Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Rischi Wireless LAN Sicurezza

reti wireless sono relativamente facili ed economici da installare oggi . Oltre a molte aziende che hanno installato le LAN wireless , molte persone hanno installato reti wireless in casa e godere dei benefici di collegamento senza cavi . Purtroppo , la facilità di LAN wireless e la natura della tecnologia wireless può lasciare molti utenti in abitazioni e aziende con una rete che non è protetto , esponendo le loro informazioni personali e aziendali per un drive -by criminale informatico . Guerra Driver
Proteggete la vostra rete LAN wireless contro piloti di guerra .

"guida War" è un termine che descrive la guida intorno alla ricerca di reti wireless . Questi truffatori cibernetici guidano attraverso i quartieri o aree di business che utilizzano i loro computer portatili per cercare i segnali di rete wireless. Quando trovano una rete che non è protetto , tentano di salire sulla connessione . Una volta in rete , esse mirano a computer vulnerabili e di incidere in loro , se possibile o anche solo passivamente " sniffare " il traffico di rete alla ricerca di informazioni preziose . Una soluzione a questo problema è quello di consentire uno dei metodi di protezione wireless sul punto di accesso wireless . WEP (Wired protocollo di equivalenza ) è il più facile da attivare e dovrebbe essere attivato e configurato in modo da raggiungere almeno il minimo di sicurezza .
Rogue Access Point

Un problema particolare nelle imprese è la realizzazione di punti di accesso non autorizzati . Qualcuno in un reparto può decidere di impostare una rete wireless in ufficio simile a quello che hanno in casa . Se non hanno voglia di aspettare per la tecnologia dell'informazione (IT) reparto per crearne uno , o peggio , se non hanno voglia di contattare il reparto IT a tutti, una tale installazione può aprire il business fino all'hacking rete . Questo è particolarmente vero se non si attivano i protocolli di sicurezza , come ad esempio WEP o WPA . Ogni azienda dovrebbe avere gli strumenti di monitoraggio della rete in atto per individuare i punti di accesso non autorizzati di proteggersi da questa vulnerabilità .
Man - in-the -middle
essere attenti per attacchi man-in -the -middle .

hot spot wireless sono molto popolari e molti ristoranti offrono accesso a Internet tramite la rete wireless gratuita . Purtroppo i cyber criminali anche frequenti questi stabilimenti . Con la creazione di un ID di rete wireless che assomiglia a quello che un cliente potrebbe essere in attesa , essi attirano l'ignara vittima in connessione a loro " rete . " Da quel punto l' intercettatore appena inoltra le richieste di rete su di destinazioni legittime mentre rovistando tra la computer portatile della vittima e rubare informazioni vitali personali . E 'meglio essere attenti quando frequentando un posto simile, e di essere a conoscenza di eventuali attività sospette . Anche essere sicuri di connettersi valido ID di rete del business.
Jamming
I telefoni cellulari possono causare interferenze wireless LAN .

Jamming verifica quando un segnale più forte del segnale prodotto da un punto di accesso senza fili ( WAP) è interrotto . Questo può essere fatto deliberatamente da qualcuno con cattive intenzioni , oppure può accadere inavvertitamente se altri dispositivi wireless nelle vicinanze interferiscono con il segnale del WAP . Baby monitor , telefoni cordless e cellulari sono tutti in grado di " jamming" il segnale di un punto di accesso wireless . Intenzionali o meno , inceppamenti sconvolge la rete wireless e interferisce con il corretto funzionamento.

 

networking © www.354353.com