Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
Welke veiligheidsrisico's verbonden aan het gebruik van een draadloos netwerk?
Draadloze netwerken is snel gegroeid in de afgelopen jaren , waardoor apparaten, zoals laptops , mobiele telefoons en servers aan te sluiten zonder het gebruik van kabels . Met het gemak van draadloze verbindingen komen echter extra veiligheidsrisico's . Omdat alle draadloze data via de ether wordt gestuurd , ongeautoriseerde toegang is mogelijk door iedereen binnen bereik . Gelukkig zijn veel strategieën bestaan ​​om deze risico's te beperken . Beleid Risico

Een veel voorkomende draadloze netwerkbeveiliging risico
wordt veroorzaakt door menselijke fouten , niet technische beperking . Dit risico wordt gemaakt wanneer er geen specifiek beleid geformuleerd voor netwerkgebruik . De werknemers van een bedrijf , bijvoorbeeld , kan niet de risico's verbonden aan het geven van toegang tot wachtwoorden of het delen van gegevens te begrijpen . Als de gebruikers van een netwerk niet volgen slim beleid , kunnen gaten in de beveiliging te ontwikkelen .

De meest voorkomende manier om dit risico te beperken is door de invoering en handhaving van de organisatie beleid . Zo kan een bedrijf het mandaat dat de medewerkers niet toegestaan ​​om het opzetten van nieuwe draadloze netwerken zonder toestemming , en dat alle toegang sleutels geheim worden gehouden . Specifiek beleid zal variëren afhankelijk van de behoeften van de organisatie , maar moet altijd netwerkbeveiliging een topprioriteit te maken .
Access Risico

om problemen met het beleid Gerelateerd zijn de risico's die afkomstig zijn van oneigenlijke toegang . Alle draadloze netwerken zenden een unieke naam voor identificatie . Gewoonlijk wordt deze identificatie gebruikt door geautoriseerde gebruikers te vinden en verbinden met het netwerk . Onbevoegde gebruikers echter ook toegang tot deze identificatie- namen hebben , en zijn in staat om een draadloos netwerk binnen bereik detecteren . Vanwege dit , de toegang tot alle netwerken moeten worden bewaakt .

De beste bescherming toegang komt in de vorm van beveiligingssleutels . Deze toetsen , of wachtwoorden , zodat alleen geautoriseerde gebruikers toegang tot het netwerk . Zorg moeten worden genomen om de veiligheid te toetsen kan op elk netwerk . Bovendien moet de identificerende namen van netwerken uniek en willekeurig .

Als voorbeeld , een netwerk genaamd " OFFICE " te veranderen in " 23d - F3 " of andere obscure naam . Dit helpt voorkomen dat ongeautoriseerde gebruikers gissen welk netwerk wordt geassocieerd met een organisatie . Deze naam kan periodiek worden veranderd . Een draadloos netwerk kan ook worden " afgesloten ", in welk geval de gebruiker de exacte naam van het netwerk in plaats van deze te selecteren uit een lijst moet invoeren . Al deze strategieën belemmeren ongeautoriseerde toegang en beperken de risico's .
Afluisteren Risico

draadloos afluisteren
doet zich voor wanneer een niet-geautoriseerde gebruiker verzamelt gegevens van het draadloze signaal . Omdat alle interacties op een draadloos netwerk voordoen over de ether , kunnen sommige gegevens worden verzameld , zelfs als een afluisteraar niet kunt inloggen op het netwerk direct .

Om deze reden dient draadloze netwerken maken gebruik van de meest geavanceerde encryptie beschikbaar . Veel draadloze netwerken niet over deze encryptie standaard ingeschakeld , of gebruik maken van verouderde encryptie methoden die omzeild door ervaren gebruikers kunnen zijn. Deze codering moet altijd Daarnaast worden ingeschakeld .

, Kunnen extra derden beschermingsprogramma's helpen beperken afluisteren risico . Software is beschikbaar om gegevens met behulp van methoden zoals Secure Sockets Layer of Secure Shell, dat een extra laag van versleuteling toe zenden . Firewalls , ook ingebouwd in besturingssystemen zoals Microsoft Windows , moet worden gebruikt . Deze programma's monitoren inkomende en uitgaande data , en het vermogen van afluisteraars om gevoelige gegevens .
Hacking Risico

ander ernstig draadloos netwerk risico is de kwetsbaarheid voor hackers . Hackers kunnen toegang tot het netwerk gebruiken om gegevens te stelen of verstoren van een organisatie , die kan zeer schadelijk zijn . Naast de reeds genoemde veiligheidsmaatregelen kunnen intrusion detection software gebruikt . Deze software registreert alle activiteiten op een draadloos netwerk , en " vlaggen " verdacht gedrag . Netwerkbeheerders kunnen de toegang logs om de bron van eventuele inbraakpogingen vinden herzien .

Anti - virus software
moet ook op beide netwerkservers en individuele gebruiker computers worden geïnstalleerd . Dergelijke software effectief in het isoleren van virussen en andere bedreigingen als een hacker in staat is om via andere beveiligingsmaatregelen te doorbreken kan zijn . Om worst-case dataverlies in geval van een hack voorval te voorkomen , moeten back-ups van alle belangrijke gegevens regelmatig worden gemaakt . Deze back-ups kan een organisatie snel te herstellen van een aanval als het zich voordoet .

Previous: Next:
  draadloze netwerken
·Hoe u uw computer krijgen om t…
·Wireless Networking Adapter Pr…
·Moeilijkheden bij het opzetten…
·Hoe je automatisch verbinding …
·Hoe te Connect Mijn iMac aan m…
·Hoe maak je een Wireless Lenov…
·Hoe maak je een Laptop met een…
·How to Set Up Draadloos intern…
·De definitie van een Wireless …
  Related Articles
Wat hebt u nodig voor Hook Up een draadl…
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
Wat is een Wireless Network Router ? 
Wat heb je nodig met een draadloze route…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Wat is Wireless Fidelity ? 
Hoe de beveiliging van een draadloos net…
  Netwerken Articles
·Sleutel Belemmeringen voor Cloud Adoptie…
·Hoe je Time Capsule aansluiten op een Ma…
·Hoe maak je een Cat 5 Crossover Cable Id…
·Hoe een bestelling op AT & T Wireless Mo…
·Hoe om beelden vanaf een pc verzenden na…
·Het beëindigen van Cat 6 kabel 
·Hoe maak je een Client Server netwerk op…
·Hoe je DSL Neem Meerdere Rooms 
·Verbinding maken met TELUS Met een Mac-l…
Copyright © Computer Kennis https://www.nldit.com