды. Әдетте, олар «SOHO шешімдері» деп аталады және аппараттық брандмауэрді, бірнеше порттары бар хабты, DHCP серверін және VPN маршрутизаторының функцияларын біріктіреді. Мысалы, бұл Cisco PIX Firewall және WatchGuard FireBox әзірлеушілерінің жолы. Бағдарламалық брандмауэрлер тек жеке деңгейде қалады және олар қосымша қорғаныс құралы ретінде пайдаланылады.

SOHO класындағы аппараттық брандмауэрлерді әзірлеушілер бұл құрылғыларды басқару оңай, үй желісінің пайдаланушысы үшін «мөлдір» (яғни көрінбейтін) болуы керек және құны бойынша тікелей зақымдану мөлшеріне сәйкес болуы керек деп санайды. ықтимал әрекеттерзиянкестер. Сәтті шабуыл үшін орташа шығын үй желісішамамен 500 долларға бағаланады.

Үй желісін қорғау үшін бағдарламалық құрал брандмауэрін пайдалануға немесе конфигурация параметрлерінен қажет емес протоколдар мен қызметтерді жоюға болады. Ең жақсы нұсқа - провайдерге бірнеше жеке желіаралық қалқандарды сынау, оларда өздерінің қауіпсіздік жүйесін конфигурациялау және оларға техникалық қолдау көрсету. Атап айтқанда, 2COM провайдері дәл осылай істейді, ол өз клиенттеріне сынақтан өткен экрандар жиынтығын және оларды орнату бойынша кеңестерді ұсынады. Ең қарапайым жағдайда адрестерден басқа барлық дерлік желілік мекенжайларды қауіпті деп жариялау ұсынылады жергілікті компьютержәне Интернетке қосылу орнатылатын шлюз. Клиент жағындағы бағдарламалық немесе аппараттық құрал экраны кіру белгілерін анықтаса, бұл туралы дереу қызметке хабарлау керек. техникалық көмекпровайдер.

Айта кету керек, желіаралық қалқан сыртқы қауіптерден қорғайды, бірақ пайдаланушы қателерінен қорғамайды. Сондықтан, провайдер немесе клиент қауіпсіздік жүйесінің қандай да бір түрін орнатқан болса да, шабуылдардың ықтималдығын азайту үшін екі тарап әлі де бірқатар қарапайым ережелерді сақтауы керек. Біріншіден, Интернетте мүмкіндігінше аз жеке ақпаратты қалдыру керек, несие карталарымен төлем жасамауға тырысыңыз немесе кем дегенде серверде цифрлық сертификат бар-жоғын тексеріңіз. Екіншіден, Интернеттен жүктеп алып, компьютерде кез келген бағдарламаларды, әсіресе тегін бағдарламаларды іске қоспау керек. Сондай-ақ, жергілікті ресурстарды сырттан қолжетімді ету, қажетсіз протоколдарға (IPX немесе SMB сияқты) қолдауды орнату немесе әдепкі параметрлерді пайдалану (мысалы, файл кеңейтімдерін жасыру) ұсынылмайды.

Әсіресе, әріптерге бекітілген сценарийлерді орындау қауіпті Электрондық пошта, бірақ Outlook қолданбасын мүлде пайдаланбаған дұрыс, өйткені вирустардың көпшілігі осы электрондық пошта клиенті үшін арнайы жазылған. Кейбір жағдайларда электрондық поштамен жұмыс істеу үшін Web-пошта қызметтерін пайдалану қауіпсіз, өйткені вирустар, әдетте, олар арқылы таралмайды. Мысалы, 2COM провайдері сырттан ақпаратты оқуға мүмкіндік беретін тегін веб қызметін ұсынады пошта жәшіктеріжәне жүктеп салыңыз жергілікті машинатек сізге қажет хабарламалар.

Провайдерлер әдетте қауіпсіз кіру қызметтерін ұсынбайды. Клиенттің осалдығы көбінесе оның іс-әрекетіне байланысты, сондықтан сәтті шабуыл жағдайында кім қате жібергенін дәлелдеу өте қиын - клиент немесе провайдер. Сонымен қатар, шабуыл фактісі әлі де жазылуы керек және бұл тек дәлелденген және сертификатталған құралдарды қолдану арқылы жасалуы мүмкін. Бұзушылықтан келтірілген зиянды бағалау да оңай емес. Әдетте, жүйенің қалыпты жұмысын қалпына келтіру уақытымен сипатталатын оның ең төменгі мәні ғана анықталады.

Провайдерлер пошта қызметтерінің қауіпсіздігін пайдаланып, барлық кіріс хаттарды тексеру арқылы қамтамасыз ете алады антивирустық бағдарламалар, сонымен қатар негізгі хаттамалардан басқа барлық хаттамаларды блоктау (веб, электрондық пошта, жаңалықтар, ICQ, IRC және басқалары). Операторлар әрқашан үй желісінің ішкі сегменттерінде не болып жатқанын бақылай алмайды, бірақ олар сыртқы шабуылдардан қорғануға мәжбүр болғандықтан (бұл пайдаланушыны қорғау саясатына сәйкес), тұтынушылар өздерінің қауіпсіздік топтарымен өзара әрекеттесуі керек. Провайдер пайдаланушылардың абсолютті қауіпсіздігіне кепілдік бермейтінін есте ұстаған жөн - ол тек өзінің коммерциялық пайдасын көздейді. Көбінесе абоненттерге жасалған шабуылдар оларға берілетін ақпарат көлемінің күрт өсуімен байланысты, бұл шын мәнінде оператордың ақша табуы. Бұл провайдердің мүдделері кейде тұтынушының мүдделеріне қайшы келуі мүмкін дегенді білдіреді.

Провайдердің көзқарасы

Үй желісінің провайдерлері үшін негізгі мәселелер рұқсат етілмеген қосылымдар және ішкі трафиктің жоғары болуы болып табылады. Үй желілері көбінесе бір тұрғын үй ғимаратының жергілікті желісінен шықпайтын, бірақ оның барлық сегменттерін блоктауға әкелуі мүмкін ойындарды қабылдау үшін қолданылады. Бұл жағдайда Интернетте жұмыс істеу қиынға соғады, бұл коммерциялық клиенттердің әділ наразылығын тудырады.

Шығын тұрғысынан провайдерлер үй желісін қорғау және бақылау құнын азайтуға мүдделі. Сонымен қатар, олар әрқашан клиентті дұрыс қорғауды ұйымдастыра алмайды, өйткені бұл пайдаланушы тарапынан белгілі бір шығындар мен шектеулерді талап етеді. Өкінішке орай, барлық жазылушылар мұнымен келіспейді.

Әдетте, үй желілері келесідей құрылымдалған: Интернетке кіру арнасы бар орталық маршрутизатор бар және оған блоктың, үйдің және кіреберістің кең желісі қосылған. Әрине, маршрутизатор үй желісін Интернеттің қалған бөлігінен бөлетін желіаралық қалқан ретінде жұмыс істейді. Ол бірнеше қауіпсіздік механизмдерін жүзеге асырады, бірақ ең жиі қолданылатыны – ішкі желі инфрақұрылымын бір уақытта жасыруға және провайдердің нақты IP мекенжайларын сақтауға мүмкіндік беретін мекенжай аудармасы.

Дегенмен, кейбір провайдерлер өз клиенттеріне нақты IP мекенжайларын береді (мысалы, бұл Мәскеу MTU-Intel провайдеріне қосылған Митино шағын ауданының желісінде орын алады). Бұл жағдайда пайдаланушының компьютері Интернеттен тікелей қол жетімді болады, бұл оны қорғауды қиындатады. Қамтамасыз етудің ауыртпалығы ғажап емес ақпараттық қауіпсіздіктолығымен абоненттерге түседі, ал оператор қалады жалғыз жололардың әрекеттерін бақылау - IP және MAC мекенжайлары бойынша. Дегенмен, қазіргі заманғы Ethernet адаптерлері операциялық жүйе деңгейінде екі параметрді де бағдарламалық түрде өзгертуге мүмкіндік береді, ал провайдер жосықсыз клиентке қарсы қорғаныссыз.

Әрине, кейбір қолданбалар нақты IP мекенжайларын бөлуді талап етеді. Клиентке нақты статикалық IP мекенжайын беру өте қауіпті, өйткені бұл мекенжайы бар серверге сәтті шабуыл жасалса, ішкі желінің қалған бөлігі ол арқылы қол жетімді болады.

Мәселені шешудің компромисстік шешімдерінің бірі қауіпсіз пайдалануҮй желісіндегі IP мекенжайлары динамикалық мекенжайды тарату механизмімен біріктірілген VPN технологиясын енгізу болып табылады. Қысқаша айтқанда, схема келесідей. PPTP протоколы арқылы клиенттік машинадан маршрутизаторға шифрланған туннель орнатылады. Өйткені бұл протоколды Windows ОЖ 95 нұсқасынан бастап қолдап келеді және енді басқалары үшін де жүзеге асырылуда операциялық жүйелер, клиентке қосымша бағдарламалық жасақтаманы орнату талап етілмейді - олар тек орнатылған құрамдастарды конфигурациялауы керек. Пайдаланушы Интернетке қосылған кезде алдымен маршрутизатормен байланыс орнатады, содан кейін жүйеге кіреді, IP мекенжайын алады, содан кейін ғана ол Интернетте жұмыс істей алады.

Қосылымның бұл түрі кәдімгі теру қосылымына тең, айырмашылығы оны орнату кезінде кез келген дерлік жылдамдықты орнатуға болады. Тіпті кірістірілген VPN ішкі желілері клиенттерді корпоративтік желіге қашықтан қосу үшін пайдаланылуы мүмкін осы схемаға сәйкес жұмыс істейді. Әрбір пайдаланушы сеансы кезінде провайдер нақты немесе виртуалды IP мекенжайын динамикалық түрде бөледі. Айтпақшы, 2COM нақты IP мекенжайы виртуалдыдан гөрі айына 1 доллар тұрады.

VPN қосылымдарын жүзеге асыру үшін 2COM жоғарыда аталған барлық функцияларды және қызмет бағасын орындайтын өзінің арнайы маршрутизаторын әзірледі. Айта кету керек, пакеттік шифрлау жауапкершілігі емес Орталық Есептеуіш Бөлім, бірақ бір уақытта 500 VPN виртуалды арналарына қолдау көрсетуге мүмкіндік беретін мамандандырылған сопроцессорда. 2COM желісіндегі осындай криптографиялық маршрутизатордың бірі бірден бірнеше үйді қосу үшін қолданылады.

Жалпы ең жақсы жолменүй желісін қорғау - бұл провайдер мен клиент арасындағы тығыз өзара әрекеттесу, оның аясында әркім өз мүдделерін қорғауға мүмкіндік береді. Бір қарағанда, үй желісіндегі қауіпсіздік әдістері қауіпсіздік үшін қолданылатын әдістерге ұқсас болып көрінеді корпоративтік қауіпсіздік, Бірақ іс жүзінде олай емес. Компаниялар үшін берілген ақпараттық қауіпсіздік саясатын ұстана отырып, қызметкерлердің мінез-құлқының өте қатаң ережелерін белгілеу әдеттегідей. Бұл опция үй желісінде жұмыс істемейді: әрбір клиент өз қызметтерін талап етеді және жасау керек жалпы ережелермінез-құлық әрқашан сәтті бола бермейді. Демек, үй желісінің сенімді қауіпсіздік жүйесін құру корпоративтік желінің қауіпсіздігін қамтамасыз етуден әлдеқайда қиын.

PNST301-2018/ISO/IEC 24767-1:2008

РЕСЕЙ ФЕДЕРАЦИЯСЫНЫҢ АЛДЫНДАҒЫ ҰЛТТЫҚ СТАНДАРТЫ

Ақпараттық технологиялар

ҮЙ ЖЕЛІЛЕРІНІҢ ҚАУІПСІЗДІГІ

Қауіпсіздік талаптары

Ақпараттық технология. Үй желісінің қауіпсіздігі. 1-бөлім. Қауіпсіздік талаптары

OKS 35.110, 35.200,35.240.99

01.02.2019 бастап жарамды

Алғы сөз

Алғы сөз

1 тармақта көрсетілген халықаралық стандарттың ағылшын тіліндегі нұсқасының орыс тіліне өз аудармасы негізінде «Г.В.Плеханов атындағы Ресей экономикалық университеті» Федералдық мемлекеттік бюджеттік жоғары оқу орны (ФСБЕИ HE «Г.В. Плеханов») ДАЙЫНДАДЫ. 4

2Стандарттау жөніндегі техникалық комитет ЕНГІЗГЕН ТС 22 «Ақпараттық технологиялар»

3 Техникалық реттеу және метрология жөніндегі федералдық агенттіктің 2018 жылғы 4 қыркүйектегі N38-pnst бұйрығымен БЕКІТІЛДІ ЖӘНЕ КҮШІНЕ ЕНГІЗІЛГЕН.

4Бұл стандарт ISO/IEC 24767-1:2008* "Ақпараттық технологиялар - Үй желісінің қауіпсіздігі - 1-бөлім: Қауіпсіздік талаптары", IDT) халықаралық стандартымен бірдей.
________________
*Осында және одан әрі мәтінде көрсетілген халықаралық және шетелдік құжаттарға қол жеткізуді сайтқа сілтеме арқылы алуға болады. - Дерекқор өндірушісінің ескертуі.

Осы стандартты қолдану және оның мониторингін жүргізу ережелеріГОСТ Р 1.16-2011 (5 және 6 тараулар).

Техникалық реттеу және метрология жөніндегі федералдық агенттік осы стандартты іс жүзінде қолдану туралы ақпаратты жинайды. Бұл ақпаратты, сондай-ақ стандарттың мазмұны бойынша ескертулер мен ұсыныстарды 4 күннен кешіктірмей жіберуге болады. айлар Қолданылу мерзімі өткенге дейін осы стандартты әзірлеушіге мына мекенжай бойынша: 117997 Мәскеу қ., Стремянный көшесі, 36, «РЭУ» федералдық мемлекеттік бюджеттік жоғары оқу орныГ.В.Плеханов атындағыжәне Техникалық реттеу және метрология жөніндегі федералдық агенттікке: 109074 Мәскеу, Китайгородский проезд, 7, 1 корпус.

Осы стандарттың күші жойылған жағдайда, тиісті ақпарат ай сайынғы «Ұлттық стандарттар» ақпараттық индексінде жарияланады, сонымен қатар Интернеттегі Техникалық реттеу және метрология федералды агенттігінің ресми сайтында орналастырылады (www.gost.ru)

Кіріспе

ISO (Халықаралық стандарттау ұйымы) және IEC (Халықаралық электротехникалық комиссия) дүниежүзілік стандарттау үшін мамандандырылған жүйені құрайды. ISO немесе IEC мүшелері болып табылатын мемлекеттік органдар техникалық комитеттер арқылы халықаралық стандарттарды әзірлеуге қатысады. ISO немесе IEC мүшесі болып табылатын кез келген мүдделі орган белгілі бір салада стандартты әзірлеуге қатыса алады. Жұмысқа ISO және IEC-пен байланыстағы үкіметтік және үкіметтік емес басқа халықаралық ұйымдар да тартылған.

Ақпараттық технологиялар саласында ISO және IEC бірлескен техникалық комитет ISO/IEC JTC 1 құрды. Біріккен техникалық комитет дайындаған халықаралық стандарттар жобасы дауыс беру үшін ұлттық комитеттерге жіберіледі. Халықаралық стандарт ретінде жариялау дауыс беретін Ұлттық комитеттердің кемінде 75%-ының мақұлдауын талап етеді.

Техникалық мәселелер бойынша IEC және ISO ресми шешімдері немесе келісімдері мүмкіндігінше тартылған мәселелер бойынша халықаралық консенсусты білдіреді, өйткені әрбір техникалық комитетте барлық ұлттық IEC және ISO мүше комитеттерінің өкілдері бар.

IEC, ISO және ISO/IEC жарияланымдары халықаралық пайдалануға арналған ұсынымдар түрінде және IEC және ISO мүшелерінің ұлттық комитеттерімен дәл осы түсінікте қабылданады. Дәлдігін қамтамасыз ету үшін барлық күш-жігер жұмсалғанымен техникалық мазмұны IEC, ISO және ISO/IEC жарияланымдары, IEC немесе ISO оларды пайдалану тәсілі немесе соңғы пайдаланушының қате түсіндірмесі үшін жауапкершілік көтермейді.

Халықаралық біріздендіруді (бірыңғай жүйе) қамтамасыз ету үшін МЭК және ИСО ұлттық комитеттері белгілі бір елдің ұлттық және аймақтық шарттарына қарай IEC, ISO және ISO/IEC халықаралық стандарттарын қолданудың барынша ашықтығын қамтамасыз етуге міндеттенеді. рұқсат ету. ISO/IEC жарияланымдары мен тиісті ұлттық немесе аймақтық стандарттар арасындағы кез келген сәйкессіздік соңғысында анық көрсетілуі керек.

ISO және IEC таңбалау процедураларын қамтамасыз етпейді және ISO/IEC стандарттарының біріне сәйкестігін мәлімдеген кез келген жабдық үшін жауап бермейді.

Барлық пайдаланушылар осы жарияланымның соңғы шығарылымын пайдаланып жатқанына көз жеткізуі керек.

IEC немесе ISO, олардың басшылығы, қызметкерлері, қызметшілері немесе өкілдері, соның ішінде жекелеген сарапшылар мен олардың техникалық комитеттерінің мүшелері және IEC немесе ISO ұлттық комитеттерінің мүшелері жазатайым оқиғаларға, мүліктік зақымға немесе тікелей немесе жанама басқа зақымдарға, немесе осы ISO/IEC жарияланымын немесе басқа IEC, ISO немесе ISO/IEC жарияланымын жариялауға байланысты немесе пайдаланудан туындаған шығындар (соның ішінде заң шығындары) үшін.

Осы басылымда келтірілген нормативтік құжаттамаға ерекше назар аудару қажет.Осы басылымды дұрыс қолдану үшін сілтеме жасалған құжаттарды пайдалану қажет.

Осы халықаралық стандарттың кейбір элементтері патенттік құқықтардың объектісі болуы мүмкін екендігіне назар аударылады. ISO және IEC осындай патенттік құқықтардың кез келгенін немесе барлығын анықтауға жауапты емес.

ISO/IEC 24767-1 халықаралық стандартын ISO/IEC 1 Бірлескен техникалық комитеті, Ақпараттық технологиялар, 25-шағын комитет, Ақпараттық технологиялар жабдықтарының өзара байланыстары әзірледі.

IEC веб-сайтында «Ақпараттық технологиялар - Үй желісінің қауіпсіздігі» жалпы атауымен ISO/IEC 24767 сериясының қазіргі уақытта қол жетімді барлық бөліктерінің тізімі берілген.

1 қолдану аймағы

Бұл стандарт үй желісін ішкі немесе сыртқы қауіптерден қорғау талаптарын анықтайды. Стандарт ішкі ортаны әртүрлі қауіптерден қорғайтын қауіпсіздік жүйелерін әзірлеуге негіз болады.

Қауіпсіздік талаптары осы стандартта салыстырмалы түрде бейресми түрде қарастырылған.Осы стандартта талқыланатын мәселелердің көпшілігі интранет пен Интернет үшін қауіпсіздік жүйелерін жобалау бойынша нұсқаулықты қамтамасыз еткенімен, олар бейресми сипаттағы талаптар болып табылады.

Ішкі (үй) желіге қосылған әртүрлі құрылғылар(1-суретті қараңыз). «Құрылғы желісі» құрылғылары, «AV ойын-сауық» құрылғылары және «ақпараттық қолданба» құрылғыларының әртүрлі функциялары мен өнімділік сипаттамалары бар. Бұл стандарт желіге қосылған әрбір құрылғының тәуекелдерін талдауға және әрбір құрылғының қауіпсіздік талаптарын анықтауға арналған құралдарды ұсынады.

2Терминдер, анықтамалар және аббревиатуралар

2.1 Терминдер мен анықтамалар

Осы стандартта келесі терминдер мен анықтамалар пайдаланылады:

2.1.1 тұрмыстық электроника(қоңыр түсті тауарлар): Теледидар немесе DVD рекордері сияқты негізінен ойын-сауық мақсатында пайдаланылатын аудио/бейне құрылғылар.

2.1.2құпиялылық(құпиялылық): Рұқсат етілмеген тұлғаларға, ұйымдарға немесе процестерге ақпараттың қолжетімсіздігін және жарияланбауын қамтамасыз ететін қасиет.

2.1.3 деректердің аутентификациясы(деректер аутентификациясы): Мәлімделген деректер көзінің дұрыс тексерілуін қамтамасыз ету үшін пайдаланылатын қызмет.

2.1.4 деректер тұтастығы(деректер тұтастығы): деректердің рұқсат етілмеген түрде өзгертілмегенін немесе жойылмағанын тексеретін сипат.

2.1.5 пайдаланушы аутентификациясы(пайдаланушының аутентификациясы): авторизация қызметі сәйкестендірілген және авторизацияланған пайдаланушының рұқсаты бар екеніне кепілдік бере отырып, байланысқа қатысушы ұсынған аутентификация ақпаратының дұрыс тексерілгенін қамтамасыз ететін қызмет. арнайы құрылғынемесе үй желісі қолданбасы.

2.1.6 тұрмыстық техника(ақ бұйымдар): Күнделікті тұрмыста қолданылатын құрылғылар, мысалы, кондиционер, тоңазытқыш және т.б.

2.2 Қысқартулар

Осы стандартта келесі қысқартулар қолданылады:

Аудио бейне -

аудио/бейне құрылғылары;

(Compact Disc) компакт-диск;

(Таратылған қызмет көрсетуден бас тарту) таратылған қызмет көрсетуден бас тарту шабуылы;

(Denial of Service) қызмет көрсетуден бас тарту;

(Digital Rights Management) цифрлық құқықтарды басқару;

(Digital TeleVision) сандық теледидар;

(Digital Versatile Disc) CD/DVD пішімі;

(Сырттан қолдау көрсетілетін Multiplehomes HES) үшінші тарап басқаратын бірнеше үйге арналған үй электрондық жүйесі;

(Сырттан қолдау көрсетілетін Singlehome HES) үшінші тарап басқаратын бір үйге арналған үй электрондық жүйесі;

(Home Electronic System) үй электрондық жүйесі;

(Ақпараттық және коммуникациялық технологиялар) ақпараттық-коммуникациялық технологиялар (АКТ);

(Internet Protocol) Интернет протоколы;

(IP Security protocol) Internet Protocol қауіпсіздік протоколы;

(Internet Protocol 4-нұсқа) Интернет протоколы, 4-нұсқа;

(Internet Protocol 6-нұсқа) Интернет протоколы, 6-нұсқа;

(Ақпараттық технологиялар) ақпараттық технологиялар (АТ);

(Moving Picture Expert Group) толық метражды бейнелерді орау стандартты әдісі;

(Меншік иесі қолдайтын жалғыз үйHES) бір үйге арналған үй электрондық жүйесі, иесі басқарады;

(Pocket Personal Computer) қалталы дербес компьютер (PDA);

(Дербес компьютер) дербес компьютер (ДК);

(Transmission ControlProtocol) жіберуді басқару протоколы;

(Transport Layer Security) тасымалдау деңгейінің қауіпсіздік протоколы;

(Uniform Resource Locator) бірыңғай ресурс адрестерінің жүйесі;

(Video Cassette Recorder) бейнекассета жазу құрылғысы;

3Сәйкестік

Бұл стандарт сәйкестік талаптарынсыз нұсқаулар береді.

4Үйдің ішкі электрондық жүйелері мен желілерінің қауіпсіздік талаптары

4.1 Жалпы ережелер

Интернеттің және онымен байланысты желілік технологиялардың қарқынды дамуымен кеңселер мен үйлердегі компьютерлер арасында әртүрлі ресурстарға қол жеткізуді қамтамасыз ететін сыртқы әлеммен байланыс орнату мүмкін болды. Бүгінгі таңда осы жетістікке негіз болған технологиялар біздің үйімізге жетті және құрылғыларды дәл осылай қосуға мүмкіндік береді. дербес компьютерлер. Осылайша, олар пайдаланушыларға өздерінің тұрмыстық техникасын үй ішінде де, сыртында да бақылауға және басқаруға мүмкіндік беріп қана қоймайды, сонымен қатар қашықтан басқару және тұрмыстық техникаға техникалық қызмет көрсету сияқты жаңа қызметтер мен мүмкіндіктерді жасайды. Бұл үйдегі кәдімгі компьютерлік орта көптеген құрылғыларды қосатын ішкі үй желісіне айналады дегенді білдіреді, олардың қауіпсіздігі де қамтамасыз етілуі керек.

Тұрғындар, пайдаланушылар және үй мен жүйенің иелері үй электронды жүйесіне сенуі керек. Үй электрондық қауіпсіздік мақсаты қолдау жүйелеріжүйеге сену. Көптеген үй компоненттері болғандықтан электрондық жүйеТәулігіне 24 сағат үздіксіз жұмыс істейді және сыртқы әлеммен автоматты түрде ақпарат алмасады, ақпараттық қауіпсіздік деректер мен жүйенің құпиялылығын, тұтастығын және қолжетімділігін қамтамасыз ету үшін қажет.Дұрыс енгізілген қауіпсіздік шешімі, мысалы, қол жеткізуді білдіреді. жүйе және сақталған, кіріс және шығыс деректерді тек рұқсаты бар пайдаланушылар мен процестер қабылдайды және тек уәкілетті пайдаланушылар жүйені пайдалана алады және оған өзгерістер енгізеді.

HES желісінің қауіпсіздік талаптарын бірнеше жолмен сипаттауға болады. Бұл стандарт HES желісінің АТ қауіпсіздігімен шектеледі. Дегенмен, АТ қауіпсіздігі жүйенің өзінен тыс болуы керек, өйткені АТ жүйесі істен шыққан жағдайда үй шектеулі сыйымдылықта жұмыс істеуі керек.Әдетте HES желісі қолдайтын интеллектуалды функцияларды жүйе қосылымдары кезінде де орындауға болады. жоғалады. Мұндай жағдайларда жүйенің бөлігі бола алмайтын қауіпсіздік талаптары бар екенін түсінуге болады, бірақ жүйе резервтік шешімдерді енгізуге тыйым салмауы керек.

Қауіпсіздік мәселесіне қызығушылық танытқандар да аз емес. Үйдің электронды жүйесіне тұрғындар мен меншік иелері ғана емес, сонымен қатар сервис пен контент провайдерлері де сенуі керек. Соңғысы олар ұсынатын қызметтер мен мазмұнның тек рұқсат етілген түрде пайдаланылуын қамтамасыз етуі керек. Дегенмен, жүйе қауіпсіздігінің негіздерінің бірі ол үшін белгілі бір қауіпсіздік әкімшісі жауапты болуы керек. Әлбетте, мұндай жауапкершілік тұрғындарға (жүйе иелері) жүктелуі керек. Әкімшінің мұны жеке өзі жасай ма, әлде аутсорсингке бергені маңызды емес. Кез келген жағдайда жауапкершілік қауіпсіздік жүйесінің әкімшісіне жүктеледі. Қызметтер мен контент провайдерлерінің үйдегі электрондық жүйеге сенімі және олардың пайдаланушылар өз қызметтері мен мазмұнын дұрыс пайдаланып жатқанына сенімі тараптар арасындағы шарттық міндеттемелермен анықталады. Келісім-шарт, мысалы, үй электроника жүйесі қолдау көрсетуі керек функцияларды, құрамдастарды немесе процестерді тізімдей алады.

Үйдің электрондық жүйесінің архитектурасы әр түрлі үйлер үшін әртүрлі. Кез келген модельде қауіпсіздік талаптарының өзіндік арнайы жиынтығы болуы мүмкін. Төменде әртүрлі қауіпсіздік талаптары жиынтығы бар үйдегі электрондық жүйелердің үш түрлі үлгісінің сипаттамасы берілген.

Әлбетте, кейбір қауіпсіздік талаптары басқаларға қарағанда маңыздырақ. Осылайша, кейбір қарсы шараларды қолдау міндетті емес болатыны анық. Сонымен қатар, қарсы шаралар сапасы мен құны бойынша әртүрлі болуы мүмкін. Сондай-ақ, мұндай қарсы шараларды басқару және қолдау үшін әртүрлі дағдылар қажет болуы мүмкін. Бұл стандарт тізімделген қауіпсіздік талаптарының негіздемесін нақтылауға тырысады және сол арқылы үй электроникасының жүйесінің дизайнерлеріне белгілі бір өнім қандай қауіпсіздік мүмкіндіктерін қолдау керек екенін анықтауға мүмкіндік береді. үй жүйесіжәне сапаға қойылатын талаптарды және басқару және техникалық қызмет көрсету күштерін ескере отырып, мұндай функциялар үшін қандай механизм таңдалуы керек.

Ішкі желінің қауіпсіздік талаптары қауіпсіздік пен «үй» анықтамасына және сол үйдегі «желі» деген нені білдіретініне байланысты. Егер желі бір компьютерді принтерге немесе кабельдік модемге қосатын сілтеме болса, үй желісін қорғау сол сілтемені және ол қосылатын жабдықты қорғау сияқты қарапайым.

Дегенмен, егер доменде кейбіреулері жалпы үй шаруашылығына, ал кейбіреулері үйдегі адамдарға тиесілі ондаған, тіпті жүздеген желілік құрылғылар болса, одан да күрделі қауіпсіздік шараларын енгізу қажет болады.

4.2 Үйдің электрондық жүйесінің қауіпсіздігі

4.2.1 Үйдің электрондық жүйесі мен жүйе қауіпсіздігінің анықтамасы

Үй электроникасының жүйесі мен желісін үйде табылған көптеген есептеу, басқару, бақылау және байланыс құрылғыларына қосылу мен біріктіруді қамтамасыз ететін ақпаратты өңдейтін, тасымалдайтын, сақтайтын және басқаратын элементтер жиынтығы ретінде анықтауға болады.

Сонымен қатар, үйдегі электрондық жүйелер мен желілер ойын-сауық және ақпараттық құрылғылар, сондай-ақ байланыс және қауіпсіздік құрылғылары және үйдегі тұрмыстық техника арасындағы өзара байланысты қамтамасыз етеді. Мұндай құрылғылар мен құрылғылар ақпарат алмасады, оларды үйде немесе қашықтан басқаруға және бақылауға болады. Тиісінше, барлық ішкі үй желілері күнделікті жұмысын қорғау үшін белгілі бір қауіпсіздік тетіктерін қажет етеді.

Желілік және ақпараттық қауіпсіздікті желінің немесе ақпараттық жүйенің белгілі бір деңгейде кездейсоқ оқиғаларға немесе зиянды әрекеттерге қарсы тұру қабілетін түсінуге болады. Мұндай оқиғалар немесе әрекеттер сақталған немесе тасымалданатын деректердің, сондай-ақ осындай желілер мен жүйелер арқылы ұсынылатын тиісті қызметтердің қолжетімділігін, түпнұсқалығын, түпнұсқалығын және құпиялылығын бұзуы мүмкін.

Ақпараттық қауіпсіздік инциденттерін келесі топтарға топтастыруға болады:

Электрондық хабарлар ұсталып, деректер көшірілуі немесе өзгертілуі мүмкін. Бұл жеке тұлғаның құпиялылық құқығын бұзудан да, ұсталған деректерді теріс пайдаланудан да келтірілген залалға әкелуі мүмкін;

Компьютерге және ішкі компьютерлік желілерге рұқсатсыз кіру әдетте деректерді көшіру, өзгерту немесе жою үшін зиянды ниетпен жүзеге асырылады және үйде орналасқан автоматты жабдықтар мен жүйелерге таралуы мүмкін;

Интернеттегі зиянды шабуылдар жиі орын алды, телефон желісі де болашақта осал болуы мүмкін;

Вирустар сияқты зиянды бағдарламалық құрал компьютерлерді өшіруі, деректерді жоюы немесе өзгертуі немесе тұрмыстық техниканы қайта бағдарламалауы мүмкін. Кейбір вирустық шабуылдар өте жойқын және қымбат болды;

Жеке тұлғалар туралы ақпаратты бұрмалау немесе заңды тұлғаларелеулі зиян келтіруі мүмкін, мысалы, тұтынушылар сенімді дереккөз ретінде маскирленген веб-сайттан зиянды бағдарламалық құралды жүктеп алуы мүмкін, келісім-шарттар тоқтатылуы мүмкін немесе құпия ақпарат сәйкес емес алушыларға жіберіледі;

Көптеген ақпараттық қауіпсіздік инциденттері табиғи апаттар (су тасқыны, дауыл және жер сілкінісі), техникалық құралдар немесе бағдарламалық қамтамасыз ету, сонымен қатар адам факторы.

Бүгінгі таңда әрбір дерлік пәтерде жұмыс үстелі компьютерлері, ноутбуктер, деректерді сақтау құрылғылары (NAS), медиа ойнатқыштар, смарт теледидарлар, сондай-ақ смартфондар, планшеттер және басқа да киілетін құрылғылар қосылған үй желісі бар. Сымды (Ethernet) немесе сымсыз (Wi-Fi) қосылымдар және TCP/IP протоколдары пайдаланылады. Интернет заттары технологияларының дамуымен тұрмыстық техника - тоңазытқыштар, кофеқайнатқыштар, кондиционерлер және тіпті электр монтаждау жабдықтары желіге шықты. шешімдердің арқасында » Ақылды үй«Біз жарықтандырудың жарықтығын басқара аламыз, үйдегі микроклиматты қашықтан реттей аламыз, әртүрлі құрылғыларды қосып, өшіре аламыз - бұл өмірді айтарлықтай жеңілдетеді, бірақ кеңейтілген шешімдердің иесі үшін күрделі мәселелер тудыруы мүмкін.

Өкінішке орай, мұндай құрылғыларды жасаушылар өз өнімдерінің қауіпсіздігіне әлі де жеткілікті мән бермейді және оларда табылған осалдықтардың саны жаңбырдан кейінгі саңырауқұлақтар сияқты өсіп келеді. Нарыққа шыққаннан кейін құрылғыға қолдау көрсетілмейтін жағдайлар жиі кездеседі - мысалы, біздің теледидарда Android 4 негізіндегі 2016 микробағдарлама орнатылған және өндіруші оны жаңартпайды. Қонақтар проблемаларды да қосады: оларға Wi-Fi желісіне кіруге тыйым салу ыңғайсыз, бірақ сіз жайлы желіге ешкімді жібергіңіз келмейді. Бейтаныс адамдарға қандай вирустар енетінін кім біледі? Ұялы телефондар? Мұның бәрі бізді үй желісін бірнеше оқшауланған сегменттерге бөлу қажеттілігіне әкеледі. Мұны қалай жасауға болатынын анықтауға тырысайық, олар айтқандай, аз қанмен және ең аз қаржылық шығындармен.

Wi-Fi желілерін оқшаулау
Корпоративтік желілерде мәселе оңай шешіледі - виртуалды жергілікті желілерді (VLAN) қолдайтын басқарылатын қосқыштар, әртүрлі маршрутизаторлар, брандмауэрлер және сымсыз кіру нүктелері бар - сіз бірнеше сағат ішінде оқшауланған сегменттердің қажетті санын құра аласыз. Мысалы, Traffic Inspector Next Generation (TING) құрылғысын пайдалану арқылы мәселе бірнеше рет басу арқылы шешіледі. Қонақ желі сегментінің қосқышын бөлекке қосу жеткілікті Ethernet портыжәне брандмауэр ережелерін жасаңыз. Жабдықтың жоғары құнына байланысты бұл опция үйге жарамайды - көбінесе біздің желі маршрутизатордың, коммутатордың, сымсыз кіру нүктесінің функцияларын біріктіретін бір құрылғымен басқарылады және тағы нені Құдай біледі.

Бақытымызға орай, қазіргі заманғы тұрмыстық маршрутизаторлар (бірақ оларды Интернет орталықтары деп атаған дұрыс болар еді) өте ақылды болды және олардың барлығы дерлік, өте бюджеттілерден басқа, оқшауланған қонақ Wi-Fi желісін құру мүмкіндігіне ие. Бұл оқшаулаудың сенімділігі - бұл жеке мақаланың мәселесі, бүгін біз әртүрлі өндірушілердің тұрмыстық құрылғыларының микробағдарламасын қарастырмаймыз. Мысал ретінде ZyXEL Keenetic Extra II алайық. Енді бұл желі жай Keenetic деп аталды, бірақ біз ZyXEL брендімен шығарылған құрылғыға қол жеткіздік.

Веб-интерфейс арқылы орнату тіпті жаңадан бастаушылар үшін де қиындық тудырмайды - бірнеше рет басу, және бізде жеке SSID, WPA2 қорғанысы және кіру құпия сөзі бар бөлек сымсыз желі бар. Сіз оған қонақтарға рұқсат бере аласыз, сондай-ақ ұзақ уақыт бойы жаңартылмаған микробағдарламасы бар теледидарлар мен ойнатқыштарды немесе сіз әсіресе сенбейтін басқа клиенттерді қоса аласыз. Басқа өндірушілердің көптеген құрылғыларында бұл функция, біз қайталаймыз, сондай-ақ бар және дәл осылай іске қосылады. Мәселен, микробағдарламада мәселе осылай шешіледі D-Link маршрутизаторларыорнату шеберін пайдалану.


Құрылғы әлдеқашан конфигурацияланған және жұмыс істеп тұрған кезде қонақ желісін қосуға болады.


Өндірушінің веб-сайтынан скриншот


Өндірушінің веб-сайтынан скриншот

Біз Ethernet желілерін оқшаулаймыз
Сымсыз желіге қосылатын клиенттерден басқа, біз құрылғыларды кездестіруіміз мүмкін сымды интерфейс. Сарапшылардың айтуынша, оқшауланған Ethernet сегменттерін жасау үшін VLAN деп аталатын виртуалды жергілікті желілер қолданылады. Кейбір үй маршрутизаторлары бұл функцияны қолдайды, бірақ бұл жерде тапсырма күрделене түседі. Мен жай ғана бөлек сегмент жасағым келмейді, бір маршрутизаторда сымсыз қонақ желісімен сымды қосылым үшін порттарды біріктіру керек. Мұны кез келген тұрмыстық құрылғы жеңе алмайды: үстірт талдау Keenetic Интернет орталықтарынан басқа, Ethernet порттарын бір компьютерге қосуды көрсетеді. Wi-Fi желісі MikroTik желісіндегі модельдер қонақ сегментіне де қабілетті, бірақ оларды орнату процесі енді соншалықты айқын емес. Егер салыстырмалы бағаланған тұрмыстық маршрутизаторлар туралы айтатын болсақ, тек Keenetic веб-интерфейстегі бірнеше рет басу арқылы мәселені шеше алады.

Көріп отырғаныңыздай, сынақ субъектісі мәселені оңай жеңе алды және мұнда тағы бір қызықты мүмкіндікке назар аударған жөн - сіз қонақ желісінің сымсыз клиенттерін бір-бірінен оқшаулай аласыз. Бұл өте пайдалы: зиянды бағдарлама жұқтырған досыңыздың смартфоны Интернетке кіреді, бірақ ол басқа құрылғыларға, тіпті қонақ желісінде де шабуыл жасай алмайды. Егер сіздің маршрутизаторыңызда ұқсас функция болса, сіз оны міндетті түрде қосуыңыз керек, дегенмен бұл клиенттің өзара әрекеттесу мүмкіндіктерін шектейді - мысалы, Wi-Fi арқылы теледидарды медиа ойнатқышпен бұдан былай жұптау мүмкін болмайды, сізге қажет болады. сымды қосылымды пайдаланыңыз. Бұл кезеңде біздің үй желісі қауіпсіз болып көрінеді.

Нәтиже қандай?
Қауіпсіздікке қауіп-қатер саны жылдан-жылға артып келеді және өндірушілер смарт құрылғыларолар жаңартуларды уақтылы шығаруға әрдайым жеткілікті көңіл бөлмейді. Мұндай жағдайда бізде бір ғана жол бар - үй желісінің клиенттерін саралау және олар үшін оқшауланған сегменттер құру. Мұны істеу үшін сізге ондаған мың рубльге жабдық сатып алудың қажеті жоқ, салыстырмалы түрде арзан тұрмыстық Интернет орталығы тапсырманы орындай алады. Мұнда мен оқырмандарды бюджеттік брендтерден құрылғыларды сатып алудан сақтандырғым келеді. Қазір барлық дерлік өндірушілерде бірдей аппараттық құралдар бар, бірақ кіріктірілген бағдарламалық жасақтаманың сапасы өте әртүрлі. Сондай-ақ шығарылған модельдер үшін қолдау циклінің ұзақтығы. Әрбір тұрмыстық маршрутизатор оқшауланған сегментте сымды және сымсыз желіні біріктіру сияқты қарапайым тапсырманы жеңе алмайды, ал сізде күрделірек болуы мүмкін. Кейде тек қауіпсіз хосттарға қол жеткізу үшін қосымша сегменттерді немесе DNS сүзгісін конфигурациялау қажет, үлкен бөлмелерде Wi-Fi клиенттерін қонақ желісіне сыртқы кіру нүктелері арқылы қосу керек және т.б. және т.б. Қауіпсіздік мәселелерінен басқа, басқа да мәселелер бар: жалпыға қолжетімді желілерде № 97 «Ақпарат туралы, ақпараттық технологияжәне ақпаратты қорғау туралы». Қымбат емес құрылғылар мұндай мәселелерді шешуге қабілетті, бірақ бәрі емес - функционалдылықОларда орнатылған бағдарламалық қамтамасыз ету, біз қайталаймыз, өте әртүрлі.




Жоғарғы