Jak zabezpieczyć sieć domową

Apr 17 2009
Pozostawienie niezabezpieczonej sieci domowej jest jak pozostawienie niezamkniętych drzwi wejściowych. Ile czasu minie, zanim ktoś stwierdzi, że jest otwarty i wejdzie do środka?
Jeśli Twoja sieć nie jest bezpieczna, hakerzy mogą uzyskać dostęp do Twoich prywatnych informacji.

Zostaliśmy potraktowani przez kilka całkiem zabawnych wyczynów szpiegowskich dzięki uprzejmości Hollywood. Kto może zapomnieć, jak Tom Cruise zwisał z sufitu, gdy próbował włamać się do systemu zabezpieczeń komputerowych w „Mission Impossible”? A co powiesz na tajemniczego hakera , który wydaje się omijać wszystkie zabezpieczenia, aby skorumpować dane korporacji Rossum w serialu telewizyjnym „Domek dla lalek”? Włamanie się do sieci musi wymagać nadludzkich umiejętności i wiedzy, prawda?

Możesz być zaskoczony, gdy dowiesz się, jak łatwo jest włamać się do sieci komputerowej. Faktem jest, że wiele sieci komputerowych jest praktycznie bezbronne dla intruzów. W początkach domowych sieci komputerowych ludzie tworzący te sieci byli ekspertami i entuzjastami. Łączą swoje systemy, wiedząc, jak komputery mogą się ze sobą komunikować, i mają wbudowane środki ochronne, aby uniemożliwić innym użytkownikom węszenie.

Dziś domowe sieci komputerowe cieszą się popularnością wśród szerokiego grona konsumentów. Wiedza użytkownika rozciąga się od eksperta po nowicjusza. Niektórzy użytkownicy mogą nie zdawać sobie sprawy z niebezpieczeństw, jakie mogą napotkać, jeśli nie odpowiednio zabezpieczą swoją sieć. Inni mogą uważać, że bezpieczeństwo sieci domowej jest zbyt skomplikowane lub mylące. Ale bezpieczeństwo sieci jest ważniejsze niż kiedykolwiek i warto podjąć wysiłek, aby dowiedzieć się o nim więcej.

Niechroniona sieć może umożliwić złośliwym hakerom – znanym jako cracker – dostęp do Twoich danych. Może nawet pozwolić komuś przejąć kontrolę nad Twoimi komputerami i używać ich do popełniania przestępstw, takich jak atak typu rozproszona odmowa usługi (DDoS). Nawet jeśli nikt nie szpieguje Twoich informacji ani nie kontroluje Twojego komputera, ktoś może użyć Twojej sieci do uzyskania dostępu do Internetu . Ponieważ coraz więcej dostawców usług internetowych zaczyna nakładać ograniczenia na ilość danych, które można pobrać, kontrola sieci staje się jeszcze ważniejsza. Nie chcesz zostać spoliczkowany ogromnym rachunkiem za usługi internetowe, z których nawet nie korzystałeś.

Dzięki odpowiednim narzędziom i wiedzy możesz zminimalizować ryzyko narażenia bezpieczeństwa przez złośliwych hakerów lub wirusy komputerowe. Zacznijmy.

­

Zawartość
  1. Sprzęt zabezpieczający sieci
  2. Oprogramowanie zabezpieczające sieć
  3. Wykrywanie włamań do sieci bezprzewodowej
  4. Wskazówki dotyczące bezpiecznych sieci bezprzewodowych

Sprzęt zabezpieczający sieci

Kiedy mówimy o sieciach domowych, zwykle mamy na myśli system złożony z co najmniej dwóch połączonych ze sobą urządzeń. Zazwyczaj te urządzenia łączą się również z Internetem . Technicznie rzecz biorąc, jeśli masz tylko jedno urządzenie podłączone do Internetu, jest ono częścią większej sieci. Ale nie miałbyś własnej sieci.

Komputery działające w systemie operacyjnym Windows są bardziej narażone na ataki w zabezpieczeniach niż komputery Mac. Można się tego spodziewać — system operacyjny Windows dominuje na rynku komputerów. Oznacza to, że platforma Windows jest dużym celem dla ludzi, którzy chcą eksploatować komputery — mają znacznie większy cel i potencjalne korzyści.

Inne urządzenia, które mogą tworzyć sieć domową, to routery , zapory , modemy kablowe lub DSL, drukarki, konsole do gier wideo, smartfony i telefony VoIP. W zależności od używanych protokołów, możesz mieć jeszcze więcej urządzeń podłączonych do Twojej sieci. Na przykład gadżety Bluetooth mogą synchronizować się ze sobą, gdy znajdą się w zasięgu sieci.

Z punktu widzenia bezpieczeństwa, elementy sprzętu, które pomogą zapewnić bezpieczeństwo, to zapory i routery. Zapory ogniowe występują w dwóch odmianach: sprzętowej i programowej. Możesz kupić fizyczne urządzenie zapory lub uruchomić aplikację zapory. Wiele routerów ma wbudowane oprogramowanie zapory.

Zapory działają jak filtry. Pomagają monitorować ruch danych między Twoją siecią a Internetem. Jeśli wykryjesz nietypowy ruch, jest to potencjalny znak, że ktoś naruszył bezpieczeństwo Twojej sieci domowej. Większość zapór ma do wyboru kilka ustawień bezpieczeństwa. Najbardziej restrykcyjne ustawienia są zazwyczaj najbezpieczniejsze, ale ograniczają również Twoje opcje. Większość zapór umożliwia utworzenie listy adresów internetowych, które są niedostępne.

Jeśli korzystasz z routera bezprzewodowego, upewnij się, że ustawiłeś hasło i włączono szyfrowanie . Niechronione sieci bezprzewodowe to zły pomysł. Większość routerów ma opcje szyfrowania WEP (Wireless Encryption) lub Wi-Fi Protected Access (WPA). Niektórzy mają jedno i drugie. WPA jest bezpieczniejsze niż WEP. Włączenie szyfrowania i wybór silnego hasła administratora routera to dwa kroki, które pomogą zapewnić bezpieczeństwo sieci.

Uwaga na temat haseł

Zarządzanie hasłami może być uciążliwe, ale jest ważnym elementem bezpieczeństwa sieci. Powinieneś wybrać hasła trudne do odgadnięcia. Najlepszy jest ciąg liter, cyfr i innych znaków. Nie wybieraj nazw, dat ani popularnych słów jako haseł. I oprzyj się pokusie używania tego samego hasła dla całego sprzętu i usług.

Oprogramowanie zabezpieczające sieć

Po stronie oprogramowania w kwestii bezpieczeństwa jest kilka ważnych aplikacji. Jak wspomnieliśmy wcześniej, zapory ogniowe występują zarówno w wersjach sprzętowych, jak i programowych. Jeśli nie masz zapory sprzętowej , możesz użyć aplikacji zapory do ochrony sieci. Możesz nawet użyć zarówno wersji sprzętowej, jak i oprogramowania, jeśli chcesz.

Na rynku dostępnych jest kilka programów typu firewall. Niektóre z nich są bezpłatne. Wiele z nich jest częścią większego pakietu oprogramowania zawierającego inne ważne aplikacje.

Niemal tak samo ważne jak zapora jest oprogramowanie antywirusowe. Chociaż możesz być w stanie uniknąć większości wirusów komputerowych , trojanów i innych form złośliwego oprogramowania, zachowując ostrożność podczas surfowania w Internecie, prawda jest taka, że ​​czasami coś się prześlizguje. Wystarczy jeden błąd i skończysz z zainfekowanym komputerem. Solidny program antywirusowy może pomóc w zabezpieczeniu komputera.

Oprogramowanie antywirusowe izoluje i neutralizuje złośliwe oprogramowanie. Większość programów antywirusowych wyszukuje wirusy, porównując aplikacje na komputerze z ogromną bazą danych złośliwego oprogramowania. Jeśli coś pasuje, oprogramowanie ostrzega użytkownika i próbuje zneutralizować program. Aby oprogramowanie antywirusowe pozostało skuteczne, ważne jest, aby było ono aktualne. Wiele programów ma funkcję automatycznej aktualizacji, która co tydzień pobiera nowe definicje wirusów.

Inne przydatne aplikacje to programy antyszpiegowskie i antyadware. Podobnie jak oprogramowanie antywirusowe, programy te przeszukują komputer w poszukiwaniu aplikacji, które mogą wpłynąć na bezpieczeństwo sieci. Oprogramowanie szpiegujące i reklamowe może śledzić Twoje działania online i wysyłać informacje do innego komputera.

Wiele z tych programów ma aktywne tryby skanowania, które pomagają mieć oko na komputer w czasie rzeczywistym. Inne mogą wymagać skonfigurowania harmonogramu skanowania lub ręcznego uruchomienia skanowania. Dobrym pomysłem jest regularne przeprowadzanie skanowania — przynajmniej raz w tygodniu.

Grupowanie

Wiele firm oferuje pakiety oprogramowania, które łączą programy antywirusowe, zapory sieciowe i programy antyszpiegowskie. Oprzyj się pokusie instalacji wielu programów antywirusowych — spowalniają one komputer i mogą spowodować jego awarię. Wybierz jeden dobry program i trzymaj się go.

Wykrywanie włamań do sieci bezprzewodowej

Silna zapora powinna pomóc w obserwowaniu prób kontaktu z komputerem. Powinien również ostrzegać, jeśli aplikacja na twoim komputerze próbuje połączyć się z innym komputerem. Zwracaj baczną uwagę na te wiadomości. Niektóre są nieszkodliwe, a nawet korzystne — nie chcesz blokować pobierania najnowszych aktualizacji przez program antywirusowy. Ale inne mogą być oznaką, że ktoś próbuje uzyskać dostęp do twoich informacji lub sterować twoim komputerem ze zdalnej lokalizacji.

Większość przeglądarek internetowych ma ustawienia zabezpieczeń, które mogą pomóc w utrzymaniu bezpieczeństwa sieci. Kilka z nich ostrzeże Cię, jeśli zamierzasz odwiedzić witrynę, o której wiadomo, że zawiera złośliwe oprogramowanie. Możesz także dostosować ustawienia, np. czy Twoja przeglądarka będzie akceptować pliki cookie lub uruchamiać aplikacje Java. Wyłączenie plików cookie , Java i innych opcji pomoże zapewnić bezpieczeństwo sieci, ale wpłynie również na wygodę przeglądania. Jeśli wyłączysz te opcje, możesz nie być w stanie korzystać z witryn w sposób zamierzony przez webmastera.

Administratorzy komercyjnych sieci komputerowych czasami polegają na specjalnym oprogramowaniu i sprzęcie zwanym systemami wykrywania włamań (IDS). Systemy te monitorują ruch danych między komputerami hosta i sieciami. Dobry IDS może porównać te dane ze znanymi wzorcami złośliwego oprogramowania i powiadomić administratora, jeśli wystąpi problem. Ale to rozwiązanie dla znacznie większej sieci komputerowej niż typowa sieć domowa.

Większość programów antywirusowych nie wykrywa intruza. Ale możesz odkryć złośliwą aplikację, która umożliwia włamania. Często uruchamiaj oprogramowanie antywirusowe, aby upewnić się, że Twój system jest bezpieczny. Powinieneś także zainstalować aktualizacje i poprawki dla swojego systemu operacyjnego, gdy tylko staną się dostępne. Te poprawki mogą pomóc w zabezpieczeniu luk w zabezpieczeniach komputera.

Przecięcie połączenia

Jeśli naprawdę chcesz być bezpieczny, możesz odłączyć router lub modem, gdy go nie używasz. Hakerzy nie mogą uzyskać dostępu do Twojego systemu, jeśli nie ma połączenia. Dobrym pomysłem jest również odłączenie sieci, jeśli będziesz poza miastem na dłużej niż kilka dni.

Wskazówki dotyczące bezpiecznych sieci bezprzewodowych

Skonfigurowanie bezpiecznej sieci to jedno, a zapewnienie jej bezpieczeństwa to drugie. Cała twoja ciężka praca pójdzie na marne, jeśli nie będziesz ostrożny w korzystaniu z Internetu. Ale jeśli zastosujesz się do kilku wskazówek, znacznie zmniejszysz swoje szanse na naruszenie bezpieczeństwa sieci.

Pierwsza wskazówka to unikanie klikania hiperłączy w wiadomościach e-mail lub wiadomościach błyskawicznych, zwłaszcza jeśli nie rozpoznajesz nazwiska osoby, która je do Ciebie wysyła. Link może prowadzić do witryny zawierającej złośliwe oprogramowanie. Może nawet zainicjować pobieranie złośliwego oprogramowania. Powiedz znajomym i rodzinie, że unikasz klikania hiperłączy, chyba że masz pewność, że prowadzą do bezpiecznego miejsca docelowego.

Czasami linki na stronach internetowych mogą również prowadzić do złośliwego oprogramowania. Możesz kliknąć łącze, myśląc, że przechodzisz do jednej witryny, podczas gdy naprawdę przechodzisz do innej. Niektórzy projektanci złośliwego oprogramowania posuwają się tak daleko, że tworzą kopię legalnej strony internetowej i używają jej do hostowania swojego złośliwego oprogramowania. Nazywa się to podszywaniem się . Na szczęście nie jest to takie powszechne — większość legalnych witryn szybko podejmuje działania, gdy wykryje sfałszowaną wersję.

Jeśli chcesz mieć pewność, że odwiedzasz właściwą witrynę sieci Web, nie powinieneś w ogóle polegać na hiperłączach. Najbardziej niezawodnym sposobem dotarcia do żądanej witryny jest wpisanie adresu URL w pasku adresu przeglądarki. Nawet ta metoda nie jest całkowicie niezawodna, ale jest to najbardziej niezawodny sposób, aby upewnić się, że przejdziesz do witryny, którą chcesz odwiedzić.

Kolejną rzeczą, na którą należy zwrócić uwagę, są usługi peer-to-peer. Usługi te umożliwiają pobieranie plików hostowanych na komputerach innych użytkowników. Większość z tych usług polega na udostępnianiu plików przez użytkowników. Zazwyczaj usługa utworzy folder udostępniony. Każdy plik w tym folderze jest uczciwą grą — inni użytkownicy usługi mogą pobrać jego kopię. Jeśli nie będziesz ostrożny, możesz zezwolić na nieograniczony dostęp do wszystkich plików na swoim komputerze. Jeśli przechowujesz jakiekolwiek prywatne informacje na swoim komputerze, mogą one nie być prywatne na długo.

Tak długo, jak zachowujesz ostrożność podczas konfigurowania usługi peer-to-peer, powinno być dobrze. Pamiętaj tylko, że sama natura usługi naraża na szwank bezpieczeństwo swojej sieci.

Może się wydawać, że wskazówki, które udostępniliśmy w tym artykule, są nadmierne. Ale zastanów się, jak ważne są dla Ciebie Twoje dane osobowe. Jeśli ktoś inny miałby dostęp do tych informacji, mógłby ukraść Twoją tożsamość. Złośliwy haker może napaść na konto bankowe, zrujnować Twoją zdolność kredytową lub wykorzystać Twoje maszyny do zaatakowania serwera WWW lub rozsyłania spamu. Chociaż żadna sieć nie jest nigdy w 100 procentach odporna na ataki, przestrzeganie tych wskazówek znacznie zmniejszy ryzyko naruszenia bezpieczeństwa.

Dowiedz się więcej o sieciach komputerowych i zabezpieczeniach na następnej stronie.

Dużo więcej informacji

Powiązane artykuły

  • Jak działają wirusy komputerowe
  • Jak działają zapory?
  • Jak działa sieć domowa
  • Jak działają serwery internetowe
  • Jak działają hakerzy
  • Jak działa e-mail
  • Jak działają komputery zombie
  • 10 najgorszych wirusów komputerowych wszech czasów

Więcej świetnych linków

  • Bezpieczeństwo sieci domowej CERT
  • Zasoby wirusów komputerowych
  • Katalog Google: Wirusy

Źródła

  • Informatyka akademicka. „Co zrobić, jeśli komputer jest już zainfekowany wirusem”. Uniwersytet w Minnesocie. (26 marca 2009) http://www1.umn.edu/adcs/guides/security/infection_cleanup.html
  • Kampusowe technologie informacyjne i usługi edukacyjne. „Bezpieczeństwo domowej sieci bezprzewodowej”. Uniwersytet illinois w Urbana-Champaign. 2 września 2008. (7 kwietnia 2009) http://www.cites.illinois.edu/security/beyondbasics/homewireless.html
  • CERT. „Bezpieczeństwo sieci domowej”. 22 czerwca 2001. Ostatnia aktualizacja 27 lutego 2006. (6 kwietnia 2009) http://www.cert.org/tech_tips/home_networks.html
  • Dittrich, David. „Cykl życia: zapobieganie, wykrywanie i usuwanie botów”. 20 marca 2005. (19 marca 2009) http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1068906,00.html
  • Karygiannis, Tom i Owens, Les. „Bezpieczeństwo sieci bezprzewodowej”. Narodowy Instytut Standardów i Technologii. Listopad 2002. http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf
  • Microsoft. „Popraw bezpieczeństwo domowej sieci bezprzewodowej dzięki systemowi Windows XP”. 15 maja 2007. (6 kwietnia 2009) http://www.microsoft.com/windowsxp/using/networking/security/wireless.mspx