10 советов по защите Wi-Fi соединений для путешественников
10 советов по защите Wi-Fi соединений для путешественников
Автор: Michael Kassner
Источник: http://www.winblog.ru/
Тема безопасности Wi-Fi соединения в наши дни очень популярна. На ряде форумов, ведутся энергичные дискуссии на предмет «лучшего решения». Один из наиболее часто обсуждаемых аспектов — большое количество параметров, необходимых для защиты при подключении к неизвестным и возможно вредным Wi-Fi сетям.
Учитывая это, я решил взглянуть на проблему безопасности Wi-Fi с точки зрения путешественника. Поскольку представители этой социальной группы часто имеют дело с неизвестными и обычно незащищёнными средамиWi-Fi, то решение, пригодное для них, становится выгодным для всех. Ниже даны 10 советов по обеспечению самого высокого уровня безопасности подключения к неизвестным Wi-Fi сетям.
#1: Выключите адаптер Wi-Fi, если он не используется
Есть две причины. Во-первых, это продлит срок жизни батареи, что очень важно для любого путешественника. Во-вторых, это простейший способ защититься от сетевых атак с использованием процедуры, известной под названием «Microsoft Windows silent ad hoc network advertisement» (Скрытое проникновение в Microsoft Windows с другого компьютера по децентрализованной беспроводной сети). Атакующий пользуется возможность в настройках Microsoft Windows, по умолчанию позволяющей совершать анонимные подключения вида компьютер-компьютер.
#2: Убедитесь, что SSID представляет провайдера данной сети Wi-Fi
Проверка подлинности SSID помогает предотвратить соединение со «злым близнецом». «Злой близнец» появляется после проведения атаки вида «злоумышленник в середине» (man-in-the-middle), когда хакер использует оборудование для подделки идентификатора Wi-Fi сети. Просто и элегантно он заставляет пользователя подключиться к фальшивой сети и начинает обрабатывать каждый байт входящего и исходящего трафика.
#3: Убедитесь, что на ноутбуке запущен программный брандмауэр
Системы Microsoft Windows XP и Vista уже имеют встроенные брандмауэры, но в обоих случаях они неэффективны. Существует множество более подходящих бесплатных аналогов, которые обеспечивают дополнительную защиту, столь необходимую использующим Wi-Fi путешественникам. Я использую Online-Armor, новое приложение, успевшее получить много хвалебных отзывов.
#4: Закройте Общий доступ к файлам и принтерам Windows
По умолчанию функция Общего доступа к файлам и принтерам (File and printer sharing) отключена, но многие пользователи включают её на работе или дома. Во время путешествия эта опция, будучи активированной, только сулит неприятности, так как обеспечивает несанкционированный доступ любому абоненту данной Wi-Fi сети. В статье Базы знаний Microsoft «Disable File and Printer Sharing for Additional Security» (Закрытие общего доступа к файлам и принтерам для обеспечения дополнительной безопасности) представлены рекомендации о том, как определить, включена ли функция Общего доступа к файлам и принтерам, и о том, как её выключить.
#5: Избегайте передачи личной информации при работе в открытых Wi-Fi сетях
Очевиднейшая мера, но на всякий случай я решил о ней упомянуть.
#6: Постоянно обновляйте операционную систему
Также позаботьтесь об обновлении версий антивируса, брандмауэра, веб-браузера и Wi-Fi клиента. Это предотвращает попытки атак, связанных с уязвимостью приложений.
#7: Защитите личную информацию, номера кредитных карт и банковских счетов
Возможность веб-браузеров сохранять личную информацию может также сыграть на руку злоумышленникам при потере или краже ноутбука. В течение многих лет для защиты личной информации я использую программу Password Manager XP. Она требует запомнить лишь один пароль, что весьма полезно не только путешественникам. На этом сайте также имеется множество других программ по хранению и шифрованию данных.
#8: Используйте технологии для безопасного и анонимного веб-сёрфинга
Это очень важно при отсутствии или неправильной настройке VPN-клиента. Существуют различные веб-сайты, предоставляющие технологии SSL VPN, которые обеспечивают зашифрованное соединение ноутбука с их сервером безопасности. Такой вид связи устраняет целый ряд проблем. Одни из самых улучшенных сервисов — Megaproxy и TOR. Я использую немного отличающийся механизм, основанный на технологии USB-флэш. IronKey — безопасный флэш-диск с предустановленными приложениями FireFox и TOR. При подключении к интернету устройство автоматически создает зашифрованный канал связи к серверам безопасности IronKey. Также рекомендую ознакомиться со статьёй Наиболее распространенне ошибки способствующие похищению личных данных
#9: При необходимости используйте технологию VPN
Главный недостаток предыдущего метода в том, что он работает лишь с веб-приложениями. Если же дело касается почтовых клиентов, например Outlook, в игру вступает полноценное VPN-соединение. Большинство путешествующих бизнесменов пользуются только им. Канал VPN позволяет пользователю удаленно подключаться к домашней или корпоративной сети. В этом случае все обычные офисные приложения, доступ к файлам и интернету контролируются сетью компании. На рынке представлено множество аппаратных и программных VPN-решений. Я выбрал OpenVPN.
#10: Используйте приложения для обеспечения удалённого доступа
Отличный способ избежать многих проблем — не пересылать личную информацию по сомнительной сети на свой ноутбук. Для этого следует воспользоваться сервисом LogMeIn, предоставляющий удалённый доступ к домашнему или рабочему ПК по зашифрованному каналу связи. Веб-сёрфинг, а также работа с почтовым клиентом и другими приложениями осуществляется на удалённой машине. Никакая важная информация при этом не попадает в ноутбук, если только этого не желает сам пользователь.
Заключение
Путешественники должны проявлять смекалку. Помимо исполнения своих прямых рабочих обязанностей им приходится почти постоянно пребывать в сети, пока они вдали от дома или офиса. Эти простые советы помогут лучше защитить компьютеры и важную информацию, куда бы они ни отправились. Для более получения более полной информации, рекомендую ознакомиться с другими статьями о безопасности вашего ПК.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
1.1.7. Программа WinPatrol — дополнение к комплексной защите компьютера
1.1.7. Программа WinPatrol — дополнение к комплексной защите компьютера Я уже говорил, что эмблемой программы является собачка по кличке Scotty, потому что она является дополнительным сторожевиком. Это не антивирусная программа, не антишпион в его классическом виде, не
17.3.2. Установка соединений
17.3.2. Установка соединений После создания потокового сокета его необходимо присоединить к чему-то часто используемому. Установка соединений сокетов является в большой степени несимметричной задачей, поскольку каждая сторона проводит соединение по-разному. Одна сторона
17.3.4. Ожидание соединений
17.3.4. Ожидание соединений После создания сокета сервер привязывает к нему адрес с помощью функции bind(). Далее процесс сообщает системе путем вызова функции listen(), что он готов разрешить другим процессам соединение с данным сокетом (по указанному адресу). Если сокет привязан
17.5.7. Ожидание TCP-соединений
17.5.7. Ожидание TCP-соединений Ожидание соединений TCP происходит почти идентично ожиданию соединений домена Unix. Единственные различия заключаются в семействах протоколов и адресов. Ниже показан вариант примера сервера домена Unix, который работает через сокеты TCP. 1: /* tserver.с
Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ Нормативно-правовые акты • Конституция Российской Федерации, 1993 г. • Гражданский кодекс Российской Федерации, часть I, 1994 г.• Гражданский кодекс Российской Федерации, часть II, 1995 г.• Уголовный кодекс
Использование PPP-соединений
Использование PPP-соединений При рассмотрении вопросов сетевого взаимодействия предполагается, что компьютер под управлением Linux подключен к обычной локальной сети, узлы которой соединены посредством сетевых кабелей (например, к сети Ethernet). В такой среде можно
Источники информации о защите систем
Источники информации о защите систем Поскольку подготовка книги к публикации занимает достаточно длительное время, я не могу сообщить последние сведения о методах взлома и борьбе с ними, информацию о недостатках в системе защиты и другие данные. К тому моменту, как книга
Меры по защите беспроводной сети
Меры по защите беспроводной сети По умолчанию беспроводное оборудование не использует какие-либо механизмы защиты и абсолютно открыто для атак извне. Поэтому, создав сеть, прежде всего необходимо выполнить ряд действий, которые позволят максимально защитить ее.Выше
8.1. Причина популярности DSL-соединений
8.1. Причина популярности DSL-соединений DSL (Digital Subscriber Line) — цифровая абонентская линия, позволяющая производить двунаправленный обмен данными по телефонной линии. Существуют несколько вариантов DSL-линий: ADSL, VDSL, SDSL, RADSL. Наиболее распространены ADSL-линии (Asymmetric DSL) —
Ещё раз о защите WiFi-сетей Андрей Крупин
Ещё раз о защите WiFi-сетей Андрей Крупин Сегодня мы вновь вернёмся к вопросу обеспечения безопасности беспроводных сетей, крайне востребованных на сегодняшний день как в корпоративном, так и домашнем секторе. Данная тема не раз поднималась на страницах «КТ-Онлайн» и
6.2. Изображение резьбовых соединений
6.2. Изображение резьбовых соединений Резьбовые соединения можно разделить на две группы:? соединения, осуществляемые непосредственным свинчиванием соединяемых деталей, без применения специальных соединительных частей;? соединения, осуществляемые с помощью
8.2. Безопасность Windows Vista – взлом адекватен защите!
8.2. Безопасность Windows Vista – взлом адекватен защите! В контексте данной главы будут рассмотрены основные технологии зашиты Windows Vista и мы попытаемся объективно прокомментировать возможные «черные и белые» стороны.Не секрет, что корпорация Microsoft самым активным образом
Поразительные ошибки в защите
Поразительные ошибки в защите Я попросила Шелли подтвердить мои назначенные встречи и убедиться в том, что в этот список включены люди, проводившие аудит систем DBS и других клиентских сетевых соединений. Я также попросила дать мне копии отчетов по проведенным
Юридические обязанности по защите информации и сетей
Юридические обязанности по защите информации и сетей Хотя гипотетическая ситуация с канадской плотиной покажется вам довольно необычной, возможность поиска виновных может оказаться не столь притянутой за уши. Когда вред личности причинен неустановленными третьими
Протокол установления соединений
Протокол установления соединений Протокол установления соединений Handshake Protocol состоит как бы из трех подпротоколов, которые позволяют выполнить аутентификацию сторон, согласовать алгоритмы и параметры безопасности для протокола передачи записей [19].Handshake Protocol
Почему Twitter нуждается в защите
Почему Twitter нуждается в защите Мэттью Д. Саррел Популярность социальной сети Twitter стремительно растет. В 2008 г. число ее активных пользователей выросло, по официальным данным, на 900 % по сравнению с 2007 г. Основное назначение сайта – организация сетей контактов и обмен