Was Sicherheitsrisiken bei der Verwendung einer WLAN-Netzwerk verbunden . Mit dem Komfort von Wireless-Verbindungen , jedoch kommen zusätzliche Sicherheitsrisiken. Da alle Wireless-Daten über die Luft gesendet wird, ist dem Zugriff durch niemanden in Reichweite möglich . Glücklicherweise gibt es viele Strategien, um diese Risiken zu begrenzen . Politische Risiken
Ein gemeinsames Funknetz Sicherheitsrisiko durch menschliches Versagen , nicht technische Einschränkung verursacht wird. Dieses Risiko entsteht, wenn es keine Politik im Ort über die Netznutzung sind . Die Mitarbeiter eines Unternehmens , zum Beispiel , kann nicht verstehen, die Risiken, die mit heraus geben Zugang Passwörter oder Austausch von Daten verbunden. Wenn die Benutzer eines Netzwerks nicht folgen Smart Richtlinien können Sicherheitslücken entwickeln .
Der häufigste Weg, um dieses Risiko zu minimieren , ist durch die Schaffung und Durchsetzung von Richtlinien Organisation . Zum Beispiel könnte ein Unternehmen beauftragen , dass die Mitarbeiter nicht gestattet , um neue drahtlose Netzwerke ohne Genehmigung, und ob alle Schlüssel geheim gehalten werden . Spezifische Maßnahmen werden je nach den Bedürfnissen der Organisation , aber sollten immer darauf Netzwerk Sicherheit an oberste Stelle .
Zugang Risiken
Bezug zu Problemen mit der Politik sind die Risiken die kommen aus unberechtigtem Zugang . Alle Wireless- Netzwerke ausgestrahlt einen eindeutigen Namen zur Identifizierung . Normalerweise wird diese Identifizierung von autorisierten Benutzern verwendet werden, um zu finden und eine Verbindung mit dem Netzwerk. Nicht autorisierte Benutzer , aber auch Zugang zu diesen Identifikationsnamen , und sind in der Lage, alle Wireless- Netz in Reichweite zu erkennen. Aus diesem Grund sollte in alle Netze zugreifen bewacht werden .
Die besten Zugriffsschutz kommt in Form von Security-Tasten . Diese Schlüssel oder Passwörter , dass nur autorisierte Benutzer auf das Netzwerk zugreifen . Es sollte darauf geachtet Sicherheitsschlüssel in jedem Netz zu ermöglichen. Zusätzlich sollten die Identifizierung von Namen von Netzwerken eindeutig sein und zufällig.
Als Beispiel ein Netzwerk mit dem Namen "Office " auf " 23d -F3 " oder anderen obskuren Namen geändert werden sollte. Dies verhindert, dass unbefugte Benutzer zu erraten , welche Netzwerk wird mit einer Organisation verbunden. Dieser Name kann aber auch periodisch geändert werden. Ein drahtloses Netzwerk kann auch " geschlossen ", in dem Fall muss ein Benutzer den exakten Namen des Netzwerks statt der Auswahl aus einer Liste eingeben . Alle diese Strategien behindern unberechtigtem Zugriff und helfen Risiken zu mindern .
Belauschen Risiken
drahtlose Abhören tritt auf, wenn ein nicht autorisierter Benutzer Daten aus dem WLAN-Signal sammelt . Da alle Interaktionen auf ein drahtloses Netzwerk über den Äther auftreten, können einige Daten gesammelt , auch wenn ein Lauscher nicht anmelden kann in dem Netzwerk direkt .
Aus diesem Grund sollten drahtlose Netzwerke verwenden die modernste Verschlüsselung zur Verfügung . Viele drahtlose Netzwerke haben nicht diese Verschlüsselung standardmäßig aktiviert , oder verwenden veraltete Verschlüsselungsmethoden , die umgangen werden, indem qualifizierte Anwender können . Diese Verschlüsselung sollte immer aktiviert werden.
Darüber hinaus können zusätzliche Drittanbieter- Schutz-Programme helfen Grenze Abhören Risiken . Software zur Verfügung , um Daten mit Methoden wie Secure Sockets Layer oder Secure Shell , die eine zusätzliche Schicht der Verschlüsselung hinzuzufügen übertragen. Firewall -Programme, einschließlich solcher, die in Betriebssystemen wie Microsoft Windows integriert , sollte auch genutzt werden. Diese Programme überwachen eingehende und ausgehende Daten , und schränken die Fähigkeit der Lauscher auf sensible Daten zugreifen.
Hacking Risiken
weiteres ernstes Risiko drahtlosen Netzwerk ist die Anfälligkeit für Hacker. Hacker verwenden könnte Netzwerk-Zugriff auf Daten zu stehlen oder zu unterbrechen , eine Organisation , die sehr schädlich sein können . Zusätzlich zu den zuvor genannten Sicherheitsmaßnahmen können Intrusion-Detection -Software verwendet werden . Diese Software zeichnet alle Aktivitäten auf ein drahtloses Netzwerk , und "flags " verdächtiges Verhalten . Netzwerkadministratoren können überprüfen Sie die Protokolle zuzugreifen , um die Quelle der Hacking-Versuche zu finden.
Anti -Virus-Software sollte auch auf beiden Netzwerk-Servern und einzelnen Computern der Benutzer installiert werden. Solche Software kann wirksam isolieren Viren und andere Bedrohungen , wenn ein Hacker in der Lage, durch andere Sicherheitsmaßnahmen zu durchbrechen. Um schlimmsten Fall Datenverlust im Falle eines Hacking Auftreten zu verhindern, sollten Backups aller wichtigen Daten häufig gemacht werden . Diese Sicherungen ermöglichen eine Organisation , um schnell von einem Angriff erholen, wenn sie auftritt.