Le aziende che implementano le LAN wireless devono monitorare la rete per l'installazione del punto di accesso " canaglia" . Ci sono momenti in cui i dipendenti ottengono impaziente attesa del reparto IT di installare un nuovo punto di accesso wireless in modo da portarne uno da casa e collegarlo alla rete. Mentre il dipendente può sentire lei è essere produttivi e ottenere il lavoro fatto , quello che sta effettivamente facendo sta esponendo un punto di ingresso alla rete aziendale . Assicuratevi che la vostra azienda ha una politica definitiva messa al bando di tali azioni e implementare la tecnologia di monitoraggio di rete per applicare questa politica .
War Driving cyber criminali
driver Guerra
sono cyber criminali che guidano in giro con i loro computer portatili per la scansione di reti wireless non protette . Se sono in grado di connettersi a una rete non protetta possono solo intercettare informazioni riservate o partecipare attivamente rispetto ai server . Abilitare la crittografia sul punto di accesso wireless per rendere il lavoro più difficile per il conducente guerra . I tre livelli tipici di crittografia sono WEP , WPA e WPA2 , WEP con essendo il più debole e WPA2 è il più forte .
Sicurezza tramite segretezza
accesso wireless punti trasmettono un SSID o Service Set Identifier , che è sostanzialmente il nome della rete wireless . Configurare il dispositivo wireless per trasmettere un nome di rete che non è facilmente legato alla vostra azienda o casa. Per la massima sicurezza disattivazione SSID broadcast SSID del tutto. Che richiede chiunque si connetta alla rete per conoscere il suo nome per essere in grado di tentare anche la connessione .
Wi - Fi Hotspot
Il tuo ristorante preferito può essere uno che offre la connessione Wi - Fi gratuita . Mentre questo è utile se si vuole avere un bagel e caffè mentre si naviga in Internet , porta un livello di rischio . Cyber criminali possono creare un ID di rete wireless che prende il nome di ingannare il cliente ignaro in collegamento a quello che pensano è la rete del ristorante. Con questo collegamento istituito il " man-in -the-middle " attacco cattura tutto il traffico da Internet sessione della vittima . Questo può includere informazioni utente , password e numeri di carte di credito . Assicuratevi di controllare con la costituzione in modo che si sa il nome corretto della rete .
networking © www.354353.com