Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Trådløst nettverk >> Content
    Hva sikkerhetsrisikoer forbundet med å bruke et trådløst nettverk
    ? Trådløst nettverk har vokst raskt de siste årene , slik at enheter som bærbare datamaskiner, mobiltelefoner og servere for å koble til uten bruk av kabler . Med bekvemmeligheten av trådløse tilkoblinger imidlertid komme flere sikkerhetsrisikoer. Fordi alle trådløse dataene sendes over eteren , er uautorisert tilgang mulig ved noen innen rekkevidde . Heldigvis er det mange strategier finnes for å begrense disse risikoene . Politikk Risiko

    En vanlig trådløst nettverk sikkerhetsrisiko er forårsaket av menneskelig svikt, ikke teknisk begrensning. Denne risikoen blir opprettet når det ikke er noen retningslinjer på plass som styrer nettverket bruk. De ansatte i et selskap , for eksempel, kan ikke forstå risikoen forbundet med å gi ut passord for eller deling av data . Hvis brukerne av et nettverk ikke følger smarte politikk , kan sikkerhetshull utvikle .

    Den vanligste måten å minimere denne risikoen er gjennom etablering og håndheving av organisasjonens politikk. For eksempel kan et selskap mandat at ansatte er ikke tillatt å sette opp nye trådløse nettverk uten tillatelse, og at alle tilgangstastene holdes hemmelig . Spesifikke retningslinjer vil variere avhengig av behovene til organisasjonen, men bør alltid gjøre nettverkssikkerhet en topp prioritet.
    Tilgang Risks

    relatert til problemer med politikken er risikoen som kommer fra urettmessig tilgang . Alle trådløse nettverk kringkaste et unikt navn for identifikasjon. Normalt er denne identifikasjonen brukes av autoriserte brukere å finne og koble til nettverket. Uautoriserte brukere, men også ha tilgang til disse identifikasjon navn , og er i stand til å oppdage eventuelle trådløse nettverk innen rekkevidde. På grunn av dette , få tilgang til alle nettverk bør være bevoktet .

    Beste tilgang beskyttelsen kommer i form av sikkerhet nøkler . Disse tastene eller passord , at bare autoriserte brukere tilgang til nettverket . Forsiktighet bør utvises for å aktivere sikkerhetsfunksjoner tastene på alle nettverk . I tillegg bør de identifiserende navnene på nettverkene være unikt og tilfeldig .
    P Som et eksempel , bør et nettverk kalt " kontoret" endres til " 23d - F3 " eller annen obskur navn. Dette bidrar til å hindre uautoriserte brukere fra å gjette hvilket nettverk er assosiert med en organisasjon . Dette navnet kan også endres med jevne mellomrom. Et trådløst nettverk kan også være " lukket ", i så fall en bruker må være nøyaktig med navnet på nettverket i stedet for å velge den fra en liste . Alle disse strategiene hindre uautorisert tilgang og bidra til å redusere risikoen .
    Kommunikasjonskontroll Risks

    Wireless avlytting oppstår når en uautorisert bruker samler inn data fra trådløse signalet . Fordi alle interaksjoner på et trådløst nettverk oppstå over eteren , kan noen data samles inn , selv om en eavesdropper ikke kan logge seg på nettverket direkte.

    Av denne grunn bør trådløse nettverk bruker den mest avanserte kryptering tilgjengelig. Mange trådløse nettverk har ikke denne kryptering aktivert som standard , eller bruker gamle kryptering metoder som kan være forbigått av dyktige brukere. Denne krypteringen bør alltid være aktivert.

    Tillegg kan flere tredjeparts beskyttelse programmer å begrense de avlytting risiko. Programvare er tilgjengelig for å overføre data ved hjelp av metoder som Secure Sockets Layer eller Secure Shell , som legger et ekstra lag av kryptering. Brannmur programmer, inkludert de som er bygget inn i operativsystemer som Microsoft Windows , bør også brukes . Disse programmene overvåke innkommende og utgående data , og begrense muligheten for uvedkommende å få tilgang til sensitive data .
    Hacking Risks

    annen alvorlig trådløst nettverk risiko er sårbarheten for hackere . Hackere kan bruke nettverket tilgang til å stjele data eller forstyrre en organisasjon , som kan være svært skadelig . I tillegg til de tidligere nevnte sikkerhetstiltak, kan inntrenging deteksjon programvare benyttes. Denne programvaren registrerer all aktivitet på et trådløst nettverk , og " flagg " mistenkelig oppførsel . Nettverksadministratorer kan gjennomgå tilgang til loggene for å finne kilden til hacking .

    Anti -virus programvare skal også installeres på både nettverkstjenere og individuelle bruker datamaskiner . Slik programvare kan være effektive i å isolere virus og andre trusler hvis en hacker er i stand til å bryte gjennom andre sikkerhetstiltak . For å hindre worst-case tap av data i tilfelle en hacking forekomst, bør sikkerhetskopier av alle viktige data gjøres ofte. Disse sikkerhetskopiene tillate en organisasjon til raskt å gjenopprette fra et angrep hvis det skjer .

    früher :

     Weiter:
      Relatert Artike
    ·Linksys Wireless Security Options 
    ·Hvordan spare en trådløs Tast inn Windows 7 
    ·Hvordan koble en trådløs ruter til en datamaskin ved …
    ·En Tutorial for STM1 Mikrobølgeovn Radio Lenker 
    ·Hva er en WNIC kort 
    ·Er 802.11g og Wi - Fi det samme 
    ·Hvordan kan jeg få trådløs tilgang i huset mitt uten…
    ·Hvordan koble en USB trådløs adapter til en PC 
    ·Hvordan lage Wireless Signal bedre på en bærbar PC 
    ·Hvordan sette opp My Bluetooth Places 
      Anbefalte artikler
    ·Hvordan dele internett Via Bluetooth Pan 
    ·Hvordan begrense tilgangen til et trådløst nettverk 
    ·Definisjonen og Meaning of Trådløst internett Signal …
    ·Slik installerer brukeOpenWRT enn DD - WRT 
    ·Hvordan koble opp Leviton Gateway Router til to datamas…
    ·Fordelene av Xserve 
    ·Fordelene ved en PC på en Domain Controller 
    ·Hvordan sette opp 802.11 Wireless på en HP DeskJet 460…
    ·De beste måtene å beskytte en datamaskin eller Networ…
    ·Hvordan lage en Belkin Wireless nettverkskort Work Bett…
    Copyright ©  Datamaskin  http://www.datamaskin.biz/