Hva Security risiko er forbundet med å bruke et trådløst nettverk?

Hva Security risiko er forbundet med å bruke et trådløst nettverk?


Trådløst nettverk har vokst raskt de siste årene, slik at enheter som bærbare datamaskiner, mobiltelefoner og servere for å koble til uten bruk av kabler. Med bekvemmeligheten av trådløse tilkoblinger, men kommer flere sikkerhetsrisikoer. Fordi all trådløs data sendes over luften, er uautorisert tilgang mulig ved noen innen rekkevidde. Heldigvis er det mange strategier finnes for å begrense disse risikoene.

politiske risikoer

En vanlig trådløst nettverk sikkerhetsrisiko er forårsaket av menneskelig svikt, ikke teknisk begrensning. Denne risikoen oppstår når det ikke er noen retningslinjer på plass styrende nettverksbruk. De ansatte i et selskap, for eksempel, kan ikke forstå risikoen forbundet med å gi ut tilgang til passord eller deling av data. Hvis brukerne av et nettverk ikke følger smart politikk, kan sikkerhetshull utvikle.

Den vanligste måten å redusere denne risikoen er gjennom etablering og håndheving av organisasjonens politikk. For eksempel kan et selskap mandat at de ansatte ikke har lov til å sette opp nye trådløse nettverk uten tillatelse, og at alle tilgangsnøkler holdes hemmelig. Spesifikke retningslinjer vil variere avhengig av behovene til organisasjonen, men bør alltid gjøre nettverkssikkerhet en topp prioritet.

Tilgangs Risks

Relatert til problemer med politikk er risikoen som kommer fra ikke-godkjent tilgang. Alle trådløse nettverk kringkaste et unikt navn for identifikasjon. Normalt er denne identifikasjonen brukes av autoriserte brukere å finne og koble til nettverket. Uautoriserte brukere, men har også tilgang til disse identifikasjons navn, og er i stand til å oppdage alle trådløse nettverk innen rekkevidde. På grunn av dette, bør adgang til alle nettverk skal voktes.

Den beste tilgang beskyttelsen kommer i form av sikkerhetsnøkler. Disse tastene eller passord, at bare autoriserte brukere får tilgang til nettverket. Forsiktighet bør utvises for å aktivere sikkerhetsfunksjoner taster på alle nettverk. I tillegg bør de identifiserende navnene på nettverk være unike og tilfeldig.

Som et eksempel, bør et nettverk som heter "Office" endres til "23d-F3" eller annen obskur navn. Dette bidrar til å hindre uautoriserte brukere fra å gjette hvilket nettverk er knyttet til en organisasjon. Dette navnet kan også endres med jevne mellomrom. Et trådløst nettverk kan også være "lukket", i så fall en bruker må oppgi det nøyaktige navnet på nettverket i stedet for å velge den fra en liste. Alle disse strategiene hindre uautorisert tilgang og bidra til å redusere risiko.

avlytting Risks

Trådløst avlytting oppstår når en uautorisert bruker samler inn data fra det trådløse signalet. Fordi alle interaksjoner på et trådløst nettverk oppstår over eteren, kan noen data samles inn, selv om en avlytter ikke kan logge seg på nettverket direkte.

Av denne grunn bør trådløse nettverk bruker den mest avanserte krypterings tilgjengelig. Mange trådløse nettverk har ikke denne kryptering aktivert som standard, eller bruker gamle krypteringsmetoder som kan omgås av dyktige brukere. Denne krypteringen bør alltid være aktivert.

I tillegg kan flere tredjepartsprogrammer bidra til å begrense avlytting risiko. Programvaren er tilgjengelig for å overføre data ved hjelp av metoder som Secure Sockets Layer eller Secure Shell, som legger et ekstra lag med kryptering. Brannmurprogrammer, inkludert de som er innebygd i operativsystemer som Microsoft Windows, bør også brukes. Disse programmene overvåke innkommende og utgående data, og begrenser muligheten for uvedkommende å få tilgang til sensitive data.

hacking Risks

En annen alvorlig trådløst nettverk risiko er sårbarhet for hackere. Hackere kan bruke nettverkstilgang for å stjele data eller forstyrre en organisasjon, som kan være svært skadelig. I tillegg til de tidligere nevnte sikkerhetstiltak, kan innbruddsdeteksjon programvare benyttes. Denne programvaren registrerer all aktivitet på et trådløst nettverk, og "flagg" mistenkelig oppførsel. Nettverksadministratorer kan se tilgangsloggene for å finne kilden til hacking.

Anti-virus programvare skal også installeres på både nettverkstjenere og individuelle bruker datamaskiner. Slik programvare kan være effektive i å isolere virus og andre trusler dersom en hacker er i stand til å bryte gjennom andre sikkerhetstiltak. For å hindre at worst-case tap av data i tilfelle en hacking forekomst, bør sikkerhetskopier av alle viktige data gjøres ofte. Disse sikkerhetskopiene tillate en organisasjon for raskt å komme seg fra et angrep hvis det skjer.