라우터와 홈 네트워크를 보호합니다. 그러나 스마트폰과 태블릿을 보호하는 방법은 무엇입니까? 제공자 관점

데이터 보안에 대한 주요 위협은 World Wide Web입니다. 보장하는 방법 안정적인 보호홈 네트워크?

종종 사용자는 일반 바이러스 백신으로 인터넷에 연결된 가정용 PC를 보호하기에 충분하다고 잘못 생각합니다. 라우터 상자의 비문도 오해의 소지가 있습니다. 이러한 장치에는 하드웨어 수준에서 구현된 강력한 방화벽이 있어 해커 공격. 이러한 진술은 부분적으로만 사실입니다. 우선 두 도구 모두 적절한 조정이 필요합니다. 동시에 많은 바이러스 백신 패키지에는 방화벽과 같은 기능이 없습니다.

한편 유능한 보호 구성은 인터넷 연결에서 시작됩니다. 현대 홈 네트워크에서는 일반적으로 Wi-Fi 라우터가 케이블 이더넷 연결을 사용하여 사용됩니다. 로컬 네트워크를 통한 인터넷 액세스 데스크톱 컴퓨터노트북, 스마트폰, 태블릿. 또한 단일 번들에는 PC 자체와 주변기기, 프린터 및 스캐너와 같이 대부분 네트워크를 통해 연결됩니다.

핫스팟을 해킹함으로써 공격자는 인터넷 연결을 사용하고 가정용 컴퓨팅 장치를 제어할 수 있을 뿐만 아니라 월드 와이드 웹귀하의 IP 주소를 사용하는 불법 콘텐츠뿐만 아니라 네트워크에 연결된 장비에 저장된 정보를 도용합니다. 오늘은 네트워크 보호, 성능 유지 및 해킹 방지를 위한 기본 규칙에 대해 이야기하겠습니다.

하드웨어

최신 네트워크 장비는 대부분 보안 도구의 구성이 필요합니다. 가장 먼저 우리 대화하는 중이 야다양한 필터, 방화벽 및 예약된 액세스 목록에 대해 준비되지 않은 사용자도 보안 매개변수를 설정할 수 있지만 몇 가지 미묘한 차이를 알고 있어야 합니다.

우리는 트래픽 암호화를 사용합니다액세스 포인트를 설정할 때 가장 신뢰할 수 있는 트래픽 보호 메커니즘을 활성화하고, 복잡하고 무의미한 암호를 생성하고, AES 암호화 알고리즘과 함께 WPA2 프로토콜을 사용하도록 주의하십시오. WEP 프로토콜은 구식이며 몇 분 안에 해독될 수 있습니다.

회계 데이터를 정기적으로 변경하십시오.강력한 액세스 암호를 설정하고 정기적으로 변경하십시오(예: 6개월마다). 사용자가 표준 로그인 및 비밀번호 "admin"/ "admin"을 남긴 장치를 해킹하는 가장 쉬운 방법입니다.

숨겨진 SSID SSID(Service Set Identifier) ​​매개변수는 공개 이름입니다. 무선 네트워크, 사용자 장치에서 볼 수 있도록 방송 중입니다. SSID 숨기기 옵션을 사용하면 초보 해커로부터 사용자를 보호할 수 있지만 새 장치를 연결하려면 액세스 포인트 설정을 수동으로 입력해야 합니다.

조언
액세스 포인트를 처음 설정할 때 SSID를 변경하십시오. 이 이름은 라우터 모델을 표시하므로 공격자가 취약점을 찾을 때 힌트 역할을 할 수 있습니다.

기본 제공 방화벽 구성 대부분의 경우 라우터에는 간단한 버전의 방화벽이 장착되어 있습니다. 도움을 받으면 안전한 네트워킹을 위해 많은 규칙을 철저히 구성할 수 없지만 주요 취약점을 차단하거나 예를 들어 메일 클라이언트를 비활성화할 수 있습니다.

MAC 주소에 의한 액세스 제한 MAC 주소 목록(Media Access Control)을 사용하여 이러한 목록에 물리적 주소가 포함되지 않은 장치에 대한 로컬 네트워크 액세스를 거부할 수 있습니다. 이렇게 하려면 네트워크에서 허용되는 장비 목록을 수동으로 만들어야 합니다. 를 갖춘 각 장치 네트워크 인터페이스, 공장에서 할당된 고유한 MAC 주소가 있습니다. 장비에 부착된 라벨이나 마킹을 보거나 특수 명령 및 네트워크 스캐너를 사용하여 인식할 수 있습니다. 웹 인터페이스 또는 디스플레이(예: 라우터 및 네트워크 프린터) 설정 메뉴에서 MAC 주소를 찾을 수 있습니다.
컴퓨터 네트워크 카드의 MAC 주소는 해당 속성에서 찾을 수 있습니다. 이렇게 하려면 "제어판 | 네트워크와 인터넷 | 네트워크 및 제어 센터 공개 액세스” 그런 다음 창 왼쪽에서 “어댑터 설정 변경” 링크를 클릭하고 사용된 네트워크 카드를 마우스 오른쪽 버튼으로 클릭한 다음 “상태”를 선택합니다. 열리는 창에서 "세부 정보" 버튼을 클릭하고 네트워크 카드의 MAC 주소를 나타내는 6쌍의 숫자가 표시되는 "물리적 주소" 줄을 확인해야 합니다.

더있다 빠른 길. 사용하려면 "Win + R"키 조합을 누르고 나타나는 줄에 CMD를 입력하고 "확인"을 클릭하십시오. 열리는 창에서 다음 명령을 입력합니다.

엔터 키를 치시오". 표시된 데이터에서 "물리적 주소" 행을 찾습니다. 이 값은 MAC 주소입니다.

소프트웨어

네트워크를 물리적으로 보호했으면 "방어"의 소프트웨어 부분을 관리해야 합니다. 포괄적인 바이러스 백신 패키지가 도움이 될 것입니다. 방화벽취약점 스캐너.

폴더에 대한 액세스 구성내부 네트워크 사용자가 액세스할 수 있는 디렉토리에 시스템 폴더나 중요한 데이터만 두지 마십시오. 또한 네트워크에서 액세스할 수 있는 폴더를 시스템 드라이브에 만들지 마십시오. 이러한 모든 디렉토리는 특별한 필요가 없는 경우 "읽기 전용" 속성을 제한하는 것이 좋습니다. 그렇지 않으면 문서로 위장한 바이러스가 공유 폴더에 정착할 수 있습니다.

방화벽 설치소프트웨어 방화벽은 일반적으로 설정하기 쉽고 자체 학습 모드가 있습니다. 그것을 사용할 때 프로그램은 사용자에게 그가 승인하는 연결과 금지해야 할 필요가 있다고 생각하는 연결을 묻습니다.
Kaspersky Internet Security, Norton Internet Security, NOD Internet Security와 같은 인기 있는 상용 제품과 Comodo Firewall과 같은 무료 솔루션에 내장된 개인 방화벽을 사용하는 것이 좋습니다. 불행히도 표준 Windows 방화벽은 기본 포트 설정만 제공하는 안정적인 보안을 자랑할 수 없습니다.

취약점 테스트

"구멍"이 포함된 프로그램과 부적절하게 구성된 보호 도구는 컴퓨터와 네트워크의 상태에 가장 큰 위험을 초래합니다.

엑스스파이더네트워크에서 취약성을 스캔하는 사용하기 쉬운 프로그램입니다. 이를 통해 대부분의 현재 문제를 신속하게 식별할 수 있을 뿐만 아니라 이에 대한 설명과 경우에 따라 솔루션을 제공할 수 있습니다. 불행히도 얼마 전에 유틸리티가 지불되었으며 이것이 아마도 유일한 단점입니다.

nmap비상업적 네트워크 스캐너열려 있는 소스 코드. 이 프로그램은 원래 UNIX 사용자를 위해 개발되었지만 나중에 인기가 높아지면서 Windows로 포팅되었습니다. 이 유틸리티는 고급 사용자를 위해 설계되었습니다. Nmap은 간단하고 사용자 친화적인 인터페이스를 가지고 있지만 기본 지식 없이는 그것이 생성하는 데이터를 이해하기 쉽지 않을 것입니다.

KIS 2013이 패키지는 포괄적인 보호뿐만 아니라 진단 도구도 제공합니다. 스캔하는 데 사용할 수 있습니다. 설치된 프로그램치명적인 취약점에 대해. 이 절차의 결과로 프로그램은 간격을 좁혀야 하는 유틸리티 목록을 표시하고 각 취약성에 대한 자세한 정보와 해결 방법을 찾을 수 있습니다.

네트워크 설치 팁

배포 및 구성 단계뿐만 아니라 이미 존재하는 경우에도 네트워크를 보다 안전하게 만들 수 있습니다. 보안은 연결된 장치의 수, 네트워크 케이블의 위치, Wi-Fi 신호 전파 및 장애물 유형을 고려해야 합니다.

포지셔닝 액세스 포인트 Wi-Fi 서비스 영역으로 가져와야 하는 영역을 추정합니다. 아파트 영역 만 커버 해야하는 경우 무선 액세스 포인트를 창 근처에 두지 마십시오. 이렇게 하면 무료 무선 인터넷 액세스 포인트를 찾고 불법적인 방법을 사용하는 워드라이버(wardrivers)에 의해 약하게 보호되는 채널을 가로채고 해킹할 위험이 줄어듭니다. 각 콘크리트 벽은 신호 강도를 절반으로 줄인다는 점을 염두에 두어야 합니다. 또한 옷장 거울은 Wi-Fi 신호에 대한 거의 뚫을 수 없는 화면이며 경우에 따라 아파트의 특정 방향으로 전파가 전파되는 것을 방지하는 데 사용할 수 있습니다. 또한 일부 Wi-Fi 라우터에서는 신호 강도를 하드웨어로 조정할 수 있습니다. 이 옵션을 사용하면 핫스팟이 있는 방에 있는 사용자로만 액세스를 인위적으로 제한할 수 있습니다. 이 방법의 단점은 아파트의 외딴 지역에서 신호가 부족할 수 있다는 것입니다.


케이블 배치
주로 케이블을 사용하여 구성된 네트워크는 가장 빠른 통신 속도와 안정성을 제공하는 동시에 Wi-Fi 연결에서 발생할 수 있는 측면에서 끼어들 가능성을 제거합니다. Wi-Fi 연결에서 발생할 수 있는 것처럼 측면에서 끼울 가능성.
무단 연결을 방지하려면 케이블 네트워크를 배치할 때 기계적 손상으로부터 전선을 보호하고 특수 케이블 채널을 사용하며 코드가 너무 처지거나 반대로 과도하게 조여지는 영역을 피하십시오. 간섭이 심한 곳 근처나 나쁜 환경(임계 온도 및 습도)이 있는 곳에 케이블을 놓지 마십시오. 추가 보호를 위해 차폐 케이블을 사용할 수도 있습니다.

우리는 요소로부터 보호합니다
유선 및 무선 네트워크는 낙뢰의 영향을 받으며 경우에 따라 낙뢰는 네트워크 장비 또는 네트워크 카드, 뿐만 아니라 많은 PC 구성 요소도 있습니다. 위험을 줄이려면 먼저 전기 콘센트와 PC 구성 요소의 접지를 잊지 마십시오. 사용하는 파일럿 장치 사용 보호 회로간섭 및 전원 서지로부터.
또한 소스가 더 나은 솔루션일 수 있습니다. 무정전 전원 공급 장치(UPS). 최신 버전에는 전압 안정기와 자율 전원 공급 장치는 물론 네트워크 케이블을 연결하기 위한 특수 커넥터가 포함됩니다. 인터넷 공급자의 장비에 갑자기 번개가 치는 경우 이러한 UPS는 PC의 네트워크 카드에 악의적인 전력 서지를 허용하지 않습니다. 어쨌든 접지 콘센트 또는 장비 자체가 매우 중요하다는 것을 기억할 가치가 있습니다.


VPN 터널 구축을 위한 도구 사용

네트워크를 통해 전송되는 정보를 보호하는 상당히 신뢰할 수 있는 방법은 VPN 터널(가상 사설망)입니다. 터널링 기술을 사용하면 여러 장치 간에 데이터가 전송되는 암호화된 채널을 만들 수 있습니다. 홈 네트워크 내에서 정보 보안을 강화하기 위해 VPN을 구성할 수 있지만 이는 매우 힘들고 특별한 지식이 필요합니다. VPN을 사용하는 가장 일반적인 방법은 회사 컴퓨터와 같은 외부에서 가정용 PC에 연결하는 것입니다. 따라서 시스템 간에 전송되는 데이터는 트래픽 암호화로 잘 보호됩니다. 이러한 목적을 위해 매우 안정적인 무료를 사용하는 것이 좋습니다. 하마치 프로그램. 이 경우 준비되지 않은 사용자의 권한 내에 있는 VPN 조직에 대한 기본 지식만 필요합니다.

소개

이 주제의 관련성은 금융 및 신용 시스템의 생성, 다양한 형태의 소유 기업 등 러시아의 경제 생활에서 일어나는 변화에 있습니다. - 정보 보안 문제에 중대한 영향을 미칩니다. 오랫동안 우리나라에는 국가 재산이라는 단 하나의 재산이 있었기 때문에 정보와 비밀도 강력한 특별 서비스에 의해 보호되는 국가 재산이었습니다. 문제 정보 보안데이터를 처리하고 전송하는 기술적 수단이 사회의 거의 모든 영역, 특히 컴퓨터 시스템에 침투함에 따라 지속적으로 악화됩니다. 침해의 대상은 자신일 수 있다. 기술적 수단(컴퓨터 및 주변 장치) 기술적 수단이 환경인 물질적 개체, 소프트웨어 및 데이터베이스입니다. 컴퓨터 네트워크의 각 장애는 기업 직원 및 네트워크 관리자에게 "도덕적" 피해만 주는 것이 아닙니다. 전자 결제 기술, "종이 없는" 작업 흐름 등의 발달로 인해 로컬 네트워크의 심각한 장애는 전체 기업과 은행의 업무를 마비시켜 막대한 물질적 손실을 초래할 수 있습니다. 데이터 보호가 컴퓨터 네트워크현대 컴퓨터 과학에서 가장 심각한 문제 중 하나가 됩니다. 현재까지 다음을 보장해야 하는 정보 보안의 두 가지 기본 원칙이 공식화되었습니다. - 정보의 기밀성과 동시에 승인된 모든 사용자의 가용성. 특정 활동 영역(은행 및 금융 기관, 정보 네트워크, 시스템 정부 통제, 국방 및 특수 구조)는 특별한 데이터 보안 조치를 요구하고 운영의 신뢰성에 대한 요구 사항을 높입니다. 정보 시스템, 그들이 해결하는 작업의 성격과 중요성에 따라.

컴퓨터가 로컬 네트워크에 연결되어 있으면 잠재적으로 이 컴퓨터에 대한 무단 액세스와 로컬 네트워크의 정보를 얻을 수 있습니다.

로컬 네트워크가 다른 로컬 네트워크에 연결되어 있으면 해당 네트워크의 사용자가 권한이 없는 사용자에 추가됩니다. 원격 네트워크. 트래픽을 암호화하고 제어하는 ​​장치가 로컬 네트워크의 출구에 있고 필요한 조치가 취해 졌기 때문에 로컬 네트워크가 연결된 네트워크 또는 채널에서 이러한 컴퓨터의 액세스 가능성에 대해서는 이야기하지 않을 것입니다.

컴퓨터가 로컬 네트워크와의 원격 상호 작용을 위해 예를 들어 인터넷 모뎀을 통해 공급자를 통해 외부 네트워크에 직접 연결된 경우 인터넷에서 해커가 컴퓨터와 그 안의 정보에 잠재적으로 액세스할 수 있습니다. 그리고 가장 불쾌한 점은 해커도 이 컴퓨터를 통해 로컬 네트워크 리소스에 액세스할 수 있다는 것입니다.

당연히 이러한 모든 연결에 대해 일반 기금운영 체제 액세스 제어 또는 무단 액세스에 대한 특수 보호 수단 또는 특정 응용 프로그램 수준의 암호화 시스템 또는 둘 다.

그러나 불행히도 이러한 모든 조치는 네트워크 공격 중에 원하는 보안을 보장할 수 없으며 이는 다음과 같은 주요 이유 때문입니다.

운영 체제(OS), 특히 WINDOWS는 소프트웨어 제품대규모 개발자 팀이 생성하는 높은 복잡성. 이러한 시스템에 대한 자세한 분석을 수행하는 것은 매우 어렵습니다. 이와 관련하여 실수로 또는 의도적으로 OS에 남아 있고 네트워크 공격을 통해 사용될 수 있는 표준 기능, 오류 또는 문서화되지 않은 기능의 부재를 안정적으로 정당화하는 것은 불가능합니다.

멀티태스킹 OS, 특히 WINDOWS에서는 다양한 애플리케이션을 동시에 실행할 수 있습니다.

이 경우 정보 보안 규칙은 공급자와 클라이언트 모두에서 준수해야 합니다. 즉, 두 가지 취약점(클라이언트 측과 제공자 측)이 있으며 이 시스템의 각 참가자는 자신의 이익을 방어해야 합니다.

클라이언트의 관점

전자 환경에서 비즈니스를 수행하려면 고속 데이터 전송 채널이 필요하며, 과거에는 공급자의 주요 자금이 인터넷 연결에 사용되었다면 이제 고객은 제공되는 서비스의 보안에 대해 다소 엄격한 요구 사항을 갖게 되었습니다.

서양에서는 홈 네트워크에 대한 보안 연결을 제공하는 여러 하드웨어 장치가 나타났습니다. 일반적으로 "SOHO 솔루션"이라고 하며 하드웨어 방화벽, 다중 포트 허브, DHCP 서버 및 VPN 라우터 기능을 결합합니다. 예를 들어 Cisco PIX Firewall 및 WatchGuard FireBox 개발자는 이 경로를 택했습니다. 소프트웨어 방화벽은 개인 수준에만 남아 있으며 추가 보호 수단으로 사용됩니다.

SOHO급 하드웨어 방화벽 개발자는 이러한 장치가 관리하기 쉽고 홈 네트워크 사용자에게 "투명"(즉, 보이지 않음)해야 하며 비용은 가능한 조치공격자. 에 대한 성공적인 공격의 평균 피해량 홈 네트워크$500 정도의 가치.

홈 네트워크를 보호하기 위해 소프트웨어 방화벽을 사용하거나 구성 설정에서 불필요한 프로토콜과 서비스를 간단히 제거할 수도 있습니다. 가장 좋은 방법은 공급자가 여러 개인 방화벽을 테스트하고 자체 보안 시스템을 구성하고 기술 지원을 제공하는 것입니다. 특히 이것은 2COM 공급자가 하는 일이며 고객에게 일련의 테스트된 화면과 설정 팁을 제공합니다. 가장 간단한 경우 주소를 제외한 거의 모든 네트워크 주소를 위험하다고 선언하는 것이 좋습니다. 로컬 컴퓨터인터넷 연결이 설정되는 게이트웨이. 클라이언트 측의 소프트웨어 또는 하드웨어 화면에서 침입 징후가 감지되면 즉시 제공업체의 기술 지원 서비스에 이를 보고해야 합니다.

방화벽은 외부 위협에 대해서는 보호하지만 사용자 오류에 대해서는 보호하지 않습니다. 따라서 제공자나 클라이언트가 일종의 보호 시스템을 설치했더라도 양 당사자는 여전히 공격 가능성을 최소화하기 위해 매우 간단한 여러 규칙을 따라야 합니다. 첫째, 인터넷에 가능한 한 개인 정보를 적게 남기고, 신용 카드 결제를 피하거나, 최소한 서버에 디지털 인증서가 있는지 확인해야 합니다. 둘째, 웹에서 다운로드하여 컴퓨터에서 프로그램, 특히 무료 프로그램을 실행해서는 안됩니다. 또한 외부에서 로컬 리소스를 사용할 수 있도록 하거나 불필요한 프로토콜(예: IPX 또는 SMB)을 지원하거나 기본 설정(예: 파일 확장명 숨기기)을 사용하지 않는 것이 좋습니다.

이메일에 첨부된 스크립트를 실행하는 것은 특히 위험합니다. 이메일대부분의 바이러스는 이 이메일 클라이언트용으로 특별히 작성되었기 때문에 Outlook을 전혀 사용하지 않는 것이 좋습니다. 어떤 경우에는 일반적으로 바이러스가 퍼지지 않기 때문에 전자 메일에 웹 메일 서비스를 사용하는 것이 더 안전합니다. 예를 들어, 2COM 공급자는 외부에서 정보를 읽을 수 있는 무료 웹 서비스를 제공합니다. 사서함에 업로드 로컬 머신관련 메시지만.

공급자는 일반적으로 보안 액세스 서비스를 제공하지 않습니다. 사실 클라이언트의 취약성은 종종 자신의 행동에 달려 있기 때문에 공격이 성공한 경우 클라이언트 또는 공급자 중 누가 정확히 실수를 저질렀는지 증명하기가 매우 어렵습니다. 또한 공격 사실을 기록해야 하며 이는 입증되고 인증된 수단을 통해서만 수행할 수 있습니다. 강도로 인한 피해를 평가하는 것도 쉽지 않습니다. 원칙적으로 시스템의 정상 작동을 복원하는 시간을 특징으로 하는 최소값만 결정됩니다.

제공업체는 모든 수신 메일을 바이러스 백신 프로그램, 주요 프로토콜(웹, 이메일, 뉴스, ICQ, IRC 등)을 제외한 모든 프로토콜을 차단합니다. 운영자는 홈 네트워크의 내부 세그먼트에서 일어나는 일을 항상 추적할 수 있는 것은 아니지만 외부 공격으로부터 방어해야 하므로(이는 사용자 보호 정책과도 일치함) 고객은 보안 서비스와 상호 작용해야 합니다. 공급자는 사용자의 절대적인 안전을 보장하지 않으며 자신의 상업적 이익만을 추구한다는 점을 기억해야 합니다. 종종 가입자에 대한 공격은 그들에게 전송되는 정보의 급격한 증가와 관련이 있으며 실제로 운영자는 돈을 벌고 있습니다. 이는 공급자의 이익이 때때로 소비자의 이익과 충돌할 수 있음을 의미합니다.

제공자 관점

홈 네트워크 서비스 공급자의 주요 문제는 무단 연결과 높은 내부 트래픽입니다. 홈 네트워크는 한 주거용 건물의 로컬 네트워크를 벗어나지 않지만 전체 세그먼트를 차단할 수 있는 게임에 자주 사용됩니다. 이 경우 인터넷 작업이 어려워져 상업 고객의 공정한 불만이 발생합니다.

재정적 비용 측면에서 공급자는 홈 네트워크의 보호 및 제어를 보장하는 데 사용되는 자금을 최소화하는 데 관심이 있습니다. 동시에 사용자 측에서 특정 비용과 제한이 필요하기 때문에 클라이언트를 적절하게 보호할 수는 없습니다. 불행히도 모든 가입자가 이에 동의하는 것은 아닙니다.

일반적으로 홈 네트워크는 다음과 같이 구성됩니다. 인터넷 액세스 채널이 있는 중앙 라우터가 있고 분기, 집 및 입구의 광범위한 네트워크가 여기에 연결됩니다. 당연히 라우터는 홈 네트워크를 나머지 인터넷과 분리하는 방화벽 역할을 합니다. 여러 보호 메커니즘을 구현하지만 가장 일반적으로 사용되는 주소 변환은 네트워크의 내부 인프라를 숨기고 공급자의 실제 IP 주소를 동시에 저장할 수 있습니다.

그러나 일부 공급자는 고객에게 실제 IP 주소를 발급합니다(예: 모스크바 공급자 MTU-Intel에 연결된 Mitino 소구역의 네트워크에서 발생). 이 경우 사용자의 컴퓨터는 인터넷에서 직접 액세스할 수 있으므로 보호하기가 더 어렵습니다. 당연히 제공의 부담 정보 보호운영자는 남아있는 동안 전적으로 가입자에게 떨어집니다. 유일한 방법그들의 행동에 대한 통제 - IP 및 MAC 주소. 그러나 최신 이더넷 어댑터를 사용하면 운영 체제 수준에서 프로그래밍 방식으로 두 매개 변수를 모두 변경할 수 있으며 공급자는 부도덕한 클라이언트에 대해 무방비 상태입니다.

물론 일부 응용 프로그램의 경우 실제 IP 주소를 할당해야 합니다. 클라이언트에 실제 고정 IP 주소를 제공하는 것은 매우 위험합니다. 이 주소를 가진 서버가 성공적으로 공격을 받으면 나머지 내부 네트워크가 이를 통해 액세스할 수 있기 때문입니다.

문제에 대한 타협 솔루션 중 하나 안전한 사용홈 네트워크의 IP 주소는 동적 주소 할당 메커니즘과 결합된 VPN 기술의 구현입니다. 간략하게 그 계획은 다음과 같다. PPTP 프로토콜을 사용하여 클라이언트 시스템에서 라우터로 암호화된 터널이 설정됩니다. 이 프로토콜은 버전 95부터 Windows에서 지원되었으며 현재 다른 프로토콜에도 구현되어 있습니다. 운영체제, 클라이언트는 추가 소프트웨어를 설치할 필요가 없습니다. 이미 설치된 구성 요소의 구성만 필요합니다. 사용자가 인터넷에 연결하면 먼저 라우터와 연결을 설정한 다음 로그인하고 IP 주소를 받은 후에야 인터넷 작업을 시작할 수 있습니다.

지정된 연결 유형은 설치 시 거의 모든 속도를 설정할 수 있다는 점을 제외하면 일반 전화 접속 연결과 동일합니다. 중첩된 VPN 서브넷도 이 체계에 따라 작동하며 클라이언트를 회사 네트워크에 원격으로 연결하는 데 사용할 수 있습니다. 각 사용자 세션 동안 공급자는 실제 또는 가상 IP 주소를 동적으로 할당합니다. 그건 그렇고, 2COM의 실제 IP 주소는 가상 주소보다 월 $1 더 비쌉니다.

VPN 연결을 구현하기 위해 2COM은 위에 나열된 모든 기능과 청구 서비스를 수행하는 자체 특수 라우터를 개발했습니다. 패킷 암호화는 CPU, 그러나 최대 500개의 가상 VPN 채널을 동시에 지원할 수 있는 특수 보조 프로세서에 있습니다. 2COM 네트워크의 이러한 크립토라우터 중 하나는 한 번에 여러 주택을 연결하는 데 사용됩니다.

일반적으로 최선의 방법으로홈 네트워크를 보호하는 것은 모든 사람이 자신의 이익을 방어할 수 있는 기회를 갖는 공급자와 클라이언트 간의 긴밀한 상호 작용입니다. 언뜻 보기에 홈 네트워크 보안 방법은 기업 보안, 그러나 실제로는 그렇지 않습니다. 회사에서는 주어진 정보 보안 정책을 준수하면서 직원의 행동에 대해 상당히 엄격한 규칙을 설정하는 것이 일반적입니다. 홈 네트워크에서는 이 옵션이 작동하지 않습니다. 각 클라이언트에는 자체 서비스가 필요하고 구성 일반 규칙행동이 항상 성공적인 것은 아닙니다. 따라서 안정적인 홈 네트워크 보안 시스템을 구축하는 것은 기업 네트워크를 확보하는 것보다 훨씬 어렵습니다.

PNST301-2018/ISO/IEC 24767-1:2008

러시아 연방의 예비 국가 표준

정보 기술

홈 네트워크 보안

안전 요건

정보 기술. 홈 네트워크 보안. 파트 1 보안 요구 사항

OKS 35.110, 35.200,35.240.99

2019-02-01부터 유효

머리말

머리말

1에 명시된 국제 표준의 영어 버전을 러시아어로 자체 번역하여 연방 정부 예산 고등 교육 기관 "G.V. Plekhanov의 이름을 딴 러시아 경제 대학"(FGBOU VO "Plekhanov의 이름을 딴 PREEU")이 준비했습니다. 단락 4

2표준화 기술 위원회 TC 22 "정보 기술"에서 도입

32018년 9월 4일자 연방 기술 규제 및 계측 기관 명령에 의해 승인 및 발효 N38-pnst

4이 표준은 ISO/IEC 24767-1:2008* 국제 표준 "정보 기술 - 홈 네트워크 보안 - 파트 1: 보안 요구 사항"(ISO/IEC 24767-1:2008, "정보 기술 - 홈 네트워크 보안 - 파트 1)과 동일합니다. : 보안 요구 사항", IDT)
________________
* 아래 본문에 언급된 국제 및 외국 문서에 대한 액세스는 사이트 링크를 클릭하면 얻을 수 있습니다. - 데이터베이스 제조업체의 메모.

이 표준의 적용 및 모니터링에 대한 규칙은 GOST R 1.16-2011 (섹션 5 및 6).

연방 기술 규제 및 계측 기관은 이 표준의 실제 적용에 대한 정보를 수집합니다. 이 정보는 표준 내용에 대한 의견 및 제안과 함께 4시 이전에 보낼 수 있습니다. 개월 유효 기간이 만료되기 전에 이 표준의 개발자 주소: 117997 Moscow, Stremyanny pereulok, 36, Federal State Budgetary Educational Institution of Higher Education "REUG.V. 플레하노프의 이름을 따서 명명"및 연방 기술 규제 및 계측 기관: 109074 모스크바, Kitaygorodsky proezd, 7, 건물 1.

이 표준이 취소되는 경우 관련 정보는 월간 정보 색인 "국가 표준"에 게시되며 인터넷의 연방 기술 규제 및 계측 기관 공식 웹사이트에도 게시됩니다(www.gost.ru)

소개

ISO(International Organization for Standardization) 및 IEC(International Electrotechnical Commission)는 전 세계적인 표준화를 위한 전문 시스템을 구성합니다. ISO 또는 IEC의 회원인 국가 기구는 기술 위원회를 통해 국제 표준 개발에 참여합니다. ISO 또는 IEC의 회원인 모든 관심 기관은 특정 영역의 표준 개발에 참여할 수 있습니다. ISO 및 IEC와 접촉하고 있는 다른 정부 및 비정부 국제 조직도 작업에 참여합니다.

정보 기술 분야에서 ISO와 IEC는 ISO/IEC 공동 기술 위원회 JTC 1을 설립했습니다. 공동 기술 위원회에서 준비한 초안 국제 표준은 투표를 위해 국가 위원회에 회람됩니다. 국제 표준으로 출판하려면 투표를 하는 국가 위원회의 최소 75%의 승인이 필요합니다.

기술적인 문제에 대한 IEC와 ISO의 공식 결정 또는 합의는 관련 문제에 대한 국제적 합의를 최대한 표현합니다. 각 기술 위원회에는 관심 있는 모든 IEC 및 ISO 국가 회원 기관의 대표가 있기 때문입니다.

IEC, ISO 및 ISO/IEC 간행물은 국제적 사용을 위한 권장 사항 형식이며 그런 의미에서 IEC 및 ISO 회원 국가 위원회에서 승인합니다. 정확성을 보장하기 위한 모든 노력에도 불구하고 기술 내용 IEC, ISO 및 ISO/IEC 간행물, IEC 또는 ISO는 사용 방법 또는 최종 사용자의 잘못된 해석에 대해 책임을 지지 않습니다.

국제적인 조화(단일 시스템)를 보장하기 위해 IEC 및 ISO 국가 위원회는 주어진 국가의 국가 및 지역 조건이 허용하는 한 IEC, ISO 및 ISO/IEC 국제 표준의 적용에 있어 최대한의 투명성을 보장할 책임이 있습니다. ISO/IEC 간행물과 해당 국가 또는 지역 표준 간의 불일치는 후자에 명확하게 표시되어야 합니다.

ISO 및 IEC는 마킹 절차가 없으며 ISO/IEC 표준 중 하나를 준수한다고 주장하는 장비에 대해 책임을 지지 않습니다.

모든 사용자는 이 간행물의 최신 버전을 사용하고 있는지 확인해야 합니다.

IEC 또는 ISO, 개별 전문가 및 기술 위원회 구성원, IEC 또는 ISO 국가 위원회 구성원을 포함하여 해당 경영진, 직원, 직원 또는 대표자는 직간접적인 사고, 재산 피해 또는 기타 손해에 대해 책임을 지지 않습니다. 또는 이 ISO/IEC 간행물 또는 다른 IEC, ISO 또는 ISO/IEC 간행물의 간행 또는 사용과 관련하여 발생한 비용(법률 비용 포함).

이 간행물에 인용된 규범 문서는 특별한 주의가 필요하며, 이 간행물의 올바른 적용을 위해 참조 문서를 사용해야 합니다.

이 국제 표준의 일부 요소가 특허권의 대상이 될 수 있다는 사실에 주의를 기울입니다. ISO 및 IEC는 그러한 특허권의 일부 또는 전부를 결정할 책임이 없습니다.

국제 표준 ISO/IEC 24767-1은 ISO/IEC 공동 기술 위원회 1, 정보 기술의 소위원회 25, 정보 기술 장비 상호 연결에 의해 개발되었습니다.

현재 사용 가능한 모든 ISO/IEC 24767 시리즈 부품 목록은 "정보 기술 - 홈 네트워크 보안"이라는 일반 제목으로 IEC 웹사이트에서 확인할 수 있습니다.

1 사용 영역

이 국제 표준은 내부 또는 외부 위협으로부터 홈 네트워크를 보호하기 위한 요구 사항을 정의합니다. 이 표준은 다양한 위협으로부터 내부 환경을 보호하는 보안 시스템 개발의 기초 역할을 합니다.

보안 요구 사항은 이 국제 표준에서 상대적으로 비공식적인 방식으로 다루어집니다. 이 국제 표준에서 논의된 많은 주제가 인트라넷과 인터넷 모두를 위한 보안 시스템 개발 지침 역할을 하지만, 그것들은 본질적으로 비공식적 요구 사항입니다.

내부(홈) 네트워크에 연결됨 다양한 장치(그림 1 참조). "가전 네트워크" 장치, "오디오/비디오 엔터테인먼트" 장치 및 "정보 응용" 장치는 기능과 성능이 다릅니다. 이 국제 표준은 네트워크에 연결된 각 장치의 위험을 분석하고 각 장치에 대한 보안 요구 사항을 결정하는 수단을 제공합니다.

2용어, 정의 및 약어

2.1 용어 및 정의

이 표준에는 다음 용어 및 정의가 적용됩니다.

2.1.1 가전(갈색 제품): TV 또는 DVD 레코더와 같이 주로 엔터테인먼트 목적으로 사용되는 오디오/비디오 장치입니다.

2.1.2기밀성(기밀성): 권한이 없는 사람, 조직 또는 프로세스에 정보가 액세스되거나 공개되지 않도록 보장하는 속성입니다.

2.1.3 데이터 인증(데이터 인증): 청구된 데이터 소스가 올바르게 검증되었는지 확인하는 데 사용되는 서비스입니다.

2.1.4 데이터 무결성(데이터 무결성): 데이터가 승인되지 않은 방식으로 수정되거나 파괴되지 않았음을 확인하는 속성.

2.1.5 사용자 인증(사용자 인증): 통신 참여자가 제시한 신원 정보를 정확하게 확인하는 서비스이며, 인증 서비스는 식별되고 인가된 사용자가 액세스할 수 있도록 보장하는 서비스입니다. 특정 장치또는 홈 네트워크 응용 프로그램.

2.1.6 가전제품(백색가전) : 에어컨, 냉장고 등 일상생활에 사용되는 기기

2.2 약어

이 표준에서는 다음 약어가 사용됩니다.

오디오 비디오 -

시청각 장치;

(컴팩트 디스크) CD;

(Distributed Denial of Service) 분산 서비스 거부 공격;

(서비스 거부) 서비스 거부;

(디지털 권한 관리) 디지털 권한 관리;

(Digital TeleVision) 디지털 텔레비전;

(디지털 다목적 디스크) CD/DVD;

(Externally Supported Multiplehomes HES) 제3자가 운영하는 다세대 주택용 홈 전자 시스템;

(Externally Supported Singlehome HES) 제3자가 운영하는 1주택용 가정용 전자 시스템;

(홈 일렉트로닉 시스템) 홈 일렉트로닉 시스템;

(정보통신기술) 정보통신기술(ICT)

(인터넷 프로토콜) 인터넷 프로토콜;

(IP 보안 프로토콜) 인터넷 프로토콜 보안 프로토콜;

(인터넷 프로토콜 버전 4) 인터넷 프로토콜 버전 4;

(인터넷 프로토콜 버전 6) 인터넷 프로토콜 버전 6;

(정보 기술) 정보 기술(IT);

(Moving Picture Expert Group) 장편 동영상을 패키징하는 표준 방식

(Owner support single homeHES) 오너가 관리하는 1인 가구용 홈 전자 시스템;

(포켓 퍼스널 컴퓨터) 포켓 퍼스널 컴퓨터(PDA);

(개인용 컴퓨터) 개인용 컴퓨터(PC);

(Transmission ControlProtocol) 전송 제어 프로토콜;

(전송 계층 보안) 전송 계층 보안 프로토콜;

(Uniform Resource Locator) 균일 자원 주소 시스템;

(비디오 카세트 레코더) VCR;

3규정 준수

이 국제 표준에는 적합성 요구 사항이 없는 지침이 포함되어 있습니다.

4내부 홈 전자 시스템 및 네트워크에 대한 보안 요구 사항

4.1 일반 조항

인터넷 및 관련 네트워킹 기술의 급속한 발전으로 사무실 및 가정의 컴퓨터와 외부 세계 간의 통신을 구축할 수 있게 되었으며, 이를 통해 많은 리소스에 액세스할 수 있습니다. 오늘날 이러한 성공의 기반이 된 기술은 우리 가정에 도달하여 개인용 컴퓨터. 따라서 사용자는 집 안팎에서 가전 제품을 모니터링하고 제어할 수 있을 뿐만 아니라 가전 제품의 원격 제어 및 유지 관리와 같은 새로운 서비스와 기능을 만들 수 있습니다. 이는 가정의 일반적인 컴퓨터 환경이 보안이 필요한 많은 장치를 연결하는 내부 홈 네트워크로 변환됨을 의미합니다.

가정과 시스템 모두의 거주자, 사용자 및 소유자는 홈 전자 시스템을 신뢰해야 합니다. 홈 전자 보안의 목표 시스템 제공시스템에 대한 자신감. 집의 많은 구성 요소 때문에 전자 시스템 24시간 지속적으로 운영되고 외부와 자동으로 정보를 교환하는 경우 데이터와 시스템의 기밀성, 무결성, 가용성을 보장하기 위해 정보 보안이 필요합니다.적절하게 구현된 보안 솔루션은 예를 들어 시스템과 저장, 수신 및 발신 데이터는 승인된 사용자와 프로세스만 수신하며 승인된 사용자만 시스템을 사용하고 변경할 수 있습니다.

HES 네트워크의 보안 요구 사항은 여러 가지 방법으로 설명할 수 있습니다. 이 표준은 HES 네트워크의 IT 보안으로 제한됩니다. 그러나 IT 시스템 장애 시 제한된 기능이라도 가정이 기능해야 하므로 정보 기술 보안은 시스템 자체를 넘어서야 합니다. 깨진다. 이 경우 시스템 자체의 일부가 될 수 없는 보안 요구 사항이 있음을 이해할 수 있지만 시스템은 백업 솔루션의 구현을 금지해서는 안됩니다.

보안 문제에 관심이 있는 사람들이 많이 있습니다. 가정용 전자 시스템은 거주자와 소유자뿐만 아니라 서비스 및 콘텐츠 제공자도 신뢰해야 합니다. 후자는 그들이 제공하는 서비스와 콘텐츠가 허용된 방식으로만 사용되도록 해야 합니다. 그러나 시스템 보안의 기본 중 하나는 특정 보안 서비스 관리자가 책임을 져야 한다는 것입니다. 이러한 책임은 거주자(시스템 소유자)에게 할당되어야 함은 당연합니다. 관리자가 직접 하든 아웃소싱하든 상관없습니다. 어쨌든 보안 관리자가 책임을 집니다. 홈 전자 시스템에 대한 서비스 및 콘텐츠 제공자의 신뢰와 사용자가 자신의 서비스 및 콘텐츠를 적절하게 사용한다는 확신의 문제는 당사자 간의 계약 의무에 따라 결정됩니다. 예를 들어 계약서에는 가정용 전자 시스템이 지원해야 하는 기능, 구성 요소 또는 프로세스가 나열되어 있을 수 있습니다.

가정용 전자 시스템의 아키텍처는 가정 유형에 따라 다릅니다. 모든 모델에 대해 특정 보안 요구 사항 집합이 있을 수 있습니다. 다음은 서로 다른 보안 요구 사항이 있는 세 가지 가정용 전자 시스템 모델에 대한 설명입니다.

분명히 일부 보안 요구 사항은 다른 요구 사항보다 더 중요합니다. 따라서 일부 대책에 대한 지원은 선택 사항이 될 것이 분명합니다. 또한 대책은 품질과 비용이 다를 수 있습니다. 또한 이러한 대책을 관리하고 유지하기 위해 다른 기술이 필요할 수 있습니다. 이 국제 표준은 나열된 보안 요구 사항의 근거를 명확히 하여 가정용 전자 시스템의 설계자가 특정 시스템이 지원해야 하는 보안 기능을 결정할 수 있도록 합니다. 홈 시스템그리고 주어진 품질 요구사항과 관리 및 유지 노력에 따라 그러한 기능을 위해 어떤 메커니즘을 선택해야 하는지.

내부 네트워크의 보안 요구 사항은 보안 및 "홈"의 정의와 해당 홈에서 "네트워크"가 의미하는 바에 따라 달라집니다. 네트워크가 단순히 단일 PC를 프린터나 케이블 모뎀에 연결하는 도관이라면 홈 네트워크를 보호하려면 이 도관과 연결된 장비를 보호하는 것으로 충분합니다.

그러나 도메인에 네트워크로 연결된 장치가 수십 개 또는 수백 개가 있고 일부는 전체 가족에 속하고 일부는 집에 있는 사람들에게 속해 있는 경우 보다 정교한 보안 조치를 취해야 합니다.

4.2가전 전자 시스템의 보안

4.2.1 홈 전자 시스템 및 시스템 보안 결정

가정용 전자 시스템 및 네트워크는 가정에서 볼 수 있는 많은 컴퓨팅, 제어 및 통신 장치의 통신 및 통합을 가능하게 하기 위해 정보를 처리, 전송, 저장 및 관리하는 일련의 요소로 정의할 수 있습니다.

또한, 홈 전자 시스템 및 네트워크는 엔터테인먼트 및 정보 장치, 통신 및 보안 장치, 가정에서 사용 가능한 가전 제품 간의 상호 연결을 제공합니다. 이러한 장치 및 장치는 정보를 교환하며 집에 있거나 원격으로 제어 및 제어할 수 있습니다. 따라서 모든 실내 홈 네트워크는 일상적인 작업을 보호하기 위해 몇 가지 보안 메커니즘이 필요합니다.

네트워크 및 정보 보안은 네트워크 또는 정보 시스템이 특정 수준에서 임의의 이벤트 또는 악의적인 작업에 저항하는 기능으로 이해될 수 있습니다. 이러한 이벤트나 활동은 저장되거나 전송된 데이터의 가용성, 신뢰성, 신뢰성 및 기밀성과 그러한 네트워크 및 시스템을 통해 제공되는 관련 서비스를 위험에 빠뜨릴 수 있습니다.

정보 보안 사고는 다음과 같은 그룹으로 분류할 수 있습니다.

전자 메일을 가로챌 수 있고 데이터를 복사하거나 변경할 수 있습니다. 이로 인해 개인의 프라이버시 권리를 침해하고 가로챈 데이터를 오용하여 피해를 입을 수 있습니다.

컴퓨터 및 내부 컴퓨터 네트워크에 대한 무단 액세스는 일반적으로 데이터를 복사, 수정 또는 파괴하려는 악의적인 의도로 수행되며 가정에 있는 자동 장비 및 시스템으로 확장될 수 있습니다.

인터넷에 대한 악의적인 공격이 보편화되었으며 전화 네트워크도 앞으로 더욱 취약해질 수 있습니다.

바이러스와 같은 악성 소프트웨어는 컴퓨터를 비활성화하거나 데이터를 삭제 또는 수정하거나 가전 제품을 다시 프로그래밍할 수 있습니다. 일부 바이러스 공격은 매우 파괴적이고 비용이 많이 듭니다.

개인에 관한 정보를 허위로 기재하거나 법인고객이 신뢰할 수 있는 소스로 위장한 웹 사이트에서 맬웨어를 다운로드하는 등 심각한 피해를 입힐 수 있으며 계약이 종료될 수 있으며 기밀 정보가 잘못된 수신자에게 전송될 수 있습니다.

많은 정보 보안 사고에는 자연 재해(홍수, 폭풍, 지진), 하드웨어 또는 소프트웨어뿐만 아니라 인적 요소.

오늘날 거의 모든 아파트에는 데스크톱 컴퓨터, 노트북, 데이터 저장소(NAS), 미디어 플레이어, 스마트 TV는 물론 스마트폰, 태블릿 및 기타 웨어러블 장치를 연결하는 홈 네트워크가 있습니다. 유선(이더넷) 또는 무선(Wi-Fi) 연결과 TCP/IP 프로토콜이 사용됩니다. 사물인터넷 기술의 발달로 냉장고, 커피메이커, 에어컨, 심지어 전기설비까지 가전제품이 웹에 진입했다. 솔루션 덕분에 스마트 하우스» 우리는 조명의 밝기를 제어하고 구내의 미기후를 원격으로 조정하고 다양한 장치를 켜고 끌 수 있습니다. 이렇게 하면 삶이 훨씬 쉬워지지만 고급 솔루션 소유자에게는 심각한 문제가 발생할 수 있습니다.

불행하게도 이러한 장치의 개발자는 아직 제품의 보안에 대해 충분히 신경 쓰지 않으며 해당 장치에서 발견된 취약점의 수는 비가 내린 후 버섯처럼 증가하고 있습니다. 예를 들어, 우리 TV에는 Android 4 기반의 2016 펌웨어가 있고 제조업체는 이를 업데이트하지 않을 것입니다. 손님은 또한 문제를 추가합니다. Wi-Fi에 대한 액세스를 거부하는 것은 불편하지만 누구도 내 아늑한 네트워크에 들어오게하고 싶지 않습니다. 어떤 바이러스가 낯선 사람에게 정착할 수 있는지 누가 압니까? 휴대 전화? 이 모든 것이 홈 네트워크를 여러 개의 격리된 세그먼트로 분할해야 할 필요성으로 이어집니다. 유혈 사태가 적고 재정적 비용이 가장 적게 드는 방법을 알아 봅시다.

Wi-Fi 네트워크 분리
안에 기업 네트워크문제는 간단하게 해결됩니다. VLAN(가상 근거리 통신망), 다양한 라우터, 방화벽 및 무선 액세스 포인트를 지원하는 관리형 스위치가 있습니다. 몇 시간 만에 필요한 수의 격리된 세그먼트를 구축할 수 있습니다. 예를 들어, Traffic Inspector Next Generation(TING) 장치를 사용하면 단 몇 번의 클릭만으로 작업이 해결됩니다. 게스트 네트워크 세그먼트의 스위치를 별도의 이더넷 포트방화벽 규칙을 만듭니다. 가정의 경우이 옵션은 장비 비용이 높기 때문에 적합하지 않습니다. 대부분의 경우 우리 네트워크는 라우터, 스위치, 무선 액세스 포인트의 기능을 결합한 하나의 장치로 제어되며 신은 다른 것을 알고 있습니다.

다행스럽게도 최신 가정용 라우터(라우터라고 부르는 것이 더 정확할지라도)도 매우 똑똑해졌으며 매우 저렴한 라우터를 제외하고 거의 모든 라우터가 격리된 게스트 Wi-Fi 네트워크를 생성할 수 있습니다. 이 격리의 신뢰성은 별도의 기사에 대한 질문입니다. 오늘은 다른 제조업체의 가정용 장치 펌웨어를 조사하지 않을 것입니다. 예를 들어 보자 ZyXEL 키네틱추가 II. 이제 이 라인은 단순히 Keenetic이라고 불리게 되었지만 ZyXEL 브랜드로 출시된 장치가 우리 손에 들어왔습니다.

웹 인터페이스를 통해 설정하면 초보자도 어려움을 겪지 않습니다. 몇 번의 클릭만으로 자체 SSID, WPA2 보호 및 액세스 암호가 있는 별도의 무선 네트워크가 있습니다. 오랫동안 업데이트되지 않은 펌웨어 또는 특별히 신뢰하지 않는 다른 클라이언트로 TV 및 플레이어를 켤 수 있을 뿐만 아니라 게스트를 허용할 수 있습니다. 다른 제조업체의 대부분의 장치에서 반복되는 이 기능도 존재하며 동일한 방식으로 활성화됩니다. 예를 들어 펌웨어에서 문제가 해결되는 방법입니다. D-링크 라우터설정 마법사를 사용하여.


장치가 이미 구성되어 작동 중인 경우 게스트 네트워크를 추가할 수 있습니다.


제조사 홈페이지 스크린샷


제조사 홈페이지 스크린샷

이더넷 네트워크 분리
무선 네트워크에 연결하는 클라이언트 외에도 유선 인터페이스. 전문가들은 소위 VLAN이 격리된 이더넷 세그먼트(가상 근거리 통신망)를 만드는 데 사용된다고 말할 것입니다. 일부 홈 라우터는 이 기능을 지원하지만 여기에서는 작업이 더 복잡해집니다. 별도의 세그먼트를 만드는 것이 아니라 하나의 라우터에서 유선 연결용 포트와 무선 게스트 네트워크를 결합해야 합니다. 이것은 모든 가정용 장치에 있어 결코 어려운 일이 아닙니다. 피상적인 분석에 따르면 Keenetic 라우터 외에도 단일 장치에 이더넷 포트를 추가하는 것으로 나타났습니다. 와이파이 네트워크게스트 세그먼트는 MikroTik 라인의 모델도 가능하지만 설정 프로세스가 더 이상 명확하지 않습니다. 비슷한 가격의 가정용 라우터에 대해 이야기하면 Keenetic만이 웹 인터페이스에서 몇 번의 클릭만으로 문제를 해결할 수 있습니다.

보시다시피 테스트 대상은 문제에 쉽게 대처했으며 여기에서 또 다른 흥미로운 기능에 주목할 가치가 있습니다. 게스트 네트워크의 무선 클라이언트를 서로 격리시킬 수도 있습니다. 이것은 매우 유용합니다. 맬웨어에 감염된 친구의 스마트폰은 온라인 상태가 되지만 게스트 네트워크에서도 다른 장치를 공격할 수 없습니다. 라우터에 유사한 기능이 있는 경우 확실히 활성화해야 하지만 이렇게 하면 클라이언트 상호 작용 가능성이 제한됩니다. 예를 들어 더 이상 Wi-Fi를 통해 미디어 플레이어가 있는 TV와 친구를 사귈 수 없습니다. 유선 연결을 사용해야 합니다. 이 단계에서는 홈 네트워크가 더 안전해 보입니다.

결과는 무엇입니까?
보안 위협의 수는 해마다 증가하고 있으며 제조업체는 스마트 기기적시에 업데이트를 릴리스하는 데 항상 충분한 주의를 기울이는 것과는 거리가 멉니다. 이러한 상황에서 우리는 홈 네트워크 클라이언트를 차별화하고 격리된 세그먼트를 생성하는 한 가지 방법밖에 없습니다. 이렇게하려면 수만 루블의 장비를 구입할 필요가 없으며 상대적으로 저렴한 가정용 인터넷 센터가 작업에 쉽게 대처할 수 있습니다. 여기서 저는 독자들에게 예산 브랜드 장치를 구입하지 말라고 경고하고 싶습니다. 이제 거의 모든 제조업체가 거의 동일한 하드웨어를 사용하지만 내장 소프트웨어의 품질은 매우 다릅니다. 출시된 모델의 지원 주기 기간도 마찬가지입니다. 격리된 세그먼트에서 유선 및 무선 네트워크를 결합하는 매우 간단한 작업으로도 모든 가정용 라우터가 이를 처리할 수 있는 것은 아니며 더 복잡한 라우터가 있을 수 있습니다. 경우에 따라 보안 호스트에만 액세스하도록 추가 세그먼트 또는 DNS 필터링을 구성해야 하며, 큰 방에서는 외부 액세스 포인트 등을 통해 Wi-Fi 클라이언트를 게스트 네트워크에 연결해야 합니다. 등등. 보안 문제 외에도 다른 문제가 있습니다. 공용 네트워크에서는 연방법 No. 정보 기술및 정보보호에 관한 사항입니다. 저렴한 장치는 이러한 문제를 해결할 수 있지만 전부는 아닙니다. 기능그들이 가지고 있는 내장 소프트웨어는 매우 다릅니다.




맨 위