Защита wi-fi сети

После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем: настройка роутера и установка безопасности вашей сети.

У большинства людей на сегодняшний день имеется дома один или несколько компьютеров. Для того чтобы воспользоваться интернетом, вам необходимо всего лишь подвести к нему провод и, пожалуйста – наслаждайтесь. Но что если вы наконец-то приобрели ноутбук? Понятно, что тут ни о каких проводах и речи быть не может. Ведь если вы хотите сохранить мобильность ноутбука, то вам необходимо только беспроводное соединение. Тем более что WiFi-адаптеры сейчас установлены во всех КПК, во многих мобильных телефонах и даже в фотоаппаратах, за что заплачены немалые деньги, поэтому просто грех их не использовать.

После того как вы осознали необходимость WiFi-точки и этот вопрос не вызывает сомнений, образуется ряд следующих проблем. Вам необходимо выбрать наиболее подходящее устройство, подключить его к имеющемуся у вас провайдеру и обеспечить защиту вашей сети от любого несанкционированного доступа.

Мы не будем рассматривать первые две, интересно разобраться с третьей – как обеспечить защиту сети от несанкционированного доступа. Первое решение – это переложить её на плечи специалистов, то есть позвонить, и ею займется скорая компьютерная помощь. Но не забывайте, что в случае расширения сети у вас могут возникнуть проблемы. Поэтому будет лучше, если вы разберетесь с этим вопросом самостоятельно. К тому же при обесточивании оборудования, то есть при любом, даже кратковременном отключении электричества, все установленные настройки безопасности сбрасываются.

Во всех современных роутерах существует встроенная система управления с удобным графическим интерфейсом. Вы можете попасть в нее, воспользовавшись инструкцией к роутеру. В основном для этого используют входящую в комплект утилиту, либо вход на заданный адрес. Несмотря на различия интерфейсов, все они имеют одинаковые встроенные средства обеспечения безопасности. Существует большое количество способов обеспечить защиту сети, но мы рассмотрим основные из них.

Одним из самых распространенных способов является установление пароля на подключение к сети. Его суть в том, что при каждой попытке подключения к WiFi-точке система запрашивает пароль, и запрещает подключение, если он не совпадает с установленным. Этот метод описан в отдельном пункте меню во всех интерфейсах, поэтому у вас не возникнет проблем с его настройкой.

- Преимуществами данного способа являются легкая настройка роутера и простота добавления нового оборудования.

— К недостаткам можно отнести невысокую степень защиты, так как способ взломать её может найти любой опытный пользователь, сделав соответствующий запрос в интернете.

Вторым, более сложным способом, является установка MAC-фильтра.

Любому сетевому устройству присваивается свой идентификатор — MAC-адрес. Благодаря этому идентификатору каждое устройство регистрируется в сети. Вы можете настроить фильтр, который будет содержать те MAC-адреса, которым разрешено подключение к вашей сети, так называемый «белый» лист. Соответственно „черный“ лист будет содержать те MAC-адреса, которым запрещено подключение к данной сети. Естественно, что обычно используется „белый“ лист, так как мы заранее знаем, какие устройства могут подключиться к сети. Так же вы комбинировать MAC-фильтры с установкой пароля, но при использовании „белого“ листа это не имеет особого смысла, ведь доступ к подключению имеют только разрешенные вами устройства.

Такой способ обеспечения защиты достаточно эффективен и удобен в применении. Единственными его минусами является трудность в выявлении MAC-адреса некоторых устройств, например мобильного телефона, либо, при использовании «белого» листа, случайное совпадение MAC-адреса вашего устройства с MAC-адресом чужого устройства или устройства взломщика. От этого, к сожалению, никто не застрахован, так как MAC-адрес устройства можно изменять. Но по теории вероятности, возможность такого совпадения очень и очень мала.

29.10.2009


Подписаться в Telegram



Net&IT

Не просто облака, а целая экосистема: бизнес переосмыслил IT
Не просто облака, а целая экосистема: бизнес переосмыслил IT

Российский облачный рынок не просто расте...

Фотоны вместо битов: ученые придумали новый способ защиты данных
Фотоны вместо битов: ученые придумали новый способ защиты данных

Ученые из Пензенского государственного ун...

Сила света: ученые открыли новый способ хранения информации
Сила света: ученые открыли новый способ хранения информации

Ученые из Санкт-Петербургского государств...

ИИ после ChatGPT: куда движется искусственный интеллект
ИИ после ChatGPT: куда движется искусственный интеллект

В журнале Engineering недавно вышла статья, гд...

Индивидуальный подход в облаке: тренды 2025 года
Индивидуальный подход в облаке: тренды 2025 года

В 2025 году бизнес в России предъявляет н...

Облака под замком: как защитить данные в эпоху цифровых угроз
Облака под замком: как защитить данные в эпоху цифровых угроз

Международный облачный провайдер Serverspace п...

Машины, которые видят, слышат и создают: как ИИ меняет реальность
Машины, которые видят, слышат и создают: как ИИ меняет реальность

В последние десятилетия технологии сильно изме...

Банки, мошенники и ИИ: как ученые научили нейросети думать на два уровня
Банки, мошенники и ИИ: как ученые научили нейросети думать на два уровня

Ученые придумали новый способ обучать нейронны...

Облака на заказ: как бизнес находит идеальные IT-решения
Облака на заказ: как бизнес находит идеальные IT-решения

В 2025 году крупный и средний бизнес все&...

ИИ не создает неравенство — он учится ему у нас
ИИ не создает неравенство — он учится ему у нас

Исследователи говорят, что предвзятость И...

Меньше затрат, больше возможностей: как облака помогают бизнесу расти
Меньше затрат, больше возможностей: как облака помогают бизнесу расти

Облачные технологии помогают компаниям быстро ...

Казак, любовь и политика: как Кирша изменил историю России
Казак, любовь и политика: как Кирша изменил историю России

Сайберия Нова начала работу над дополнени...

GPT PHI-4 в деле: автоматизация облачных серверов стала проще
GPT PHI-4 в деле: автоматизация облачных серверов стала проще

Международный облачный провайдер Serverspace, ...

«Смута» заговорит по-новому: финальное обновление и свежие треки
«Смута» заговорит по-новому: финальное обновление и свежие треки

Сайберия Нова выпускает финальное обновление д...

Удаленка навсегда: как бизнес адаптируется к новым реалиям
Удаленка навсегда: как бизнес адаптируется к новым реалиям

Тренд на цифровизацию и удаленную ра...

Ритейл на скорости: почему серверы стали must-have для крупных сетей
Ритейл на скорости: почему серверы стали must-have для крупных сетей

Международный облачный провайдер и систем...

Облака над Средней Азией: как регион становится IT-гигантом
Облака над Средней Азией: как регион становится IT-гигантом

Средняя Азия активно развивает IT-сферу и ...

ИИ знает, кем ты станешь: как соцсети помогают выбрать профессию
ИИ знает, кем ты станешь: как соцсети помогают выбрать профессию

Ученые из Санкт-Петербургского государств...

Риски квантовой эры: как защитить интернет от новых угроз
Риски квантовой эры: как защитить интернет от новых угроз

Квантовые вычисления больше не являются д...

Представлены новейшие разработки в области квантовых вычислений
Представлены новейшие разработки в области квантовых вычислений

Квантовые вычисления находятся в авангард...

Поиск на сайте

Знатоки клуба инноваций


ТОП - Новости мира, инновации

Пластиковый привкус: ученые нашли неожиданный источник микропластика
Пластиковый привкус: ученые нашли неожиданный источник микропластика
Коронавирусы в сахарной глазури — теперь и это их не спасет
Коронавирусы в сахарной глазури — теперь и это их не спасет
Без химии и боли: простой способ укрепить десны после 60
Без химии и боли: простой способ укрепить десны после 60
Лазер вместо фабрики: ученые придумали, как делать электронику за три шага
Лазер вместо фабрики: ученые придумали, как делать электронику за три шага
Бетон с годами крепчает, но сдается без боя: скрытая цена прочности
Бетон с годами крепчает, но сдается без боя: скрытая цена прочности
Не только змеи: кто еще в природе жалит, кусает и травит
Не только змеи: кто еще в природе жалит, кусает и травит
Тюлени празднуют, рыбы в панике: чем обернулось исчезновение акул
Тюлени празднуют, рыбы в панике: чем обернулось исчезновение акул
Токсичная химия: как еда и стресс ломают подростковую психику
Токсичная химия: как еда и стресс ломают подростковую психику
Море по памяти: почему рыбаки рисуют карты лучше машин
Море по памяти: почему рыбаки рисуют карты лучше машин
Важны не цифры, а контекст: как мозг упрощает математику
Важны не цифры, а контекст: как мозг упрощает математику
Геометрия на защите мозга: ученые переизобрели велошлем
Геометрия на защите мозга: ученые переизобрели велошлем
Одна рука на руле, другая — на удачу: езда на скутере стала русской рулеткой
Одна рука на руле, другая — на удачу: езда на скутере стала русской рулеткой
Ученые запустили мощную клеточную реакцию с помощью света
Ученые запустили мощную клеточную реакцию с помощью света
Ловцы волн в наномире: как муар заставляет материю двигаться
Ловцы волн в наномире: как муар заставляет материю двигаться
Стирать? Готовить? Не, не слышали: россияне переложили домашние дела на сервисы
Стирать? Готовить? Не, не слышали: россияне переложили домашние дела на сервисы

Новости компаний, релизы

Не только дроны: что скрывает рязанская «инновационная долина»
Камчатский университет взял курс на перемены: кто будет рулить развитием
Нижегородские дроны взлетают на федеральные деньги: 830 млн на прорыв
Наука в поле: что скрывается за успехами современного животноводства
3D-принтер, экструдер и пресс: чем теперь занимаются в лаборатории БФУ