? Rede sem fio tem crescido rapidamente nos últimos anos , permitindo que dispositivos como laptops , telefones celulares e servidores para conectar sem o uso de cabos. Com a conveniência de conexões sem fio, no entanto, vêm os riscos de segurança adicionais. Porque todos os dados sem fio são enviados através do ar, o acesso não autorizado é possível por qualquer pessoa dentro do alcance. Felizmente, existem muitas estratégias para limitar esses riscos. Riscos Política
Um risco comum de segurança de rede sem fio é causada por erro humano , e não limitação técnica . Este risco é criado quando não existem políticas que regulam o uso da rede . Os funcionários de uma empresa , por exemplo, podem não entender os riscos associados dando senhas de acesso ou compartilhamento de dados . Se os usuários de uma rede não seguem políticas inteligentes , brechas de segurança podem se desenvolver.
A forma mais comum de minimizar este risco é através da definição e aplicação de políticas da organização . Por exemplo , uma empresa pode obrigar que os funcionários não estão autorizados a criar novas redes sem fio sem autorização, e que todas as chaves de acesso são mantidos em segredo . Políticas específicas vão variar de acordo com as necessidades da organização, mas deve sempre fazer a segurança da rede uma prioridade.
Acesso Riscos
relacionadas a problemas com a política são os riscos que vêm de acesso indevido . Todas as redes sem fio transmitir um nome único para a identificação. Normalmente, essa identificação é usado por usuários autorizados para encontrar e se conectar à rede. Os usuários não autorizados , no entanto, também têm acesso a esses nomes de identificação e são capazes de detectar qualquer rede sem fio dentro do alcance. Devido a isso, o acesso a todas as redes devem ser protegidos .
A melhor proteção de acesso vem na forma de chaves de segurança. Estas chaves ou senhas , permite apenas usuários autorizados acessem a rede . Cuidados devem ser tomados para permitir chaves de segurança em cada rede. Além disso, os nomes de identificação de redes deve ser único e aleatória.
Como exemplo, uma rede com o nome " ESCRITÓRIO " deve ser alterado para " 23d -F3 " ou outro nome obscuro. Isso ajuda a impedir que usuários não autorizados adivinhar qual rede está associada a uma organização. Este nome também pode ser alterada periodicamente. Uma rede sem fio também pode ser " fechado ", caso em que o usuário deve digitar o nome exato da rede em vez de selecionar a partir de uma lista. Todas estas estratégias impedir o acesso não autorizado e risco ajudar a mitigar .
Espionagem Riscos
escutas sem fio ocorre quando um usuário não autorizado coleta dados do sinal sem fio. Porque todas as interações em uma rede sem fio ocorrer sobre as ondas , alguns dados podem ser coletados , mesmo que um intruso não consiga entrar para a rede diretamente.
Por este motivo, as redes sem fio deve usar a criptografia mais avançada disponível . Muitas redes sem fio não tem essa criptografia ativado por padrão, ou utilizar métodos de criptografia desatualizados que podem ser ignorados pelos usuários qualificados. Essa criptografia deve sempre ser habilitado .
Além disso, os programas adicionais de proteção de terceiros podem ajudar a limitar os riscos de espionagem . O software está disponível para transmitir dados usando métodos tais como Secure Sockets Layer ou Secure Shell , que adicionam uma camada adicional de criptografia. Os programas de firewall , incluindo os incorporados aos sistemas operacionais como o Microsoft Windows, também deve ser usado. Esses programas monitoram dados de entrada e saída , e restringir a capacidade de bisbilhoteiros para acessar dados confidenciais.
Hacking Riscos
Outro risco sério de rede sem fio é a vulnerabilidade a hackers. Hackers podem usar o acesso à rede para roubar dados ou interromper uma organização, que pode ser muito prejudicial . Além das medidas de segurança anteriormente mencionado , o software de detecção de intrusão pode ser usado . Este software registra todas as atividades em uma rede sem fio, e "bandeiras" de comportamento suspeito. Os administradores de rede podem revisar os logs de acesso , a fim de encontrar a fonte de todas as tentativas de hacking
software anti- vírus. Também deve ser instalado em ambos os servidores de rede e computadores de usuários individuais. Tal software pode ser eficaz no isolamento de vírus e outras ameaças se um hacker é capaz de quebrar através de outras medidas de segurança . Para evitar pior caso de perda de dados em caso de uma ocorrência de hackers , os backups de todos os dados importantes devem ser feitas com freqüência. Estas cópias de segurança permitem que uma organização se recuperar rapidamente de um ataque caso ele ocorra.