Auditing uw draadloze netwerk voor gaten in de beveiliging kunnen delen van het netwerk van controle die niet goed kunnen worden geconfigureerd voor een maximale beveiliging bloot te leggen . Er zijn een paar belangrijke doelstellingen die elk draadloos netwerk audit moeten trachten te voldoen , inclusief beveiliging key encryptie , identificatie van open poorten , en het identificeren van elke vorm van kwaadaardige code die extract data zou kunnen zijn en stuurde het vanaf een computer in je netwerk . SSID Broadcasting en Naming Bepaal hoe gemakkelijk het is om de aanwezigheid en beschikbaarheid van uw draadloze netwerk aan potentiële hackers te detecteren door het uitschakelen van de SSID . De SSID is de naam van uw draadloze netwerk . Als je kunt hebben mensen in uw netwerk handmatig de SSID van het netwerk in te voeren , kunt u het openbaar stoppen uitzendt , waardoor de invoering van een laag van bescherming , omdat het bestaan van uw draadloze netwerk zal niet evident zijn. Access Point Mapping Draadloos netwerk hackers kunnen samen kaarten van draadloze netwerken te zetten , omdat draadloze toegangspunten worden vaak publiekelijk uitgezonden . Hackers kunnen programma's gebruiken voor het verzamelen en aggregeren van de namen en de GPS-coördinaten van het draadloze netwerk locaties door rond te rijden verschillende wijken in een act genaamd " oorlog rijden . " In uw audit , proberen te bepalen hoe gemakkelijk het is om de aanwezigheid van uw draadloze netwerk aan degenen die kan proberen om een lijst te verzamelen detecteren . Authentication Om te authenticeren in de meeste draadloze netwerken , alles wat een hacker nodig heeft om te verkrijgen is het SSID , die openbaar is, in de meeste gevallen , en een WEP-sleutel , die ze kunnen kraken . Een grote meerderheid van draadloze netwerken zenden hun Internet frequentie , bekend als 802.11b , die slechts deze twee verificatiegegevens om verbinding te maken . Third - party authenticatie lagen kunnen worden toegevoegd aan netwerken die vereisen verbonden gebruikers extra referenties , zoals gebruikersnamen , wachtwoorden , en in sommige gevallen biometrische metingen van vingerafdruk -scanners in te voeren . Veiligheidsbeleid en procedure < br > Doe een audit van uw gedocumenteerd veiligheidsbeleid voor draadloze netwerken die in uw organisatie . Als er niet een gedocumenteerd beleid , maak dan een . Een draadloze veiligheidsbeleid omvat zaken zoals gedwongen wachtwoord verandert ( bijvoorbeeld elke 30 of 60 dagen moet de gebruiker het wachtwoord te wijzigen ) of regelmatige wijzigingen in de WEP-sleutel of het wachtwoord voor verificatie in het netwerk . Ook het uitvoeren van een audit van de procedures voor het beheer verandering, die bepalen hoe je omgaat met de toevoeging en wijziging van draadloze netwerken en netwerkapparaten .
|