После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем: настройка роутера и установка безопасности вашей сети. У большинства людей на сегодняшний день имеется дома один или несколько компьютеров. Для того чтобы воспользоваться интернетом, вам необходимо всего лишь подвести к нему провод и, пожалуйста – наслаждайтесь. Но что если вы наконец-то приобрели ноутбук? Понятно, что тут ни о каких проводах и речи быть не может. Ведь если вы хотите сохранить мобильность ноутбука, то вам необходимо только беспроводное соединение. Тем более что WiFi-адаптеры сейчас установлены во всех КПК, во многих мобильных телефонах и даже в фотоаппаратах, за что заплачены немалые деньги, поэтому просто грех их не использовать. После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем. Вам необходимо выбрать наиболее подходящее устройство, подключить его к имеющемуся у вас провайдеру и обеспечить защиту вашей сети от любого несанкционированного доступа. Мы не будем рассматривать первые две, интересно разобраться с третьей – как обеспечить защиту сети от несанкционированного доступа. Первое решение – это переложить её на плечи специалистов, то есть позвонить, и ею займется скорая компьютерная помощь. Но не забывайте, что в случае расширения сети у вас могут возникнуть проблемы. Поэтому будет лучше, если вы разберетесь с этим вопросом самостоятельно. К тому же при обесточивании оборудования, то есть при любом, даже кратковременном отключении электричества, все установленные настройки безопасности сбрасываются. Во всех современных роутерах существует встроенная система управления с удобным графическим интерфейсом. Вы можете попасть в нее, воспользовавшись инструкцией к роутеру. В основном для этого используют входящую в комплект утилиту, либо вход на заданный адрес. Несмотря на различия интерфейсов, все они имеют одинаковые встроенные средства обеспечения безопасности. Существует большое количество способов обеспечить защиту сети, но мы рассмотрим основные из них. Одним из самых распространенных способов является установление пароля на подключение к сети. Его суть в том, что при каждой попытке подключения к WiFi-точке система запрашивает пароль, и запрещает подключение, если он не совпадает с установленным. Этот метод описан в отдельном пункте меню во всех интерфейсах, поэтому у вас не возникнет проблем с его настройкой. - Преимуществами данного способа являются легкая настройка роутера и простота добавления нового оборудования. — К недостаткам можно отнести невысокую степень защиты, так как способ взломать её может найти любой опытный пользователь, сделав соответствующий запрос в интернете. Вторым, более сложным способом, является установка MAC-фильтра. Любому сетевому устройству присваивается свой идентификатор — MAC-адрес. Благодаря этому идентификатору каждое устройство регистрируется в сети. Вы можете настроить фильтр, который будет содержать те MAC-адреса, которым разрешено подключение к вашей сети, так называемый «белый» лист. Соответственно „черный“ лист будет содержать те MAC-адреса, которым запрещено подключение к данной сети. Естественно, что обычно используется „белый“ лист, так как мы заранее знаем, какие устройства могут подключиться к сети. Так же вы комбинировать MAC-фильтры с установкой пароля, но при использовании „белого“ листа это не имеет особого смысла, ведь доступ к подключению имеют только разрешенные вами устройства. Такой способ обеспечения защиты достаточно эффективен и удобен в применении. Единственными его минусами является трудность в выявлении MAC-адреса некоторых устройств, например мобильного телефона, либо, при использовании «белого» листа, случайное совпадение MAC-адреса вашего устройства с MAC-адресом чужого устройства или устройства взломщика. От этого, к сожалению, никто не застрахован, так как MAC-адрес устройства можно изменять. Но по теории вероятности, возможность такого совпадения очень и очень мала. 29.10.2009 |
Net&IT
В МФТИ создали бота для распознавания нот | |
Студенты МФТИ создали программу под назва... |
В Московском Политехе создали алгоритм для прогнозирования пешеходного трафика | |
Студент первого курса Московского Политеха Арт... |
Ученые рассказали об уязвимостях в системе безопасности медицинских ИТ | |
Сотрудники кафедры ИБ Московского Политех... |
EgoTouch управляет VR-миром с ладони — речь идет о новом уровне взаимодействия | |
В обычной жизни мы не хотим постоянн... |
Plant Phenomics: Как технологии помогают фермерам сохранить урожай риса | |
Благодаря новым технологиям искусственный инте... |
Челябинские ученые сделают коммунальные машины автономными | |
Программу для управления техникой, котора... |
Школьники создали для музея бота-проводника по коммуналкам и книгам Булгакова | |
Сегодня музейные чат-боты могут гораздо больше... |
Студенты ТИСБИ разработали проект онлайн-платформы для геймеров | |
Студенты Университета управления ТИСБИ в ... |
Nature: Созданные ИИ тексты будут размечаться водяными знаками | |
Исследователи из лондонской лаборатории G... |
Российская игра о наполеоновских войнах станет бесплатной | |
У российской аудитории растет интерес к в |
Ученые МГУ с коллегами предложили новый подход для создания квантового интернета | |
Создать устройство для гибридных квантовы... |
В НГУ запустили пилотный кластер суперкомпьютерного центра «Лаврентьев» | |
В Новосибирском государственном университете з... |
Российские ученые создали расчетные модули для системы инженерного анализа | |
Ученые из нескольких научных организаций ... |
Эксперты МИФИ объяснили решение Microsoft и Google о мирном атоме | |
Технологические корпорации всё чаще обращ... |
По событиям Смутного времени создадут игру — интерактивную новеллу | |
Компания Сайберия Нова и создатели игры С... |
JCM: ИИ быстрее человека определяет устойчивость бактерий к антибиотикам | |
Искусственный интеллект для поиска бактер... |
HB&ET: Пожилые чаще молодых относятся к ИИ как к кому-то живому | |
В исследовании Имперского колледжа Лондона люд... |
В России создана нейросеть для оценки отторжения пересаженной почки | |
ИИ-модель, которая с помощью компьютерног... |
UIST: Приложение для смартфона делает захват движений тела в реальном времени | |
Инженеры Северо-Западного университета создали... |
PNAS Nexus: Разработана система мониторинга усталости рабочих на производстве | |
Новая разработка, система датчиков и маши... |
В СПбГУ с помощью ИИ создали систему распознавания нейротропных препаратов | |
Новую систему для скрининга нейротропных ... |
NatPhys: Поиск ошибок в процессоре поможет создать надежный квантовый компьютер | |
Чтобы достичь выдающихся результатов, квантовы... |
Новые ИИ-модели нагрева плазмы исправляют вычисления термоядерных исследований | |
Новые модели искусственного интеллекта для&nbs... |
ACMTAC: Новые приложения позволят слепым людям ориентироваться в помещениях | |
Два новых приложения помогут слепым людям орие... |
Nature Communications: Ученые придумали способ ускорить разработку лекарств | |
Способ улучшить квантовые компьютеры для ... |
PRR: Новые оптические устройства смогут преодолеть ограничения хранения данных | |
Поскольку наш цифровой мир создаёт о... |
В МФТИ создали ПО для нефтяников и золотодобытчиков | |
Сотрудники МФТИ предложили цифровое решение, к... |
В КФУ создали программу для определения свойств многокомпонентных материалов | |
Учёные вуза с помощью ИИ разработали... |
В России создали систему коррекции волнового фронта для квантовой связи | |
Ученые МТУСИ и ИДГ РАН разработ... |
MIT: Новый протокол безопасности защищает данные в облаке от злоумышленников | |
Модели глубокого обучения используются в ... |