Интернет защита для точки доступа wi fi доклад
Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!
Министерство просвещения ПМР
Тираспольский техникум информатики и праваДоклад на тему
Интернет защита для точки доступа Wi-Fi Выполнил: студент 314 гр.
Специальность ТОСВТ и КС
преподаватель отделения ИТ
Васькина Ю.В.г. Тирасполь, 2011 г.
. Тенденции развития ИНТЕРНЕТА
. Интернет защита для точки доступа Wi-Fi
. Защита локальных сетей
Список использованной литературы
интернет защита cеть
За несколько последних десятилетий ИНТЕРНЕТ и Веб стали, пожалуй, самыми успешными в мире проектами, которые так или иначе изменили практически все области экономики и общество в целом, послужили катализаторами для новых форм коммуникаций, сотрудничества, инноваций, радикально поменяли способы работы с информацией и знаниями.
Если в начале своего становления Интернет рассматривался как набор слабо связанных компьютеров, использующих стандартные протоколы для коммуникации и доставки данных, то теперь, например, отчет DG INFSO определяет Интернет как совокупность технологий, покрывающих веб-службы для обеспечения бизнес-процессов на основе функциональной совместимости, голосовые и видео-коммуникации, доставку контента и социальные сети.
На сегодняшний день в мире насчитывается около 1,9 млрд. пользователей Интернета (еще в 2000 году их было всего 360 млн.) и 4 млрд. - мобильной связи (в 2006 г. - 2,7 млрд.), среди которых 570 млн. имеют терминалы, поддерживающие доступ к Интернету. За последние четыре года число последних удвоилось, и, как полагают эксперты, к 2012 г. большая часть аудитории будет работать в Сети именно с мобильных устройств посредством беспроводной, а не проводной связи.
Успешное освоение просторов Сети демонстрирует бизнес. Внутри - и межкорпоративные бизнес-процессы в значительной мере автоматизируются за счет внедрения интернет-технологий. Например, проникновение ПО для управления сетью поставок за несколько лет увеличилось впятеро - с 7% в 2003 г. до 35% в 2007 г., за тот же период только в химической промышленности число компаний, использующих инструменты е-коммерции, выросло с 6 до 27%.
1. Тенденции развития ИНТЕРНЕТА
Сегодняшние процессы, происходящие на интернет-рынке, который уже оценивается в 3 трлн. долл., несомненно, будут сказываться на развитии самой Всемирной сети. Среди множества тенденций, влияющих на технологический прогресс в целом и Интернет в частности, эксперты считают наиболее важными следующие:
· глобальное управление Сетью останется на нынешнем уровне и не претерпит заметных изменений;
· наибольший рост интернет-рынка будет происходить за пределами стран с высоким доходом и развитой
В данной статье мы расскажем, как защитить личные данные при подключении к Интернету через общественные точки доступа Wi-Fi. Узнайте какие опасности таят открытые и незащищенные беспроводные сети в общественных местах
Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 18.04.2014 |
Размер файла | 2,3 M |
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
По дисциплине "Основы информационной безопасности"
"Технологии защиты информации в Wi-Fi сетях"
Выполнил студент гр. БАС.12-1
Научный руководитель, к. э. н.
План работы
-
Введение
- Принцип действия Wi-Fi сети
- Прямые угрозы
- Чужаки
- Нефиксированная природа связи
- Уязвимости сетей и устройств
- Некорректно сконфигурированные точки доступа
- Некорректно сконфигурированные беспроводные клиенты
- Взлом шифрования
- Имперсонация и IdentityTheft
- Отказы в обслуживании
- Информационная безопасность WI - FI сетей
- Алгоритмы безопасности беспроводных сетей
- Получения НСД к сети с WEP шифрованием
- Принцип действия WPA/WPA2
- Принцип работы WPA2
- Уязвимости WPA/WPA2
- Фильтрация MAC-адресов
- Режим скрытого идентификатора SSID (англ. ServiceSetIDentifier):
- Заключение
- Список литературы
Введение
В настоящее время существует много технологий и способов передачи информации между её пользователями. Всё чаще для передачи информации применяются беспроводные сети. Беспроводные сети отличаются тем, чточто вместо сетевого кабеля и коммутаторов применяются преобразователи среды, которые преобразовывают информацию в радиоволны и передают её в эфир, после чего радиоволны поступают на приёмник который обратно преобразовывает радиоволны в информацию. Применяются для связи компьютеров и компьютерных сетей между собой. Особенно удобны когда прокладывание кабеля не возможно или экономически не выгодно. Но это не значит что беспроводная сеть лучше, наоборот она во многом проигрывает проводной сети. Существуют различные виды беспроводных сетей: WI - FI, WiMAX (4G), GPRS сети, 3G сети, BLUETOOTH. В этой работе я буду рассматривать беспроводные сети на базе WI - FI.
Wi-Fi - торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Под аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity, которое можно дословно перевести как "высокая точность беспроводной передачи данных") в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам. Любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-Fi Alliance иполучить соответствующий сертификат и право нанесения логотипа Wi-Fi.
С увеличение спроса на использование Wi-Fi сети, возникает проблема - защиты информации от несанкционированного доступа к этой сети. В своей работе я рассмотрю способы защиты информации беспроводной сети.
Устройства стандарта 802.11 связываются друг с другом, используя в качестве переносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные передаются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая станция, использующая этот диапазон, тоже способна принять эти данные. Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы минимального уровня безопасности необходимы следующие компоненты.
1) Средства для принятия решения относительно того, кто или что может использовать беспроводную LAN. Это требование удовлетворяется за счет механизма аутентификации, обеспечивающего контроль доступа к LAN.
2) Средства защиты информации, передаваемой через беспроводную среду. Это требование удовлетворяется за счет использования алгоритмов шифрования.
На рис.1 показано, что защита в беспроводных сетях обеспечивается как за счет аутентификации, так и благодаря шифрованию. Ни один из названных механизмов в отдельности не способен обеспечить защиту беспроводной сети.
Рис. 1 Защита в беспроводных сетях обеспечивается за счет аутентификации и шифрования
Цель работы:
защита информация беспроводная сеть
Целью данной курсовой работы является изучение технологии защиты информации в Wi-Fi сетях. Определение наиболее эффективного способа защиты информации передающейся по Wi-Fi сети.
Основные задачи исследования:
1. Изучение принципа работы Wi-Fi сети;
2. Выявление способов несанкционированного доступа к сети
3. Нахождение оптимальных способов защиты от несанкционированного доступа к сети.
Принцип действия Wi-Fi сети
В передаче данных по беспроводной сети участвуют три элемента: радиосигналы, формат данных и структура сети. Каждый из этих элементов не зависит от двух остальных, поэтому, когда вы разрабатываете новую сеть, необходимо разобраться со всеми тремя. С точки зрения знакомой эталонной модели OSI (Open terns Interconnection - взаимодействие открытых систем) радиосигналы действуют на физическом уровне, а формат данных управляет несколькими из верхних уровней. В сетевую структуру входят адаптеры интерфейсов и базовые станции, которые передают и принимают радиосигналы. В беспроводной сети адаптеры на каждом компьютере преобразуют цифровые данные в радиосигналы, которые они передают на другие сетевые устройства. Они же преобразуют входящие радиосигналы от внешних сетевых элементов обратно в цифровые данные. IEEE (Institute of Electrical and Electronics Engineers - Институт инженеров пo электротехнике и электронике) разработал набор стандартов и спецификаций для беспроводных сетей под названием "IEEE 802.11", определяющий форму и содержание этих сигналов. На сегодняшний день наиболее широко используемой спецификацией является 802.11b. Это стандарт де-факто, используемый практически в каждой Ethernet-сети, и вы наверняка сталкивались с ним в офисах, общественных местах и в большинстве внутренних сетей. Стоит обращать внимание и на развитие других стандартов, однако на данный момент 802.11b наиболее пригоден для использования, особенно если вы рассчитываете подключаться к сетям, где не можете самостоятельно управлять всем оборудованием. Сети 802.11b работают в специальном диапазоне радиочастот 2,4 ГГц, который зарезервирован в большинстве стран мира для нелицензируемых радиослужб соединений точка-точка с распределением спектра.
На данный момент существует четыре основных стандарта Wi-Fi
1) По стандарту 802.11a данные передаются в диапазоне 5 ГГц со скоростью до 54 Мбит/с в секунду. Он предусматривает также мультиплексирование с ортогональным делением частот (orthogonal frequency-division multiplexing OFDM), более эффективную технику кодирования, предусматривающую разделение исходного сигнала на передающей стороне на несколько подсигналов. Такой подход позволяет уменьшить воздействие помех.
2) 802.11b является самым медленным и наименее дорогим стандартом. На некоторое время, благодаря своей стоимости, он получил широкое распространение, но сейчас вытесняется более быстрыми стандартами по мере их удешевления. Стандарт 802.11b предназначен для работы в диапазоне 2,4 ГГц. Скорость передачи данных составляет до 11 Мбит/с в секунду при использовании для повышения скорости манипуляции с дополняющим кодом (complementary code keying, CCK).
3) Стандарт 802.11g, как и 802.11b, предусматривает работу в диапазоне 2,4 ГГц, однако обеспечивает значительно большую скорость передачи данных - до 54 Мбит/с в секунду. Стандарт 802.11g быстрее, поскольку в нем используется такое же кодирование OFDM, как и в 802.11a.
4) Самый новый широко распространенный стандарт - 802.11n. В нем существенно увеличена скорость передачи данных и расширен частотный диапазон. В то же время, хотя стандарт 802.11g теоретически способен обеспечить скорость передачи данных 54 Мбит/с в секунду, реальная скорость составляет приблизительно 24 Мбит/с в секунду, в связи с перегрузками сети. Стандарт 802.11n может обеспечить скорость передачи данных 140 Мбит/с в секунду. Стандарт был утверждён 11 сентября 2009.
Приемопередатчики Wi-Fi могут работать в одном из трех частотных диапазонов. Возможен также вариант, когда осуществляется быстрое "перескакивание" из одного диапазона в другой. Такой прием позволяет уменьшить влияние помех и одновременно использовать возможности беспроводной связи многими устройствами.
Поскольку все такие устройства снабжаются адаптерами беспроводной связи, один маршрутизатор может использоваться для связи с Интернетом нескольких устройств. Такой вид связи удобен, практически невидим и довольно надежен, но при отказе маршрутизатора или одновременной попытке слишком большого количества людей воспользоваться широкополосной связью могут наблюдаться взаимные помехи либо неожиданный обрыв связи.
Угрозы
Угрозы информационной безопасности, возникающие при использовании Wi-Fi сетей, можно условно разделить на два класса:
1) Прямые - угрозы информационной безопасности, возникающие при передаче информации по беспроводному интерфейсу IEEE 802.11;
2) Косвенные - угрозы, связанные с наличием на объекте и рядом с объектом большого количества Wi-Fi-сетей.
Прямые угрозы
Радиоканал передачи данных, используемый в Wi-Fi потенциально подвержен вмешательству с целью нарушения конфиденциальности, целостности и доступности информации. В Wi-Fi предусмотрены как аутентификация, так и шифрование, но эти элементы защиты имеют свои изъяны. Угроза блокирования информации в канале Wi-Fi практически оставлена без внимания при разработке технологии. Само по себе блокирование канала не является опасным, так как обычно Wi-Fi сети являются вспомогательными, однако блокирование может представлять собой лишь подготовительный этап для атаки "человек посередине", когда между клиентом и точкой доступа появляется третье устройство, которое перенаправляет трафик между ними через себя. Такое вмешательство позволяет удалять, искажать или навязывать ложную информацию.
Чужаки
Чужаками (RogueDevices, Rogues) называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, обычно в обход механизмов защиты, определенных политикой безопасности. Запрет на использование устройств беспроводной связи не защитит от беспроводных атак, если в сети, умышленно или нет, появится чужак. В роли чужака может выступать всё, у чего есть проводной и беспроводной интерфейсы: точки доступа (включая программные), сканеры, проекторы, ноутбуки с обеими включёнными интерфейсами и т.д.
Нефиксированная природа связи
Беспроводные устройства могут менять точки подключения к сети прямо в процессе работы. Например, могут происходить "случайные ассоциации", когда ноутбук с Windows XP (доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Таким образом нарушитель переключает на себя пользователя для последующего сканирования уязвимостей, фишинга или атак "человек посередине". А если пользователь при этом подключен и к проводной сети, то он становится точкой входа - чужаком. К тому же многие пользователи, подключённые к внутренней сети и имеющие Wi-Fi интерфейс, недовольные качеством и политикой работы сети (недостаточная скорость или нельзя выйти ВКонтакт), переключаются на ближайшую доступную точку доступа (или операционная система делает это автоматически при отказе проводной сети). При этом вся защита сети терпит крах.
Ещё одна проблема - сети Ad-Hoc, с помощью которых удобно передавать файлы коллегам или печатать на принтере с Wi-Fi. Но такая организация сетей не поддерживает многие методы обеспечения безопасности, что делает их лёгкой добычей для нарушителя. Новые технологии VirtualWiFi и Wi-Fi Direct только ухудшили ситуацию.
Уязвимости сетей и устройств
Некорректно сконфигурированные устройства, устройства со слабыми и недостаточно длинными ключами шифрования, использующие уязвимые методы аутентификации - именно такие устройства подвергаются атакам в первую очередь. Согласно отчётам аналитиков, большая часть успешных взломов происходит как раз из-за неправильных настроек точек доступа и программного обеспечения клиента.
Некорректно сконфигурированные точки доступа
Достаточно подключить неправильно настроенную точку доступа к сети для взлома последней. Настройки "по умолчанию" не включают шифрование и аутентификацию, или используют ключи, прописанные в руководстве и поэтому всем известные. Маловероятно, что пользователи достаточно серьёзно озаботятся безопасной конфигурацией устройств. Именно такие привнесённые точки доступа и создают основные угрозы защищённым сетям.
Некорректно сконфигурированные беспроводные клиенты
Некорректно настроенные устройства пользователей - угроза опаснее, чем некорректно сконфигурированные точки доступа. Это устройства пользователей и они не конфигурируются специально в целях безопасности внутренней сети предприятия. К тому же они находятся за периметром контролируемой зоны, так и внутри него, позволяя злоумышленнику проводить всевозможные атаки, как то распространять вредоносное программное обеспечение или просто обеспечивая удобную точку входа.
Взлом шифрования
О защищённости WEP и речи уже нет. Интернет полон специального и удобного в использовании ПО для взлома этого стандарта, которое собирает статистику трафика до тех пор, пока её не станет достаточно для восстановления ключа шифрования. Стандарты WPA и WPA2 также имеют ряд уязвимостей разной степени опасности, позволяющих их взлом. [4] Пока что нет информации об успешных атаках на WPA2-Enterprise (802.1x).
Имперсонация и IdentityTheft
Имперсонация авторизованного пользователя - серьезная угроза любой сети, не только беспроводной. Однако в беспроводной сети определить подлинность пользователя сложнее. Конечно, существуют SSID и можно пытаться фильтровать по MAC-адресам, но и то и другое передается в эфире в открытом виде, и их несложно подделать, а подделав - как минимум снизить пропускную способность сети, вставляя неправильные кадры, а разобравшись в алгоритмах шифрования - устраивать атаки на структуру сети (например, ARP-spoofing). Имперсонация пользователя возможна не только в случае MAC-аутентификации или использования статических ключей. Схемы на основе 802.1x не являются абсолютно безопасными. Некоторые механизмы (LEAP) имеют сложность взлома схожую со взломом WEP. Другие механизмы, EAP-FAST или PEAP-MSCHAPv2 хотя и надёжнее, но не гарантируют устойчивость к комплексной атаке.
Отказы в обслуживании
DoS атаки направлены на нарушение качества функционирования сети или на абсолютное прекращение доступа пользователей. В случае Wi-Fi сети отследить источник, заваливающий сеть "мусорными" пакетами, крайне сложно - его местоположение ограничивается лишь зоной покрытия. К тому же есть аппаратный вариант этой атаки - установка достаточно сильного источника помех в нужном частотном диапазоне.
Информационная безопасность WI - FI сетей
Очевидно, что в беспроводных сетях в качестве среды передачи данных используется радиоэфир. В то же время, вследствие его высокой доступности, остро встает вопрос обеспечения безопасности передаваемых через беспроводную сеть данных. Поэтому безопасность в беспроводных сетях обеспечивается на трех уровнях:
· Физический;
· Канальный;
· Транспортный.
На физическом уровне существуют два метода защиты - помехообразующие устройства и широковещание SSID. Помехообразующие устройства можно установить по периметру требуемого радиуса сети, чтобы беспроводная сеть функционировала только в заданной области, и ее сигнал невозможно было поймать вне этой зоны. Также существует возможность отключения широковещания SSID. SSID - это ServiceSetIdentifier, иными словами - имя сети, которое транслируется в сеть при помощи специальных пакетов раз в 100мс.
Для повышения безопасности рекомендуется отключать широковещание SSID. Благодаря этому, вы сможете "скрыть" свою сеть, и подключение к ней будет возможно только после указания SSID. Однако данный метод защиты не является панацеей, так как злоумышленник сможет узнать SSID после анализа пакетов. На канальном уровне также существует метода защиты, такой как фильтрация MAC-адресов. При подключении к точке доступа, выполняется проверка MAC-адреса клиентского устройства, и если он совпадает с "белым списком", то разрешается подключение к сети. Аналогично, есть возможность работы по принципу "черного" списка. Становится ясно, что для защиты данных необходимо использовать механизмы шифрования на транспортном уровне.
Алгоритмы безопасности беспроводных сетей
1) Wired Equivalent Privacy (WEP) алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. Это одна из первых технологий, в настоящее время она является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.
Остерегайтесь киберпреступников
Маловероятно, что такой же пользователь конкретной сети сможет представлять угрозу вашей частной жизни, но нужно всегда опасаться куда более серьезной опасности: киберпреступников. Технически подкованные хакеры имеют инструменты, умения и терпение, чтобы обойти ограниченную защиту большинства общественных сетей.
Например, некоторые киберпреступники используют фишинг и социальную инженерию для вынуждения пользователей распространить конфиденциальную информацию. При Wi-Fi фишинге злоумышленник заменяет легитимную общественную сеть собственной, копируя имя исходной сети, но публикуя собственную страницу для регистрации. Таким образом, потенциальная жертва вводит свои данные в фальшивую форму сети преступника, а не основной сети. При успешной регистрации пользователи могут быть перенаправлены на вредоносные ресурсы, мошеннические сайты. Может даже прийти письмо с новой регистрацией с необходимостью ввода своих платежных данных.
Подобные документы
Логическая и физическая структура сети. Выбор сетевой технологии. Распределение адресного пространства. Выбор сетевого программного обеспечения. Кабельная система здания. Организация доступа к сети Интернет. Горизонтальная и вертикальная подсистемы.
курсовая работа, добавлен 04.06.2013
Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.
дипломная работа, добавлен 26.02.2013
Современные технологии доступа в сети Интернет. Беспроводные системы доступа. Оптико-волоконные и волоконно-коаксиальные системы. Существующие топологии сетей. Выбор топологии, оптического кабеля и трассы прокладки. Экономическое обоснование проекта.
дипломная работа, добавлен 17.04.2014
реферат, добавлен 22.10.2011
Предоставление качественного и высокоскоростного доступа к сети Интернет абонентам ОАО "Укртелеком". Типы автоматизированных систем и их основные характеристики. Выбор платформы и инструментов проектирования. Алгоритм работы клиентской части узла.
дипломная работа, добавлен 28.09.2010
Развлекательные ресурсы рунета, их анализ, классификация. Предпочтения мужчин и женщин. Проникновение мобильного интернета в США, Европе. Самые популярные категории веб-сайтов. Размещение информационных ресурсов в сети интернет, организация доступа к ним.
курсовая работа, добавлен 02.07.2009
курсовая работа, добавлен 22.03.2015
История создания сети Интернет. "Жертвы" интернета, что именно завлекает людей в Сеть и как этого можно избежать. Проблема "Интернет на рабочем месте". Особенности общения в Интернет на web-chat. Психологические аспекты общения, понятия флейм и флуд.
аттестационная работа, добавлен 05.10.2009
Разработка вычислительной сети, объединяющей в себе филиалы библиотеки, имеющей в своей структуре, главное здание, филиал и два хранилища, осуществляющих доступ к информации, выдачу книг и доступ к электронной библиотеке. Средства доступа к сети Интернет.
курсовая работа, добавлен 23.06.2011
Характеристика локальных компьютерных сетей и рассмотрение основных принципов работы глобальной сети Интернет. Понятие, функционирование и компоненты электронной почты, форматы ее адресов. Телекоммуникационные средства связи: радио, телефон и телевидение.
Введение
Общественная точка доступа создана специально для совместного доступа в Интернет различных пользователей с различными устройствами. Хозяин точки покупает роутер, подключает устройство к Интернету и раздает сеть в каком-либо публичном месте. Любой пользователь при наличии сетевого адаптера сможет подключиться к сети и работать онлайн.
Введение
Общественная точка доступа создана специально для совместного доступа в Интернет различных пользователей с различными устройствами. Хозяин точки покупает роутер, подключает устройство к Интернету и раздает сеть в каком-либо публичном месте. Любой пользователь при наличии сетевого адаптера сможет подключиться к сети и работать онлайн.
Заключение
Одно из условий защиты вашего компьютера, ноутбука, других устройств с поддержкой Wi-Fi, а также личных данных, расположенных на них - наличие безопасного и надежного Wi-Fi соединения. Рассмотрим советы Wi-Fi Alliance по защите беспроводного соединения
Убедиться, что у вас есть безопасное и надежное Wi-Fi соединение, довольно легко и не будет стоить вам ничего, кроме небольшого количества времени. Используйте следующие полезные советы от некоммерческой организации Wi-Fi Alliance, которые мы рассмотрим в данном обзоре.
Безопасность домашней сети: Многие, кто покупают беспроводные роутеры (маршрутизаторы) не осознают, что их сеть остается открытой, пока вы не включите функции безопасности - это означает, что любой в зоне действия вашей беспроводной сети может получить доступ к Wi-Fi сигналу и подключить свое устройство.
Включите функции безопасности вашей сети и рассмотрите возможность установки фаервола. В настройках роутера вы можете скрыть SSID, включить шифрование и выбрать методы проверки подлинности (рекомендуется WPA2) при подключении беспроводных устройств.
Защитите себя при использовании публичной точки доступа Wi-Fi: бесплатные общественные точки доступа Wi-Fi по своей природе являются "открытыми" и предоставляют соединение в незашифрованном виде.
Чтобы снизить воздействие нежелательных рисков:
• Убедитесь, что вы подключаетесь к проверенной точке доступа - те, которые требуют пароля больше защищены, чем те, которые этого не делают.
• Используйте виртуальные частные сети или VPN, которые используют частную защищенную сеть для связи вашего компьютера с публичной сетью. VPN может быть предоставлен вашим работодателем, или вы можете подписаться на данную услугу (например, CyberGhost VPN или Comodo TrustConnect).
• Посещение веб-сайтов в интернете и отправка электронной почты – действия, которые не предоставляют серьезного риска, но не рекомендуется в сетях общественного доступа, например, использовать интернет-банкинг или оплачивать онлайн с помощью банковской карт.
Настройте параметры подтверждения соединения: многие устройства автоматически подключатся к любой доступной беспроводной WI-Fi сети. Чтобы контролировать данные процессы, просто настройте ваше устройство не подключаться автоматически к открытой сети без вашего согласия.
Отключите общий доступ: ваш ноутбук или другое устройство с активным Wi-Fi может автоматически открыть общий доступ в системе и возможность соединения с другими устройствами. Файлы и принтеры могут быть общими в рабочих и домашних сетях, но вы должны избегать этого в общественных сетях.
Установите антивирус: При подключении дома или на работе, можно с уверенностью предположить, что другие компьютеры в этих сетях защищены от вирусов. При использовании публичных точек доступа Wi-Fi у вас не будет такой уверенности, что делает еще более важным установку антивирусной программы.
Используйте персональный фаервол: При подключении к публичной точке доступа Wi-Fi, вы присоединяетесь к сети с другими неизвестными компьютерами, которые только увеличивают воздействие нежелательных рисков. Чтобы защитить себя, установите персональный фаервол (брандмауэр), который легко настраивается и в некоторых случаях предоставляется бесплатно, или используйте комплексные антивирусы.
Используйте сертифицированные Wi-Fi-устройства: Wi-Fi устройства лучше работают вместе, если они имеют сертификат Wi-Fi CERTIFIED от Wi-Fi Alliance. Wi-Fi CERTIFIED продукты требуют WPA2 - самый современный стандарт безопасности в отрасли. Проверьте ваши Wi-Fi устройство, чтобы убедиться, что они сертифицированы.
Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.
Советы по безопасности при использовании беспроводных сетей Wi-Fi
Wi-Fi сети таят много опасностей, и пользователи должны сами позаботиться о своей защите. Приведем несколько советов по обеспечению безопасности при работе с Wi-Fi:
- Никогда не оставляйте свой ноутбук или мобильное устройство без присмотра, даже на короткий промежуток времени;
- Отключите автоматическое подключение в настройках сетевого адаптера. Выбирайте подключение вручную самостоятельно;
- Убедитесь, что вы подключаетесь к надежной сети, уточнив параметры подключения у представителя заведения;
- Отключите общий доступ к файлам при использовании беспроводной сети и попытайтесь ограничить количество конфиденциальной информации, которую вы храните на мобильных устройствах и ноутбуках. Отключить общий доступ можно в системном меню настроек подключения «Центр управления сетями и общим доступом»;
- Не занимайтесь интернет-банкингом или онлайн-покупками при подключении к общественной сети. Для этих операций потребуется более надежная среда;
- Не просматривайте сайты, о посещении которых не должны знать третьи лица;
- Отключите сетевой адаптер, когда Вы его не используете;
- При подключении к общественной сети вы можете не знать об угрозах: какими вирусами заражены другие компьютеры сети и какую атаку готовит хакер за соседним столиком. Используйте надежное антивирусное решение, например комплексный антивирус, который сможет защитить вас от вирусов, троянов, червей и опасных вторжений.
- Принимайте мудрые решения. Лишний раз избегайте использования общих сетей для проведения важной транзакции или конфиденциального общения.
Читайте также: