Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Vilken säkerhet risker är förknippade med att använda ett trådlöst nätverk

    ? Trådlösa nätverk har vuxit snabbt de senaste åren , vilket gör att enheter såsom bärbara datorer, mobiltelefoner och servrar att ansluta utan att använda kablar . Med bekvämligheten av trådlösa anslutningar , dock kom ytterligare säkerhetsrisker . Eftersom all trådlös data sänds via etern , är obehörig åtkomst möjligt av vem som helst inom räckhåll . Lyckligtvis har många strategier finns för att begränsa dessa risker . Policy Risker

    Ett vanligt trådlöst nätverk säkerhetsrisk orsakas av den mänskliga faktorn , inte teknisk begränsning . Denna risk uppstår när det inte finns några riktlinjer i stället reglerar nätanvändning . De anställda i ett företag , till exempel , inte kan förstå riskerna med att ge ut åt lösenord eller dela data . Om användarna av ett nätverk inte följer smarta strategier , kan säkerhetshål utvecklas .

    Det vanligaste sättet att minimera denna risk är genom upprättande och genomförande av organisationens politik . Till exempel kan ett företag mandat som de anställda inte har rätt att ställa upp nya trådlösa nätverk utan tillstånd , och att alla snabbtangenter hålls hemliga . Särskilda åtgärder kommer att variera beroende på organisationens behov , men bör alltid nätverkssäkerhet högsta prioritet .
    Tillgång Risker

    relaterade till problem med politiken är riskerna som kommer från otillåten åtkomst . Alla trådlösa nätverk sänder ett unikt namn för identifiering . Normalt är denna identifikation som används av behöriga användare att hitta och ansluta till nätverket . Obehöriga användare , men också ha tillgång till dessa identifieringsuppgifter namnen , och kan upptäcka eventuella trådlösa nätverk inom räckhåll . På grund av detta , har tillgång till alla nät bör bevakas .

    Bästa tillgång skydd kommer i form av säkerhetsåtgärder nycklar . Dessa nycklar eller lösenord , tillåter endast auktoriserade användare att komma åt nätverket . Försiktighet bör vidtas för att möjliggöra säkerhet tangenter på varje nätverk . Dessutom bör de identifierande namnen på nät vara unika och slumpmässiga.

    Som ett exempel bör ett nätverk kallat " OFFICE " ändras till " 23d -F3 " eller annan dunkla namn. Detta hjälper till att förhindra obehöriga användare från att gissa vilket nät förknippas med en organisation . Detta namn kan också ändras med jämna mellanrum . Ett trådlöst nätverk kan också vara " stängd " i vilket fall användaren måste ange det exakta namnet på nätverket istället för att välja det från en lista . Alla dessa strategier hindrar obehörig åtkomst och hjälpa minska risker .
    Avlyssning Risker
    avlyssning

    Wireless uppstår när en obehörig användare samlar in data från den trådlösa signalen . Eftersom alla interaktioner på ett trådlöst nätverk ske över etern , kan vissa uppgifter samlas in även om en tjuvlyssnare inte kan logga in på nätverket direkt . Av denna anledning bör trådlösa nätverk använder den mest avancerade krypteringen tillgänglig

    . Många trådlösa nät har inte denna kryptering aktiverad som standard , eller använd föråldrade krypteringsmetoder som kan passeras av skickliga användare . Denna kryptering ska alltid vara aktiverad . Dessutom

    , kan ytterligare tredje part skyddsprogram hjälpa risker begränsa avlyssning . Programvaran är tillgänglig för att överföra data med hjälp av metoder såsom Secure Sockets Layer eller Secure Shell , som lägger ett extra lager av kryptering . Firewall program, inklusive de som byggs in i operativsystem såsom Microsoft Windows , bör också användas . Dessa program övervakar inkommande och utgående data , samt inskränka möjligheten för tjuvlyssnare att komma åt känsliga uppgifter .
    Hacking Risker

    annan allvarlig trådlösa nätverk risken är sårbarheten för hackare . Hackare kan använda nätverksåtkomst för att stjäla data eller störa en organisation , vilket kan vara mycket skadligt . Förutom de tidigare nämnda säkerhetsåtgärder , kan intrångsdetektering programvara användas. Denna programvara registrerar all aktivitet på ett trådlöst nätverk , och " sjunker " misstänkt beteende . Nätverksadministratörer kan granska åtkomstloggar för att hitta källan till eventuella intrångsförsök .

    Antivirusprogram också bör installeras på både servrar och enskilda datorer användarrecensioner . Sådan programvara kan vara effektiva för att isolera virus och andra hot om en hacker kan bryta igenom andra säkerhetsåtgärder . Att förhindra värsta - fall dataförlust i händelse av ett dataintrång händelse , bör säkerhetskopior av alla viktiga data göras ofta . Dessa säkerhetskopior tillåter en organisation att snabbt återhämta sig från en attack om den inträffar .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Trådlös DHCP inte fungerar i Ubuntu
    ·Hur du sätter på trådlöst i Vista
    ·Hur man ställer in en stationär dator & Wireless Lapt…
    ·Hur du installerar ett 2Wire Gateway för trådlös
    ·Hur man gör en Wi - Fi- anslutning för att driva en b…
    ·Wireless LAN komponenter
    ·Hur Switch din bärbara datorns trådlösa inställning…
    ·Hur man kan förbättra den Wi - Fi- nätverkets signal…
    ·Hur att hitta min Protected PIN-kod för min Linksys Wi…
    ·Banchefen att ansluta till Wi - Fi hotspots
    Utvalda artiklarna
    ·Syftet med datornätverk
    ·Hur man ansluter en bärbar dator till min dator
    ·Hur man kan blockera Internet i ett nätverk
    ·Vilken typ av Ethernet Controller Har en Dell GX260 Har…
    ·Hur får jag min bredbandsanslutning nätverk från lap…
    ·Hur man ansluter två datorer med Wireless
    ·Vilken hårdvara krävs för Home Wireless Internet
    ·Hur ansluta till Internet med en MacBook Pro bundna til…
    ·Hur du ansluter en CAT5 Hub
    ·Hur man ställer in trådlöst LAN Hårdvara
    Copyright © Dator Kunskap http://www.dator.xyz