Біз маршрутизатор мен үй желісін қорғаймыз. Бірақ смартфондар мен планшеттерді қалай қорғауға болады? Провайдердің көзқарасы

Сіздің деректеріңіздің қауіпсіздігіне төнетін басты қауіп - бұл дүниежүзілік желі. Қалай қамтамасыз ету керек сенімді қорғанысүй желісі?

Көбінесе пайдаланушылар Интернетке қосылған үйдегі компьютерді қорғау үшін әдеттегі антивирус жеткілікті деп қателеседі. Маршрутизаторлардың қораптарындағы жазулар да жаңылыстырады, бұл құрылғыларда аппараттық деңгейде іске асырылған қуатты брандмауэр бар, олардан қорғай алады. хакерлер шабуылдары. Бұл мәлімдемелер тек ішінара шындық. Ең алдымен, екі құрал да дұрыс баптауды қажет етеді. Сонымен қатар, көптеген антивирустық пакеттерде желіаралық қалқан сияқты функция жоқ.

Сонымен қатар, қорғаудың сауатты құрылысы Интернетке қосылудан басталады. Қазіргі заманғы үй желілерінде, әдетте, Wi-Fi маршрутизаторлары кабельдік Ethernet қосылымын пайдалана отырып қолданылады. Жергілікті желі арқылы Интернетке кіру жұмыс үстелі компьютерлеріжәне ноутбуктер, смартфондар мен планшеттер. Сонымен қатар, бір жинақта дербес компьютерлердің өзі де, бар перифериялық құрылғылар, мысалы, принтерлер мен сканерлер, олардың көпшілігі желі арқылы қосылған.

Хотспотты бұзып, шабуылдаушы сіздің интернет қосылымыңызды пайдаланып, үйдегі есептеуіш құрылғыларыңызды басқарып қана қоймай, сонымен қатар дүниежүзілік өрмексіздің IP мекенжайыңызды пайдаланып заңсыз мазмұнды, сондай-ақ желіге қосылған жабдықта сақталған ақпаратты ұрлау. Бүгін біз желілерді қорғаудың, олардың өнімділігін сақтаудың және бұзудың алдын алудың негізгі ережелері туралы айтатын боламыз.

Аппараттық құрал

Қазіргі желілік жабдық көбінесе қауіпсіздік құралдарын конфигурациялауды талап етеді. Ең біріншіден біз сөйлесемізәртүрлі сүзгілер, желіаралық қалқандар және жоспарланған кіру тізімдері туралы. Дайындығы жоқ пайдаланушы қауіпсіздік параметрлерін де орната алады, бірақ сіз кейбір нюанстарды білуіңіз керек.

БІЗ Трафик шифрлауын пайдаланамызКіру нүктесін орнатқан кезде, трафикті қорғаудың ең сенімді механизмдерін қосуды, күрделі, мағынасыз құпия сөзді жасауды және AES шифрлау алгоритмімен WPA2 протоколын пайдаланыңыз. WEP протоколы ескірген және оны бірнеше минут ішінде бұзуға болады.

БУХГАЛТЕРЛІК ДЕРЕКТЕРДІ ҮЗАҚТЫЛЫ ӨЗГЕРТІҢІЗКүшті кіру құпия сөздерін орнатыңыз және оларды жүйелі түрде өзгертіңіз (мысалы, алты ай сайын). Пайдаланушы стандартты логин мен парольді қалдырған құрылғыны бұзудың ең оңай жолы «admin» / «admin».

ЖАСЫРЫН SSID SSID (Service Set Identifier) ​​параметрі жалпыға ортақ атау болып табылады сымсыз желі, ол пайдаланушы құрылғыларына көрінуі үшін эфирде таратылады. SSID жасыру опциясын пайдалану сізді жаңа бастаған хакерлерден қорғайды, бірақ содан кейін жаңа құрылғыларды қосу үшін кіру нүктесінің параметрлерін қолмен енгізу қажет болады.

КЕҢЕС
Қатынас нүктесін алғаш рет орнатқанда, SSID кодын өзгертіңіз, себебі бұл атау осалдықтарды іздеу кезінде шабуылдаушыға кеңес бола алатын маршрутизатор үлгісін көрсетеді.

ЕНГІЗІЛГЕН Брандмауэрді конфигурациялау Маршрутизаторлар көп жағдайда желіаралық қалқанның қарапайым нұсқаларымен жабдықталған. Олардың көмегімен қауіпсіз желіге қосылу үшін көптеген ережелерді мұқият конфигурациялау мүмкін болмайды, бірақ сіз негізгі осалдықтарды блоктай аласыз немесе, мысалы, пошта клиенттерін өшіре аласыз.

MAC АДРЕСІ БОЙЫНША ҚОЛДАНУ ШЕКТЕУІ MAC мекенжайларының тізімдерін (медиа қатынасын басқару) пайдалана отырып, физикалық мекенжайлары мұндай тізімге қосылмаған құрылғылардың жергілікті желіге кіруіне тыйым салуға болады. Ол үшін желіде рұқсат етілген жабдықтардың тізімдерін қолмен жасау керек. Әрбір құрылғы жабдықталған желілік интерфейс, зауытта оған тағайындалған бірегей MAC мекенжайы бар. Оны жабдыққа қолданылатын жапсырмаға немесе белгілерге қарап немесе арнайы пәрмендер мен желілік сканерлерді пайдалану арқылы тануға болады. Егер веб-интерфейс немесе дисплей болса (мысалы, маршрутизаторлар және желілік принтерлер) MAC мекенжайын параметрлер мәзірінен табуға болады.
Компьютердің желілік картасының MAC мекенжайын оның қасиеттерінен табуға болады. Ол үшін мәзірге өтіңіз «Басқару тақтасы | Желілер және Интернет | Желі және басқару орталығы жалпыға қолжетімділік», содан кейін терезенің сол жағындағы «Адаптер параметрлерін өзгерту» сілтемесін басыңыз, пайдаланылған желі картасын тінтуірдің оң жақ түймешігімен нұқыңыз және «Күй» тармағын таңдаңыз. Ашылған терезеде «Мәліметтер» түймесін басып, «Физикалық мекенжай» жолын қарау керек, онда желілік картаңыздың MAC мекенжайын көрсететін алты жұп сандар көрсетіледі.

Тағы да бар жылдам жол. Оны пайдалану үшін «Win + R» пернелер тіркесімін басыңыз, пайда болған жолда CMD енгізіңіз және «OK» түймесін басыңыз. Ашылған терезеде пәрменді енгізіңіз:

«Enter» түймесін басыңыз. Көрсетілген деректерде «Физикалық мекенжай» жолдарын табыңыз - бұл мән MAC мекенжайы болып табылады.

Бағдарламалық қамтамасыз ету

Желіні физикалық түрде қорғай отырып, сіз «қорғаныстың» бағдарламалық бөлігіне қамқорлық жасауыңыз керек. Бұл сізге вирусқа қарсы кешенді пакеттер көмектеседі, брандмауэрлержәне осалдық сканерлері.

ҚАЛТАЛАРҒА ҚОЛДАНУДЫ КОНФИГУРАЦИЯЛАУІшкі желі пайдаланушылары үшін қолжетімді каталогтарға жүйелік немесе жай ғана маңызды деректері бар қалталарды қоймаңыз. Сондай-ақ, жүйелік дискідегі желіден қол жеткізуге болатын қалталарды жасамауға тырысыңыз. Барлық осындай каталогтар, егер ерекше қажеттілік болмаса, «Тек оқу» атрибутын шектеген дұрыс. Әйтпесе, құжат ретінде жасырылған вирус ортақ қалтаға орналасуы мүмкін.

Брандмауэрді ОРНАТУБағдарламалық құрал брандмауэрін орнату әдетте оңай және өздігінен үйрену режиміне ие. Оны пайдаланған кезде бағдарлама пайдаланушыдан қандай қосылымдарды мақұлдайтынын және ол тыйым салуды қажет деп санайтынын сұрайды.
Kaspersky Internet Security, Norton internet Security, NOD Internet Security сияқты танымал коммерциялық өнімдерге енгізілген жеке желіаралық қалқандарды, сондай-ақ Comodo Firewall сияқты тегін шешімдерді пайдалануды ұсынамыз. Стандартты Windows брандмауэрі, өкінішке орай, тек негізгі порт параметрлерін қамтамасыз ететін сенімді қауіпсіздікпен мақтана алмайды.

Осалдық сынағы

«Тесіктер» және дұрыс конфигурацияланбаған қорғаныс құралдары бар бағдарламалар компьютер мен желінің денсаулығына ең үлкен қауіп төндіреді.

XSpiderЖеліні осалдықтарға сканерлеуге арналған пайдалану оңай бағдарлама. Ол ағымдағы мәселелердің көпшілігін жылдам анықтауға мүмкіндік береді, сонымен қатар олардың сипаттамасын және кейбір жағдайларда оларды шешу жолдарын ұсынады. Өкінішке орай, біраз уақыт бұрын коммуналдық қызмет ақылы болды және бұл, мүмкін, оның жалғыз кемшілігі.

nmapкоммерциялық емес желілік сканерашық бастапқы код. Бағдарлама бастапқыда UNIX пайдаланушылары үшін жасалған, бірақ кейінірек танымалдылығының артуына байланысты ол Windows жүйесіне ауыстырылды. Утилита озық пайдаланушыларға арналған. Nmap қарапайым және пайдаланушыға ыңғайлы интерфейске ие, бірақ негізгі білімсіз ол шығаратын деректерді түсіну оңай болмайды.

KIS 2013Бұл пакет кешенді қорғауды ғана емес, сонымен қатар диагностикалық құралдарды да қамтамасыз етеді. Оны сканерлеу үшін пайдалануға болады орнатылған бағдарламалармаңызды осалдықтар үшін. Осы процедураның нәтижесінде бағдарлама олқылықтарды жабу қажет утилиталардың тізімін ұсынады, сонымен бірге сіз осалдықтардың әрқайсысы туралы және оны қалай түзетуге болатыны туралы толық ақпаратты таба аласыз.

Желі орнату бойынша кеңестер

Желіні тек оны орналастыру және конфигурациялау кезеңінде ғана емес, ол бұрыннан бар кезде де қауіпсіз етуге болады. Қауіпсіздік қосылған құрылғылардың санын, желілік кабельдің орналасуын, Wi-Fi сигналының таралуын және оған кедергілердің түрлерін ескеруі керек.

ҚОСУ НҮКТЕСІН ОРНАТУ Wi-Fi қамту аймағына қай аумақты әкелу керектігін есептеңіз. Егер сізге пәтеріңіздің аумағын ғана жабу қажет болса, сымсыз кіру нүктесін терезелердің жанына қоймаңыз. Бұл Интернетке тегін сымсыз кіру нүктелерін іздейтін және заңсыз әдістерді пайдаланатын күзетшілердің әлсіз қорғалған арнаны ұстап алу және бұзу қаупін азайтады. Әрбір бетон қабырғасы сигнал күшін екі есе азайтатынын есте ұстаған жөн. Сондай-ақ, гардероб айнасы Wi-Fi сигналы үшін дерлік өтпейтін экран екенін есте сақтаңыз, оны кейбір жағдайларда пәтердегі белгілі бір бағыттар бойынша радиотолқындардың таралуын болдырмау үшін пайдалануға болады. Сонымен қатар, кейбір Wi-Fi маршрутизаторлары сигнал күшін аппараттық құралдармен реттеуге мүмкіндік береді. Бұл опцияның көмегімен сіз кіру нүктесі бар бөлмедегі пайдаланушыларға ғана қол жеткізуді жасанды түрде шектей аласыз. Бұл әдістің кемшілігі - сіздің пәтеріңіздің шалғай аудандарында сигналдың болмауы.


КАБЕЛЬДЕР ТЕКСЕРУ
Негізінен кабельді пайдалану арқылы ұйымдастырылған желі Wi-Fi қосылымында болатын сияқты, оған бүйірден қосылу мүмкіндігін жоя отырып, байланыстың ең жоғары жылдамдығы мен сенімділігін қамтамасыз етеді. Wi-Fi қосылымында болуы мүмкін, оған бүйірден кіру мүмкіндігі.
Рұқсат етілмеген қосылымды болдырмау үшін кабельдік желіні төсеу кезінде сымдарды механикалық зақымданудан қорғауды қадағалаңыз, арнайы кабельдік арналарды қолданыңыз және сымның тым көп салбырап кетуіне немесе керісінше, қатты тартылуына жол бермеңіз. Кабельді күшті кедергі көздерінің қасына немесе қоршаған ортасы нашар (критикалық температура мен ылғалдылық) аймаққа қоймаңыз. Қосымша қорғаныс үшін экрандалған кабельді де пайдалануға болады.

БІЗ ЭЛЕМЕНТТЕРДЕН ҚОРҒАЙМЫЗ
Сымды және сымсыз желілерге найзағай әсер етеді және кейбір жағдайларда найзағай желілік жабдықты немесе желілік жабдықты зақымдауы мүмкін. желілік карта, сонымен қатар көптеген ДК компоненттері. Тәуекелді азайту үшін, ең алдымен, электр розеткалары мен ДК компоненттерін жерге қосу туралы ұмытпаңыз. Пайдаланатын пилоттық құрылғыларды пайдаланыңыз қорғаныс тізбектерікедергілерден және ток кернеуінен.
Сондай-ақ, дереккөз жақсы шешім болуы мүмкін. үздіксіз қуат көзі(ЮНАЙТЕД ПАНСЕЛ СЕРВИС). Заманауи нұсқаларда кернеу тұрақтандырғыштары да, автономды қуат көзі де, сондай-ақ олар арқылы желілік кабельді қосу үшін арнайы қосқыштар бар. Интернет-провайдер жабдығына кенеттен найзағай түссе, мұндай UPS компьютеріңіздің желілік картасына зиянды токтың түсуіне жол бермейді. Кез келген жағдайда жерге қосу розеткалары немесе жабдықтың өзі өте маңызды екенін есте ұстаған жөн.


VPN туннельдерін құру құралдарын пайдалану

Желі арқылы берілетін ақпаратты қорғаудың жеткілікті сенімді әдісі VPN туннельдері (Виртуалды жеке желі) болып табылады. Туннельдеу технологиясы бірнеше құрылғылар арасында деректер тасымалданатын шифрланған арнаны жасауға мүмкіндік береді. Үй желісінде ақпараттық қауіпсіздікті арттыру үшін VPN ұйымдастыруға болады, бірақ бұл өте еңбекқор және арнайы білімді қажет етеді. VPN пайдаланудың ең көп тараған жолы - жұмыс компьютері сияқты үйдегі компьютерге сырттан қосылу. Осылайша, сіздің машиналарыңыз арасында тасымалданатын деректер трафикті шифрлау арқылы жақсы қорғалған болады. Осы мақсаттар үшін өте сенімді тегін пайдалану жақсы Hamachi бағдарламасы. Бұл жағдайда дайын емес пайдаланушының құзырында болатын VPN ұйымы туралы негізгі білім қажет.

Кіріспе

Бұл тақырыптың өзектілігі Ресейдің экономикалық өмірінде болып жатқан өзгерістер - қаржы-несие жүйесін құру, әртүрлі меншік нысандарындағы кәсіпорындар және т.б. - ақпараттық қауіпсіздік мәселелеріне айтарлықтай әсер ету. Біздің елде ұзақ уақыт бойы бір ғана меншік – мемлекеттік меншік болған, сондықтан ақпарат пен құпия да тек қана мемлекеттік меншік болды, оны күшті арнайы қызмет күзететін. Мәселелер ақпараттық қауіпсіздікмәліметтерді өңдеу мен берудің техникалық құралдарының қоғамның барлық дерлік салаларына, ең алдымен, компьютерлік жүйелерге енуімен үнемі шиеленісуде. Қол сұғушылықтың объектілері өздері болуы мүмкін техникалық құралдар(компьютерлер мен перифериялық құрылғылар) техникалық құралдар орта болып табылатын материалдық объектілер, бағдарламалық қамтамасыз ету және деректер қоры ретінде. Компьютерлік желінің әрбір істен шығуы кәсіпорын қызметкерлері мен желі әкімшілері үшін «моральдық» зиян ғана емес. Электрондық төлем технологияларының, «қағазсыз» жұмыс үрдісінің және т.б. дамуымен жергілікті желілердің елеулі ақаулығы бүкіл корпорациялар мен банктердің жұмысын жай ғана парализациялауы мүмкін, бұл ауыр материалдық шығындарға әкеледі. Деректерді қорғауда кездейсоқ емес компьютерлік желілерқазіргі информатиканың ең өзекті мәселелерінің біріне айналады. Бүгінгі күні ақпараттық қауіпсіздіктің екі негізгі қағидасы тұжырымдалған, олар мыналарды қамтамасыз етуі тиіс: - деректердің тұтастығы - ақпараттың жоғалуына, сондай-ақ мәліметтердің рұқсатсыз жасалуына немесе жойылуына әкелетін ақаулардан қорғау. - ақпараттың құпиялылығы және сонымен бірге оның барлық рұқсат етілген пайдаланушылар үшін қолжетімділігі. Сондай-ақ, белгілі бір қызмет бағыттары (банк және қаржы институттары, ақпараттық желілер, жүйелер үкімет бақылайды, қорғаныс және арнайы құрылымдар) деректерді қорғаудың арнайы шараларын талап етеді және жұмыс сенімділігіне жоғары талаптар қояды ақпараттық жүйелер, олар шешетін міндеттердің сипаты мен маңыздылығына сәйкес.

Егер компьютер жергілікті желіге қосылған болса, онда бұл компьютерге рұқсатсыз кіру және ондағы ақпаратты жергілікті желіден алуға болады.

Жергілікті желі басқа жергілікті желілерге қосылған болса, олардың пайдаланушылары рұқсат етілмеген пайдаланушыларға қосылады. қашықтағы желілер. Біз мұндай компьютердің желіден немесе жергілікті желілер қосылған арналардан қол жетімділігі туралы айтпаймыз, өйткені жергілікті желілердің шығуларында трафикті шифрлайтын және басқаратын құрылғылар болуы мүмкін және қажетті шаралар қабылданды.

Егер компьютер провайдер арқылы тікелей сыртқы желіге қосылған болса, мысалы, модем арқылы Интернетке, оның жергілікті желісімен қашықтан әрекеттесу үшін, онда компьютер және ондағы ақпарат Интернеттен хакерлер үшін ықтимал қол жетімді. Ал ең жағымсызы, хакерлер де осы компьютер арқылы жергілікті желі ресурстарына қол жеткізе алады.

Әрине, мұндай байланыстардың барлығы үшін де тұрақты қорлароперациялық жүйеге қол жеткізуді басқару немесе рұқсат етілмеген кіруден қорғаудың мамандандырылған құралдары немесе арнайы қолданбалар деңгейіндегі криптографиялық жүйелер немесе екеуі де.

Алайда, бұл шаралардың барлығы, өкінішке орай, желілік шабуылдар кезінде қажетті қауіпсіздікке кепілдік бере алмайды және бұл келесі негізгі себептерге байланысты:

Операциялық жүйелер (ОС), әсіресе WINDOWS бағдарламалық өнімдерәзірлеушілердің үлкен топтары жасаған жоғары күрделілік. Бұл жүйелерге егжей-тегжейлі талдау жүргізу өте қиын. Осыған байланысты олар үшін ОЖ-да кездейсоқ немесе әдейі қалдырылған және желілік шабуылдар арқылы пайдалануға болатын стандартты мүмкіндіктердің, қателердің немесе құжатталмаған мүмкіндіктердің жоқтығын сенімді түрде негіздеу мүмкін емес.

Көп тапсырмалы ОЖ-да, атап айтқанда WINDOWS-те көптеген әртүрлі қолданбалар бір уақытта жұмыс істей алады, ...

Ақпараттық қауіпсіздік ережелерін бұл жағдайда провайдер де, оның клиенті де сақтауы керек. Басқаша айтқанда, осалдықтың екі нүктесі бар (клиент жағында және провайдер жағында) және бұл жүйеге қатысушылардың әрқайсысы өз мүдделерін қорғауға мәжбүр.

Клиенттің көзқарасы

Электронды ортада бизнес жүргізу үшін жоғары жылдамдықты деректерді беру арналары қажет, ал егер бұрын провайдерлердің негізгі ақшасы Интернетке қосылу арқылы жасалса, қазір клиенттерге ұсынылатын қызметтердің қауіпсіздігіне айтарлықтай қатаң талаптар қойылады.

Батыста үй желілеріне қауіпсіз қосылуды қамтамасыз ететін бірқатар аппараттық құрылғылар пайда болды. Олар әдетте «SOHO шешімдері» деп аталады және аппараттық брандмауэрді, көп портты хабты, DHCP серверін және VPN маршрутизаторының функцияларын біріктіреді. Мысалы, Cisco PIX Firewall және WatchGuard FireBox әзірлеушілері осы жолды таңдады. Бағдарламалық брандмауэрлер тек жеке деңгейде қалды және олар қосымша қорғаныс құралы ретінде пайдаланылады.

SOHO класындағы аппараттық брандмауэрлерді әзірлеушілер бұл құрылғылар басқаруға оңай, үй желісінің пайдаланушысы үшін «мөлдір» (яғни көрінбейтін) болуы керек және құны бойынша тікелей зақымдану мөлшеріне сәйкес болуы керек деп санайды. ықтимал әрекеттершабуылдаушылар. Сәтті шабуылдағы шығынның орташа мөлшері үй желісішамамен 500 долларға бағаланады.

Үй желісін қорғау үшін бағдарламалық құрал брандмауэрін пайдалануға немесе конфигурация параметрлерінен қажет емес протоколдар мен қызметтерді жоюға болады. Ең жақсы нұсқа - провайдерге бірнеше жеке желіаралық қалқандарды сынау, оларда өздерінің қауіпсіздік жүйесін конфигурациялау және оларға техникалық қолдау көрсету. Атап айтқанда, 2COM провайдері дәл осылай жасайды, ол өз тұтынушыларына сынақтан өткен экрандар мен оларды орнату бойынша кеңестер жиынтығын ұсынады. Ең қарапайым жағдайда, мекенжайларды қоспағанда, барлық дерлік желілік мекенжайларды қауіпті деп жариялау ұсынылады жергілікті компьютержәне Интернетке қосылу орнатылатын шлюз. Клиент жағындағы бағдарламалық немесе аппараттық құрал экраны басып кіру белгілерін анықтаса, бұл туралы провайдердің техникалық қолдау қызметіне дереу хабарлау керек.

Айта кету керек, желіаралық қалқан сыртқы қауіптерден қорғайды, бірақ пайдаланушы қателерінен қорғамайды. Сондықтан, провайдер немесе клиент қандай да бір қорғаныс жүйесін орнатқан болса да, екі тарап шабуыл ықтималдығын азайту үшін әлі де бірқатар қарапайым ережелерді сақтауы керек. Біріншіден, Интернетте мүмкіндігінше аз жеке ақпаратты қалдыру керек, несие карталарымен төлем жасамауға тырысыңыз немесе кем дегенде серверде цифрлық сертификат бар-жоғын тексеріңіз. Екіншіден, сіз Интернеттен жүктеп алып, компьютеріңізде кез келген бағдарламаларды, әсіресе тегін бағдарламаларды іске қоспауыңыз керек. Сондай-ақ, жергілікті ресурстарды сырттан қолжетімді ету, қажетсіз протоколдарды (IPX немесе SMB сияқты) қолдау немесе әдепкі параметрлерді (файл кеңейтімдерін жасыру сияқты) пайдалану ұсынылмайды.

Электрондық хаттарға тіркелген сценарийлерді орындау әсіресе қауіпті. Электрондық пошта, және Outlook қолданбаған дұрыс, өйткені вирустардың көпшілігі осы электрондық пошта клиенті үшін арнайы жазылған. Кейбір жағдайларда электрондық пошта үшін Web-пошта қызметтерін пайдалану қауіпсіз, өйткені вирустар әдетте олар арқылы таралмайды. Мысалы, 2COM провайдері сырттан ақпаратты оқуға мүмкіндік беретін тегін веб қызметін ұсынады пошта жәшіктеріжәне жүктеп салыңыз жергілікті машинатек сәйкес хабарламалар.

Провайдерлер әдетте қауіпсіз кіру қызметтерін ұсынбайды. Өйткені, клиенттің осалдығы көбінесе оның өз әрекеттеріне байланысты, сондықтан сәтті шабуыл кезінде қатені нақты кім жібергенін дәлелдеу өте қиын - клиент немесе провайдер. Сонымен қатар, шабуыл фактісі әлі де жазылуы керек және бұл дәлелденген және сертификатталған құралдардың көмегімен ғана жасалуы мүмкін. Ұрлықтан келген шығынды бағалау да оңай емес. Әдетте, оның ең төменгі мәні ғана анықталады, ол жүйенің қалыпты жұмысын қалпына келтіру уақытымен сипатталады.

Провайдерлер барлық кіріс хаттарды тексеру арқылы электрондық пошта қызметтерінің қауіпсіздігін қамтамасыз ете алады антивирустық бағдарламалар, сонымен қатар негізгі хаттамалардан басқа барлық хаттамаларды блоктау (веб, электрондық пошта, жаңалықтар, ICQ, IRC және басқалары). Операторлар әрқашан үй желісінің ішкі сегменттерінде не болып жатқанын бақылай алмайды, бірақ олар сыртқы шабуылдардан қорғануға мәжбүр болғандықтан (бұл пайдаланушыны қорғау саясатына да сәйкес келеді), тұтынушылар өздерінің қауіпсіздік қызметтерімен өзара әрекеттесуі керек. Провайдер пайдаланушылардың абсолютті қауіпсіздігіне кепілдік бермейтінін есте ұстаған жөн - ол тек өзінің коммерциялық пайдасын көздейді. Көбінесе абоненттерге жасалған шабуылдар оларға берілетін ақпарат көлемінің күрт өсуімен байланысты, олардан оператор ақша табады. Бұл провайдердің мүдделері кейде тұтынушының мүдделеріне қайшы келуі мүмкін дегенді білдіреді.

Провайдердің көзқарасы

Үй желісінің провайдерлері үшін негізгі мәселелер рұқсат етілмеген қосылымдар және ішкі трафиктің жоғары болуы болып табылады. Үй желілері көбінесе бір тұрғын үй ғимаратының жергілікті желісінен шықпайтын, бірақ оның бүкіл сегменттерін блоктауға әкелуі мүмкін ойындар үшін қолданылады. Бұл жағдайда Интернетте жұмыс істеу қиынға соғады, бұл коммерциялық тұтынушылардың әділ наразылығын тудырады.

Қаржылық шығындар тұрғысынан провайдерлер үй желісін қорғау мен бақылауды қамтамасыз ету үшін пайдаланылатын қаражатты барынша азайтуға мүдделі. Сонымен қатар, олар әрқашан клиентті дұрыс қорғауды ұйымдастыра алмайды, өйткені бұл пайдаланушы тарапынан белгілі бір шығындар мен шектеулерді талап етеді. Өкінішке орай, барлық жазылушылар мұнымен келіспейді.

Әдетте, үй желілері келесідей орналасады: Интернетке кіру арнасы бар орталық маршрутизатор бар және оған кварталдың, үйдің және кіреберістің кең желісі қосылған. Әрине, маршрутизатор үй желісін Интернеттің қалған бөлігінен бөлетін брандмауэр ретінде әрекет етеді. Ол бірнеше қорғау механизмдерін жүзеге асырады, бірақ ең жиі қолданылатыны - желінің ішкі инфрақұрылымын бір уақытта жасыруға және провайдердің нақты IP мекенжайларын сақтауға мүмкіндік беретін мекенжай аудармасы.

Дегенмен, кейбір провайдерлер өз тұтынушыларына нақты IP мекенжайларын береді (мысалы, бұл Мәскеу MTU-Intel провайдеріне қосылған Митино шағын ауданының желісінде орын алады). Бұл жағдайда пайдаланушының компьютері Интернеттен тікелей қол жетімді болады, сондықтан оны қорғау қиынырақ. Қамтамасыз етудің ауыртпалығы таңқаларлық емес ақпаратты қорғаутолығымен абоненттерге түседі, ал оператор қалады жалғыз жололардың әрекеттерін бақылау - IP және MAC мекенжайлары бойынша. Дегенмен, қазіргі заманғы Ethernet адаптерлері операциялық жүйе деңгейінде екі параметрді де бағдарламалық түрде өзгертуге мүмкіндік береді, ал провайдер жосықсыз клиентке қарсы қорғаныссыз.

Әрине, кейбір қолданбалар үшін нақты IP мекенжайларын бөлу қажет. Клиентке нақты статикалық IP мекенжайын беру өте қауіпті, өйткені бұл мекенжайы бар серверге сәтті шабуыл жасалса, ішкі желінің қалған бөлігі ол арқылы қол жетімді болады.

Мәселені шешудің компромисстік шешімдерінің бірі қауіпсіз пайдалануҮй желісіндегі IP мекенжайлары динамикалық мекенжайды бөлу механизмімен біріктірілген VPN технологиясын жүзеге асыру болып табылады. Қысқаша айтқанда, схема келесідей. PPTP протоколы арқылы клиенттік машинадан маршрутизаторға шифрланған туннель орнатылады. Өйткені бұл протоколды Windows 95 нұсқасынан бастап қолдап келеді және енді басқалары үшін іске асырылуда операциялық жүйелер, клиентке қосымша бағдарламалық жасақтаманы орнату талап етілмейді - тек орнатылған құрамдастардың конфигурациясы қажет. Пайдаланушы Интернетке қосылған кезде алдымен маршрутизатормен байланыс орнатады, содан кейін жүйеге кіреді, IP мекенжайын алады, содан кейін ғана Интернетте жұмыс істей бастайды.

Көрсетілген қосылым түрі кәдімгі теру қосылымына тең, айырмашылығы ол орнатылған кезде кез келген дерлік жылдамдықты орнатуға болады. Тіпті кірістірілген VPN ішкі желілері клиенттерді корпоративтік желіге қашықтан қосу үшін пайдаланылуы мүмкін осы схемаға сәйкес жұмыс істейді. Әрбір пайдаланушы сеансы кезінде провайдер нақты немесе виртуалды IP мекенжайын динамикалық түрде бөледі. Айтпақшы, 2COM нақты IP мекенжайы виртуалдыға қарағанда айына 1 долларға қымбат.

VPN қосылымдарын жүзеге асыру үшін 2COM жоғарыда аталған барлық функцияларды, сонымен қатар төлем қызметтерін орындайтын өзінің арнайы маршрутизаторын әзірледі. Айта кету керек, пакеттік шифрлау жауапкершілігі емес Орталық Есептеуіш Бөлім, бірақ бір уақытта 500 виртуалды VPN арнасына қолдау көрсетуге мүмкіндік беретін мамандандырылған сопроцессорда. 2COM желісіндегі осындай криптовалюталардың бірі бірден бірнеше үйді қосу үшін қолданылады.

Жалпы ең жақсы жолменүй желісін қорғау - бұл провайдер мен клиент арасындағы тығыз әрекеттестік, оның аясында әркім өз мүддесін қорғауға мүмкіндік береді. Бір қарағанда, үй желісінің қауіпсіздік әдістері қамтамасыз ету үшін қолданылатын әдістерге ұқсас болып көрінеді корпоративтік қауіпсіздік, Бірақ іс жүзінде олай емес. Компанияларда берілген ақпараттық қауіпсіздік саясатын ұстана отырып, қызметкерлердің мінез-құлқына қатысты қатаң ережелерді белгілеу әдеттегідей. Үй желісінде бұл опция жұмыс істемейді: әр клиентке өз қызметтері және құрастыру қажет жалпы ережелермінез-құлық әрқашан сәтті бола бермейді. Сондықтан сенімді үй желісін қауіпсіздік жүйесін құру корпоративтік желіні қорғаудан әлдеқайда қиын.

PNST301-2018/ISO/IEC 24767-1:2008

РЕСЕЙ ФЕДЕРАЦИЯСЫНЫҢ АЛДЫНДАҒЫ ҰЛТТЫҚ СТАНДАРТЫ

Ақпараттық технологиялар

ҮЙ ЖЕЛІЛЕРІНІҢ ҚАУІПСІЗДІГІ

Қауіпсіздік талаптары

ақпараттық технология. үй желісінің қауіпсіздігі. 1-бөлім Қауіпсіздік талаптары

OKS 35.110, 35.200,35.240.99

01.02.2019 бастап жарамды

Алғы сөз

Алғы сөз

1 "Г.В.Плеханов атындағы Ресей экономика университеті" Федералдық мемлекеттік бюджеттік жоғары оқу орны (ФГБОУ ВО "Г.В. Плеханов атындағы ПРЕУ") 4-тармақта көрсетілген халықаралық стандарттың ағылшын тіліндегі нұсқасының орыс тіліне өз аудармасы негізінде ДАЙЫНДАЛДЫ.

2Стандарттау бойынша техникалық комитет ЕНГІЗГЕН ТК 22 «Ақпараттық технологиялар»

3 Техникалық реттеу және метрология жөніндегі федералдық агенттігінің 2018 жылғы 4 қыркүйектегі N 38-pnst бұйрығымен БЕКІТІЛДІ ЖӘНЕ КҮШІНЕ ЕНГІЗІЛГЕН.

4Бұл стандарт ISO/IEC 24767-1:2008* "Ақпараттық технологиялар - Үй желісінің қауіпсіздігі - 1-бөлім: Қауіпсіздік талаптары", IDT) халықаралық стандартымен бірдей.
________________
* Бұдан әрі мәтінде аталған халықаралық және шетелдік құжаттарға қол жеткізуді сайтқа сілтемені басу арқылы алуға болады. - Дерекқор өндірушісінің ескертуі.

Осы стандартты қолдану ережелері және оның мониторингіГОСТ Р 1.16-2011 (5 және 6 тараулар).

Техникалық реттеу және метрология жөніндегі федералдық агенттік осы стандартты іс жүзінде қолдану туралы ақпаратты жинайды. Бұл ақпаратты, сондай-ақ стандарттың мазмұны бойынша ескертулер мен ұсыныстарды 4-тен кешіктірмей жіберуге болады айлар оның қолданылу мерзімі аяқталғанға дейін осы стандартты әзірлеушіге мына мекенжай бойынша: 117997 Мәскеу, Стремянный переулок, 36, «РЭУ» федералдық мемлекеттік бюджеттік жоғары оқу орныГ.В.Плеханов атындағы«және Техникалық реттеу және метрология жөніндегі федералдық агенттікке: 109074 Мәскеу, Китайгородский проезд, 7, 1 корпус.

Осы стандарттың күші жойылған жағдайда, тиісті ақпарат ай сайынғы «Ұлттық стандарттар» ақпараттық индексінде жарияланады, сонымен қатар Интернеттегі Техникалық реттеу және метрология федералды агенттігінің ресми сайтында орналастырылады (www.gost.ru)

Кіріспе

ISO (Халықаралық стандарттау ұйымы) және IEC (Халықаралық электротехникалық комиссия) дүниежүзілік стандарттаудың мамандандырылған жүйесін құрайды. ISO немесе IEC мүшелері болып табылатын ұлттық органдар халықаралық стандарттарды әзірлеуге техникалық комитеттер арқылы қатысады. ISO немесе IEC мүшесі болып табылатын кез келген мүдделі орган белгілі бір салада стандартты әзірлеуге қатыса алады. Жұмысқа ISO және IEC-пен байланысы бар басқа халықаралық ұйымдар, үкіметтік және үкіметтік емес ұйымдар да қатысады.

Ақпараттық технологиялар саласында ISO және IEC ISO/IEC Бірлескен Техникалық Комитетін құрды JTC 1. Біріккен Техникалық Комитет дайындаған халықаралық стандарттар жобалары дауыс беру үшін Ұлттық комитеттерге жіберіледі. Халықаралық стандарт ретінде жариялау үшін дауыс беретін Ұлттық комитеттердің кемінде 75 % мақұлдау қажет.

Техникалық мәселелер бойынша IEC және ISO ресми шешімдері немесе келісімдері, мүмкіндігінше, тиісті мәселелер бойынша халықаралық консенсусты білдіреді, өйткені әрбір техникалық комитетте IEC және ISO-ның барлық мүдделі ұлттық мүше органдарының өкілдері бар.

IEC, ISO және ISO/IEC жарияланымдары халықаралық пайдалануға арналған ұсынымдар түрінде және осы мағынада IEC және ISO мүше ұлттық комитеттерімен қабылданады. Дәлдігін қамтамасыз ету үшін жасалған барлық күш-жігерге қарамастан техникалық мазмұны IEC, ISO және ISO/IEC жарияланымдары, IEC немесе ISO олардың қалай пайдаланылғаны немесе түпкі пайдаланушының қате түсіндірмесі үшін жауапкершілік көтермейді.

Халықаралық үйлестіруді (бірыңғай жүйе) қамтамасыз ету үшін IEC және ISO Ұлттық комитеттері IEC, ISO және ISO/IEC халықаралық стандарттарын қолданудың барынша ашықтығын қамтамасыз етуге міндеттенеді, бұл белгілі бір елдің ұлттық және аймақтық жағдайлары мүмкіндік береді. ISO/IEC жарияланымдары мен сәйкес ұлттық немесе аймақтық стандарттар арасындағы кез келген сәйкессіздік соңғысында анық көрсетілуі керек.

ISO және IEC таңбалау процедуралары жоқ және ISO/IEC стандарттарының біріне сәйкес деп мәлімделген кез келген жабдыққа жауапты емес.

Барлық пайдаланушылар осы жарияланымның соңғы шығарылымын пайдаланып жатқанына көз жеткізуі керек.

IEC немесе ISO, олардың басшылығы, қызметкерлері, қызметкерлері немесе өкілдері, соның ішінде жекелеген сарапшылар мен олардың техникалық комитеттерінің мүшелері және IEC немесе ISO Ұлттық комитеттерінің мүшелері тікелей немесе жанама болсын, кез келген жазатайым оқиға, мүліктік немесе басқа зиян үшін немесе осы ISO/IEC, ISO/IEC, ISO/IEC, ISO/IEC немесе кез келген басқа жария жариялауды жариялауға немесе пайдалану нәтижесінде туындаған шығындарға (соның ішінде заң төлемдері) жауапты болмайды.

Осы басылымда келтірілген нормативтік құжаттама ерекше назар аударуды қажет етеді.Осы басылымды дұрыс қолдану үшін сілтеме жасалған құжаттарды пайдалану қажет.

Осы халықаралық стандарттың кейбір элементтері патенттік құқықтардың объектісі болуы мүмкін екендігіне назар аударылады. ISO және IEC осындай патенттік құқықтардың кез келгенін немесе барлығын анықтауға жауапты емес.

ISO/IEC 24767-1 халықаралық стандартын ISO/IEC Біріккен Техникалық Комитетінің 25, Ақпараттық технологиялар жабдықтарының өзара байланысы, Ақпараттық технологиялар қосалқы комитеті әзірледі.

ISO/IEC 24767 сериясының қазіргі уақытта қол жетімді барлық бөліктерінің тізімі «Ақпараттық технологиялар - Үй желісінің қауіпсіздігі» жалпы атауымен IEC веб-сайтында қолжетімді.

1 қолдану аймағы

Бұл халықаралық стандарт үй желісін ішкі немесе сыртқы қауіптерден қорғау талаптарын анықтайды. Стандарт ішкі ортаны әртүрлі қауіптерден қорғайтын қауіпсіздік жүйелерін әзірлеуге негіз болады.

Қауіпсіздік талаптары осы халықаралық стандартта салыстырмалы түрде бейресми түрде қарастырылады.Осы халықаралық стандартта талқыланған көптеген тақырыптар интранет пен Интернет үшін қауіпсіздік жүйелерін әзірлеуге арналған нұсқаулық ретінде қызмет етеді, бірақ олар бейресми талаптар сипатында.

Ішкі (үй) желіге қосылған әртүрлі құрылғылар(1-суретті қараңыз). «Тұрмыстық техника желісі» құрылғылары, «аудио/бейне ойын-сауық» құрылғылары және «ақпараттық қолданба» құрылғыларының функциялары мен өнімділігі әртүрлі. Бұл халықаралық стандарт желіге қосылған әрбір құрылғының тәуекелдерін талдау және әрбір құрылғының қауіпсіздік талаптарын анықтау құралын қамтамасыз етеді.

2Терминдер, анықтамалар және аббревиатуралар

2.1 Терминдер мен анықтамалар

Осы стандартта келесі терминдер мен анықтамалар қолданылады:

2.1.1 тұрмыстық электроника(қоңыр түсті тауарлар): Теледидар немесе DVD рекордері сияқты негізінен ойын-сауық мақсатында пайдаланылатын аудио/бейне құрылғылары.

2.1.2құпиялылық(құпиялылық): ақпараттың рұқсат етілмеген тұлғаларға, ұйымдарға немесе процестерге қолжетімді еместігін немесе ашылмағанын қамтамасыз ететін қасиет.

2.1.3 деректердің аутентификациясы(деректер аутентификациясы): Мәлімделген деректер көзінің дұрыс тексерілгеніне көз жеткізу үшін пайдаланылатын қызмет.

2.1.4 деректер тұтастығы(деректер тұтастығы): деректердің рұқсат етілмеген түрде өзгертілмегенін немесе жойылмағанын растайтын сипат.

2.1.5 пайдаланушы аутентификациясы(пайдаланушы аутентификациясы): Байланыс қатысушысы ұсынған жеке басын куәландыратын ақпараттың дұрыс тексерілуін қамтамасыз ету қызметі, ал авторизация қызметі сәйкестендірілген және уәкілетті пайдаланушының рұқсаты бар екеніне кепілдік береді. арнайы құрылғынемесе үй желісі қолданбасы.

2.1.6 тұрмыстық техника(ақ бұйымдар): Күнделікті өмірде қолданылатын құрылғылар, мысалы, кондиционер, тоңазытқыш, т.б.

2.2 Қысқартулар

Осы стандартта келесі қысқартулар қолданылады:

Аудио бейне -

аудио/бейне құрылғылары;

(Compact Disc) CD;

(Distributed Denial of Service) таратылған қызмет көрсетуден бас тарту шабуылы;

(Denial of Service) қызмет көрсетуден бас тарту;

(Digital Rights Management) цифрлық құқықтарды басқару;

(Digital TeleVision) сандық теледидар;

(Цифрлық әмбебап диск) CD/DVD;

(Сырттан қолдау көрсетілетін Multiplehomes HES) үшінші тарап басқаратын бірнеше үйлерге арналған үй электрондық жүйесі;

(Сырттан қолдау көрсетілетін Singlehome HES) үшінші тарап басқаратын бір үйге арналған үй электрондық жүйесі;

(Home Electronic System) үй электрондық жүйесі;

(Ақпараттық-коммуникациялық технологиялар) ақпараттық-коммуникациялық технологиялар (АКТ);

(Internet Protocol) Интернет протоколы;

(IP Security protocol) Интернет протоколының қауіпсіздік протоколы;

(Интернет протоколының 4 нұсқасы) Internet Protocol 4 нұсқасы;

(Internet Protocol 6 нұсқасы) Internet Protocol 6 нұсқасы;

(Ақпараттық технологиялар) ақпараттық технологиялар (АТ);

(Moving Picture Expert Group) ұзындықтағы бейнелерді ораудың стандартты тәсілі;

(Меншік иесі қолдайтын жалғыз үйHES) бір үйге арналған үй электрондық жүйесі, иесі басқарады;

(Pocket Personal Computer) қалталы дербес компьютер (PDA);

(Дербес компьютер) дербес компьютер (ДК);

(Transmission ControlProtocol) жіберуді басқару протоколы;

(Transport Layer Security) тасымалдау деңгейінің қауіпсіздік протоколы;

(Uniform Resource Locator) біркелкі ресурстар адрестерінің жүйесі;

(Бейнекассета жазу құрылғысы) бейнемагнитофон;

3Сәйкестік

Бұл халықаралық стандарт сәйкестік талаптарынсыз нұсқауларды қамтиды.

4Үйдің ішкі электрондық жүйелері мен желілерінің қауіпсіздік талаптары

4.1 Жалпы ережелер

Интернеттің және онымен байланысты желілік технологиялардың қарқынды дамуымен кеңселер мен үйлердегі компьютерлер арасында сыртқы әлеммен байланысты орнату мүмкін болды, бұл көптеген ресурстарға қол жеткізуді қамтамасыз етеді. Бүгінгі таңда осы жетістікке негіз болған технологиялар біздің үйлерге жетті және құрылғыларды қосу мүмкіндігін береді. дербес компьютерлер. Осылайша, олар пайдаланушыларға тұрмыстық техниканы үй ішінен де, сыртынан да бақылауға және басқаруға мүмкіндік беріп қана қоймай, сонымен қатар қашықтан басқару және тұрмыстық техникаға техникалық қызмет көрсету сияқты жаңа қызметтер мен мүмкіндіктерді жасайды. Бұл үйдегі қалыпты компьютер ортасы көптеген құрылғыларды қосатын ішкі үй желісіне айналады дегенді білдіреді, олар да қорғалуы керек.

Тұрғындар, пайдаланушылар және үйдің және жүйенің иелері үй электрондық жүйесіне сенуі керек. Үйдің электрондық қауіпсіздігінің мақсаты жүйелермен қамтамасыз етужүйеге деген сенімділік. Үйдің көптеген компоненттері болғандықтан электрондық жүйеүздіксіз, тәулік бойы жұмыс істейді және сыртқы әлеммен автоматты түрде ақпарат алмасады, ақпараттық қауіпсіздік деректер мен жүйенің құпиялылығын, тұтастығын және қолжетімділігін қамтамасыз ету үшін қажет.Дұрыс енгізілген қауіпсіздік шешімі, мысалы, жүйеге және сақталған, кіріс және шығыс деректерге рұқсаты бар пайдаланушылар мен процестер ғана қол жеткізе алады және жүйені пайдалану және өзгертулер тек уәкілетті пайдаланушылар ғана жасай алады.

HES желісінің қауіпсіздік талаптарын бірнеше жолмен сипаттауға болады. Бұл стандарт HES желісінің АТ қауіпсіздігімен шектеледі. Дегенмен, ақпараттық технологиялардың қауіпсіздігі жүйенің өзінен тыс болуы керек, өйткені АТ жүйесі істен шыққан жағдайда үй шектеулі мүмкіндіктермен болса да жұмыс істеуі керек.Әдетте HES желісі қолдайтын барлау жүйе сілтемелері бұзылған кезде де орындалуы мүмкін. Мұндай жағдайларда жүйенің бөлігі бола алмайтын қауіпсіздік талаптары бар екенін түсінуге болады, бірақ жүйе резервтік шешімдерді енгізуге тыйым салмауы керек.

Қауіпсіздік мәселесіне қызығушылық танытқандар да аз емес. Үйдің электронды жүйесіне тұрғындар мен меншік иелері ғана емес, сонымен қатар сервис пен контент провайдерлері де сенуі керек. Соңғысы олар ұсынатын қызметтер мен мазмұнның тек рұқсат етілген түрде пайдаланылуын қамтамасыз етуі керек. Дегенмен, жүйе қауіпсіздігінің негіздерінің бірі ол үшін арнайы қауіпсіздік қызметінің әкімшісі жауапты болуы керек. Мұндай жауапкершілік тұрғындарға (жүйе иелері) жүктелуі керек екені анық. Әкімші мұны жеке өзі жасай ма, әлде аутсорсинг жасай ма, маңызды емес. Кез келген жағдайда қауіпсіздік әкімшісі жауапты. Сервис пен контент провайдерлерінің үйдегі электрондық жүйеге деген сенімі және олардың пайдаланушылардың өз қызметтері мен мазмұнын дұрыс пайдаланатынына сенімі мәселесі тараптар арасындағы шарттық міндеттемелермен анықталады. Келісім-шарт, мысалы, үйдегі электрондық жүйе қолдау көрсетуі керек мүмкіндіктерді, құрамдастарды немесе процестерді тізімдей алады.

Үйдің электрондық жүйесінің архитектурасы әртүрлі үй түрлері үшін әртүрлі. Кез келген модель үшін қауіпсіздік талаптарының белгілі бір жиынтығы болуы мүмкін. Төменде әртүрлі қауіпсіздік талаптары жиынтығы бар үй электрондық жүйелерінің үш түрлі моделінің сипаттамасы берілген.

Әлбетте, кейбір қауіпсіздік талаптары басқаларға қарағанда маңыздырақ. Осылайша, кейбір қарсы шараларды қолдау міндетті емес болатыны анық. Сонымен қатар, қарсы шаралар сапасы мен құны бойынша әртүрлі болуы мүмкін. Сондай-ақ, мұндай қарсы шараларды басқару және қолдау үшін әртүрлі дағдылар қажет болуы мүмкін. Бұл халықаралық стандарт аталған қауіпсіздік талаптарының астарлы негіздемесін түсіндіруге тырысады және сол арқылы үйдегі электрондық жүйені құрастырушыларға белгілі бір жүйенің қандай қауіпсіздік мүмкіндіктерін қолдау керек екенін анықтауға мүмкіндік береді. үй жүйесіжәне сапаға қойылатын талаптарды және басқару және техникалық қызмет көрсету күштерін ескере отырып, мұндай функциялар үшін қандай механизм таңдалуы керек.

Ішкі желінің қауіпсіздік талаптары қауіпсіздік пен «үйдің» анықтамасына, сондай-ақ сол үйдегі «желі» деген нені білдіретініне байланысты. Егер желі жай ғана жеке компьютерді принтерге немесе кабельдік модемге қосатын құбыр болса, онда үй желісін қорғау үшін осы құбырды және ол қосатын жабдықты қорғау жеткілікті.

Дегенмен, доменде кейбірі бүкіл үй шаруашылығына, ал кейбірі үйдегі адамдарға тиесілі ондаған, тіпті жүздеген желілік құрылғылар болса, одан да күрделі қауіпсіздік шараларын енгізу қажет болады.

4.2 Тұрмыстық электронды жүйенің қауіпсіздігі

4.2.1 Үйдің электрондық жүйесін және жүйе қауіпсіздігін анықтау

Үйдің электрондық жүйесі мен желісін үйде кездесетін көптеген есептеу, басқару және байланыс құрылғыларының байланысы мен интеграциясын қамтамасыз ету үшін ақпаратты өңдейтін, тасымалдайтын, сақтайтын және басқаратын элементтер жиынтығы ретінде анықтауға болады.

Сонымен қатар, үйдегі электрондық жүйелер мен желілер ойын-сауық және ақпараттық құрылғылар, сондай-ақ байланыс және қауіпсіздік құрылғылары және үйде қолжетімді тұрмыстық техника арасындағы өзара байланысты қамтамасыз етеді. Мұндай құрылғылар мен құрылғылар ақпарат алмасады, оларды үйде немесе қашықтан басқаруға және басқаруға болады. Тиісінше, барлық ішкі үй желілері күнделікті жұмысын қорғау үшін кейбір қауіпсіздік механизмдерін қажет етеді.

Желілік және ақпараттық қауіпсіздікті желінің немесе ақпараттық жүйенің белгілі бір деңгейде кездейсоқ оқиғаларға немесе зиянды әрекеттерге қарсы тұру қабілетін түсінуге болады. Мұндай оқиғалар немесе әрекеттер сақталған немесе тасымалданатын деректердің, сондай-ақ осындай желілер мен жүйелер арқылы ұсынылатын байланысты қызметтердің қолжетімділігіне, түпнұсқалығына, түпнұсқалығына және құпиялылығына қауіп төндіруі мүмкін.

Ақпараттық қауіпсіздік инциденттерін келесі топтарға топтастыруға болады:

Электрондық поштаны ұстауға, деректерді көшіруге немесе өзгертуге болады. Бұл адамның жеке өміріне қол сұғылмаушылық құқығын бұзудан да, ұсталған деректерді теріс пайдаланудан да зиян келтіруі мүмкін;

Компьютерге және ішкі компьютерлік желілерге рұқсатсыз кіру әдетте деректерді көшіру, өзгерту немесе жою үшін зиянды ниетпен жүзеге асырылады және үйде орналасқан автоматты жабдықтар мен жүйелерге таралуы мүмкін;

Интернеттегі зиянды шабуылдар әдеттегідей болды, телефон желісі де болашақта осал болуы мүмкін;

Вирустар сияқты зиянды бағдарламалық құрал компьютерлерді өшіруі, деректерді жою немесе өзгерту немесе тұрмыстық құрылғыларды қайта бағдарламалауы мүмкін. Кейбір вирустық шабуылдар өте жойқын және қымбат болды;

Жеке тұлғалар туралы ақпаратты бұрмалау немесе заңды тұлғаларелеулі зиян келтіруі мүмкін, мысалы, тұтынушылар сенімді дереккөз ретінде маскирленген веб-сайттан зиянды бағдарламаны жүктеп алуы мүмкін, келісім-шарттар тоқтатылуы мүмкін және құпия ақпарат дұрыс емес алушыларға жіберіледі;

Көптеген ақпараттық қауіпсіздік инциденттері табиғи апаттар (су тасқыны, дауыл және жер сілкінісі), техникалық құралдар немесе бағдарламалық қамтамасыз етусондай-ақ адам факторы.

Бүгінгі таңда әрбір дерлік пәтерде жұмыс үстелі компьютерлерін, ноутбуктерді, деректерді сақтауды (NAS), медиа ойнатқыштарды, смарт теледидарларды, сондай-ақ смартфондарды, планшеттерді және басқа да киілетін құрылғыларды қосатын үй желісі бар. Сымды (Ethernet) немесе сымсыз (Wi-Fi) қосылымдар және TCP/IP протоколдары пайдаланылады. Интернет-заттар технологияларының дамуымен тұрмыстық техника - тоңазытқыштар, кофеқайнатқыштар, кондиционерлер, тіпті электр монтаждау жабдықтары Интернетке енді. Шешімдердің арқасында Ақылды үй» біз жарықтандырудың жарықтығын басқара аламыз, үй-жайлардағы микроклиматты қашықтан реттей аламыз, әртүрлі құрылғыларды қосып-өшіре аламыз - бұл өмірді айтарлықтай жеңілдетеді, бірақ жетілдірілген шешімдердің иесі үшін күрделі мәселелер тудыруы мүмкін.

Өкінішке орай, мұндай құрылғыларды жасаушылар өз өнімдерінің қауіпсіздігіне әлі де жеткілікті мән бермейді және оларда табылған осалдықтардың саны жаңбырдан кейінгі саңырауқұлақтар сияқты өсіп келеді. Құрылғының нарыққа шыққаннан кейін қолдау көрсетуді тоқтатуы сирек емес - мысалы, біздің теледидарда Android 4 негізіндегі 2016 микробағдарламасы бар және өндіруші оны жаңартпайды. Қонақтар проблемаларды да қосады: оларға Wi-Fi желісіне қол жеткізуден бас тарту ыңғайсыз, бірақ мен жайлы желіге ешкімді жібергім келмейді. Бейтаныс адамдарға қандай вирустар енетінін кім біледі Ұялы телефондар? Мұның бәрі бізді үй желісін бірнеше оқшауланған сегменттерге бөлу қажеттілігіне әкеледі. Мұны қалай жасауға болатынын, олар айтқандай, аз қантөгіспен және ең аз қаржылық шығындармен анықтауға тырысайық.

Wi-Fi желілерін оқшаулаңыз
IN корпоративтік желілермәселе қарапайым шешілді - виртуалды жергілікті желілерді (VLAN) қолдайтын басқарылатын қосқыштар, әртүрлі маршрутизаторлар, брандмауэрлер және сымсыз кіру нүктелері бар - сіз бірнеше сағат ішінде оқшауланған сегменттердің қажетті санын құра аласыз. Мысалы, Traffic Inspector Next Generation (TING) құрылғысының көмегімен тапсырма бірнеше рет басу арқылы шешіледі. Қонақ желі сегментінің коммутаторын бөлек Ethernet портына қосу және желіаралық қалқан ережелерін жасау жеткілікті. Үй үшін бұл опция жабдықтың қымбаттығына байланысты жарамсыз - көбінесе біздің желі маршрутизатордың, коммутатордың, сымсыз кіру нүктесінің функцияларын біріктіретін бір құрылғымен басқарылады және Құдай біледі, тағы нені біледі.

Бақытымызға орай, қазіргі заманғы тұрмыстық маршрутизаторлар (бірақ оларды маршрутизаторлар деп атаған дұрыс болар еді) өте ақылды болды және олардың барлығы дерлік, мүмкін өте төмен бағаларды қоспағанда, оқшауланған қонақ Wi-Fi желісін құру мүмкіндігіне ие. Бұл оқшаулаудың сенімділігі - бұл жеке мақаланың мәселесі, бүгін біз әртүрлі өндірушілердің тұрмыстық құрылғыларының микробағдарламасын зерттемейміз. Мысал ретінде алайық ZyXEL KeeneticҚосымша II. Енді бұл желі жай Keenetic деп аталды, бірақ ZyXEL брендімен шығарылған құрылғы біздің қолымызға түсті.

Веб-интерфейс арқылы орнату тіпті жаңадан бастаушылар үшін қиындық тудырмайды - бірнеше рет басу, және бізде жеке SSID, WPA2 қорғанысы және кіру құпия сөзі бар бөлек сымсыз желі бар. Сіз оған қонақтарды кіргізе аласыз, сондай-ақ ұзақ уақыт бойы жаңартылмаған микробағдарламасы бар теледидарлар мен ойнатқыштарды немесе сіз әсіресе сенбейтін басқа клиенттерді қоса аласыз. Басқа өндірушілердің көптеген құрылғыларында бұл функция, біз қайталаймыз, сондай-ақ бар және дәл осылай қосылады. Мәселен, микробағдарламада мәселе осылай шешіледі D-Link маршрутизаторларыорнату шеберін пайдалану.


Құрылғы әлдеқашан конфигурацияланған және жұмыс істеп тұрған кезде қонақ желісін қосуға болады.


Өндірушінің веб-сайтынан скриншот


Өндірушінің веб-сайтынан скриншот

Ethernet желілерін оқшаулаңыз
Сымсыз желіге қосылатын клиенттерден басқа, біз құрылғыларды кездестіруіміз мүмкін сымды интерфейс. Сарапшылар VLAN деп аталатын оқшауланған Ethernet сегменттерін - виртуалды жергілікті желілерді құру үшін пайдаланылатынын айтады. Кейбір үй маршрутизаторлары бұл функцияны қолдайды, бірақ мұнда тапсырма күрделене түседі. Мен жай ғана бөлек сегмент жасағым келмейді, бір маршрутизаторда сымсыз қонақ желісімен сымды қосылым үшін порттарды біріктіру керек. Бұл кез келген тұрмыстық құрылғы үшін қиын емес: үстірт талдау Keenetic Интернет орталықтарынан басқа, Ethernet порттарыбірге Wi-Fi желісіқонақ сегменті MikroTik желісіндегі үлгілерді де жасай алады, бірақ оларды орнату процесі енді соншалықты айқын емес. Егер салыстырмалы бағадағы тұрмыстық маршрутизаторлар туралы айтатын болсақ, тек Keenetic веб-интерфейстегі бірнеше рет басу арқылы мәселені шеше алады.

Көріп отырғаныңыздай, сынақ субъектісі мәселені оңай жеңе алды және мұнда тағы бір қызықты мүмкіндікке назар аударған жөн - сіз қонақ желісінің сымсыз клиенттерін бір-бірінен оқшаулай аласыз. Бұл өте пайдалы: досыңыздың зиянды бағдарлама жұқтырған смартфоны желіге қосылады, бірақ ол тіпті қонақ желісінде басқа құрылғыларға шабуыл жасай алмайды. Егер сіздің маршрутизаторыңызда ұқсас функция болса, сіз оны міндетті түрде қосуыңыз керек, бірақ бұл клиенттің өзара әрекеттесу мүмкіндігін шектейді - мысалы, Wi-Fi арқылы медиа ойнатқышы бар теледидармен енді достасу мүмкін болмайды, сымды қосылымды пайдалануға тура келеді. Бұл кезеңде біздің үй желісі қауіпсіз болып көрінеді.

Нәтиже қандай?
Қауіпсіздікке қауіп-қатер саны жылдан-жылға артып келеді және өндірушілер смарт құрылғыларжаңартуларды уақтылы шығаруға әрқашан жеткілікті назар аударудан алыс. Мұндай жағдайда бізде бір ғана жол бар - үй желісінің клиенттерін саралау және олар үшін оқшауланған сегменттер құру. Мұны істеу үшін сізге ондаған мың рубльге жабдықты сатып алудың қажеті жоқ, салыстырмалы түрде арзан тұрмыстық Интернет орталығы тапсырманы оңай жеңе алады. Мұнда мен оқырмандарды бюджеттік бренд құрылғыларын сатып алудан сақтандырғым келеді. Қазір барлық дерлік өндірушілерде бірдей аппараттық құралдар бар, бірақ кіріктірілген бағдарламалық жасақтаманың сапасы өте әртүрлі. Сондай-ақ шығарылған модельдер үшін қолдау циклінің ұзақтығы. Оқшауланған сегментте сымды және сымсыз желіні біріктіру өте қарапайым тапсырма болса да, әрбір үйдегі маршрутизатор оны басқара алмайды және сізде күрделірек болуы мүмкін. Кейде тек қауіпсіз хосттарға қол жеткізу үшін қосымша сегменттерді немесе DNS сүзгісін конфигурациялау қажет, үлкен бөлмелерде Wi-Fi клиенттерін қонақ желісіне сыртқы кіру нүктелері арқылы қосу керек және т.б. және т.б. Қауіпсіздік мәселелерінен басқа, басқа да мәселелер бар: жалпыға қолжетімді желілерде № 2 Федералдық заңның талаптарына сәйкес клиенттерді тіркеуді қамтамасыз ету қажет. ақпараттық технологияжәне ақпаратты қорғау туралы. Қымбат емес құрылғылар мұндай мәселелерді шеше алады, бірақ бәрі емес - функционалдылықОларда орнатылған бағдарламалық қамтамасыз ету, біз қайталаймыз, өте әртүрлі.




Жоғарғы