Huis Persoonlijke financiën Draadloze netwerkbeveiligingsbedreigingen - dummies

Draadloze netwerkbeveiligingsbedreigingen - dummies

Inhoudsopgave:

Video: AirPods-alternatieven voor Android: welke draadloze oordopjes moet je kopen 2024

Video: AirPods-alternatieven voor Android: welke draadloze oordopjes moet je kopen 2024
Anonim

gebruikt Draadloze netwerken hebben dezelfde elementaire beveiligingsoverwegingen als bedrade netwerken. Als netwerkbeheerder moet u een evenwicht vinden tussen de behoefte van legitieme gebruikers om toegang te krijgen tot netwerkbronnen tegen het risico dat onwettige gebruikers uw netwerk binnendringen. Dat is het fundamentele dilemma van netwerkbeveiliging. Of het netwerk nu kabels, draadloze apparaten, vliegersnaren en blikjes of rooksignalen gebruikt, de basisproblemen zijn hetzelfde.

Hieronder volgen de typen beveiligingsbedreigingen die draadloze netwerken het meest waarschijnlijk zullen tegenkomen. U moet elk van deze soorten bedreigingen in overweging nemen wanneer u de beveiliging van uw netwerk plant.

Indringers

Bij een bekabeld netwerk moet een indringer meestal toegang krijgen tot uw faciliteit om fysiek verbinding te maken met uw netwerk. Dat is niet het geval met een draadloos netwerk. In feite kunnen hackers die zijn uitgerust met notebooks met draadloze netwerkmogelijkheden toegang krijgen tot uw netwerk als ze zich fysiek kunnen plaatsen binnen het bereik van de radiosignalen van uw netwerk. Overweeg deze mogelijkheden:

  • Als u een gebouw deelt met andere huurders, kunnen de kantoren van de andere huurders binnen bereik zijn.

  • Als u zich in een gebouw met meerdere verdiepingen bevindt, kan de vloer direct boven of onder u zich binnen het bereik bevinden.

  • De lobby buiten uw kantoor bevindt zich mogelijk binnen het bereik van uw netwerk.

  • De parkeerplaats buiten of de parkeergarage in de kelder kan binnen bereik zijn.

Als een potentiële indringer niet binnen het normale uitzendbereik komt, kan hij of zij een van de verschillende trucs proberen om het bereik te vergroten:

  • Een potentiële indringer kan overschakelen naar een grotere antenne om het bereik van zijn of haar draadloze computer uit te breiden. Sommige experimenten hebben aangetoond dat grote antennes signalen van draadloze netwerken op kilometers afstand kunnen ontvangen.

  • Als een potentiële indringer serieus wil inbraak in uw netwerk, smokkelt hij of zij een draadloos repeaterapparaat naar uw locatie - of in de buurt ervan - om het bereik van uw draadloze netwerk uit te breiden naar een locatie die hij of zij < kan bereiken. Een

fysieke verbinding met uw netwerk is natuurlijk niet de enige manier waarop een indringer toegang heeft. U moet nog steeds stappen ondernemen om te voorkomen dat een indringer via uw internetgateway binnensluipt in uw netwerk. In de meeste gevallen betekent dit dat u een firewall moet instellen om ongewenst en ongeautoriseerd verkeer te blokkeren. Freeloaders

Freeloaders

zijn indringers die op uw draadloze netwerk willen meeliften om gratis toegang tot internet te krijgen. Als ze toegang krijgen tot uw draadloze netwerk, zullen ze waarschijnlijk niets kwaadaardigs doen: ze starten gewoon hun webbrowser op en surfen op internet.Dit zijn mensen die te goedkoop zijn om $ 40 per maand te besteden aan hun eigen breedbandverbinding thuis, dus ze rijden liever de parkeerplaats op en stelen de jouwe. Hoewel freeloaders relatief goedaardig kunnen zijn, kunnen ze een potentiële bron van problemen zijn. In het bijzonder:

Freeloaders gebruiken bandbreedte waarvoor u betaalt. Als gevolg hiervan kan hun aanwezigheid de internettoegang voor uw legitieme gebruikers vertragen.

  • Nadat freeloaders internettoegang via uw netwerk hebben verkregen, kunnen ze mogelijk problemen voor u of uw organisatie veroorzaken. Ze kunnen uw netwerk gebruiken om illegale pornografie te downloaden of ze kunnen proberen spam te verzenden via uw e-mailserver. De meeste internetproviders zullen je verknoeien als ze je betrappen bij het verzenden van spam. Ze zullen je niet geloven als je hen vertelt dat de spam afkomstig is van een kind dat geparkeerd is in een Pinto op je parkeerplaats.

  • Als u in de

  • verkoop -toegang tot uw draadloze netwerk actief bent, zijn freeloaders uiteraard een probleem. Freeloaders beginnen mogelijk onschuldig op zoek naar gratis internettoegang. Zodra ze binnen zijn, kan nieuwsgierigheid echter de overhand krijgen, waardoor ze rondsnuffelen in uw netwerk.

  • Als freeloaders kunnen instappen, kunnen kwaadwillende indringers ook.

  • Eavesdroppers

Eavesdroppers

luisteren graag naar uw netwerkverkeer. Ze proberen niet echt toegang te krijgen via uw draadloze netwerk - althans niet in het begin. Ze luisteren gewoon. Helaas bieden draadloze netwerken volop mogelijkheden om naar te luisteren:

De meeste draadloze toegangspunten zenden regelmatig hun Service Set Identifiers (SSID's) uit naar iedereen die luistert.

  • Wanneer een legitieme gebruiker van een draadloos netwerk deel uitmaakt van het netwerk, vindt er een uitwisseling van pakketten plaats terwijl het netwerk de gebruiker verifieert. Een afluisteraar kan deze pakketten vastleggen en, als de beveiliging niet goed is ingesteld, de aanmeldingsnaam en het wachtwoord van de gebruiker bepalen.

  • Een afluisteraar kan bestanden stelen die worden geopend vanaf een netwerkserver. Als een draadloze gebruiker een vertrouwelijk verkooprapport opent dat in het netwerk is opgeslagen, wordt het verkooprapportdocument opgedeeld in pakketten die via het draadloze netwerk naar de gebruiker worden verzonden. Een ervaren afluisteraar kan die pakketten kopiëren en het bestand reconstrueren.

  • Wanneer een draadloze gebruiker verbinding maakt met internet, kan een afluisteraar alle pakketten zien die de gebruiker verzendt naar of ontvangt van internet. Als de gebruiker iets online koopt, kan de transactie een creditcardnummer en andere persoonlijke informatie bevatten. (Idealiter worden deze pakketten gecodeerd zodat de afluisteraar de gegevens niet kan ontcijferen.)

  • Spoilers

Een

spoiler is een hacker die kicks krijgt van storende netwerken zodat ze onbruikbaar worden. Een spoiler volbrengt deze handeling meestal door het netwerk te overspoelen met zinloos verkeer, zodat legitiem verkeer verloren gaat in de stroom. Spoilers kunnen ook proberen virussen of wormprogramma's op uw netwerk te plaatsen via een onbeveiligde draadloze verbinding. Rogue-toegangspunten

Een van de grootste problemen waarmee netwerkbeheerders te maken hebben, is het probleem van malafide toegangspunten.Een

bedrieglijk toegangspunt is een toegangspunt dat plotseling uit het niets op je netwerk verschijnt. Wat meestal gebeurt, is dat een medewerker besluit om een ​​notebookcomputer via een draadloze computer met het netwerk te verbinden. Dus deze gebruiker stopt op Computers R Us op weg naar huis van zijn werk op een dag, koopt een Fisher-Price draadloos toegangspunt voor $ 25 en sluit het aan op het netwerk zonder toestemming te vragen. Ondanks alle uitgebreide beveiligingsmaatregelen die u hebt genomen om uw netwerk te omheinen, heeft deze goedbedoelende gebruiker de deur van de stal geopend. Het is

erg onwaarschijnlijk dat de gebruiker de beveiligingsfuncties van het draadloze toegangspunt inschakelt; in feite is hij of zij waarschijnlijk niet eens op de hoogte dat apparaten voor draadloze toegang beveiligingsvoorzieningen hebben . Tenzij u een actie onderneemt om het te vinden, kan een frauduleus toegangspunt gedurende maanden of zelfs jaren onopgemerkt in uw netwerk worden gebruikt. U ontdekt het misschien pas nadat u op een dag rapporteert om te werken en merkt dat uw netwerk is vernield door een indringer die zijn of haar weg naar uw netwerk heeft gevonden via een onbeveiligd draadloos toegangspunt waarvan u niet eens wist dat het bestond.

Hier zijn enkele stappen die u kunt nemen om het risico te verminderen dat frauduleuze toegangspunten op uw systeem verschijnen:

Stel een beleid in dat gebruikers verbiedt draadloze toegangspunten zelf te installeren. Zorg er vervolgens voor dat u alle netwerkgebruikers op de hoogte brengt van het beleid en laat hen weten waarom het installeren van een toegangspunt op zichzelf zo'n groot probleem kan zijn.

  • Stel indien mogelijk een programma samen dat snel en goedkoop draadloze toegang biedt aan gebruikers die het willen. Rogue-toegangspunten verschijnen op de eerste plaats om twee redenen:

  • Gebruikers hebben de toegang nodig.

    • De toegang is moeilijk te krijgen via bestaande kanalen.

    • Als u het voor gebruikers gemakkelijker maakt om legitieme draadloze toegang te krijgen, vindt u minder snel verborgen toegangspunten achter archiefkasten of in bloempotten.

  • Maak af en toe eens een wandeling door het pand en zoek naar malafide toegangspunten. Bekijk alle netwerkuitgangen in het gebouw; zie wat ermee verbonden is.

  • Schakel al uw draadloze toegangspunten uit en loop dan rond op het terrein met een mobiel mobiel apparaat zoals een smartphone en zoek naar draadloze netwerken die opduiken. Gewoon omdat je een draadloos netwerk detecteert, betekent natuurlijk niet dat je een bedrieglijk toegangspunt hebt gevonden; u bent mogelijk op een draadloos netwerk terechtgekomen in een nabijgelegen kantoor of thuis. Maar wetende wat draadloze netwerken binnen uw kantoor beschikbaar zijn, zal u helpen bepalen of frauduleuze toegangspunten bestaan ​​of niet.

  • Als uw netwerk groot is, overweeg dan om een ​​softwaretool als AirWave te gebruiken om op ongeoorloofde toegangspunten te snuffelen.

Draadloze netwerkbeveiligingsbedreigingen - dummies

Bewerkers keuze

Kennis van auditplanning nodig voor de AUD-test - dummies

Kennis van auditplanning nodig voor de AUD-test - dummies

Bij het nemen van de audit en het attest ( AUD) test op het CPA-examen, moet u blijk geven van kennis van het auditplanningsproces. Bij het plannen van een audit moet een auditor overwegen of bepaalde randvoorwaarden aanwezig zijn. Deze voorwaarden stellen de CPA-firma in staat om efficiënt een audit uit te voeren en de auditor te helpen bij het verkrijgen van voldoende ...

Passiva op de FAR-test van het CPA-examen - dummies

Passiva op de FAR-test van het CPA-examen - dummies

De financiële boekhouding en rapportage (FAR ) test van het CPA-onderzoek test u uw kennis van verschillende soorten verplichtingen inclusief opgebouwde verplichtingen, langlopende schulden, uitgestelde belastingen en pensioenverplichtingen. Lopende verplichtingen De periodetoerekeningsbasis boekt opbrengsten wanneer deze worden verdiend en neemt uitgaven op wanneer deze zijn gemaakt. De transactiebasis is niet afhankelijk van gelddeposito's ...

Regeling oefenvragen voor het CPA-examen - dummies

Regeling oefenvragen voor het CPA-examen - dummies

De verordening (REG) -test op het CPA-examen richt zich op op twee terreinen: ondernemingsrecht en belastingen. Overweeg flashcards te gebruiken om termen voor de REG-sectie te leren en te onthouden. Voordat u deze test uitvoert, moet u vele definities, feiten en cijfers verteren en flashcards kunnen een grote hulp zijn. Welke van de volgende ...

Bewerkers keuze

Met de AF-ON-knop op uw EOS 80D - dummies

Met de AF-ON-knop op uw EOS 80D - dummies

Als u nerveus bent over de ontspanknop tot halverwege op uw EOS 80D drukken, uit angst dat u per ongeluk een foto maakt, wilt u misschien kennis maken met de AF-ON-knop. In de geavanceerde belichtingsstanden (P, Tv, Av, M, B, C1 en C2), kun je deze knop ingedrukt houden om hetzelfde doel te bereiken als ...

Hoe je de opname maakt met de sfeer op je Canon EOS 80D - dummies

Hoe je de opname maakt met de sfeer op je Canon EOS 80D - dummies

Met je EOS 80D kun je een beetje spelen met kleur, scherpte, contrast en belichting in bepaalde scènemodi. De modus Shoot by Ambience kan leuk zijn voor een beetje experiment. Met de Picture Style-functie kunt u kiezen hoe de camera uw originele beeldgegevens "verwerkt" wanneer u een van de JPEG-afbeeldingen gebruikt ...

Hoe je de opname-informatieweergavemodus op je Canon EOS 80D gebruikt - dummies

Hoe je de opname-informatieweergavemodus op je Canon EOS 80D gebruikt - dummies

In de weergavemodus Opnamegegevens op uw EOS 80D wordt een miniatuur van uw afbeelding weergegeven, samen met scads aan opnamegegevens. Je ziet ook een helderheidshistogram - het grafiekachtige ding in de rechterbovenhoek van het scherm. (Denk eraan, druk gewoon op de Info-knop om door de weergavemodi te bladeren om deze te zien.) Hoe ...

Bewerkers keuze

Hoe Excel 2016-werkmappen te delen via OneDrive - dummies

Hoe Excel 2016-werkmappen te delen via OneDrive - dummies

Voordat u uw Excel 2016-werkmap kunt delen, moet een kopie ervan opslaan in een map op uw OneDrive. De eenvoudigste manier om dit te doen is om eerst de werkmap te openen om te delen in Excel en klik op de knop Delen die aan de rechterkant van het lint verschijnt. Excel opent vervolgens een ...

Hoe werkbladen delen in Excel 2013 - dummies

Hoe werkbladen delen in Excel 2013 - dummies

Excel 2013 maakt het gemakkelijk om uw spreadsheets te delen met vertrouwde klanten en collega's. U kunt de opties op het scherm Delen in de weergave Backstage gebruiken om werkbladen per e-mail te verzenden of per chatbericht te verzenden naar anderen die toegang hebben tot Excel. Als Microsoft Lync online vergaderingssoftware op uw apparaat is geïnstalleerd, maakt u ...

Hoe een werkblad in Windows te splitsen in Excel 2016 - dummies

Hoe een werkblad in Windows te splitsen in Excel 2016 - dummies

Hoewel in en uit zoomen op een Excel 2016-werkblad kan je helpen om je te oriënteren, het kan niet twee afzonderlijke secties samenbrengen zodat je hun gegevens op het scherm kunt vergelijken (in ieder geval niet op een normale grootte waar je de informatie daadwerkelijk kunt lezen). Om dit soort truc te beheren, splitst u de ...