우리는 라우터와 홈 네트워크를 보호합니다. 그렇다면 스마트폰과 태블릿을 보호하는 방법은 무엇일까요? 공급자의 관점

데이터 보안에 대한 주요 위협은 월드 와이드 웹(World Wide Web)입니다. 제공 방법 안정적인 보호홈 네트워크?

사용자들은 인터넷에 연결된 가정용 PC를 보호하는 데 일반 바이러스 백신만으로 충분하다고 잘못 생각하는 경우가 많습니다. 라우터 상자에 적힌 문구도 이 장치가 하드웨어 수준에서 강력한 방화벽을 구현한다고 되어 있어 오해의 소지가 있습니다. 해커 공격. 이 진술은 부분적으로만 사실입니다. 우선, 두 도구 모두 적절한 구성이 필요합니다. 그러나 많은 바이러스 백신 패키지에는 방화벽과 같은 기능이 없습니다.

한편, 유능한 보호 구축은 인터넷 연결에서부터 시작됩니다. 최신 홈 네트워크는 일반적으로 이더넷 케이블 연결을 사용하는 Wi-Fi 라우터를 사용합니다. 로컬 네트워크를 통해 인터넷에 액세스할 수 있습니다. 데스크톱 컴퓨터노트북, 스마트폰, 태블릿 등이 있습니다. 또한 단일 번들에는 PC 자체와 주변기기, 프린터, 스캐너 등 대부분이 네트워크를 통해 연결됩니다.

액세스 포인트를 해킹함으로써 공격자는 인터넷 연결을 사용하고 가정용 컴퓨터 장치를 제어할 수 있을 뿐만 아니라 월드 와이드 웹귀하의 IP 주소를 사용하는 불법 콘텐츠뿐만 아니라 네트워크에 연결된 장비에 저장된 정보를 도용합니다. 오늘은 네트워크 보호, 기능 유지 및 해킹 방지를 위한 기본 규칙에 대해 이야기하겠습니다.

하드웨어

대부분의 최신 네트워크 장비에는 보안 기능 구성이 필요합니다. 가장 먼저 우리 얘기 중이야다양한 필터, 방화벽, 예약된 액세스 목록에 대해 알아보세요. 훈련받지 않은 사용자도 보호 매개변수를 설정할 수 있지만 몇 가지 미묘한 차이를 알고 있어야 합니다.

우리는 트래픽 암호화를 사용합니다액세스 포인트를 설정할 때 가장 강력한 트래픽 보안 메커니즘을 활성화하고, 복잡하고 의미 없는 비밀번호를 생성하고, AES 암호화 알고리즘이 포함된 WPA2 프로토콜을 사용하십시오. WEP는 구식이므로 몇 분 안에 해킹될 수 있습니다.

우리는 귀하의 회계 데이터를 정기적으로 변경합니다.강력한 액세스 비밀번호를 설정하고 정기적으로 변경하세요(예: 6개월에 한 번). 사용자가 표준 로그인 및 비밀번호 “admin”/“admin”을 남겨둔 장치를 해킹하는 가장 쉬운 방법입니다.

SSID 숨기기 SSID(Service Set Identifier) ​​매개변수는 공개 이름입니다. 무선 네트워크, 사용자 기기가 볼 수 있도록 공중파로 방송됩니다. SSID를 숨기는 옵션을 사용하면 초보 해커로부터 사용자를 보호할 수 있지만 새 장치를 연결하려면 액세스 포인트 매개변수를 수동으로 입력해야 합니다.

조언
액세스 포인트를 처음 설정할 때 SSID를 변경하십시오. 이 이름은 라우터 모델을 반영하므로 공격자가 취약점을 검색할 때 힌트 역할을 할 수 있습니다.

내장 방화벽 구성 대부분의 경우 라우터에는 간단한 버전의 방화벽이 장착되어 있습니다. 도움을 받으면 네트워크의 보안 작업을 위한 많은 규칙을 철저하게 구성할 수는 없지만 주요 취약점을 다루거나 이메일 클라이언트의 작동을 금지하는 등의 작업을 수행할 수 있습니다.

MAC 주소에 의한 접근 제한 MAC 주소 목록(미디어 액세스 제어)을 사용하면 해당 목록에 물리적 주소가 포함되지 않은 장치에 대한 로컬 네트워크 액세스를 거부할 수 있습니다. 이렇게 하려면 네트워크에서 허용되는 장비 목록을 수동으로 생성해야 합니다. 각 장치에는 네트워크 인터페이스, 공장에서 고유한 MAC 주소가 할당되어 있습니다. 장비의 라벨이나 표시를 보거나 특수 명령 및 네트워크 스캐너를 사용하여 인식할 수 있습니다. 웹 인터페이스나 디스플레이가 있는 경우(예: 라우터 및 네트워크 프린터) 설정 메뉴에서 MAC 주소를 찾을 수 있습니다.
컴퓨터 네트워크 카드의 MAC 주소는 해당 속성에서 찾을 수 있습니다. 이렇게 하려면 “제어판 | 네트워크 및 인터넷 | 네트워크 제어 센터 및 공유 액세스"를 선택한 다음 창 왼쪽에서 "어댑터 설정 변경" 링크를 클릭하고 사용 중인 네트워크 카드를 마우스 오른쪽 버튼으로 클릭한 다음 "상태"를 선택합니다. 열리는 창에서 "세부 정보" 버튼을 클릭하고 "물리적 주소" 줄을 확인해야 합니다. 여기에는 네트워크 카드의 MAC 주소를 나타내는 6쌍의 숫자가 표시됩니다.

더있다 빠른 방법. 사용하려면 "Win + R"키 조합을 누르고 나타나는 줄에 CMD를 입력하고 "확인"을 클릭하십시오. 열리는 창에서 다음 명령을 입력하십시오.

엔터 키를 치시오". 표시된 데이터에서 "물리적 주소" 줄을 찾으세요. 이 값은 MAC 주소입니다.

소프트웨어

네트워크를 물리적으로 보호한 후에는 "방어"의 소프트웨어 부분을 관리해야 합니다. 포괄적인 바이러스 백신 패키지가 도움이 될 것입니다. 방화벽그리고 취약점 스캐너.

폴더에 대한 액세스 구성내부 네트워크 사용자가 액세스할 수 있는 디렉토리에 시스템 폴더나 중요한 데이터가 있는 폴더를 배치하지 마십시오. 또한 시스템 드라이브에는 네트워크에서 접근할 수 있는 폴더를 만들지 마십시오. 특별한 필요가 없다면 "읽기 전용" 속성으로 모든 디렉토리를 제한하는 것이 좋습니다. 그렇지 않으면 문서로 위장한 바이러스가 공유 폴더에 정착할 수 있습니다.

방화벽 설치소프트웨어 방화벽은 일반적으로 구성하기 쉽고 자체 학습 모드를 갖추고 있습니다. 이를 사용할 때 프로그램은 사용자에게 승인한 연결과 금지해야 한다고 생각하는 연결을 묻습니다.
Kaspersky Internet Security, Norton Internet Security, NOD와 같은 인기 있는 상용 제품에 내장된 개인 방화벽을 사용하는 것이 좋습니다. 인터넷 보안, 무료 솔루션(예: Comodo Firewall)도 있습니다. 안타깝게도 표준 Windows 방화벽은 기본 포트 설정만 제공하여 안정적인 보안을 자랑할 수 없습니다.

취약점 테스트

컴퓨터와 네트워크 성능에 대한 가장 큰 위험은 "구멍"이 포함된 프로그램과 잘못 구성된 보안 조치입니다.

엑스스파이더네트워크의 취약점을 검색하는 사용하기 쉬운 프로그램입니다. 이를 통해 가장 최근의 문제를 신속하게 식별할 수 있을 뿐만 아니라 해당 문제에 대한 설명과 경우에 따라 해결 방법도 제공할 수 있습니다. 불행히도 얼마 전에 유틸리티 비용이 지불되었으며 이것이 아마도 유일한 단점일 것입니다.

엔맵비영리 네트워크 스캐너열린 채로 소스 코드. 이 프로그램은 원래 UNIX 사용자를 위해 개발되었으나 나중에 인기가 높아지면서 Windows로 포팅되었습니다. 이 유틸리티는 숙련된 사용자를 위해 설계되었습니다. Nmap은 간단하고 사용자 친화적인 인터페이스를 가지고 있지만 기본 지식 없이 Nmap이 생성하는 데이터를 이해하는 것은 쉽지 않습니다.

KIS 2013이 패키지는 포괄적인 보호 기능뿐만 아니라 진단 도구도 제공합니다. 스캔해서 사용하시면 됩니다 설치된 프로그램치명적인 취약점이 존재하는지 확인하세요. 이 절차의 결과로 프로그램은 격차를 줄여야 하는 유틸리티 목록을 제공하며, 각 취약점과 해결 방법에 대한 자세한 정보를 찾을 수 있습니다.

네트워크 설치 팁

배포 및 구성 단계뿐만 아니라 이미 존재하는 경우에도 네트워크를 더욱 안전하게 만들 수 있습니다. 보안을 보장할 때는 연결된 장치 수, 네트워크 케이블 위치, Wi-Fi 신호 분포 및 장애물 유형을 고려해야 합니다.

액세스 포인트 위치 지정 Wi-Fi 범위 내에서 가져와야 하는 영역이 얼마나 되는지 평가합니다. 아파트의 일부 영역만 커버해야 한다면 무선 액세스 포인트를 창문 근처에 배치하면 안 됩니다. 이렇게 하면 워드라이버(무료 무선 인터넷 액세스 포인트를 찾고 불법적인 방법을 사용하는 사람들)가 약하게 보호되는 채널을 가로채고 해킹할 위험이 줄어듭니다. 각 콘크리트 벽은 신호 전력을 절반으로 감소시킨다는 점을 고려해야 합니다. 또한 옷장 거울은 Wi-Fi 신호가 거의 뚫리지 않는 화면이므로 어떤 경우에는 아파트의 특정 방향으로 전파가 전파되는 것을 방지하는 데 사용할 수 있습니다. 또한 일부 Wi-Fi 라우터를 사용하면 하드웨어에서 신호 강도를 구성할 수 있습니다. 이 옵션을 사용하면 액세스 포인트가 있는 방에 있는 사용자에게만 인위적으로 액세스를 보장할 수 있습니다. 이 방법의 단점은 아파트의 외딴 지역에서 신호가 부족할 수 있다는 것입니다.


케이블 부설
주로 케이블을 사용하여 구성된 네트워크는 최고의 통신 속도와 안정성을 제공하는 동시에 Wi-Fi 연결에서 발생할 수 있는 누군가의 간섭 가능성을 제거합니다. Wi-Fi 연결에서 발생할 수 있는 것처럼 외부에서 침입할 가능성도 있습니다.
무단 연결을 방지하려면 케이블 네트워크를 배치할 때 전선이 기계적 손상을 입지 않도록 주의하고 특수 케이블 덕트를 사용하며 코드가 너무 많이 처지거나 반대로 지나치게 긴장되는 부분을 피하십시오. 간섭이 심한 소스 근처나 환경 조건(온도 및 습도가 매우 높음)이 좋지 않은 장소에 케이블을 놓지 마십시오. 추가 보호를 위해 차폐 케이블을 사용할 수도 있습니다.

요소로부터 보호
유무선 네트워크는 뇌우의 영향을 받기 쉬우며, 어떤 경우에는 낙뢰로 인해 네트워크 장비나 장비 이상의 손상이 발생할 수 있습니다. 네트워크 카드, 많은 PC 구성 요소도 있습니다. 위험을 줄이려면 먼저 전기 콘센트와 PC 구성 요소를 접지하는 것을 잊지 마십시오. 다음을 사용하는 파일럿 유형 장치를 사용하십시오. 보호 회로간섭 및 전력 서지로부터.
게다가, 최고의 솔루션소스가 될 수도 있다 무정전 전원 공급 장치(UPS). 최신 버전에는 전압 안정기와 자율 전원 공급 장치뿐만 아니라 이를 통해 네트워크 케이블을 연결하기 위한 특수 커넥터도 포함됩니다. 인터넷 제공업체의 장비에 갑자기 번개가 칠 경우 이러한 UPS는 PC의 네트워크 카드에 유해한 전력 서지가 유입되는 것을 허용하지 않습니다. 어떤 경우에도 접지 콘센트나 장비 자체가 매우 중요하다는 점을 기억할 가치가 있습니다.


VPN 터널 구축 도구 사용

네트워크를 통해 전송되는 정보를 보호하는 상당히 안정적인 방법은 VPN 터널(가상 사설망)입니다. 터널링 기술을 사용하면 여러 장치 간에 데이터가 전송되는 암호화된 채널을 만들 수 있습니다. 정보 보안을 강화하기 위해 VPN을 구성하는 것은 홈 네트워크 내에서 가능하지만 매우 노동 집약적이며 특별한 지식이 필요합니다. VPN을 사용하는 가장 일반적인 방법은 직장 컴퓨터 등 외부에서 집 PC에 연결하는 것입니다. 따라서 컴퓨터 간에 전송되는 데이터는 트래픽 암호화를 통해 잘 보호됩니다. 이러한 목적을 위해서는 매우 안정적인 무료를 사용하는 것이 좋습니다 하마치 프로그램. 이 경우 VPN 구성에 대한 기본 지식만 필요하며 이는 훈련받지 않은 사용자의 능력 범위 내입니다.

소개

이 주제의 관련성은 금융 및 신용 시스템의 창설, 다양한 형태의 소유권 기업 등 러시아의 경제 생활에서 일어나는 변화에 있습니다. - 정보 보안 문제에 중대한 영향을 미칩니다. 오랫동안 우리나라에는 국가 재산이라는 재산이 하나만 있었기 때문에 정보와 비밀도 강력한 특별 서비스에 의해 보호되는 국가 재산이었습니다. 문제 정보 보안데이터 처리 및 전송의 기술적 수단, 그리고 무엇보다도 컴퓨터 시스템이 사회 활동의 거의 모든 영역에 침투함으로써 지속적으로 악화되고 있습니다. 공격의 대상은 그 자체일 수 있습니다. 기술적 수단(컴퓨터 및 주변 장치) 기술적 수단이 환경인 물질적 객체, 소프트웨어 및 데이터베이스입니다. 컴퓨터 네트워크의 각 오류는 기업 직원과 네트워크 관리자에게 "도덕적" 피해일 뿐만이 아닙니다. 전자 결제 기술, "종이 없는" 문서 흐름 등이 발전함에 따라 로컬 네트워크의 심각한 장애는 전체 기업과 은행의 업무를 마비시켜 막대한 물질적 손실을 초래할 수 있습니다. 데이터 보호가 이루어지는 것은 우연이 아닙니다. 컴퓨터 네트워크현대 컴퓨터 과학에서 가장 시급한 문제 중 하나가 되고 있습니다. 현재까지 다음을 보장해야 하는 정보 보안의 두 가지 기본 원칙이 공식화되었습니다. - 데이터 무결성 - 정보 손실로 이어지는 오류 및 데이터의 무단 생성 또는 파괴로부터 보호합니다. - 정보의 기밀성과 동시에 모든 승인된 사용자에게 정보의 가용성이 보장됩니다. 또한 특정 활동 영역(은행 및 금융 기관, 정보 네트워크, 시스템 정부가 통제하는, 국방 및 특수 구조물)에는 특별한 데이터 보안 조치가 필요하며 운영 신뢰성에 대한 요구가 높아집니다. 정보 시스템, 그들이 해결하는 작업의 성격과 중요성에 따라.

컴퓨터가 로컬 네트워크에 연결되어 있는 경우 잠재적으로 이 컴퓨터와 컴퓨터에 있는 정보는 로컬 네트워크의 승인되지 않은 사람이 액세스할 수 있습니다.

로컬 네트워크가 다른 로컬 네트워크에 연결된 경우 해당 네트워크의 사용자가 승인되지 않은 사용자 목록에 추가됩니다. 원격 네트워크. 로컬 네트워크의 출구에 트래픽을 암호화하고 제어하는 ​​장치가 있고 필요한 조치가 취해졌기 때문에 네트워크 또는 로컬 네트워크가 연결된 채널에서 이러한 컴퓨터의 접근성에 대해서는 이야기하지 않을 것입니다.

컴퓨터가 로컬 네트워크와의 원격 상호 작용을 위해 공급자를 통해 외부 네트워크(예: 모뎀을 통해 인터넷)에 직접 연결된 경우 컴퓨터와 컴퓨터에 있는 정보는 잠재적으로 인터넷을 통해 해커가 액세스할 수 있습니다. 그리고 가장 불쾌한 점은 이 컴퓨터를 통해 해커가 로컬 네트워크 리소스에도 액세스할 수 있다는 것입니다.

당연히 이러한 모든 연결에 대해 다음 중 하나를 수행합니다. 정규 수단운영 체제 액세스 제어, 무단 액세스로부터 보호하기 위한 특수 수단, 특정 애플리케이션 수준의 암호화 시스템, 또는 둘 다.

그러나 이러한 모든 조치는 불행하게도 네트워크 공격 중에 원하는 보안을 보장할 수 없으며 이는 다음과 같은 주요 이유에 의해 설명됩니다.

운영체제(OS), 특히 WINDOWS는 소프트웨어 제품복잡성이 높으며 대규모 개발자 팀이 생성을 수행합니다. 이러한 시스템을 자세히 분석하는 것은 매우 어렵습니다. 이와 관련하여 실수로 또는 의도적으로 OS에 남아 있고 네트워크 공격을 통해 사용될 수 있는 표준 기능, 오류 또는 문서화되지 않은 기능이 없음을 확실하게 입증하는 것은 불가능합니다.

멀티태스킹 OS, 특히 WINDOWS에서는 다양한 애플리케이션이 동시에 실행될 수 있습니다.

이 경우 제공자와 고객 모두 정보보안 규정을 준수해야 합니다. 즉, 두 가지 취약점(클라이언트 측과 제공자 측)이 있으며, 이 시스템의 각 참가자는 자신의 이익을 방어해야 합니다.

클라이언트 측에서 보기

전자 환경에서 비즈니스를 수행하려면 고속 데이터 전송 채널이 필요하며, 이전에는 공급자의 주요 수익이 인터넷 연결로 이루어졌다면 이제 고객은 제공되는 서비스 보안에 대해 다소 엄격한 요구 사항을 갖게 됩니다.

홈 네트워크에 대한 보안 연결을 제공하는 수많은 하드웨어 장치가 서양에 나타났습니다. 일반적으로 이를 "SOHO 솔루션"이라고 하며 하드웨어 방화벽, 여러 포트가 있는 허브, DHCP 서버 및 VPN 라우터 기능을 결합합니다. 예를 들어, 이는 Cisco PIX Firewall 및 WatchGuard FireBox 개발자가 택한 경로입니다. 소프트웨어 방화벽은 개인 수준에서만 유지되며 추가 보호 수단으로 사용됩니다.

SOHO급 하드웨어 방화벽 개발자는 이러한 장치가 관리하기 쉽고, 홈 네트워크 사용자에게 "투명"(즉, 눈에 보이지 않음)해야 하며, 비용은 홈 네트워크 사용자에게 직접적인 손상 정도에 상응해야 한다고 믿습니다. 가능한 조치침입자. 성공적인 공격에 대한 평균 피해 홈 네트워크약 500달러로 추산됩니다.

홈 네트워크를 보호하려면 소프트웨어 방화벽을 사용하거나 구성 설정에서 불필요한 프로토콜과 서비스를 제거하면 됩니다. 가장 좋은 방법은 공급자가 여러 개인 방화벽을 테스트하고 자체 보안 시스템을 구성하며 이에 대한 기술 지원을 제공하는 것입니다. 특히 이것이 바로 2COM 공급자가 하는 일이며, 클라이언트에게 테스트된 화면 세트와 설정에 대한 팁을 제공합니다. 가장 간단한 경우에는 주소를 제외한 거의 모든 네트워크 주소를 위험으로 선언하는 것이 좋습니다. 로컬 컴퓨터인터넷 연결이 설정되는 게이트웨이입니다. 클라이언트 측의 소프트웨어나 하드웨어 화면에서 침입 징후가 감지되면 즉시 서비스에 보고해야 합니다. 기술적 지원공급자.

방화벽은 외부 위협으로부터 보호하지만 사용자 오류로부터 보호하지는 않는다는 점에 유의해야 합니다. 따라서 공급자나 클라이언트가 일종의 보안 시스템을 설치했더라도 양 당사자는 공격 가능성을 최소화하기 위해 여전히 매우 간단한 여러 규칙을 따라야 합니다. 첫째, 인터넷에 개인정보를 가능한 한 적게 남겨두고 신용카드 결제를 피하거나 최소한 서버에 디지털 인증서가 있는지 확인해야 합니다. 둘째, 인터넷에서 다운로드하여 컴퓨터에서 프로그램, 특히 무료 프로그램을 실행해서는 안됩니다. 또한 로컬 리소스를 외부에서 사용할 수 있도록 설정하거나, 불필요한 프로토콜(IPX 또는 SMB 등)에 대한 지원을 설치하거나, ​​기본 설정을 사용하는 것(예: 파일 확장자 숨기기)도 권장되지 않습니다.

특히 문자에 첨부된 스크립트를 실행하는 것은 위험합니다. 이메일, 그러나 대부분의 바이러스는 이 이메일 클라이언트용으로 특별히 작성되었으므로 Outlook을 전혀 사용하지 않는 것이 좋습니다. 어떤 경우에는 일반적으로 바이러스가 바이러스를 통해 확산되지 않기 때문에 전자 메일 작업에 웹 메일 서비스를 사용하는 것이 더 안전합니다. 예를 들어, 2COM 공급자는 외부에서 정보를 읽을 수 있는 무료 웹 서비스를 제공합니다. 사서함그리고 업로드 로컬 머신필요한 메시지만 표시됩니다.

공급자는 일반적으로 보안 액세스 서비스를 제공하지 않습니다. 사실 클라이언트의 취약성은 자신의 행동에 따라 달라지는 경우가 많으므로 공격이 성공할 경우 정확히 누가 실수를 했는지, 즉 클라이언트인지 공급자인지 증명하기가 매우 어렵습니다. 또한, 공격 사실을 기록해야 하며 이는 입증되고 인증된 수단을 통해서만 가능합니다. 해킹으로 인한 피해를 평가하는 것도 쉽지 않다. 일반적으로 시스템의 정상적인 작동을 복원하는 데 걸리는 시간을 특징으로 하는 최소값만 결정됩니다.

공급자는 다음을 사용하여 수신되는 모든 메일을 확인하여 메일 서비스의 보안을 보장할 수 있습니다. 바이러스 백신 프로그램, 주요 프로토콜(웹, 이메일, 뉴스, ICQ, IRC 등)을 제외한 모든 프로토콜을 차단합니다. 운영자는 홈 네트워크의 내부 세그먼트에서 발생하는 상황을 항상 추적할 수는 없지만 외부 공격으로부터 방어해야 하기 때문에(사용자 보호 정책에 따라) 고객은 보안 팀과 상호 작용해야 합니다. 공급자는 사용자의 절대적인 보안을 보장하지 않으며, 오로지 자체적인 상업적 이익만을 추구한다는 점을 기억해야 합니다. 가입자에 대한 공격은 종종 가입자에게 전송되는 정보의 양이 급증하는 것과 관련이 있으며, 이는 실제로 운영자가 돈을 버는 방식입니다. 이는 공급자의 이익이 때때로 소비자의 이익과 충돌할 수 있음을 의미합니다.

공급자의 관점

홈 네트워크 서비스 제공업체의 주요 문제는 승인되지 않은 연결과 높은 내부 트래픽입니다. 홈 네트워크는 주거용 건물의 로컬 네트워크를 넘어 확장되지 않는 게임을 호스팅하는 데 사용되는 경우가 많지만 전체 세그먼트를 차단할 수 있습니다. 이 경우 인터넷 작업이 어려워져 상업 고객 사이에서 상당한 불만을 불러일으킵니다.

비용 측면에서 공급자는 홈 네트워크 보안 및 모니터링 비용을 최소화하는 데 관심이 있습니다. 동시에 사용자 측에서 특정 비용과 제한 사항이 필요하기 때문에 항상 클라이언트에 대한 적절한 보호를 구성할 수는 없습니다. 불행히도 모든 가입자가 이에 동의하는 것은 아닙니다.

일반적으로 홈 네트워크는 다음과 같이 구성됩니다. 인터넷 액세스 채널이 있는 중앙 라우터가 있고 블록, 집 및 입구의 광범위한 네트워크가 여기에 연결됩니다. 당연히 라우터는 방화벽 역할을 하여 홈 네트워크를 나머지 인터넷과 분리합니다. 여러 보안 메커니즘을 구현하지만 가장 일반적으로 사용되는 것은 내부 네트워크 인프라를 숨기는 동시에 공급자의 실제 IP 주소를 저장할 수 있는 주소 변환입니다.

그러나 일부 공급자는 클라이언트에게 실제 IP 주소를 제공합니다. 예를 들어 이는 모스크바 공급자 MTU-Intel에 연결된 Mitino 소구역 네트워크에서 발생합니다. 이 경우 사용자의 컴퓨터는 인터넷에서 직접 액세스할 수 있게 되므로 보호하기가 더 어려워집니다. 제공부담이 부담되는 것은 놀라운 일이 아니다. 정보 보안전적으로 가입자의 몫이고, 운영자는 유일한 방법 IP 및 MAC 주소를 통해 자신의 행동을 제어합니다. 그러나 최신 이더넷 어댑터를 사용하면 운영 체제 수준에서 두 매개변수를 프로그래밍 방식으로 변경할 수 있으며 공급자는 부도덕한 클라이언트에 대해 무방비 상태입니다.

물론 일부 애플리케이션에는 실제 IP 주소 할당이 필요합니다. 클라이언트에 실제 고정 IP 주소를 제공하는 것은 매우 위험합니다. 왜냐하면 이 주소를 가진 서버가 성공적으로 공격을 받으면 이를 통해 내부 네트워크의 나머지 부분에 액세스할 수 있기 때문입니다.

문제에 대한 절충안 솔루션 중 하나 안전한 사용홈 네트워크의 IP 주소는 동적 주소 분배 메커니즘과 결합된 VPN 기술의 도입입니다. 간략하게 계획은 다음과 같습니다. PPTP 프로토콜을 사용하여 클라이언트 시스템에서 라우터까지 암호화된 터널이 설정됩니다. 이 프로토콜은 버전 95부터 Windows OS에서 지원되었으며 현재 다른 OS에도 구현되어 있습니다. 운영체제, 클라이언트는 추가 소프트웨어를 설치할 필요가 없습니다. 이미 설치된 구성 요소만 구성하면 됩니다. 사용자가 인터넷에 연결하면 먼저 라우터와의 연결을 설정한 다음 로그인하고 IP 주소를 받은 후에야 인터넷 작업을 시작할 수 있습니다.

이 유형의 연결은 설치 시 거의 모든 속도를 설정할 수 있다는 점을 제외하면 일반 전화 접속 연결과 동일합니다. 중첩된 VPN 서브넷도 이 체계에 따라 작동하며 클라이언트를 회사 네트워크에 원격으로 연결하는 데 사용할 수 있습니다. 각 사용자 세션 동안 공급자는 실제 또는 가상 IP 주소를 동적으로 할당합니다. 그런데 2COM의 실제 IP 주소는 가상 주소보다 월 1달러 더 비쌉니다.

VPN 연결을 구현하기 위해 2COM은 위에 나열된 모든 기능과 서비스 가격을 수행하는 자체 전문 라우터를 개발했습니다. 패킷 암호화는 다음의 책임이 아니라는 점에 유의해야 합니다. CPU, 그러나 최대 500개의 VPN 가상 채널을 동시에 지원할 수 있는 특수 보조 프로세서에 있습니다. 2COM 네트워크의 암호화 라우터 중 하나는 여러 집을 동시에 연결하는 데 사용됩니다.

일반적으로 최선의 방법으로홈 네트워크 보호는 공급자와 클라이언트 간의 긴밀한 상호 작용으로 모든 사람이 자신의 이익을 보호할 수 있는 기회를 갖습니다. 언뜻 보면 홈 네트워크 보안 방법은 보안에 사용되는 방법과 유사해 보입니다. 기업 보안, 그러나 실제로는 그렇지 않습니다. 회사는 특정 정보 보안 정책을 준수하면서 직원에 대해 상당히 엄격한 행동 규칙을 설정하는 것이 일반적입니다. 이 옵션은 홈 네트워크에서는 작동하지 않습니다. 각 클라이언트에는 자체 서비스가 필요하며 생성해야 합니다. 일반 규칙행동이 항상 성공적인 것은 아닙니다. 결과적으로 안정적인 홈 네트워크 보안 시스템을 구축하는 것은 기업 네트워크의 보안을 보장하는 것보다 훨씬 더 어렵습니다.

PNST301-2018/ISO/IEC 24767-1:2008

러시아 연방의 예비 국가 표준

정보 기술

홈 네트워크 보안

안전 요구 사항

정보 기술. 홈 네트워크 보안. 1부. 보안 요구 사항

확인 35.110, 35.200,35.240.99

2019-02-01부터 유효

머리말

머리말

1 단락에 명시된 국제 표준의 영어 버전을 러시아어로 자체 번역한 내용을 바탕으로 "G.V. Plekhanov의 이름을 딴 러시아 경제 대학"(FSBEI HE "G.V. Plekhanov의 이름을 딴 REU") 고등 교육 연방 국가 예산 교육 기관에서 준비함 4

2표준화 기술위원회 TC 22 "정보 기술"에 의해 도입됨

32018년 9월 4일 N38-pnst 연방 기술 규제 및 계측 기관의 명령에 따라 승인되고 발효되었습니다.

4이 표준은 국제 표준 ISO/IEC 24767-1:2008* "정보 기술 - 홈 네트워크 보안 - 파트 1: 보안 요구 사항"(IDT)과 동일합니다.
________________
*여기와 본문에 언급된 국제 및 외국 문서에 대한 액세스는 사이트 링크를 따라가면 얻을 수 있습니다. - 데이터베이스 제조업체의 참고 사항입니다.

이 표준을 적용하고 모니터링을 수행하는 규칙은 다음과 같이 설정됩니다. GOST R 1.16-2011 (섹션 5 및 6).

연방 기술 규제 및 계측 기관은 이 표준의 실제 적용에 대한 정보를 수집합니다. 이 정보와 표준 내용에 대한 의견 및 제안은 늦어도 4일 전에 전송될 수 있습니다. 개월 유효 기간이 만료되기 전에 주소: 117997 Moscow, Stremyanny Lane, 36, Federal State Budgetary Educational Institution of Higher Education "REU"에 있는 이 표준의 개발자에게G.V. 플레하노프의 이름을 딴 것" 및 연방 기술 규제 및 계측 기관: 109074 모스크바, Kitaygorodsky proezd, 7, 건물 1.

본 표준이 취소되는 경우 관련 정보는 월별 정보 색인 "국가 표준"에 게시되며 인터넷상의 연방 기술 규제 및 계측청 공식 웹사이트에도 게시됩니다(www.gost.ru)

소개

ISO(국제표준화기구)와 IEC(국제전기기술위원회)는 세계적인 표준화를 위한 전문 시스템을 구성하고 있습니다. ISO 또는 IEC 회원인 정부 기관은 기술 위원회를 통해 국제 표준 개발에 참여합니다. ISO 또는 IEC 회원인 모든 관심 기관은 특정 영역의 표준 개발에 참여할 수 있습니다. ISO 및 IEC와 접촉하는 정부 및 비정부 기구 등 기타 국제 조직도 이 작업에 참여합니다.

정보 기술 분야에서 ISO와 IEC는 공동 기술 위원회(ISO/IEC JTC 1)를 설립했습니다. 공동 기술 위원회에서 준비한 국제 표준 초안은 투표를 위해 국가 위원회에 배포됩니다. 국제 표준으로 출판하려면 투표권이 있는 국가 위원회의 최소 75%의 승인이 필요합니다.

기술 문제에 대한 IEC 및 ISO의 공식 결정 또는 합의는 가능한 한 관련 문제에 대한 국제적 합의를 표현합니다. 각 기술 위원회에는 모든 관련 국가 IEC 및 ISO 회원 위원회의 대표가 있기 때문입니다.

IEC, ISO 및 ISO/IEC의 간행물은 국제적 사용을 위한 권장 사항의 형태로 되어 있으며, 이러한 이해를 바탕으로 IEC 및 ISO 회원인 국가 위원회에서 채택되었습니다. 정확성을 보장하기 위해 모든 노력을 기울였음에도 불구하고 기술적인 내용 IEC, ISO 및 ISO/IEC 간행물, IEC 또는 ISO는 사용 방식이나 최종 사용자의 잘못된 해석에 대해 책임을 지지 않습니다.

국제 통일(단일 시스템)을 보장하기 위해 IEC 및 ISO의 국가 위원회는 특정 국가의 국가 및 지역 조건에 따라 IEC, ISO 및 ISO/IEC의 국제 표준 적용에 있어 최대한의 투명성을 보장할 것을 약속합니다. 허용하다. ISO/IEC 간행물과 관련 국가 또는 지역 표준 간의 불일치는 후자에 명확하게 표시되어야 합니다.

ISO 및 IEC는 라벨링 절차를 제공하지 않으며 ISO/IEC 표준 중 하나를 준수한다고 주장하는 장비에 대해 책임을 지지 않습니다.

모든 사용자는 이 출판물의 최신판을 사용하고 있는지 확인해야 합니다.

개별 전문가와 기술위원회 위원, IEC 또는 ISO 국가위원회 위원을 포함한 IEC 또는 ISO, 그 경영진, 직원, 하인 또는 대표자는 직간접적으로 사고, 재산 피해 또는 기타 손해에 대해 책임을 지지 않습니다. 또는 본 ISO/IEC 출판물이나 다른 IEC, ISO 또는 ISO/IEC 출판물의 출판과 관련되거나 사용으로 인해 발생한 비용(법률 비용 포함).

본 간행물에 인용된 규제 문서에 특별한 주의가 필요하며, 본 간행물의 올바른 적용을 위해서는 참조 문서의 사용이 필요합니다.

본 국제 표준의 일부 요소가 특허권의 대상이 될 수 있다는 사실에 주의해야 합니다. ISO와 IEC는 그러한 특허권의 일부 또는 전부를 결정할 책임이 없습니다.

국제 표준 ISO/IEC 24767-1은 공동 기술 위원회 ISO/IEC 1, 정보 기술, 소위원회 25, 정보 기술 장비 상호 연결에 의해 개발되었습니다.

"정보 기술 - 홈 네트워크 보안"이라는 일반 제목으로 현재 사용 가능한 ISO/IEC 24767 시리즈의 모든 부분 목록이 IEC 웹사이트에 나와 있습니다.

1 사용 영역

이 표준은 내부 또는 외부 위협으로부터 홈 네트워크를 보호하기 위한 요구 사항을 정의합니다. 이 표준은 다양한 위협으로부터 내부 환경을 보호하는 보안 시스템 개발의 기반이 됩니다.

보안 요구 사항은 이 표준에서 상대적으로 비공식적인 방식으로 다루어집니다. 이 표준에서 논의된 많은 문제는 인트라넷과 인터넷 모두에 대한 보안 시스템 설계에 대한 지침을 제공하지만 본질적으로 비공식적인 요구 사항입니다.

내부(홈) 네트워크에 연결됨 다양한 장치(그림 1 참조) "가전 네트워킹" 장치, "AV 엔터테인먼트" 장치 및 "정보 응용" 장치는 서로 다른 기능과 성능 특성을 가지고 있습니다. 이 표준은 네트워크에 연결된 각 장치의 위험을 분석하고 각 장치의 보안 요구 사항을 결정하는 도구를 제공합니다.

2용어, 정의 및 약어

2.1용어 및 정의

이 표준에서는 다음 용어와 정의가 사용됩니다.

2.1.1 가전(갈색 가전): 텔레비전이나 DVD 레코더와 같이 주로 엔터테인먼트 목적으로 사용되는 오디오/비디오 장치입니다.

2.1.2기밀 유지(기밀성): 권한이 없는 사람, 조직 또는 프로세스에 대한 정보의 접근 불가능성과 비공개를 보장하는 속성입니다.

2.1.3 데이터 인증(데이터 인증): 주장된 데이터 소스의 정확한 검증을 보장하기 위해 사용되는 서비스입니다.

2.1.4 데이터 무결성(데이터 무결성): 데이터가 무단으로 변경되거나 파괴되지 않았음을 확인하는 속성.

2.1.5 사용자 인증(사용자 인증): 통신 참가자가 제공한 인증 정보가 올바르게 검증되었는지 확인하는 서비스이며, 인증 서비스는 식별되고 승인된 사용자가 해당 정보에 접근할 수 있도록 보장하는 서비스입니다. 특정 장치또는 홈 네트워크 애플리케이션.

2.1.6 가전제품(백색가전) : 에어컨, 냉장고 등 일상생활에서 사용되는 기기.

2.2약어

이 표준에서는 다음 약어가 사용됩니다.

오디오 비디오 -

시청각 장치;

(컴팩트 디스크) 컴팩트 디스크;

(분산 서비스 거부) 분산 서비스 거부 공격;

(서비스 거부) 서비스 거부

(디지털 권한 관리) 디지털 권한 관리;

(디지털 텔레비전) 디지털 텔레비전;

(Digital Versatile Disc) CD/DVD 형식;

(외부 지원 다중 주택 HES) 제3자가 관리하는 여러 가정을 위한 가정용 전자 시스템

(외부 지원 싱글홈 HES) 제3자가 제어하는 ​​1가구용 가정용 전자 시스템;

(가정 전자 시스템) 가정용 전자 시스템;

(정보통신기술) 정보통신기술(ICT);

(인터넷 프로토콜) 인터넷 프로토콜;

(IP 보안 프로토콜) 인터넷 프로토콜 보안 프로토콜;

(인터넷 프로토콜 버전 4) 인터넷 프로토콜 버전 4;

(인터넷 프로토콜 버전 6) 인터넷 프로토콜 버전 6;

(정보 기술) 정보 기술(IT);

(동영상 전문가 그룹) 장편 비디오 패키징의 표준 방법;

(소유주 지원 단일 주택HES) 소유주가 제어하는 ​​1가구용 가정용 전자 시스템;

(포켓 개인용 컴퓨터) 포켓 개인용 컴퓨터(PDA);

(개인용 컴퓨터) 개인용 컴퓨터(PC);

(Transmission ControlProtocol) 전송 제어 프로토콜;

(전송 계층 보안) 전송 계층 보안 프로토콜;

(Uniform Resource Locator) 통합 자원 주소 시스템;

(비디오 카세트 레코더) 비디오 카세트 레코더;

3규정 준수

이 표준은 적합성에 대한 요구사항 없이 지침을 제공합니다.

4내부 가전 시스템 및 네트워크에 대한 보안 요구 사항

4.1 일반 조항

인터넷 및 관련 네트워크 기술의 급속한 발전으로 사무실과 가정의 컴퓨터를 외부 세계와 연결하여 다양한 자원에 접근하는 것이 가능해졌습니다. 오늘날 이러한 성공을 뒷받침하는 기술은 우리 가정에도 적용되어 마치 가전제품과 같은 기기를 연결할 수 있게 되었습니다. 개인용 컴퓨터. 따라서 사용자는 집 안팎에서 가전제품을 모니터링하고 제어할 수 있을 뿐만 아니라 가전제품의 원격 제어 및 유지 관리와 같은 새로운 서비스와 기능을 창출할 수 있습니다. 이는 집에 있는 일반적인 컴퓨터 환경이 내부 홈 네트워크로 전환되어 많은 장치를 연결한다는 것을 의미하며 이에 대한 보안도 보장되어야 합니다.

가정과 시스템의 거주자, 사용자, 소유자는 가정용 전자 시스템을 신뢰해야 합니다. 홈 전자 보안 목표 지원 시스템시스템에 대한 신뢰. 집에서 만든 부품이 많기 때문에 전자 시스템 24시간 지속적으로 운영되고 외부 세계와 자동으로 정보를 교환하는 경우 데이터와 시스템의 기밀성, 무결성 및 가용성을 보장하기 위해 정보 보안이 필요합니다. 승인된 사용자와 프로세스만 시스템과 저장된 들어오고 나가는 데이터를 수신하고, 승인된 사용자만 시스템을 사용하고 변경할 수 있습니다.

HES 네트워크의 보안 요구 사항은 여러 가지 방법으로 설명할 수 있습니다. 이 표준은 HES 네트워크의 IT 보안으로 제한됩니다. 그러나 IT 시스템 장애 발생 시 가정은 제한된 용량이라도 작동해야 하기 때문에 IT 보안은 시스템 자체 이상으로 확장되어야 하며, 일반적으로 HES 네트워크에서 지원하는 지능형 기능은 시스템 연결 시에도 수행될 수 있습니다. 분실되었습니다. 이러한 경우 시스템 자체의 일부가 될 수 없는 보안 요구 사항이 있지만 시스템이 대체 솔루션 구현을 금지해서는 안 된다는 점을 이해할 수 있습니다.

보안 문제에 관심을 갖고 있는 사람들이 많이 있습니다. 가정용 전자 시스템은 거주자와 소유자뿐만 아니라 서비스 및 콘텐츠 제공업체로부터도 신뢰를 받아야 합니다. 후자는 자신이 제공하는 서비스와 콘텐츠가 승인된 방식으로만 사용되도록 해야 합니다. 그러나 시스템 보안의 기본 중 하나는 특정 보안 관리자가 이를 담당해야 한다는 것입니다. 당연히 그러한 책임은 거주자(시스템 소유자)에게 부여되어야 합니다. 관리자가 직접 수행하는지 아니면 아웃소싱하는지 여부는 중요하지 않습니다. 어떠한 경우에도 책임은 보안시스템 관리자에게 있습니다. 가정용 전자 시스템에 대한 서비스 및 콘텐츠 제공업체의 신뢰와 사용자가 서비스 및 콘텐츠를 적절하게 사용하고 있다는 확신은 당사자 간의 계약상 의무에 따라 결정됩니다. 예를 들어, 계약에는 가전 시스템이 지원해야 하는 기능, 구성 요소 또는 프로세스가 나열될 수 있습니다.

가정용 전자 시스템의 아키텍처는 주택 유형에 따라 다릅니다. 모든 모델에는 고유한 특정 보안 요구 사항이 있을 수 있습니다. 다음은 보안 요구 사항이 서로 다른 세 가지 가전 시스템 모델에 대한 설명입니다.

분명히 일부 보안 요구 사항은 다른 보안 요구 사항보다 더 중요합니다. 따라서 일부 대응책에 대한 지원은 선택 사항임이 분명합니다. 또한 대응책의 품질과 비용이 다를 수 있습니다. 또한, 그러한 대응책을 관리하고 유지하려면 다양한 기술이 필요할 수 있습니다. 이 표준은 나열된 보안 요구 사항에 대한 이론적 근거를 명확히 하여 가전 시스템 설계자가 특정 제품이 지원해야 하는 보안 기능을 결정할 수 있도록 합니다. 홈 시스템그리고 품질 요구 사항과 관리 및 유지 관리 노력을 고려하여 그러한 기능을 위해 어떤 메커니즘을 선택해야 하는지 결정합니다.

내부 네트워크의 보안 요구 사항은 보안과 "홈"의 정의와 해당 홈의 "네트워크"가 의미하는 바에 따라 달라집니다. 네트워크가 단순히 단일 PC를 프린터나 케이블 모뎀에 연결하는 링크라면 홈 네트워크를 보호하는 것은 해당 링크와 연결되는 장비를 보호하는 것만큼 간단합니다.

그러나 도메인에 수십 또는 수백 개의 네트워크 장치가 있고 그 중 일부는 전체 가족에 속하고 일부는 집에 있는 사람들에게 속한 경우 더 정교한 보안 조치를 구현해야 합니다.

4.2 가전제품 시스템 보안

4.2.1 가전제품 시스템 및 시스템 보안의 정의

가전 ​​시스템 및 네트워크는 정보를 처리, 전송, 저장 및 관리하고 가정에 있는 많은 컴퓨팅, 제어, 모니터링 및 통신 장치에 대한 연결 및 통합을 제공하는 요소의 집합으로 정의할 수 있습니다.

또한, 가정용 전자 시스템 및 네트워크는 엔터테인먼트와 정보 장치, 통신 및 보안 장치, 가정 내 가전제품 간의 상호 연결을 제공합니다. 이러한 장치와 장치는 정보를 교환하며 집에 있는 동안이나 원격으로 제어하고 모니터링할 수 있습니다. 따라서 모든 내부 홈 네트워크에는 일상적인 작업을 보호하기 위한 특정 보안 메커니즘이 필요합니다.

네트워크 및 정보 보안은 특정 수준에서 무작위 이벤트나 악의적인 활동을 견딜 수 있는 네트워크 또는 정보 시스템의 능력으로 이해될 수 있습니다. 그러한 사건이나 행동은 저장되거나 전송된 데이터의 가용성, 신뢰성, 진정성 및 기밀성은 물론 해당 네트워크 및 시스템을 통해 제공되는 관련 서비스를 손상시킬 수 있습니다.

정보 보안 사고는 다음 그룹으로 분류될 수 있습니다.

전자 통신이 차단될 수 있으며 데이터가 복사되거나 변경될 수 있습니다. 이는 개인의 기밀 유지 권리 침해와 가로채는 데이터의 오용으로 인해 피해를 입을 수 있습니다.

컴퓨터 및 내부 컴퓨터 네트워크에 대한 무단 액세스는 일반적으로 데이터를 복사, 수정 또는 파괴하려는 악의적인 의도로 수행되며 가정에 있는 자동 장비 및 시스템으로 확장될 수 있습니다.

인터넷에 대한 악의적인 공격은 매우 흔해졌으며 전화 네트워크도 미래에는 더욱 취약해질 수 있습니다.

바이러스와 같은 악성 소프트웨어는 컴퓨터를 비활성화하거나 데이터를 삭제 또는 변경하거나 가전 제품을 다시 프로그래밍할 수 있습니다. 일부 바이러스 공격은 매우 파괴적이고 비용이 많이 듭니다.

개인에 관한 정보를 허위로 표시하거나 법인예를 들어, 고객이 신뢰할 수 있는 소스로 가장한 웹사이트에서 악성 소프트웨어를 다운로드할 수 있거나, 계약이 종료될 수 있거나, 기밀 정보가 부적절한 수신자에게 전송될 수 있습니다.

많은 정보 보안 사고에는 자연 재해(홍수, 폭풍, 지진), 하드웨어 또는 소프트웨어, 인적 요소도 마찬가지입니다.

오늘날 거의 모든 아파트에는 데스크톱 컴퓨터, 노트북, 데이터 저장 장치(NAS), 미디어 플레이어, 스마트 TV는 물론 스마트폰, 태블릿 및 기타 웨어러블 장치가 연결되는 홈 네트워크가 있습니다. 유선(이더넷) 또는 무선(Wi-Fi) 연결과 TCP/IP 프로토콜이 사용됩니다. 사물 인터넷 기술의 발전으로 냉장고, 커피 메이커, 에어컨, 심지어 전기 설치 장비까지 가전제품이 온라인에 등장했습니다. 솔루션 덕분에 " 스마트 하우스“우리는 조명 밝기를 제어하고, 실내 미기후를 원격으로 조정하고, 다양한 장치를 켜고 끌 수 있습니다. 이를 통해 생활이 훨씬 쉬워지지만 고급 솔루션 소유자에게는 심각한 문제가 발생할 수 있습니다.

불행하게도 이러한 장치의 개발자는 아직 제품의 보안에 대해 충분한 관심을 기울이지 않고 있으며, 장치에서 발견되는 취약점의 수가 비가 내린 후 버섯처럼 늘어나고 있습니다. 시장에 진입한 후 장치가 더 이상 지원되지 않는 경우가 종종 있습니다. 예를 들어 TV에는 Android 4 기반의 2016 펌웨어가 설치되어 있으며 제조업체는 이를 업데이트하지 않을 것입니다. 손님은 또한 문제를 추가합니다. Wi-Fi에 대한 액세스를 거부하는 것은 불편하지만 아늑한 네트워크에 누구라도 허용하고 싶지 않을 것입니다. 어떤 바이러스가 낯선 사람에게 정착할 수 있는지 누가 알겠습니까? 휴대 전화? 이 모든 것 때문에 홈 네트워크를 여러 개의 격리된 세그먼트로 나누어야 합니다. 그들이 말하는 것처럼 적은 혈액과 최소한의 재정적 비용으로 이를 수행하는 방법을 알아내도록 노력합시다.

Wi-Fi 네트워크 격리
기업 네트워크에서는 문제가 쉽게 해결됩니다. 가상 로컬 네트워크(VLAN), 다양한 라우터, 방화벽 및 무선 액세스 포인트를 지원하는 관리형 스위치가 있으므로 몇 시간 안에 필요한 수의 격리된 세그먼트를 구축할 수 있습니다. 예를 들어 Traffic Inspector Next Generation(TING) 장치를 사용하면 단 몇 번의 클릭만으로 문제가 해결됩니다. 게스트 네트워크 세그먼트의 스위치를 별도의 스위치에 연결하면 충분합니다. 이더넷 포트방화벽 규칙을 만듭니다. 이 옵션은 장비 비용이 높기 때문에 가정용으로는 적합하지 않습니다. 대부분의 경우 네트워크는 라우터, 스위치, 무선 액세스 포인트의 기능을 결합한 하나의 장치로 관리되며 그 밖의 사항은 신이 알고 있습니다.

다행스럽게도 최신 가정용 라우터(인터넷 센터라고 부르는 것이 더 정확할지라도)도 매우 스마트해졌으며 매우 저렴한 라우터를 제외하고 거의 모든 라우터가 격리된 게스트 Wi-Fi 네트워크를 생성할 수 있습니다. 이 단열재의 신뢰성은 별도의 기사에 대한 질문이므로 오늘은 다른 제조업체의 가정용 장치 펌웨어를 조사하지 않겠습니다. ZyXEL Keenetic Extra II를 예로 들어보겠습니다. 이제 이 라인은 단순히 Keenetic이라고 불리게 되었지만 우리는 ZyXEL 브랜드로 출시된 장치를 손에 넣었습니다.

웹 인터페이스를 통해 설정하면 초보자도 어려움을 겪지 않습니다. 몇 번의 클릭만으로 자체 SSID, WPA2 보호 및 액세스용 비밀번호를 갖춘 별도의 무선 네트워크가 있습니다. 손님이 여기에 들어가도록 허용할 수 있을 뿐만 아니라 오랫동안 업데이트되지 않은 펌웨어가 있는 TV와 플레이어 또는 특별히 신뢰하지 않는 다른 클라이언트를 켤 수도 있습니다. 다른 제조업체의 대부분의 장치에는 이 기능도 존재하며 동일한 방식으로 활성화됩니다. 예를 들어 펌웨어에서 문제를 해결하는 방법은 다음과 같습니다. D-링크 라우터설정 마법사를 사용합니다.


장치가 이미 구성되어 작동 중이면 게스트 네트워크를 추가할 수 있습니다.


제조사 홈페이지 스크린샷


제조사 홈페이지 스크린샷

우리는 이더넷 네트워크를 분리합니다
무선 네트워크에 연결하는 클라이언트 외에도 우리는 다음과 같은 장치를 접할 수 있습니다. 유선 인터페이스. 전문가들은 격리된 이더넷 세그먼트를 생성하기 위해 소위 VLAN(가상 로컬 네트워크)이 사용된다고 말합니다. 일부 홈 라우터는 이 기능을 지원하지만 이 경우 작업이 더 복잡해집니다. 별도의 세그먼트를 만드는 것뿐만 아니라 하나의 라우터에서 무선 게스트 네트워크와 유선 연결을 위한 포트를 결합해야 합니다. 모든 가정용 장치가 이를 처리할 수 있는 것은 아닙니다. 피상적인 분석에 따르면 Keenetic 인터넷 센터 외에도 단일 장치에 이더넷 포트를 추가하는 것으로 나타났습니다. Wi-Fi 네트워크 MikroTik 라인의 모델도 게스트 세그먼트를 지원하지만 설정 과정은 더 이상 명확하지 않습니다. 비슷한 가격의 가정용 라우터에 대해 이야기하면 Keenetic만이 웹 인터페이스에서 몇 번의 클릭만으로 문제를 해결할 수 있습니다.

보시다시피 테스트 대상은 문제에 쉽게 대처했으며 여기서 또 다른 흥미로운 기능에 주목할 가치가 있습니다. 게스트 네트워크의 무선 클라이언트를 서로 격리할 수도 있습니다. 이는 매우 유용합니다. 맬웨어에 감염된 친구의 스마트폰은 인터넷에 액세스할 수 있지만 게스트 네트워크에서도 다른 장치를 공격할 수는 없습니다. 라우터에 유사한 기능이 있는 경우 반드시 활성화해야 합니다. 단, 이렇게 하면 클라이언트 상호 작용 가능성이 제한됩니다. 예를 들어 Wi-Fi를 통해 더 이상 TV와 미디어 플레이어를 페어링할 수 없으므로 다음을 수행해야 합니다. 유선 연결을 사용하세요. 이 단계에서는 홈 네트워크가 더욱 안전해 보입니다.

결과는 무엇입니까?
보안 위협의 수는 해마다 증가하고 있으며 제조업체는 스마트 기기시기적절한 업데이트 릴리스에 항상 충분한 주의를 기울이지는 않습니다. 이러한 상황에서 탈출구는 단 하나뿐입니다. 즉, 홈 네트워크 클라이언트를 차별화하고 이를 위한 격리된 세그먼트를 만드는 것입니다. 이를 위해 수만 루블의 장비를 구입할 필요가 없으며 비교적 저렴한 가정용 인터넷 센터에서 작업을 처리할 수 있습니다. 여기서는 독자들에게 저예산 브랜드의 기기 구매에 대해 경고하고 싶습니다. 현재 거의 모든 제조업체는 거의 동일한 하드웨어를 보유하고 있지만 내장 소프트웨어의 품질은 매우 다릅니다. 출시된 모델의 지원 주기 기간도 마찬가지입니다. 모든 가정용 라우터가 격리된 세그먼트에서 유무선 네트워크를 결합하는 매우 간단한 작업조차 처리할 수 있는 것은 아니며 더 복잡한 라우터가 있을 수도 있습니다. 때로는 보안 호스트에만 액세스하기 위해 추가 세그먼트 또는 DNS 필터링을 구성해야 하며, 넓은 공간에서는 외부 액세스 포인트 등을 통해 Wi-Fi 클라이언트를 게스트 네트워크에 연결해야 합니다. 등등. 보안 문제 외에도 다른 문제도 있습니다. 공용 네트워크에서는 연방법 No. 97 "정보에 관한" 요구 사항에 따라 클라이언트 등록을 보장해야 합니다. 정보 기술정보 보호에 관한 것입니다." 저렴한 장치는 이러한 문제를 해결할 수 있지만 전부는 아닙니다. 기능성그들이 가지고 있는 내장 소프트웨어는 매우 다릅니다.




맨 위