Hjem Personlig finansiering Trådløse nettverkssikkerhetstrusler - dummies

Trådløse nettverkssikkerhetstrusler - dummies

Innholdsfortegnelse:

Video: Bluedio Turbine HT trådløse over-ear hovedtelefoner 2024

Video: Bluedio Turbine HT trådløse over-ear hovedtelefoner 2024
Anonim

Trådløse nettverk har de samme grunnleggende sikkerhetshensynene som kablede nettverk. Som nettverksadministrator må du balansere behovet for legitime brukere for å få tilgang til nettverksressurser mot risikoen for at illegitime brukere bryter inn i nettverket ditt. Det er det grunnleggende dilemmaet for nettverkssikkerhet. Om nettverket bruker kabler, trådløse enheter, kite strenger og blikkbokser eller røyksignaler, er de grunnleggende problemene de samme.

Følgende er de typer sikkerhetstrusler som trådløse nettverk er mest sannsynlig å støte på. Du bør ta hensyn til alle disse typer trusler når du planlegger nettverks sikkerhet.

Inntrengere

Med et kablet nettverk må en inntrenger vanligvis få tilgang til anlegget ditt for å koble fysisk til nettverket ditt. Det er ikke så med et trådløst nettverk. Faktisk kan hackere utstyrt med bærbare datamaskiner som har trådløst nettverkskapasitet få tilgang til nettverket dersom de kan plassere seg fysisk innenfor rekkevidde av nettverks radiosignaler. Tenk på disse mulighetene:

  • Hvis du deler en bygning med andre leietakere, kan de andre leietakernes kontorer ligge innenfor rekkevidde.

  • Hvis du er i en multifloor-bygning, kan gulvet umiddelbart over eller under deg være innenfor rekkevidde.

  • Lobbyen utenfor kontoret din kan være innenfor rekkevidde av nettverket ditt.

  • Parkeringen utenfor eller parkeringshuset i kjelleren kan være innenfor rekkevidde.

Hvis en vil-være-inntrenger ikke kan komme innenfor normal kringkasting, kan han eller hun prøve et av flere triks for å øke rekkevidden:

  • En vilkårlig inntrenger kan bytte til en større antenne for å utvide rekkevidden til den trådløse datamaskinen. Noen eksperimenter har vist at store antenner kan motta signaler fra trådløse nettverk miles unna.

  • Hvis en vil-være-inntrenger seriøst bryter inn i nettverket, kan han eller hun smuggle en trådløs repeater-enhet inn i anlegget ditt - eller i nærheten av det - for å utvide rekkevidden til ditt trådløse nettverk til et sted som han eller hun < kan komme til. En

fysisk tilkobling til nettverket ditt er ikke den eneste måten en inntrenger kan få tilgang til, selvfølgelig. Du må fortsatt ta skritt for å hindre at en inntrenger smiler inn i nettverket ditt via Internett-gatewayen din. I de fleste tilfeller betyr dette at du må konfigurere en brannmur for å blokkere uønsket og uautorisert trafikk. Freeloaders

Freeloaders

er inntrengere som ønsker å piggyback på ditt trådløse nettverk for å få fri tilgang til Internett. Hvis de klarer å få tilgang til det trådløse nettverket, vil de sannsynligvis ikke gjøre noe skadelig: De vil bare skyte opp nettleserne og surfe på Internett.Dette er folk som er for billige til å bruke $ 40 per måned på egen bredbåndsforbindelse hjemme, så de vil heller kjøre inn på parkeringsplassen og stjele din. Selv om freeloaders kan være relativt godartede, kan de være en potensiell kilde til problemer. Spesielt:

Freeloaders bruker båndbredde som du betaler for. Som et resultat kan deres blotte tilstedeværelse redusere Internett-tilgang for dine legitime brukere.

  • Etter at freeloaders får internettilgang via nettverket, kan de potensielt føre til problemer for deg eller din organisasjon. De kan bruke nettverket ditt til å laste ned ulovlig pornografi, eller de kan prøve å sende spam via e-postserveren din. De fleste Internett-leverandører vil kutte deg for kaldt hvis de får deg til å sende spam, og de vil ikke tro på deg når du forteller dem at søppelposten kom fra en gutt som ble parkert i en Pinto ute på parkeringsplassen din.

  • Hvis du er i virksomheten til

  • salg av tilgang til ditt trådløse nettverk, er freeloaders åpenbart et problem. Freeloaders kan starte uskyldig og lete etter gratis internettilgang. Når de kommer inn, kan nysgjerrighet bli bedre av dem, noe som fører dem til å snuse rundt nettverket ditt.

  • Hvis freeloaders kan komme inn, så kan skadelige inntrengere.

  • Eavesdroppers

Eavesdroppers

akkurat som å lytte til nettverkstrafikken. De prøver faktisk ikke å få tilgang via ditt trådløse nettverk - i hvert fall ikke i begynnelsen. De lytter bare. Dessverre gir trådløse nettverk dem mye å lytte til:

De fleste trådløse tilgangspunkter sender regelmessig sine SSIDer til alle som lytter.

  • Når en legitim trådløs nettverksbruker slutter seg til nettverket, oppstår en utveksling av pakker når nettverket godkjenner brukeren. En eavesdropper kan fange opp disse pakkene, og hvis sikkerheten ikke er konfigurert riktig, bestem brukerens påloggingsnavn og passord.

  • En eavesdropper kan stjele filer som åpnes fra en nettverksserver. Hvis en trådløs bruker åpner en konfidensiell salgsrapport som er lagret på nettverket, blir salgsrapportdokumentet brutt inn i pakker som sendes over det trådløse nettverket til brukeren. En dyktig eavesdropper kan kopiere de pakker og rekonstruere filen.

  • Når en trådløs bruker kobler seg til Internett, kan en eavesdropper se eventuelle pakker som brukeren sender til eller mottar fra Internett. Hvis brukeren kjøper noe på nettet, kan transaksjonen inneholde et kredittkortnummer og annen personlig informasjon. (Ideelt sett vil disse pakkene bli kryptert slik at eavesdroppen ikke vil kunne dechifrere dataene.)

  • Spoilers

A

spoiler er en hacker som får spark fra å stanse nettverk slik at de bli ubrukelig. En spoiler utfører vanligvis denne handlingen ved å oversvømme nettverket med meningsløs trafikk, slik at legitim trafikk går tapt i strømmen. Spoilers kan også prøve å plassere virus eller orm programmer på nettverket ditt via en usikker trådløs forbindelse. Rogue-tilgangspunkter

Et av de største problemene som nettverksadministratorer har å håndtere, er problemet med rogue-tilgangspunkter.Et

rogue-tilgangspunkt er et tilgangspunkt som plutselig vises på nettverket ditt, uansett hvor som helst. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via en trådløs datamaskin. Så denne brukeren stopper på Computers R Us på vei hjem fra jobb en dag, kjøper et trådløst tilgangspunkt for Fisher-Price for $ 25, og plugger det inn i nettverket uten å spørre tillatelse. Nå, til tross for alle de omfattende forsiktighetsregler du har tatt for å gjerde i nettverket, har denne velmenende brukeren åpnet lågedøren. Det er

veldig usannsynlig at brukeren vil aktivere sikkerhetsfunksjonene til det trådløse tilgangspunktet. Faktisk er han eller hun ikke engang klar over at trådløse tilgangsenheter har sikkerhetsfunksjoner. Med mindre du tar noen form for handling for å finne den, kan et rogue-tilgangspunkt fungere uoppdaget på nettverket ditt i måneder eller til og med år. Du kan ikke oppdage det før du rapporterer til jobb en dag og finner ut at nettverket ditt har blitt søppel av en inntrenger som fant veien inn i nettverket ditt via et ubeskyttet trådløst tilgangspunkt som du ikke engang visste eksisterte. Her er noen skritt du kan ta for å redusere risikoen for uheldig tilgangspunkter som vises på systemet ditt:

Opprett en policy som forbyr brukere å installere trådløse tilgangspunkter på egenhånd. Sørg derfor for at du informerer alle nettverksbrukere av politikken, og la dem få vite hvorfor å installere et tilgangspunkt alene kan være et så stort problem.

Opprett et program som raskt og billig gir trådløs tilgang til brukere som ønsker det. Rogue-tilgangspunkter dukker opp i utgangspunktet av to grunner:

  • Brukere trenger tilgang.

  • Tilgangen er vanskelig å komme gjennom eksisterende kanaler.

    • Hvis du gjør det enklere for brukerne å få legitim trådløs tilgang, er det mindre sannsynlig at du finner trådløse tilgangspunkter gjemt bak filskapene eller i blomsterpotter.

    • Ta en tur gjennom lokalene og se etter rogue-tilgangspunkter. Ta en titt på alle nettverksuttak i bygningen; se hva som er knyttet til det.

  • Slå av alle dine trådløse tilgangspunkter og gå deretter rundt i lokalet med en trådløst utstyrt mobilenhet, for eksempel en smarttelefon, og se etter trådløse nettverk som dukker opp. Bare fordi du oppdager et trådløst nettverk, betyr det ikke at du har funnet et rogue-tilgangspunkt. Du har kanskje snublet på et trådløst nettverk i et nærliggende kontor eller hjemme. Men å vite hvilke trådløse nettverk som er tilgjengelige fra kontoret din, vil hjelpe deg med å avgjøre hvorvidt noen rogue-tilgangspunkter finnes.

  • Hvis nettverket ditt er stort, bør du vurdere å bruke et programvareverktøy som AirWave til å snuse for uautoriserte tilgangspunkter.

Trådløse nettverkssikkerhetstrusler - dummies

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...