еще используют WEP, так как Windows XP плохо совместима с передовыми методами защиты беспроводных сетей. Кроме того, WEP – это единственный протокол, совместимый со старыми WiFi-устройствами стандарта 802.11b. Криптозащиту WEP легко может взломать каждый, у кого есть подходящие инструменты и свободное время, поэтому не используйте этот метод для защиты важных данных. Оба метода успешно работают с Windows Vista, так что пользователям этой операционной системы следует применять WPA2.

Установка беспроводной сети состоит из короткой последовательности шагов. Сначала выберите канал (можно принять параметры по умолчанию, если поблизости нет большого числа других беспроводных маршрутизаторов, как часто бывает в многоквартирном доме). Выбирайте каналы 1, 6 или 11, так как они не перекрывают друг друга и благодаря этому снижается уровень помех. Настройте все беспроводные устройства на работу с одним и тем же каналом. От маршрутизатора поступит запрос о присвоении имени беспроводной сети; в терминологии WiFi оно называется идентификатором SSID. Обязательно измените имя, назначенное по умолчанию (обычно Linksys, D-Link или нечто подобное). Выберите что-нибудь индивидуальное, например «BobsWireless». На вопрос о протоколе безопасности укажите WPA2, если вы уверены, что с ним совместимы все устройства сети. Затем выберите ключ безопасности, т. е. фразу, используемую в качестве пароля. Это должно быть не просто слово «password», а что-то вроде «P4ssW0rd1234», так как пароль, состоящий из прописных букв, цифр и символов, гораздо труднее взломать, а тем более разгадать. Избегайте слов из словарей. При этом постарайтесь, чтобы комбинацию легко было запомнить. И в любом случае полезно менять ключ безопасности раз в несколько месяцев.

Когда пароль будет сохранен, останется лишь посетить каждый компьютер беспроводной сети и запустить поиск идентификатора SSID (BobsWireless). После того, как он будет обнаружен, поступит запрос о вводе ключа безопасности. Введите его, щелкните на Save, и компьютеры будут автоматически подключаться к сети при условии, что они включены и находятся в зоне приема.

И наконец о проводах и портах

После того как домашняя сеть будет развернута, подключенные через беспроводное соединение компьютеры смогут «видеть» друг друга – так же, как и машины, соединенные с домашним маршрутизатором проводами. Что касается проводов, используйте кабели категории 5e или 6 Ethernet. Оба типа пригодны для передачи сигналов со скоростями GigE (Gigabit Ethernet). Самые высокоуровневые домашние маршрутизаторы относятся к типу GigE со скоростью передачи данных 1000 Мбит/с – в десять раз выше, чем Fast Ethernet.

Технология Gigabit Ethernet особенно эффективна, если в домашней сети «крутятся» фильмы и ТВ- контент высокой четкости или игры со многими участниками. А кто от этого откажется? Если портов на задней панели маршрутизатора недостаточно, потратьте 30 долл. или чуть больше на покупку GigE- совместимого коммутатора. Подключите его к GigE-порту маршрутизатора, и все порты коммутатора будут функционировать так же, как порты маршрутизатора. Таким образом число доступных портов GigE моментально увеличивается до 8, 12 или 20 в зависимости от модели коммутатора. Можно даже приобрести второй коммутатор и подключить к первому.

Если в доме есть такие места, куда не достает сигнал WiFi и вы не хотите тянуть кабель Ethernet через стены или вдоль дверных проемов, можно воспользоваться проводами, уже проложенными внутри стен. Если вам повезло и между комнатами проложен коаксиальный кабель, то MoCA-совместимые (от multimedia over coax – мультимедиа по коаксиальному кабелю) адаптеры на обоих концах кабеля обеспечат его использование, словно это Ethernet-соединение. Можно также использовать домашнюю электропроводку с адаптерами на основе технологии HomePlug. Сделать это даже проще, поскольку они просто вставляются в настенные розетки, и шнур Ethernet подключается к маршрутизатору или коммутатору.

Существует много способов расширить и изменить домашнюю сеть. Можно повысить безопасность беспроводных соединений, установить дополнительные беспроводные узлы доступа, мультимедийные устройства для обмена фотографиями и видеоматериалами, Web-камеры для наблюдения за домом в отсутствие хозяев, программы родительского контроля за поведением детей в Web, усилители сотового сигнала, использующие Интернет для расширения дальности связи сотового телефона... Список бесконечен. Но это фундамент для будущих усовершенствований.

Новости. С 15 по 15

Программы

Компания Paragon Software (SHDD, www.penreader.com) объявила о выпуске программы Handy Assistant для Windows Mobile, предназначенной для работы с «профилями», фильтрации входящих звонков и автоматизации других рутинных задач управления телефоном.

Короли, капуста и... компьютеры

Мнения и мысли: pcmag.ru/columns

Кризис, но не тот

Яков Шпунт

Вероятно, мы не откроем Америки, отметив, что антивирусная отрасль испытывает сейчас серьезные трудности. И эти проблемы начались не вчера. Первые симптомы проявились еще лет восемь назад. Как раз тогда начались жалобы на то, что постоянно загруженные антивирусные модули потребляют слишком много системных ресурсов, а иногда и вовсе способствуют системным сбоям. Были разработаны продукты, потребляющие меньше ресурсов, но их эффективность была существенно ниже, что в итоге приводило к заражению со всеми вытекающими последствиями. О полном отключении антивируса можно и не говорить...

Да и одного только антивируса перестало хватать. Эпидемия MS Blast показала, что нужен еще и межсетевой экран. Хотя за пару лет до этого автор настоящей статьи иногда подвергался насмешкам за то, что пользуется подобными средствами. Надо еще сказать, что разработчики антивирусов «не заметили» бума всяческого шпионского ПО, AdWare и доставщиков рекламы, зато появились специализированные продукты, направленные на борьбу с ними.

В последние пару лет кризис в этой области еще более усилился. Авторы вредоносного ПО существенно активизировались. В результате в 2008 г. целый ряд антивирусных лабораторий сообщили, что в базы было занесено больше сигнатур, чем за весь период их существования. В это же время произошло возвращение технологий, используемых в классических вирусах, а с ними, как оказалось, многие разучились бороться.

В результате кризис проявился уже и в самой антивирусной индустрии. Стало ясно, что модель «черного списка», которую с некоторыми вариациями использовали для детектирования вредоносного кода, не адекватна растущим угрозам. Антивирусные лаборатории просто не успевали добавлять сигнатуры свежевыявленных программных вредоносов. А всевозможные проактивные технологии и эвристические анализаторы были или не до конца отлажены, что вело к ложным срабатываниям (вспомним, например, проблемы с учетными системами от «1С», а также с некоторыми альтернативными переключателями клавиатурных раскладок, на которые «ругались» многие антивирусные пакеты), или просто представляли собой маркетинговые заклинания, за которыми ничего не стоит.

Поведенческие блокираторы – вещь хорошая, но только в руках квалифицированного пользователя. Далеко не все можно доверить автоматике, которая может и ошибаться, приводя к различного рода сбоям. У всех на памяти провал системы контроля учетных записей Windows Vista и раздражение, которое вызывало использование похожих средств (а в них сообщения, часто маловразумительные для простого пользователя офисных программ, «вываливались» в куда меньших объемах). Так что велик риск того, что пользователь или отключит такие инструменты, или выберет менее «продвинутый» продукт, причем скорее всего от конкурентов.

Модель «черного списка» для детектирования вредоносного кода не адекватна угрозам, число которых растет как снежный ком.

Антивирусные лаборатории оказались на распутье. Одни пробуют использовать не «черные», а «белые» списки, куда занесены заведомо легитимные приложения. Другие комбинируют эти списки. Третьи

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату