Защита wi-fi сети

После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем: настройка роутера и установка безопасности вашей сети.

У большинства людей на сегодняшний день имеется дома один или несколько компьютеров. Для того чтобы воспользоваться интернетом, вам необходимо всего лишь подвести к нему провод и, пожалуйста – наслаждайтесь. Но что если вы наконец-то приобрели ноутбук? Понятно, что тут ни о каких проводах и речи быть не может. Ведь если вы хотите сохранить мобильность ноутбука, то вам необходимо только беспроводное соединение. Тем более что WiFi-адаптеры сейчас установлены во всех КПК, во многих мобильных телефонах и даже в фотоаппаратах, за что заплачены немалые деньги, поэтому просто грех их не использовать.

После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем. Вам необходимо выбрать наиболее подходящее устройство, подключить его к имеющемуся у вас провайдеру и обеспечить защиту вашей сети от любого несанкционированного доступа.

Мы не будем рассматривать первые две, интересно разобраться с третьей – как обеспечить защиту сети от несанкционированного доступа. Первое решение – это переложить её на плечи специалистов, то есть позвонить, и ею займется скорая компьютерная помощь. Но не забывайте, что в случае расширения сети у вас могут возникнуть проблемы. Поэтому будет лучше, если вы разберетесь с этим вопросом самостоятельно. К тому же при обесточивании оборудования, то есть при любом, даже кратковременном отключении электричества, все установленные настройки безопасности сбрасываются.

Во всех современных роутерах существует встроенная система управления с удобным графическим интерфейсом. Вы можете попасть в нее, воспользовавшись инструкцией к роутеру. В основном для этого используют входящую в комплект утилиту, либо вход на заданный адрес. Несмотря на различия интерфейсов, все они имеют одинаковые встроенные средства обеспечения безопасности. Существует большое количество способов обеспечить защиту сети, но мы рассмотрим основные из них.

Одним из самых распространенных способов является установление пароля на подключение к сети. Его суть в том, что при каждой попытке подключения к WiFi-точке система запрашивает пароль, и запрещает подключение, если он не совпадает с установленным. Этот метод описан в отдельном пункте меню во всех интерфейсах, поэтому у вас не возникнет проблем с его настройкой.

- Преимуществами данного способа являются легкая настройка роутера и простота добавления нового оборудования.

— К недостаткам можно отнести невысокую степень защиты, так как способ взломать её может найти любой опытный пользователь, сделав соответствующий запрос в интернете.

Вторым, более сложным способом, является установка MAC-фильтра.

Любому сетевому устройству присваивается свой идентификатор — MAC-адрес. Благодаря этому идентификатору каждое устройство регистрируется в сети. Вы можете настроить фильтр, который будет содержать те MAC-адреса, которым разрешено подключение к вашей сети, так называемый «белый» лист. Соответственно „черный“ лист будет содержать те MAC-адреса, которым запрещено подключение к данной сети. Естественно, что обычно используется „белый“ лист, так как мы заранее знаем, какие устройства могут подключиться к сети. Так же вы комбинировать MAC-фильтры с установкой пароля, но при использовании „белого“ листа это не имеет особого смысла, ведь доступ к подключению имеют только разрешенные вами устройства.

Такой способ обеспечения защиты достаточно эффективен и удобен в применении. Единственными его минусами является трудность в выявлении MAC-адреса некоторых устройств, например мобильного телефона, либо, при использовании «белого» листа, случайное совпадение MAC-адреса вашего устройства с MAC-адресом чужого устройства или устройства взломщика. От этого, к сожалению, никто не застрахован, так как MAC-адрес устройства можно изменять. Но по теории вероятности, возможность такого совпадения очень и очень мала.

29.10.2009


Подписаться в Telegram



Net&IT

В МФТИ создали ПО для нефтяников и золотодобытчиков
В МФТИ создали ПО для нефтяников и золотодобытчиков

Сотрудники МФТИ предложили цифровое решение, к...

Студенты КНИТУ создали двуязычного ИИ-бота для туристов
Студенты КНИТУ создали двуязычного ИИ-бота для туристов

Студенты КНИТУ создали туристического бота с&n...

ACS Photonics: Разработаны улучшенные очки дополненной реальности
ACS Photonics: Разработаны улучшенные очки дополненной реальности

Дополненная реальность накладывает цифровые из...

FCS: Квантовые компьютеры ускоряют решение задач с матроидами
FCS: Квантовые компьютеры ускоряют решение задач с матроидами

Квантовые компьютеры работают быстрее классиче...

Rice: Полидактилия и другие странности анатомии от ИИ останутся в прошлом
Rice: Полидактилия и другие странности анатомии от ИИ останутся в прошлом

Генеративный искусственный интеллект часто оши...

JID: Новый анализ волос с помощью ИИ улучшит исследование здоровья
JID: Новый анализ волос с помощью ИИ улучшит исследование здоровья

Новое приложение с искусственным интеллек...

В МТУСИ предложили усовершенствовать процессы SAST
В МТУСИ предложили усовершенствовать процессы SAST

Миллионы людей по всему миру ежедневно по...

Лабораторию цифровых двойников геосистем открыли в СПбГУТ
Лабораторию цифровых двойников геосистем открыли в СПбГУТ

В Санкт-Петербургском университете телекоммуни...

Поиск на сайте

Знатоки клуба инноваций


ТОП - Новости мира, инновации

NatComm: Белки-шапероны помогают обычным белкам принять правильную форму
NatComm: Белки-шапероны помогают обычным белкам принять правильную форму
Cell Metabolism: Гены, отвечающие за риск диабета, делают клетки слабыми
Cell Metabolism: Гены, отвечающие за риск диабета, делают клетки слабыми
EMBO Reports: Разработан биологический подход для изучения паттернинга тканей
EMBO Reports: Разработан биологический подход для изучения паттернинга тканей
SciAdv: Состоялась первая успешная демонстрация двухмедийной NV-лазерной системы
SciAdv: Состоялась первая успешная демонстрация двухмедийной NV-лазерной системы
PNAS: Индивидуальный объем пожертвований в разовых акциях не меняется
PNAS: Индивидуальный объем пожертвований в разовых акциях не меняется
В СПбГУ установили причины извержения вулканов 100 миллионов лет назад
В СПбГУ установили причины извержения вулканов 100 миллионов лет назад
NatNeurosci: Стволовые клетки помогут увидеть развитие предвестников Паркинсона
NatNeurosci: Стволовые клетки помогут увидеть развитие предвестников Паркинсона
Lancet Digital Health: Приложение спасает молодежь из группы риска от депрессии
Lancet Digital Health: Приложение спасает молодежь из группы риска от депрессии
Система опреснения воды на солнечных батареях обеспечит дешевой питьевой водой
Система опреснения воды на солнечных батареях обеспечит дешевой питьевой водой
В ПНИПУ нашли способ сохранить данные после тестов высокотехнологичных изделий
В ПНИПУ нашли способ сохранить данные после тестов высокотехнологичных изделий
KSSTA: Детям с неправильно сформировавшимся коленом лучше избегать операции
KSSTA: Детям с неправильно сформировавшимся коленом лучше избегать операции
Почему Эмброс и Равкан получили Нобелевскую премию
Почему Эмброс и Равкан получили Нобелевскую премию
STE: Обработка собак от паразитов вредна для водной фауны
STE: Обработка собак от паразитов вредна для водной фауны
Journal of the National Cancer Institute: Лечение рака груди ускоряет старение
Journal of the National Cancer Institute: Лечение рака груди ускоряет старение
ACMTAC: Новые приложения позволят слепым людям ориентироваться в помещениях
ACMTAC: Новые приложения позволят слепым людям ориентироваться в помещениях

Новости компаний, релизы

Школьников зовут на олимпиаду по ядерным технологиям и квантовой физике
В СПбГУ откроется выставка «Наука в лицах»
Уникальный онлайн-курс по истории атомной отрасли создан в ядерном университете МИФИ
От Беларуси до Бразилии. О проектных стажировках Сеченовского Университета
Инженерный центр для дошкольников