Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
Os riscos de segurança que estão associados à utilização de uma rede sem fio
? Rede sem fio tem crescido rapidamente nos últimos anos , permitindo que dispositivos como laptops , telefones celulares e servidores para conectar sem o uso de cabos. Com a conveniência de conexões sem fio, no entanto, vêm os riscos de segurança adicionais. Porque todos os dados sem fio são enviados através do ar, o acesso não autorizado é possível por qualquer pessoa dentro do alcance. Felizmente, existem muitas estratégias para limitar esses riscos. Riscos Política

Um risco comum de segurança de rede sem fio é causada por erro humano , e não limitação técnica . Este risco é criado quando não existem políticas que regulam o uso da rede . Os funcionários de uma empresa , por exemplo, podem não entender os riscos associados dando senhas de acesso ou compartilhamento de dados . Se os usuários de uma rede não seguem políticas inteligentes , brechas de segurança podem se desenvolver.

A forma mais comum de minimizar este risco é através da definição e aplicação de políticas da organização . Por exemplo , uma empresa pode obrigar que os funcionários não estão autorizados a criar novas redes sem fio sem autorização, e que todas as chaves de acesso são mantidos em segredo . Políticas específicas vão variar de acordo com as necessidades da organização, mas deve sempre fazer a segurança da rede uma prioridade.
Acesso Riscos

relacionadas a problemas com a política são os riscos que vêm de acesso indevido . Todas as redes sem fio transmitir um nome único para a identificação. Normalmente, essa identificação é usado por usuários autorizados para encontrar e se conectar à rede. Os usuários não autorizados , no entanto, também têm acesso a esses nomes de identificação e são capazes de detectar qualquer rede sem fio dentro do alcance. Devido a isso, o acesso a todas as redes devem ser protegidos .

A melhor proteção de acesso vem na forma de chaves de segurança. Estas chaves ou senhas , permite apenas usuários autorizados acessem a rede . Cuidados devem ser tomados para permitir chaves de segurança em cada rede. Além disso, os nomes de identificação de redes deve ser único e aleatória.

Como exemplo, uma rede com o nome " ESCRITÓRIO " deve ser alterado para " 23d -F3 " ou outro nome obscuro. Isso ajuda a impedir que usuários não autorizados adivinhar qual rede está associada a uma organização. Este nome também pode ser alterada periodicamente. Uma rede sem fio também pode ser " fechado ", caso em que o usuário deve digitar o nome exato da rede em vez de selecionar a partir de uma lista. Todas estas estratégias impedir o acesso não autorizado e risco ajudar a mitigar .
Espionagem Riscos

escutas sem fio ocorre quando um usuário não autorizado coleta dados do sinal sem fio. Porque todas as interações em uma rede sem fio ocorrer sobre as ondas , alguns dados podem ser coletados , mesmo que um intruso não consiga entrar para a rede diretamente.

Por este motivo, as redes sem fio deve usar a criptografia mais avançada disponível . Muitas redes sem fio não tem essa criptografia ativado por padrão, ou utilizar métodos de criptografia desatualizados que podem ser ignorados pelos usuários qualificados. Essa criptografia deve sempre ser habilitado .

Além disso, os programas adicionais de proteção de terceiros podem ajudar a limitar os riscos de espionagem . O software está disponível para transmitir dados usando métodos tais como Secure Sockets Layer ou Secure Shell , que adicionam uma camada adicional de criptografia. Os programas de firewall , incluindo os incorporados aos sistemas operacionais como o Microsoft Windows, também deve ser usado. Esses programas monitoram dados de entrada e saída , e restringir a capacidade de bisbilhoteiros para acessar dados confidenciais.
Hacking Riscos

Outro risco sério de rede sem fio é a vulnerabilidade a hackers. Hackers podem usar o acesso à rede para roubar dados ou interromper uma organização, que pode ser muito prejudicial . Além das medidas de segurança anteriormente mencionado , o software de detecção de intrusão pode ser usado . Este software registra todas as atividades em uma rede sem fio, e "bandeiras" de comportamento suspeito. Os administradores de rede podem revisar os logs de acesso , a fim de encontrar a fonte de todas as tentativas de hacking

software anti- vírus. Também deve ser instalado em ambos os servidores de rede e computadores de usuários individuais. Tal software pode ser eficaz no isolamento de vírus e outras ameaças se um hacker é capaz de quebrar através de outras medidas de segurança . Para evitar pior caso de perda de dados em caso de uma ocorrência de hackers , os backups de todos os dados importantes devem ser feitas com freqüência. Estas cópias de segurança permitem que uma organização se recuperar rapidamente de um ataque caso ele ocorra.

Anterior :

Próximo : No
  Os artigos relacionados
·Problemas com o Wireless Network Security 
·Como instalar o Wireless N. Drivers 
·Como atualizar para uma antena Hi- Gain que se concentr…
·Como fazer qualquer coisa sem fio 
·Como configurar o Wi-Fi em um Router 
·Tipos de transmissões sem fio 
·O DWL- G820 D -Link não se conecta sem fio Linksys -N 
·Teoria da comunicação sem fio utilizando Sistemas Emb…
·Rede Wireless Power Booster 
·Como configurar rede sem fio com a Time Warner 
  Artigos em destaque
·Como colocar uma biografia no Facebook 
·Como usar o VNC no Solaris 
·Como configurar NIC Teaming para Windows 2003 Servers e…
·Como construir um sistema de rede informática 
·Como Configurar um Router Sem um endereço de gateway 
·Como acessar um PC com Windows Via um Mac 
·Definição de um site seguro 
·RIP Protocolo Tutoriais 
·Como Route Tráfego Internet 
·Instalação da placa sem fio 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados