| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Quali rischi di sicurezza associati all'utilizzo di una rete wireless ?
    Networking wireless è cresciuto rapidamente negli ultimi anni , consentendo ai dispositivi quali laptop, telefoni cellulari e ai server di connettersi senza l'uso di cavi . Con la comodità delle connessioni wireless , tuttavia , venire rischi per la sicurezza . Poiché tutti i dati wireless vengono inviati attraverso l'aria , è possibile l'accesso non autorizzato da nessuno nel raggio d'azione . Fortunatamente, esistono molte strategie per limitare tali rischi . Policy Rischi

    Un rischio la sicurezza della rete wireless comune è causato da un errore umano , non limitazione tecnica . Tale rischio è creato quando non ci sono le politiche in atto che regolano l'uso della rete . I dipendenti di una società , per esempio, non possono comprendere i rischi associati a dare le password di accesso o la condivisione dei dati . Se gli utenti di una rete non seguono politiche intelligenti , buchi di sicurezza in grado di sviluppare .

    Il modo più comune per ridurre al minimo questo rischio è attraverso l'istituzione e l'applicazione delle politiche di organizzazione . Per esempio, una società potrebbe imporre che i dipendenti non sono autorizzati a creare nuove reti wireless senza autorizzazione , e che tutte le chiavi di accesso sono tenuti segreti . Politiche specifiche variano a seconda delle esigenze dell'organizzazione , ma deve sempre fare la sicurezza di rete una priorità assoluta .
    Accesso Rischi

    correlati a problemi con la politica sono i rischi che provengono da accessi non autorizzati . Tutte le reti wireless trasmettono un nome univoco per l'identificazione. Normalmente , questa identificazione è utilizzato da utenti autorizzati di trovare e connettersi alla rete . Gli utenti non autorizzati , tuttavia , hanno anche accesso a questi nomi di identificazione , e sono in grado di rilevare qualsiasi rete wireless nel raggio d'azione . A causa di questo , l'accesso a tutte le reti devono essere custoditi.

    La migliore protezione di accesso si presenta sotto forma di chiavi di sicurezza . Questi tasti , o password , consente solo agli utenti autorizzati di accedere alla rete . Si deve prestare attenzione per abilitare le chiavi di sicurezza su ogni rete . Inoltre, i nomi identificativi delle reti dovrebbe essere unico e casuale.

    A titolo di esempio , una rete denominata " UFFICIO " dovrebbe essere cambiato in " 23d -F3 " o un altro nome oscuro . Questo aiuta a impedire agli utenti non autorizzati di indovinare a quale rete è associato con un'organizzazione. Questo nome può essere modificato periodicamente . Una rete wireless può anche essere " chiuso ", nel qual caso l'utente deve inserire il nome esatto della rete invece di selezionare da un elenco . Tutte queste strategie di impedire l'accesso non autorizzato e di contribuire a mitigare il rischio .
    Intercettazioni Rischi

    intercettazioni senza fili si verifica quando un utente non autorizzato raccoglie i dati dal segnale wireless . Poiché tutte le interazioni in una rete wireless si verificano sulle onde radio , alcuni dati possono essere raccolti anche se un intercettatore non può accedere alla rete direttamente .

    Per questo motivo, le reti wireless devono utilizzare la crittografia più avanzata disponibile . Molte reti wireless non hanno questa crittografia abilitata di default, oppure utilizzano metodi di crittografia obsoleti che possono essere escluse dagli utenti esperti. Questa crittografia deve essere sempre abilitata .

    Inoltre , i programmi di protezione di terze parti aggiuntive possono aiutare i rischi di intercettazione limite . Il software è disponibile per la trasmissione di dati usando metodi come Secure Sockets Layer o Secure Shell , che aggiungono un ulteriore livello di crittografia. Dovrebbero essere utilizzati anche programmi firewall , inclusi quelli incorporati in sistemi operativi come Microsoft Windows , . Questi programmi di monitorare i dati in entrata e in uscita , e limitano la possibilità di intercettazioni di accedere ai dati sensibili.
    Rischi Hacking

    Un altro rischio rete wireless grave è la vulnerabilità agli hacker. Gli hacker possono utilizzare l'accesso alla rete per rubare dati o interrompere una organizzazione , che può essere molto dannoso . Oltre alle misure di sicurezza precedentemente menzionati , software di rilevamento di intrusione può essere utilizzato. Questo software registra tutte le attività su una rete wireless , e " bandiere " comportamento sospetto . Gli amministratori di rete possono rivedere i log di accesso , al fine di trovare la fonte di eventuali tentativi di hacking .

    Software anti -virus deve essere installato su entrambi i server di rete ei singoli computer degli utenti . Tale software può essere efficace per isolare i virus e altre minacce , se un hacker è in grado di sfondare le altre misure di sicurezza . Per evitare la perdita di dati nel caso peggiore in caso di un evento di hacking , i backup di tutti i dati importanti dovrebbero essere frequenti . Questi backup consentono a un'organizzazione di recuperare rapidamente da un attacco se si verifica.

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un adattatore 3G Wireless 
    ·Dovrei usare WEP o WPA - PSK ? 
    ·Come bloccare i siti con Linksys WRT310N Router 
    ·Come collegare il Wi - Fi su un computer portatile 
    ·Come fare in casa Wi-Fi ricevitori di segnali 
    ·Come aumentare la larghezza di banda di un dispositivo …
    ·Contro di trasformare un computer in una rete Wi -Fi Ho…
    ·Come accoppiare un Dell Inspiron 6000 con Bluetooth 
    ·L'installazione del Netgear WG311T 
    ·Posizionamento di un Antenna Router 
      Articoli in evidenza
    ·Elenco delle schede wireless Atheros G 
    ·Istruzioni dettagliate su come collegare due computer a…
    ·Utilità per Windows CE 
    ·Che cosa causa la mia connessione wireless per errori d…
    ·Come configurare un Netgear RangeMax 
    ·Può un cavo USB utilizzare per la connessione diretta 
    ·Cos'è una Rete Proxy Server 
    ·Bluetooth Routing & Piconet 
    ·Tipi di connessioni Internet per un Home Server 
    ·Come connettersi ad altri computer utilizzando LogMeIn 
    Copyright © Conoscenza Informatica http://it.wingwit.com