Hjem Personlig finansiering Trådløse netværkssikkerhedstrusler - dummies

Trådløse netværkssikkerhedstrusler - dummies

Indholdsfortegnelse:

Video: i11 Trådløse Høretelefoner 2024

Video: i11 Trådløse Høretelefoner 2024
Anonim

Trådløse netværk har de samme grundlæggende sikkerhedsmæssige overvejelser som kablede netværk. Som netværksadministrator skal du afbalancere behovet for legitime brugere for at få adgang til netværksressourcer mod risikoen for, at illegale brugere bryder ind i dit netværk. Det er det grundlæggende dilemma af netværkssikkerhed. Uanset om netværket bruger kabler, trådløse enheder, kite strings og dåse dåser eller røgsignaler, er de grundlæggende problemer det samme.

Følgende er de typer af trusler mod sikkerheden, som trådløse netværk sandsynligvis støder på. Du bør tage højde for hver af disse trusler, når du planlægger dit netværks sikkerhed.

Forstyrrelser

Med et kablet netværk skal en indtrenger normalt have adgang til din facilitet for fysisk at oprette forbindelse til dit netværk. Det er ikke sådan med et trådløst netværk. Faktisk kan hackere udstyret med notesbøger, der har trådløst netværk, få adgang til dit netværk, hvis de kan placere sig fysisk inden for rækkevidden af ​​dit netværks radiosignaler. Overvej disse muligheder:

  • Hvis du deler en bygning med andre lejere, kan de øvrige lejebureauer ligge inden for rækkevidde.

  • Hvis du er i en multifloor-bygning, kan gulvet umiddelbart over eller under dig være inden for rækkevidde.

  • Lobbyen uden for dit kontor kan ligge inden for dit netværk.

  • Parkeringspladsen udenfor eller parkeringshuset i kælderen kan være inden for rækkevidde.

Hvis en ville-være-forbryder ikke kan komme inden for det normale udsendelsesområde, kan han eller hun prøve et af flere tricks til at øge området:

  • En ville-forbryder kan bytte til en større antenne for at udvide rækkevidden af ​​hans eller hendes trådløse computer. Nogle eksperimenter har vist, at store antenner kan modtage signaler fra trådløse netværk miles væk.

  • Hvis en forbryderbruger alvorligt bryder ind i dit netværk, kan han eller hun smugle en trådløs repeater-enhed til din facilitet - eller i nærheden af ​​det - for at udvide dit trådløse netværk til et sted, som han eller hun < kan komme til. En

fysisk forbindelse til dit netværk er selvfølgelig ikke den eneste måde, hvorpå en ubudende kan få adgang. Du skal stadig tage skridt til at forhindre en indbydende i at snige sig ind i dit netværk via din internetgateway. I de fleste tilfælde betyder det, at du skal oprette en firewall for at blokere uønsket og uautoriseret trafik. Freeloaders

Freeloaders

er ubudne, der ønsker at piggyback på dit trådløse netværk for at få fri adgang til internettet. Hvis de formår at få adgang til dit trådløse netværk, vil de sandsynligvis ikke gøre noget ondskabsfuldt: De vil bare skyde op deres webbrowsere og surfe på internettet.Det er folk, der er for billige til at bruge $ 40 per måned på deres egen bredbåndsforbindelse derhjemme, så de vil hellere køre ind på din parkeringsplads og stjæle din. Selvom freeloaders kan være relativt gunstige, kan de være en potentiel kilde til problemer. Specielt:

Freeloaders bruger båndbredde, som du betaler for. Som følge heraf kan deres blotte tilstedeværelse sænke internetadgangen til dine legitime brugere.

  • Når freeloaders får internetadgang via dit netværk, kan de potentielt forårsage problemer for dig eller din organisation. De må bruge dit netværk til at downloade ulovlig pornografi, eller de kan forsøge at sende spam via din mailserver. De fleste internetudbydere vil skære dig koldt, hvis de får dig til at sende spam, og de vil ikke tro på dig, når du fortæller dem, at spam kom fra et barn, der er parkeret i en Pinto ude på din parkeringsplads.

  • Hvis du er i virksomhed med

  • salg af adgang til dit trådløse netværk, er freeloaders naturligvis et problem. Freeloaders kan starte uskyldigt på udkig efter gratis internetadgang. Når de først kommer ind, kan nysgerrigheden få det bedre af dem, hvilket fører dem til at snoop omkring dit netværk.

  • Hvis freeloaders kan komme ind, kan det også være ondskabsfulde ubudne.

  • Eavesdroppers

Eavesdroppers

ligesom lytter til din netværkstrafik. De forsøger faktisk ikke at få adgang via dit trådløse netværk - i det mindste ikke først. De lytter bare. De trådløse netværk giver desværre masser af at lytte til:

De fleste trådløse adgangspunkter sender jævnligt deres Service Set Identifier (SSID) til alle, der lytter.

  • Når en legitim trådløs netværksbruger slutter sig til netværket, sker en udveksling af pakker, da netværket autentificerer brugeren. En eavesdropper kan fange disse pakker, og hvis sikkerhed ikke er oprettet rigtigt, bestem brugerens login navn og adgangskode.

  • En eavesdropper kan stjæle filer, der åbnes fra en netværksserver. Hvis en trådløs bruger åbner en fortrolig salgsrapport, der er gemt på netværket, er salgsrapportdokumentet brudt i pakker, som sendes over det trådløse netværk til brugeren. En dygtig eavesdropper kan kopiere disse pakker og rekonstruere filen.

  • Når en trådløs bruger opretter forbindelse til internettet, kan en eavesdropper se eventuelle pakker, som brugeren sender til eller modtager fra internettet. Hvis brugeren køber noget online, kan transaktionen indeholde et kreditkortnummer og andre personlige oplysninger. (Ideelt set vil disse pakker blive krypteret, så eavesdroppen ikke vil kunne dechiffrere dataene.)

  • Spoilers

A

spoiler er en hacker, der får spark fra at blokere netværk, så de bliver ubrugelige. En spoiler udfører normalt denne handling ved at oversvømme netværket med meningsløs trafik, således at lovlig trafik går tabt i strømmen. Spoilers kan også forsøge at placere virus eller orm programmer på dit netværk via en usikker trådløs forbindelse. Rogue-adgangspunkter

Et af de største problemer, som netværksadministratorer skal håndtere, er problemet med rogue-adgangspunkter.Et

rogue access point er et adgangspunkt, der pludselig vises på dit netværk ud af ingenting. Hvad der normalt sker, er at en medarbejder beslutter at forbinde en bærbar computer til netværket via en trådløs computer. Så denne bruger stopper ved Computers R Us på vej hjem fra arbejde en dag, køber et trådløst adgangspunkt for Fisher-Price for $ 25 og sætter det i netværket uden at spørge om tilladelse. På trods af alle de omfattende sikkerhedsforanstaltninger, du har taget for at få hegn i dit netværk, har denne velmenende bruger åbnet lågedøren. Det er

meget usandsynligt, at brugeren vil aktivere sikkerhedsfunktionerne på det trådløse adgangspunkt Faktisk er han eller hun nok ikke engang klar over, at trådløse adgangsenheder har sikkerhedsfunktioner. Medmindre du tager nogen form for handling for at finde den, kan et rogue-adgangspunkt fungere uopdaget på dit netværk i flere måneder eller endda år. Du må muligvis ikke opdage det, før du rapporterer til arbejde en dag og finder ud af, at dit netværk er blevet affaldet af en indtrenger, der har fundet vej ind i dit netværk via et ubeskyttet trådløst adgangspunkt, som du ikke engang vidste, eksisterede.

Her er nogle trin, du kan tage for at reducere risikoen for uhyggelige adgangspunkter, der vises på dit system:

Opret en politik, der forbyder brugere at installere trådløse adgangspunkter alene. Så sørg for at informere alle netværksbrugere af politikken, og lad dem vide, hvorfor det er et så stort problem at installere et adgangspunkt alene.

  • Opret et program, der hurtigt og billigt giver trådløs adgang til brugere, der ønsker det. Rogue-adgangspunkter dukker op i første omgang af to grunde:

  • Brugere har brug for adgangen.

    • Adgangen er svært at komme gennem eksisterende kanaler.

    • Hvis du gør det lettere for brugerne at få legitim trådløs adgang, er du mindre tilbøjelige til at finde trådløse adgangspunkter gemt bag filskabe eller i blomsterpotter.

  • Tag en tur gennem lokalerne og kigge efter rogue adgangspunkter. Tag et kig på alle netværksforbindelser i bygningen; se hvad der er forbundet med det.

  • Sluk alle dine trådløse adgangspunkter, og gå derefter rundt i lokalerne med en trådløst udstyret mobilenhed som en smartphone og kig efter trådløse netværk, der dukker op. Bare fordi du opdager et trådløst netværk, betyder det ikke, at du har fundet et rogue-adgangspunkt; Du har måske snuble på et trådløst netværk i et nærliggende kontor eller hjemme. Men at vide, hvilke trådløse netværk der er tilgængelige fra dit kontor, hjælper dig med at afgøre, om der er rogue adgangspunkter.

  • Hvis dit netværk er stort, overvej at bruge et softwareværktøj som AirWave til at snoop for uautoriserede adgangspunkter.

Trådløse netværkssikkerhedstrusler - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...