Rumah Kewangan Peribadi Pentadbiran rangkaian tanpa wayar: Rogue Access Points - dummies

Pentadbiran rangkaian tanpa wayar: Rogue Access Points - dummies

Video: CIA Covert Action in the Cold War: Iran, Jamaica, Chile, Cuba, Afghanistan, Libya, Latin America 2025

Video: CIA Covert Action in the Cold War: Iran, Jamaica, Chile, Cuba, Afghanistan, Libya, Latin America 2025
Anonim

Salah satu masalah terbesar yang perlu dikendalikan oleh pentadbir rangkaian ialah masalah titik akses penyangak. A jalur akses penyangak adalah titik akses yang tiba-tiba muncul dari mana-mana rangkaian anda.

Apa yang biasanya berlaku ialah pekerja membuat keputusan untuk menyambungkan komputer notebook ke rangkaian melalui komputer tanpa wayar. Jadi pengguna berhenti di Komputer-R-Kami dalam perjalanan pulang dari kerja satu hari dan membeli titik akses tanpa wayar Fisher-Price untuk $ 25 dan memasukkannya ke dalam rangkaian, tanpa meminta izin.

Sekarang, walaupun semua langkah berjaga-jaga keselamatan yang telah anda ambil untuk pagar dalam rangkaian anda, pengguna yang baik ini telah membuka pintu kandang. Ia sangat tidak mungkin bahawa pengguna akan membolehkan ciri keselamatan titik akses wayarles; sebenarnya, dia mungkin tidak menyedari bahawa peranti capaian wayarles mempunyai ciri keselamatan .

Melainkan jika anda mengambil beberapa jenis tindakan untuk mencarinya, titik akses penyangak boleh beroperasi tidak dapat dikesan di rangkaian anda selama berbulan-bulan atau bahkan tahun. Anda mungkin tidak menemuinya sehingga anda melaporkan untuk bekerja satu hari dan mendapati bahawa rangkaian anda telah dihancurkan oleh penceroboh yang mendapati laluannya ke rangkaian anda melalui titik akses tanpa wayar yang tidak dilindungi yang anda tidak tahu ada.

Berikut adalah beberapa langkah yang boleh anda ambil untuk mengurangkan risiko titik akses penyangak yang terdapat pada sistem anda:

  • Menetapkan dasar yang melarang pengguna untuk memasang mata akses tanpa wayar sendiri. Kemudian, pastikan anda memaklumkan kepada semua pengguna rangkaian dasar dan biarkan mereka tahu mengapa memasang titik akses sendiri boleh jadi masalah utama.

  • Jika boleh, tentukan satu program yang dengan cepat dan murah memberikan akses tanpa wayar kepada pengguna yang menginginkannya. Sebab-sebab utama akses penyangak muncul di tempat pertama adalah (1) pengguna memerlukannya, dan (2) sukar untuk melalui saluran. Jika anda memudahkan pengguna mendapatkan akses tanpa wayar yang sah, anda mungkin tidak dapat mencari titik akses wayarles yang tersembunyi di dalam kabinet fail atau di dalam pot bunga.

  • Sekali seketika, berjalan kaki melalui premis mencari titik akses penyangak. Lihatlah setiap outlet rangkaian di bangunan dan lihat apa yang berkaitan dengannya.

  • Matikan semua titik akses wayarles anda dan kemudian berjalan di sekitar premis itu dengan komputer notebook tanpa wayar yang telah mengimbas perisian, seperti NetStumbler, mencari akses tanpa wayar. (Sudah tentu, hanya kerana anda mengesan rangkaian wayarles tidak bermakna anda telah menemukan titik akses penyangak - anda mungkin tersandung ke rangkaian wayarles dari pejabat atau rumah yang berdekatan.)

  • Jika rangkaian anda besar, pertimbangkan untuk menggunakan alat perisian seperti AirWave untuk mengintip titik akses yang tidak dibenarkan.

Pentadbiran rangkaian tanpa wayar: Rogue Access Points - dummies

Pilihan Editor

Bagaimana Membuat Perubahan Global untuk Pautan di Dreamweaver - dummies

Bagaimana Membuat Perubahan Global untuk Pautan di Dreamweaver - dummies

Jika anda mahu mengubah link di seluruh dunia di Dreamweaver untuk menunjuk URL baru atau ke beberapa halaman lain di laman web anda, anda boleh menggunakan pilihan Tukar Link Sitewide untuk memasukkan URL baru dan menukar setiap rujukan secara automatik. Anda boleh menggunakan pilihan ini untuk menukar sebarang jenis pautan, termasuk mailto, ...

Cara Mengurus Tapak di Dreamweaver - dummies

Cara Mengurus Tapak di Dreamweaver - dummies

Setelah anda menyelesaikan proses persediaan tapak, tambahan kepada persediaan tapak dengan memilih Site → Manage Sites untuk membuka kotak dialog Kelola Tapak. Untuk mengedit tapak yang telah anda tetapkan, pilih nama tapak dalam kotak dialog Kelola Tapak, dan kemudian klik ikon ...

Cara Membuat Atribut Dreamweaver Disunting - dummies

Cara Membuat Atribut Dreamweaver Disunting - dummies

Di samping membuat sebarang elemen dalam halaman yang dapat diedit, membuat atribut mana-mana unsur dalam Dreamweaver boleh diedit. Langkah ini hanya perlu jika anda ingin membuat atribut disunting apabila tag itu sendiri tidak boleh diedit (contohnya, apabila anda ingin keupayaan untuk menukar imej latar belakang ...

Pilihan Editor

Dating Selepas 50: Membiarkan Seseorang Down - dummies

Dating Selepas 50: Membiarkan Seseorang Down - dummies

Berfikir tentang bagaimana perasaan apabila anda orang yang lebih cintakan, dan orang lain menganggap anda hanya membengkak - tetapi pada satu titik. Ini keadaan yang sukar. Orang suka siapa yang mereka cintai, dan hanya kerana tarikh yang memikirkan anda sebagai kawan tidak secara automatik menyejukkan api tarikan dan ...

Dating Selepas 50: Bagaimana Pendekatan Seorang - patung

Dating Selepas 50: Bagaimana Pendekatan Seorang - patung

Hak cipta © 2014 AARP. Hak cipta terpelihara. Sekiranya anda tidak bertarikh dalam masa yang lama, menghampiri seseorang mungkin berasa canggung, dan didekati mungkin merasa memalukan atau sedikit menakutkan. Jika anda ketakutan, pastikan bahawa sementara kastam telah berubah, asas-asas akan kembali kepada anda. Ia sebenarnya sedikit seperti ...

Pilihan Editor

Cara Membuat Strategi Keamanan Pengkomputeran Awan - monyet

Cara Membuat Strategi Keamanan Pengkomputeran Awan - monyet

Strategi keselamatan yang dirancang, isu yang berbeza akan muncul dengan pengkomputeran awan. Oleh itu, strategi anda perlu mengambil kira model pengkomputeran yang berbeza ini. Malah, anda ingin memastikan bahawa strategi keselamatan IT anda dipenuhi dengan strategi keselamatan awan anda. Penunjuk untuk mewujudkan awan ...

Dan Forensik dalam penyedia perkhidmatan pengkomputeran Cloud - dummies

Dan Forensik dalam penyedia perkhidmatan pengkomputeran Cloud - dummies

Masing-masing mempunyai cara pengurusan sendiri. Terdapat tiga kumpulan produk keselamatan IT - log aktiviti, sistem perlindungan pencerobohan berasaskan tuan rumah dan sistem perlindungan intrusi berasaskan rangkaian, dan audit data. Log aktiviti sebagai keselamatan pengkomputeran awan Banyak keupayaan pembalakan dimasukkan ke dalam sistem pengendalian, aplikasi, pangkalan data, dan peranti seperti ...

Menggabungkan Pengkomputeran Awan dan Seni Bina Berorientasikan Perkhidmatan - makmies

Menggabungkan Pengkomputeran Awan dan Seni Bina Berorientasikan Perkhidmatan - makmies

Awan mempunyai beberapa ciri utama: keanjalan, - peruntukan perkhidmatan, antara muka berasaskan piawaian, dan membayar semasa anda pergi. Jenis fungsi ini harus direkayasa ke dalam perisian. Untuk mencapai kejuruteraan jenis ini memerlukan asas untuk awan direka dengan baik dan diwarisi dengan baik. Bagaimana pula dengan seni bina awan yang membuat pendekatan ini mungkin? ...