Draadloze netwerken is snel gegroeid in de afgelopen jaren , waardoor apparaten, zoals laptops , mobiele telefoons en servers aan te sluiten zonder het gebruik van kabels . Met het gemak van draadloze verbindingen komen echter extra veiligheidsrisico's . Omdat alle draadloze data via de ether wordt gestuurd , ongeautoriseerde toegang is mogelijk door iedereen binnen bereik . Gelukkig zijn veel strategieën bestaan om deze risico's te beperken . Beleid Risico Een veel voorkomende draadloze netwerkbeveiliging risico wordt veroorzaakt door menselijke fouten , niet technische beperking . Dit risico wordt gemaakt wanneer er geen specifiek beleid geformuleerd voor netwerkgebruik . De werknemers van een bedrijf , bijvoorbeeld , kan niet de risico's verbonden aan het geven van toegang tot wachtwoorden of het delen van gegevens te begrijpen . Als de gebruikers van een netwerk niet volgen slim beleid , kunnen gaten in de beveiliging te ontwikkelen . De meest voorkomende manier om dit risico te beperken is door de invoering en handhaving van de organisatie beleid . Zo kan een bedrijf het mandaat dat de medewerkers niet toegestaan om het opzetten van nieuwe draadloze netwerken zonder toestemming , en dat alle toegang sleutels geheim worden gehouden . Specifiek beleid zal variëren afhankelijk van de behoeften van de organisatie , maar moet altijd netwerkbeveiliging een topprioriteit te maken . Access Risico om problemen met het beleid Gerelateerd zijn de risico's die afkomstig zijn van oneigenlijke toegang . Alle draadloze netwerken zenden een unieke naam voor identificatie . Gewoonlijk wordt deze identificatie gebruikt door geautoriseerde gebruikers te vinden en verbinden met het netwerk . Onbevoegde gebruikers echter ook toegang tot deze identificatie- namen hebben , en zijn in staat om een draadloos netwerk binnen bereik detecteren . Vanwege dit , de toegang tot alle netwerken moeten worden bewaakt . De beste bescherming toegang komt in de vorm van beveiligingssleutels . Deze toetsen , of wachtwoorden , zodat alleen geautoriseerde gebruikers toegang tot het netwerk . Zorg moeten worden genomen om de veiligheid te toetsen kan op elk netwerk . Bovendien moet de identificerende namen van netwerken uniek en willekeurig . Als voorbeeld , een netwerk genaamd " OFFICE " te veranderen in " 23d - F3 " of andere obscure naam . Dit helpt voorkomen dat ongeautoriseerde gebruikers gissen welk netwerk wordt geassocieerd met een organisatie . Deze naam kan periodiek worden veranderd . Een draadloos netwerk kan ook worden " afgesloten ", in welk geval de gebruiker de exacte naam van het netwerk in plaats van deze te selecteren uit een lijst moet invoeren . Al deze strategieën belemmeren ongeautoriseerde toegang en beperken de risico's . Afluisteren Risico draadloos afluisteren doet zich voor wanneer een niet-geautoriseerde gebruiker verzamelt gegevens van het draadloze signaal . Omdat alle interacties op een draadloos netwerk voordoen over de ether , kunnen sommige gegevens worden verzameld , zelfs als een afluisteraar niet kunt inloggen op het netwerk direct . Om deze reden dient draadloze netwerken maken gebruik van de meest geavanceerde encryptie beschikbaar . Veel draadloze netwerken niet over deze encryptie standaard ingeschakeld , of gebruik maken van verouderde encryptie methoden die omzeild door ervaren gebruikers kunnen zijn. Deze codering moet altijd Daarnaast worden ingeschakeld . , Kunnen extra derden beschermingsprogramma's helpen beperken afluisteren risico . Software is beschikbaar om gegevens met behulp van methoden zoals Secure Sockets Layer of Secure Shell, dat een extra laag van versleuteling toe zenden . Firewalls , ook ingebouwd in besturingssystemen zoals Microsoft Windows , moet worden gebruikt . Deze programma's monitoren inkomende en uitgaande data , en het vermogen van afluisteraars om gevoelige gegevens . Hacking Risico ander ernstig draadloos netwerk risico is de kwetsbaarheid voor hackers . Hackers kunnen toegang tot het netwerk gebruiken om gegevens te stelen of verstoren van een organisatie , die kan zeer schadelijk zijn . Naast de reeds genoemde veiligheidsmaatregelen kunnen intrusion detection software gebruikt . Deze software registreert alle activiteiten op een draadloos netwerk , en " vlaggen " verdacht gedrag . Netwerkbeheerders kunnen de toegang logs om de bron van eventuele inbraakpogingen vinden herzien . Anti - virus software moet ook op beide netwerkservers en individuele gebruiker computers worden geïnstalleerd . Dergelijke software effectief in het isoleren van virussen en andere bedreigingen als een hacker in staat is om via andere beveiligingsmaatregelen te doorbreken kan zijn . Om worst-case dataverlies in geval van een hack voorval te voorkomen , moeten back-ups van alle belangrijke gegevens regelmatig worden gemaakt . Deze back-ups kan een organisatie snel te herstellen van een aanval als het zich voordoet .
|