? Trådlösa nätverk har vuxit snabbt de senaste åren , vilket gör att enheter såsom bärbara datorer, mobiltelefoner och servrar att ansluta utan att använda kablar . Med bekvämligheten av trådlösa anslutningar , dock kom ytterligare säkerhetsrisker . Eftersom all trådlös data sänds via etern , är obehörig åtkomst möjligt av vem som helst inom räckhåll . Lyckligtvis har många strategier finns för att begränsa dessa risker . Policy Risker
Ett vanligt trådlöst nätverk säkerhetsrisk orsakas av den mänskliga faktorn , inte teknisk begränsning . Denna risk uppstår när det inte finns några riktlinjer i stället reglerar nätanvändning . De anställda i ett företag , till exempel , inte kan förstå riskerna med att ge ut åt lösenord eller dela data . Om användarna av ett nätverk inte följer smarta strategier , kan säkerhetshål utvecklas .
Det vanligaste sättet att minimera denna risk är genom upprättande och genomförande av organisationens politik . Till exempel kan ett företag mandat som de anställda inte har rätt att ställa upp nya trådlösa nätverk utan tillstånd , och att alla snabbtangenter hålls hemliga . Särskilda åtgärder kommer att variera beroende på organisationens behov , men bör alltid nätverkssäkerhet högsta prioritet .
Tillgång Risker
relaterade till problem med politiken är riskerna som kommer från otillåten åtkomst . Alla trådlösa nätverk sänder ett unikt namn för identifiering . Normalt är denna identifikation som används av behöriga användare att hitta och ansluta till nätverket . Obehöriga användare , men också ha tillgång till dessa identifieringsuppgifter namnen , och kan upptäcka eventuella trådlösa nätverk inom räckhåll . På grund av detta , har tillgång till alla nät bör bevakas .
Bästa tillgång skydd kommer i form av säkerhetsåtgärder nycklar . Dessa nycklar eller lösenord , tillåter endast auktoriserade användare att komma åt nätverket . Försiktighet bör vidtas för att möjliggöra säkerhet tangenter på varje nätverk . Dessutom bör de identifierande namnen på nät vara unika och slumpmässiga.
Som ett exempel bör ett nätverk kallat " OFFICE " ändras till " 23d -F3 " eller annan dunkla namn. Detta hjälper till att förhindra obehöriga användare från att gissa vilket nät förknippas med en organisation . Detta namn kan också ändras med jämna mellanrum . Ett trådlöst nätverk kan också vara " stängd " i vilket fall användaren måste ange det exakta namnet på nätverket istället för att välja det från en lista . Alla dessa strategier hindrar obehörig åtkomst och hjälpa minska risker .
Avlyssning Risker
avlyssning
Wireless uppstår när en obehörig användare samlar in data från den trådlösa signalen . Eftersom alla interaktioner på ett trådlöst nätverk ske över etern , kan vissa uppgifter samlas in även om en tjuvlyssnare inte kan logga in på nätverket direkt . Av denna anledning bör trådlösa nätverk använder den mest avancerade krypteringen tillgänglig
. Många trådlösa nät har inte denna kryptering aktiverad som standard , eller använd föråldrade krypteringsmetoder som kan passeras av skickliga användare . Denna kryptering ska alltid vara aktiverad . Dessutom
, kan ytterligare tredje part skyddsprogram hjälpa risker begränsa avlyssning . Programvaran är tillgänglig för att överföra data med hjälp av metoder såsom Secure Sockets Layer eller Secure Shell , som lägger ett extra lager av kryptering . Firewall program, inklusive de som byggs in i operativsystem såsom Microsoft Windows , bör också användas . Dessa program övervakar inkommande och utgående data , samt inskränka möjligheten för tjuvlyssnare att komma åt känsliga uppgifter .
Hacking Risker
annan allvarlig trådlösa nätverk risken är sårbarheten för hackare . Hackare kan använda nätverksåtkomst för att stjäla data eller störa en organisation , vilket kan vara mycket skadligt . Förutom de tidigare nämnda säkerhetsåtgärder , kan intrångsdetektering programvara användas. Denna programvara registrerar all aktivitet på ett trådlöst nätverk , och " sjunker " misstänkt beteende . Nätverksadministratörer kan granska åtkomstloggar för att hitta källan till eventuella intrångsförsök .
Antivirusprogram också bör installeras på både servrar och enskilda datorer användarrecensioner . Sådan programvara kan vara effektiva för att isolera virus och andra hot om en hacker kan bryta igenom andra säkerhetsåtgärder . Att förhindra värsta - fall dataförlust i händelse av ett dataintrång händelse , bör säkerhetskopior av alla viktiga data göras ofta . Dessa säkerhetskopior tillåter en organisation att snabbt återhämta sig från en attack om den inträffar .