Melhores práticas para a segurança de sua rede doméstica


Tecnologia da informação (TI) departamentos de grandes empresas estão cada vez mais alocando mais de seus orçamentos anuais para a segurança por uma razão simples - o valor de dados de uma organização muito superior a de seus bens materiais. Embora não pode estar executando uma empresa na rede doméstica, seus dados podem ser o seu bem mais valioso bem. Felizmente, há alguns passos simples e diretas que você pode tomar para minimizar o risco de perda de dados. Contanto que você lembre-se que não há uma solução única para a segurança, mas que exige um multi-nível, você deve estar no seu caminho para garantir networking.

casa comum topologias de rede

Começamos Examinando os dois métodos mais populares para conectar sua rede doméstica à Internet.




  • Software Router. Apenas um computador na sua rede doméstica está ligado diretamente a um modem a cabo/DSL. Ele utiliza a ferramenta de compartilhamento de conexão de Internet do sistema operacional para compartilhar a conexão Internet com outros os computadores da rede.
  • Hardware Router. Um roteador é instalado entre os computadores de sua rede doméstica e o modem a cabo/DSL. O roteador fornece a tradução de endereços de rede (NAT) para compartilhar a conexão Internet com outros computadores da rede.

Independentemente de qual cenário é escolhido, as práticas que expõem neste artigo são de aplicação geral.

Definição: Uma router é uma ferramenta que examina o tráfego de rede e determina se o tráfego pertence à rede local ou uma outra rede. Como o nome sugere, é "caminhos" o tráfego para a rede apropriada.

Ativar Firewall

Cada sistema operacional moderno no mercado hoje oferece um tipo de firewall. Estes firewalls são incorporadas ao sistema operacional e são normalmente pré-configurado para você. Claro, você também pode comprar o firewall de terceiros que fornecer funcionalidade adicional. Independentemente de qual usar a topologia da rede, você deve garantir que o firewall do sistema operacional está habilitado e configurado corretamente.

Por exemplo, a tabela a seguir mostra o firewall embutido no Windows Vista e Windows 7. Como você pode ver, o firewall oferece três perfis de rede padrão: Domínio, públicas e privadas. Para cada perfil, você pode especificar se o firewall deve ser ligado ou desligado, e se as conexões de entrada e de saída são permitidos ou bloqueados. Se você clicar em cada aba perfil, você pode visualizar as configurações padrão para cada perfil de rede.

Definição: Um firewall é um conjunto de regras que determinam o que pode ocorrer tipos de comunicação entre computadores, aplicativos, serviços e redes. Em geral, as regras são configuradas para permitir o acesso de saída, sem restrições, mas o acesso de entrada restrita.

USE DHCP com moderação

Os roteadores geralmente têm um servidor DHCP embutido que atribui um endereço IP para cada dispositivo na rede. Enquanto isso alivia o fardo de ter que atribuir endereços IP aos computadores individuais manualmente, fazendo com que a rede interna mais vulneráveis.

Por exemplo, suponha que você tenha um roteador sem fio e seu servidor DHCP integrado está habilitado. Se um computador cliente está na faixa de transmissão do roteador, você pode solicitar um endereço IP e, se for dado um, pode aderir à rede. Neste caso, podemos ver o computador cliente não está fisicamente localizado em sua rede doméstica, pode agora agir como tal.

Definição: DHCP significa de Dynamic Host Configuration Protocol. Quando um dispositivo cliente requer um endereço IP, o servidor DHCP atribui automaticamente um de um pool de endereços disponíveis.

Aconselha-se a atribuir todos os dispositivos com fio endereços IP estáticos e atribuir endereços DHCP apenas o suficiente para satisfazer os seus dispositivos sem fio. Por exemplo, se você tiver computadores de mesa e notebooks, computadores de mesa atribuir um endereço IP estático e de reserva suficiente endereços IP para laptops, pois estes últimos são móveis e podem ter de juntar outras redes de sua rede doméstica.

Alguns roteadores apoiar uma tecnologia conhecida como DHCP estático, que atribui um endereço IP para o endereço Ethernet de um cartão de interface de rede. Por exemplo, se o endereço Ethernet (igualmente conhecido como o endereço MAC) de uma das suas placas de rede é 00-30-1B-BD-74-81, você pode criar um mapeamento estático que esta interface de rede sempre recebe o "endereço IP 192.168.11.204. Se um cliente desonestos como descrevemos acima requer um endereço IP, o processo falha porque o endereço MAC do cliente não está na tabela de atribuições de DHCP estáticas.

Definição: Static DHCP é um tipo especial de DHCP, que fornece um mapeamento um-para-um entre endereços IP e endereços Ethernet.

Proteja seu hardware router

Se você usar um roteador de hardware, certifique-se que você faça login com credenciais administrativas do fornecedor, e depois editá-los, fornecendo uma senha. Muitos roteadores vem pré-configurado com o ID de usuário admin e uma senha fraca. Uma empresa que eu estou ciente de usar admin para o ID de usuário e senha.

Além disso, muitos roteadores são predefinidos com endereços IP, como 192.168.0.1 ou 192.168.1.1. Você deve alterar essa configuração e padrão. Tipicamente, a alteração do terceiro octeto a algo diferente (por exemplo, 192.168.27.1) deve ser suficiente. Neste exemplo, todos os dispositivos de rede da rede, então, 192.168.27.x, onde x é um número exclusivo entre 1 e 254 atribuída a um dispositivo em particular.

proteger a sua rede sem fio

Pela sua natureza, as conexões sem fio são inseguros porque não há nenhuma barreira física entre os pontos de conexão. Para proteger a sua rede sem fio corretamente, você precisa se concentrar em duas áreas:

  • Controlar o acesso à rede sem fio.
  • Proteger os dados transportados através de uma conexão sem fio.

Ocultar Rede

Independentemente de saber se o ponto de acesso sem fio é integrado ao roteador ou é um dispositivo separado conectado à rede com fio, tem um nome de rede conhecido como Service Set Identifier (SSID) ou às vezes Extended Service Set Identifier (ESSID). Se o identificador é habilitado, o nome da rede é transmitido ao público. Desligar a transmissão, você pode ocultar sua rede sem fio de olhares indiscretos. Fazer isso exige mais esforço de sua parte para se conectar à rede sem fio, mas também reduz a probabilidade de que um dispositivo cliente fora da rede tenta se conectar ao ponto de acesso.

Restringir o acesso com base no hardware

Uma lista de controle de acesso (ACL) é uma lista de Ethernet (MAC) endereços que têm permissão para se conectar à rede sem fio. Se o endereço MAC do computador cliente não estiver na ACL é criada, então a tentativa para ligar o computador é negado. Para criar uma ACL, você deve ir para cada dispositivo cliente na rede, determinar o seu endereço MAC, e, em seguida, entrar no utilitário para o ponto de acesso. Novamente, isso exige algum esforço de sua parte, mas é outro nível de segurança pode ser adicionado à rede doméstica.

Sessões de solicitação autenticada

Fornecedores de sistemas operacionais enfrentam um desafio constante para manter seus produtos seguros, mas que os torna mais fácil para os usuários a gerenciar; Escusado será dizer que, nem sempre atingir esse objetivo. Um desses casos é o fato de que, na maioria dos casos, o sistema operacional salva as credenciais de login automaticamente quando você configurar uma conexão sem fio. Recomenda-se a alterar a configuração padrão da solicitação de credenciais cada vez que você se conectar.

Criptografar dados

Mesmo que você lidou com os problemas de acesso que utilizam práticas discutidos até agora, você ainda precisa pensar sobre os dados que trafegam pela rede sem fio. Como você se sentiria, por exemplo, se você está comprando um produto de uma loja online e alguém estava cheirando seu cartão de crédito por captuing fluxo de dados? Para evitar este tipo de crime, é necessário para criptografar os dados. A maioria dos roteadores suporta Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA), o último é muito mais seguro do que o anterior. Na figura abaixo, você pode ver que temos escolhido WPA/WPA2 Pessoal para a nossa segurança sem fio.

Mantenha o bom trabalho

Agora você colocar em prática estas recomendações, é hora de mantê-los. Parte deste trabalho envolve a aplicação de atualizações do sistema operacional, que tanto Microsoft e Apple oferecem atualizações automáticas via online. Ele também inclui manter o firmware do roteador-se-to-date.

Boa Viagem!

(0)
(0)
Artigo anterior AEM Wideband
Próximo artigo IPhone 4 barato no eBay

Comentários - 0

Sem comentários

Adicionar um comentário

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caracteres restantes: 3000
captcha