Rumah Kewangan Peribadi Ancaman Keselamatan Rangkaian tanpa wayar - dummies

Ancaman Keselamatan Rangkaian tanpa wayar - dummies

Isi kandungan:

Video: Rangkaian Komputer & Aplikasi Video 2025

Video: Rangkaian Komputer & Aplikasi Video 2025
Anonim

Rangkaian wayarles mempunyai pertimbangan keselamatan asas yang sama seperti rangkaian berwayar. Sebagai pentadbir rangkaian, anda perlu mengimbangi keperluan pengguna yang sah untuk mengakses sumber rangkaian berbanding risiko pengguna tidak sah memecah masuk ke rangkaian anda. Itu dilema asas keselamatan rangkaian. Sama ada rangkaian menggunakan kabel, peranti wayarles, rentetan layang-layang dan tin timah, atau isyarat asap, isu asas adalah sama.

Berikut adalah jenis-jenis ancaman keselamatan yang kemungkinan besar rangkaian tanpa wayar dijumpai. Anda harus mengambil setiap ancaman seperti ini apabila anda merancang keselamatan rangkaian anda.

Pengendali

Dengan rangkaian berwayar, penceroboh biasanya mesti mendapat akses ke kemudahan anda untuk menyambung secara fizikal ke rangkaian anda. Itu tidak begitu dengan rangkaian tanpa wayar. Malah, penggodam yang dilengkapi dengan komputer riba yang mempunyai keupayaan rangkaian tanpa wayar boleh mendapat akses ke rangkaian anda jika mereka boleh meletakkan diri mereka secara fizikal dalam lingkungan isyarat radio rangkaian anda. Pertimbangkan kemungkinan ini:

  • Jika anda berkongsi bangunan dengan penyewa lain, pejabat penyewa lain mungkin berada dalam julat.

  • Jika anda berada di bangunan multifohor, lantai di atas atau di bawah anda mungkin berada dalam lingkungan.

  • Lobi di luar pejabat anda mungkin berada dalam lingkungan rangkaian anda.

  • Tempat letak kereta di luar atau garaj tempat letak kereta di ruangan bawah tanah mungkin berada dalam julat.

Jika penyusup akan tidak dapat masuk dalam lingkungan siaran biasa, dia boleh mencuba salah satu daripada beberapa cara untuk meningkatkan julat:

  • Seorang penceroboh akan dapat beralih ke antena yang lebih besar untuk memperluaskan rangkaian komputer tanpa wayarnya. Sesetengah eksperimen menunjukkan bahawa antena besar boleh menerima isyarat dari rangkaian tanpa wayar jauhnya.

  • Jika penceroboh akan serius dalam memecah masuk ke rangkaian anda, dia boleh menyeludupkan peranti pengulang wayarles ke kemudahan anda - atau berdekatan - untuk memperluaskan rangkaian rangkaian wayarles anda ke lokasi yang dia < boleh boleh. Sambungan A

fizikal ke rangkaian anda bukan satu-satunya cara penceroboh boleh mendapatkan akses, sudah tentu. Anda masih harus mengambil langkah-langkah untuk mencegah penceroboh dari menyelinap masuk ke rangkaian anda melalui pintu masuk Internet anda. Dalam kebanyakan kes, ini bermakna anda perlu menyediakan firewall untuk menyekat lalu lintas yang tidak diingini dan tidak dibenarkan. Freeloaders

Freeloaders

adalah penceroboh yang ingin memancing pada rangkaian wayarles anda untuk mendapatkan akses percuma ke Internet. Jika mereka berjaya mendapatkan akses ke rangkaian wayarles anda, mereka mungkin tidak akan melakukan apa-apa yang berniat jahat: Mereka hanya akan menyalakan pelayar web mereka dan melayari Internet.Ini adalah orang yang terlalu murah untuk menghabiskan $ 40 sebulan pada sambungan jalur lebar sendiri di rumah, jadi mereka lebih suka memandu ke tempat letak kereta anda dan mencuri kamu. Walaupun freeloaders mungkin agak jinak, mereka boleh menjadi sumber masalah yang berpotensi. Khususnya:

Freeloaders menggunakan jalur lebar yang anda bayar. Akibatnya, kehadiran semata-mata mereka boleh memperlahankan akses Internet untuk pengguna sah anda.

  • Selepas freeloader mendapat akses internet melalui rangkaian anda, mereka berpotensi menimbulkan masalah untuk anda atau organisasi anda. Mereka mungkin menggunakan rangkaian anda untuk memuat turun pornografi haram, atau mereka mungkin cuba menghantar spam melalui pelayan mel anda. Kebanyakan ISP akan mengurangkan anda jika mereka menangkap anda menghantar spam, dan mereka tidak akan mempercayai anda apabila anda memberitahu mereka bahawa spam datang dari anak yang diletakkan di Pinto di tempat letak kereta anda.

  • Jika anda berada dalam perniagaan

  • menjual akses ke rangkaian wayarles anda, jelasnya, freeloaders adalah masalah. Freeloaders mungkin mula mencari akses internet secara tidak sengaja. Sekali mereka masuk, rasa ingin tahu mungkin lebih baik daripada mereka, membawa mereka untuk mengintip rangkaian anda.

  • Jika freeloaders boleh masuk, boleh juga penyerang berniat jahat.

  • Eavesdroppers

Eavesdroppers

hanya untuk mendengar trafik rangkaian anda. Mereka sebenarnya tidak cuba mendapatkan akses melalui rangkaian wayarles anda - sekurang-kurangnya, tidak pada mulanya. Mereka hanya mendengar. Malangnya, rangkaian wayarles memberi mereka banyak untuk didengar:

Kebanyakan jalur akses wayarles sering menyiarkan Pengenal Set Perkhidmatan mereka (SSIDs) kepada sesiapa sahaja yang mendengarnya.

  • Apabila pengguna rangkaian wayarles yang sah menyertai rangkaian, pertukaran paket berlaku apabila rangkaian mengesahkan pengguna. Seorang eavesdropper dapat menangkap paket ini dan, jika keselamatan tidak disiapkan dengan betul, tentukan nama log masuk pengguna dan kata laluan.

  • Eavesdropper boleh mencuri fail yang dibuka dari pelayan rangkaian. Jika pengguna tanpa wayar membuka laporan jualan rahsia yang disimpan di rangkaian, dokumen laporan jualan dibungkus ke dalam paket yang dihantar melalui rangkaian tanpa wayar kepada pengguna. Pengesan bawaan yang mahir boleh menyalin paket tersebut dan membina semula fail tersebut.

  • Apabila pengguna tanpa wayar menyambung ke Internet, eavesdropper dapat melihat sebarang paket yang dihantar atau diterima oleh pengguna dari Internet. Jika pengguna membeli sesuatu dalam talian, urus niaga ini mungkin termasuk nombor kad kredit dan maklumat peribadi lain. (Idealnya, paket-paket ini akan disulitkan supaya pengaturcaraan tidak dapat menguraikan data.)

  • Spoiler

A

spoiler adalah penggodam yang mendapat tendangan dari rangkaian jamming supaya mereka menjadi tidak boleh digunakan. Spoiler biasanya melakukan tindakan ini dengan membanjiri rangkaian dengan lalu lintas yang tidak bermakna supaya lalu lintas yang sah hilang dalam aliran. Spoiler juga boleh cuba meletakkan virus atau program cacing pada rangkaian anda melalui sambungan wayarles tanpa jaminan. Mata akses Rogue

Salah satu masalah terbesar yang perlu ditangani oleh pentadbir rangkaian ialah masalah titik akses penyangak.A

jalur akses penyangel adalah titik akses yang tiba-tiba muncul di rangkaian anda dari mana-mana. Apa yang biasanya berlaku ialah pekerja membuat keputusan untuk menyambung komputer notebook ke rangkaian melalui komputer tanpa wayar. Jadi pengguna ini berhenti di Komputer R Kami dalam perjalanan pulang dari kerja suatu hari, membeli titik akses tanpa wayar Fisher-Price sebesar $ 25, dan memasukkannya ke dalam rangkaian tanpa meminta izin. Sekarang, walaupun semua langkah berjaga-jaga keselamatan yang anda lakukan untuk pagar dalam rangkaian anda, pengguna yang baik ini telah membuka pintu kandang. Ia

sangat tidak mungkin bahawa pengguna akan membolehkan ciri keselamatan titik akses wayarles; sebenarnya, dia mungkin tidak menyedari bahawa peranti capaian wayarles mempunyai ciri keselamatan . Melainkan jika anda mengambil beberapa jenis tindakan untuk mencarinya, titik akses penyangak boleh beroperasi tidak dapat dikesan di rangkaian anda selama berbulan-bulan atau bahkan tahun. Anda mungkin tidak menemuinya sehingga anda melaporkan untuk bekerja satu hari dan mendapati bahawa rangkaian anda telah dihancurkan oleh penceroboh yang mendapati laluannya ke rangkaian anda melalui titik akses tanpa wayar yang tidak dilindungi yang anda tidak tahu ada.

Berikut adalah beberapa langkah yang boleh anda ambil untuk mengurangkan risiko titik akses penyangak yang terdapat pada sistem anda:

Menetapkan dasar yang melarang pengguna untuk memasang mata akses tanpa wayar sendiri. Kemudian, pastikan anda memaklumkan semua pengguna rangkaian dasar tersebut, dan biarkan mereka tahu mengapa memasang titik akses sendiri boleh menjadi masalah utama.

  • Jika boleh, tentukan satu program yang dengan cepat dan murah memberikan akses tanpa wayar kepada pengguna yang menginginkannya. Mata akses Rogue muncul di tempat pertama dengan dua sebab:

  • Pengguna memerlukan akses.

    • Akses sulit untuk melalui saluran sedia ada.

    • Jika anda memudahkan pengguna mendapatkan akses wayarles yang sah, anda mungkin tidak dapat mencari titik akses wayarles yang tersembunyi di dalam kabinet fail atau dalam periuk bunga.

  • Sekali seketika, berjalan kaki ke premis, mencari titik akses penyangak. Lihatlah setiap outlet rangkaian di dalam bangunan; lihat apa yang berkaitan dengannya.

  • Matikan semua titik akses wayarles anda dan kemudian berjalan di sekitar premis dengan peranti mudah alih yang dilengkapi dengan wayarles seperti telefon pintar dan mencari rangkaian wayarles yang muncul. Hanya kerana anda mengesan rangkaian tanpa wayar, tentu saja, tidak bermakna anda telah menemukan titik akses penyangak; anda mungkin tersandung ke rangkaian tanpa wayar di pejabat atau rumah berdekatan. Tetapi mengetahui rangkaian wayarles yang ada di dalam pejabat anda akan membantu anda menentukan sama ada terdapat sebarang jalur akses penyangak atau tidak.

  • Jika rangkaian anda besar, pertimbangkan untuk menggunakan alat perisian seperti AirWave untuk mengintip titik akses yang tidak dibenarkan.

Ancaman Keselamatan Rangkaian tanpa wayar - dummies

Pilihan Editor

Bagaimana Membuat Perubahan Global untuk Pautan di Dreamweaver - dummies

Bagaimana Membuat Perubahan Global untuk Pautan di Dreamweaver - dummies

Jika anda mahu mengubah link di seluruh dunia di Dreamweaver untuk menunjuk URL baru atau ke beberapa halaman lain di laman web anda, anda boleh menggunakan pilihan Tukar Link Sitewide untuk memasukkan URL baru dan menukar setiap rujukan secara automatik. Anda boleh menggunakan pilihan ini untuk menukar sebarang jenis pautan, termasuk mailto, ...

Cara Mengurus Tapak di Dreamweaver - dummies

Cara Mengurus Tapak di Dreamweaver - dummies

Setelah anda menyelesaikan proses persediaan tapak, tambahan kepada persediaan tapak dengan memilih Site → Manage Sites untuk membuka kotak dialog Kelola Tapak. Untuk mengedit tapak yang telah anda tetapkan, pilih nama tapak dalam kotak dialog Kelola Tapak, dan kemudian klik ikon ...

Cara Membuat Atribut Dreamweaver Disunting - dummies

Cara Membuat Atribut Dreamweaver Disunting - dummies

Di samping membuat sebarang elemen dalam halaman yang dapat diedit, membuat atribut mana-mana unsur dalam Dreamweaver boleh diedit. Langkah ini hanya perlu jika anda ingin membuat atribut disunting apabila tag itu sendiri tidak boleh diedit (contohnya, apabila anda ingin keupayaan untuk menukar imej latar belakang ...

Pilihan Editor

Dating Selepas 50: Membiarkan Seseorang Down - dummies

Dating Selepas 50: Membiarkan Seseorang Down - dummies

Berfikir tentang bagaimana perasaan apabila anda orang yang lebih cintakan, dan orang lain menganggap anda hanya membengkak - tetapi pada satu titik. Ini keadaan yang sukar. Orang suka siapa yang mereka cintai, dan hanya kerana tarikh yang memikirkan anda sebagai kawan tidak secara automatik menyejukkan api tarikan dan ...

Dating Selepas 50: Bagaimana Pendekatan Seorang - patung

Dating Selepas 50: Bagaimana Pendekatan Seorang - patung

Hak cipta © 2014 AARP. Hak cipta terpelihara. Sekiranya anda tidak bertarikh dalam masa yang lama, menghampiri seseorang mungkin berasa canggung, dan didekati mungkin merasa memalukan atau sedikit menakutkan. Jika anda ketakutan, pastikan bahawa sementara kastam telah berubah, asas-asas akan kembali kepada anda. Ia sebenarnya sedikit seperti ...

Pilihan Editor

Cara Membuat Strategi Keamanan Pengkomputeran Awan - monyet

Cara Membuat Strategi Keamanan Pengkomputeran Awan - monyet

Strategi keselamatan yang dirancang, isu yang berbeza akan muncul dengan pengkomputeran awan. Oleh itu, strategi anda perlu mengambil kira model pengkomputeran yang berbeza ini. Malah, anda ingin memastikan bahawa strategi keselamatan IT anda dipenuhi dengan strategi keselamatan awan anda. Penunjuk untuk mewujudkan awan ...

Dan Forensik dalam penyedia perkhidmatan pengkomputeran Cloud - dummies

Dan Forensik dalam penyedia perkhidmatan pengkomputeran Cloud - dummies

Masing-masing mempunyai cara pengurusan sendiri. Terdapat tiga kumpulan produk keselamatan IT - log aktiviti, sistem perlindungan pencerobohan berasaskan tuan rumah dan sistem perlindungan intrusi berasaskan rangkaian, dan audit data. Log aktiviti sebagai keselamatan pengkomputeran awan Banyak keupayaan pembalakan dimasukkan ke dalam sistem pengendalian, aplikasi, pangkalan data, dan peranti seperti ...

Menggabungkan Pengkomputeran Awan dan Seni Bina Berorientasikan Perkhidmatan - makmies

Menggabungkan Pengkomputeran Awan dan Seni Bina Berorientasikan Perkhidmatan - makmies

Awan mempunyai beberapa ciri utama: keanjalan, - peruntukan perkhidmatan, antara muka berasaskan piawaian, dan membayar semasa anda pergi. Jenis fungsi ini harus direkayasa ke dalam perisian. Untuk mencapai kejuruteraan jenis ini memerlukan asas untuk awan direka dengan baik dan diwarisi dengan baik. Bagaimana pula dengan seni bina awan yang membuat pendekatan ini mungkin? ...