После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем: настройка роутера и установка безопасности вашей сети. У большинства людей на сегодняшний день имеется дома один или несколько компьютеров. Для того чтобы воспользоваться интернетом, вам необходимо всего лишь подвести к нему провод и, пожалуйста – наслаждайтесь. Но что если вы наконец-то приобрели ноутбук? Понятно, что тут ни о каких проводах и речи быть не может. Ведь если вы хотите сохранить мобильность ноутбука, то вам необходимо только беспроводное соединение. Тем более что WiFi-адаптеры сейчас установлены во всех КПК, во многих мобильных телефонах и даже в фотоаппаратах, за что заплачены немалые деньги, поэтому просто грех их не использовать. После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем. Вам необходимо выбрать наиболее подходящее устройство, подключить его к имеющемуся у вас провайдеру и обеспечить защиту вашей сети от любого несанкционированного доступа. Мы не будем рассматривать первые две, интересно разобраться с третьей – как обеспечить защиту сети от несанкционированного доступа. Первое решение – это переложить её на плечи специалистов, то есть позвонить, и ею займется скорая компьютерная помощь. Но не забывайте, что в случае расширения сети у вас могут возникнуть проблемы. Поэтому будет лучше, если вы разберетесь с этим вопросом самостоятельно. К тому же при обесточивании оборудования, то есть при любом, даже кратковременном отключении электричества, все установленные настройки безопасности сбрасываются. Во всех современных роутерах существует встроенная система управления с удобным графическим интерфейсом. Вы можете попасть в нее, воспользовавшись инструкцией к роутеру. В основном для этого используют входящую в комплект утилиту, либо вход на заданный адрес. Несмотря на различия интерфейсов, все они имеют одинаковые встроенные средства обеспечения безопасности. Существует большое количество способов обеспечить защиту сети, но мы рассмотрим основные из них. Одним из самых распространенных способов является установление пароля на подключение к сети. Его суть в том, что при каждой попытке подключения к WiFi-точке система запрашивает пароль, и запрещает подключение, если он не совпадает с установленным. Этот метод описан в отдельном пункте меню во всех интерфейсах, поэтому у вас не возникнет проблем с его настройкой. - Преимуществами данного способа являются легкая настройка роутера и простота добавления нового оборудования. — К недостаткам можно отнести невысокую степень защиты, так как способ взломать её может найти любой опытный пользователь, сделав соответствующий запрос в интернете. Вторым, более сложным способом, является установка MAC-фильтра. Любому сетевому устройству присваивается свой идентификатор — MAC-адрес. Благодаря этому идентификатору каждое устройство регистрируется в сети. Вы можете настроить фильтр, который будет содержать те MAC-адреса, которым разрешено подключение к вашей сети, так называемый «белый» лист. Соответственно „черный“ лист будет содержать те MAC-адреса, которым запрещено подключение к данной сети. Естественно, что обычно используется „белый“ лист, так как мы заранее знаем, какие устройства могут подключиться к сети. Так же вы комбинировать MAC-фильтры с установкой пароля, но при использовании „белого“ листа это не имеет особого смысла, ведь доступ к подключению имеют только разрешенные вами устройства. Такой способ обеспечения защиты достаточно эффективен и удобен в применении. Единственными его минусами является трудность в выявлении MAC-адреса некоторых устройств, например мобильного телефона, либо, при использовании «белого» листа, случайное совпадение MAC-адреса вашего устройства с MAC-адресом чужого устройства или устройства взломщика. От этого, к сожалению, никто не застрахован, так как MAC-адрес устройства можно изменять. Но по теории вероятности, возможность такого совпадения очень и очень мала. 29.10.2009 |
Net&IT
ACMTAC: Новые приложения позволят слепым людям ориентироваться в помещениях | |
Два новых приложения помогут слепым людям орие... |
Nature Communications: Ученые придумали способ ускорить разработку лекарств | |
Способ улучшить квантовые компьютеры для ... |
PRR: Новые оптические устройства смогут преодолеть ограничения хранения данных | |
Поскольку наш цифровой мир создаёт о... |
В МФТИ создали ПО для нефтяников и золотодобытчиков | |
Сотрудники МФТИ предложили цифровое решение, к... |
В КФУ создали программу для определения свойств многокомпонентных материалов | |
Учёные вуза с помощью ИИ разработали... |
В России создали систему коррекции волнового фронта для квантовой связи | |
Ученые МТУСИ и ИДГ РАН разработ... |
MIT: Новый протокол безопасности защищает данные в облаке от злоумышленников | |
Модели глубокого обучения используются в ... |
Эксперт объяснил, как ИИ меняет творческий процесс в индустрии моды | |
Александр Бутаков, продюсер и специалист ... |
Студенты КНИТУ создали двуязычного ИИ-бота для туристов | |
Студенты КНИТУ создали туристического бота с&n... |
NatComm: С помощью ИИ найдено лучшее решение для хранения энергии | |
Найти иголку в стоге сена — пр... |
ACS Photonics: Разработаны улучшенные очки дополненной реальности | |
Дополненная реальность накладывает цифровые из... |
Journal of Consumer Affairs: Трекеры активности могут сформировать зависимость | |
Технологии для профилактики здоровья, так... |
Испытание лекарств на кардиотоксичность с помощью нейросетей предложили в МФТИ | |
Новый метод позволяет обнаружить потенциально ... |
В МТУСИ разработали метод машинного обучения для обнаружения фишинговых сайтов | |
Информационная безопасность веб-приложений&nbs... |
В МФТИ разрабатывают приложение для планирования рабочего времени репетиторов | |
Студентка кафедры технологии будущего МФТИ Тат... |
FCS: Квантовые компьютеры ускоряют решение задач с матроидами | |
Квантовые компьютеры работают быстрее классиче... |
GATech: Расширения для браузеров ставят под угрозу данные пользователей | |
Расширения для браузеров пользуются огром... |
Rice: Полидактилия и другие странности анатомии от ИИ останутся в прошлом | |
Генеративный искусственный интеллект часто оши... |
IEEE TSP: Низкоорбитальные спутники можно сделать высокопроизводительными | |
Спутники на низкой орбите смогут обеспечи... |
Выпускница ЛЭТИ разработала ПО для подбора сотрудников в соцсетях | |
Приложение на основе нейросети поможет из... |
FBINF: Искать триггеры рака стало проще — на помощь пришел компьютерный алгоритм | |
Компьютерный алгоритм помогает находить генети... |
Разработан метод улучшения изображения, полученного при низкой освещенности | |
С развитием интеллектуальной эры все ... |
Nature Machine Intelligence: Генеративный ИИ берется за прогнозы в онкологии | |
Учёные из университетов Лозанны и Бе... |
Разработчик рассказал, когда искусственный интеллект превзойдет человеческий | |
Аналитик Эйтан Майкл Азофф считает, что л... |
JID: Новый анализ волос с помощью ИИ улучшит исследование здоровья | |
Новое приложение с искусственным интеллек... |
В ЛЭТИ разработали ПО для поисковых и спасательных дронов с компьютерным зрением | |
Учёные разрабатывают ПО, которое позволит дрон... |
В Киберателье УГНТУ создали «умную» одежду для работников нефтегазовой отрасли | |
Куртки с датчиками, изготовленные в ... |
В МТУСИ предложили усовершенствовать процессы SAST | |
Миллионы людей по всему миру ежедневно по... |
Radiology: ChatGPT не справился с интерпретацией радиологических снимков | |
Исследователи выяснили, что ChatGPT-4 Vis... |
Лабораторию цифровых двойников геосистем открыли в СПбГУТ | |
В Санкт-Петербургском университете телекоммуни... |