Accueil Finances personnelles Menaces de sécurité réseau sans fil - les nuls

Menaces de sécurité réseau sans fil - les nuls

Table des matières:

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025
Anonim

Les réseaux sans fil ont les mêmes considérations de sécurité de base que les réseaux câblés. En tant qu'administrateur réseau, vous devez trouver un équilibre entre le besoin des utilisateurs légitimes d'accéder aux ressources réseau et le risque que des utilisateurs illégitimes entrent dans votre réseau. C'est le dilemme de base de la sécurité réseau. Que le réseau utilise des câbles, des appareils sans fil, des cordes de cerf-volant et des boîtes de conserve, ou des signaux de fumée, les problèmes de base sont les mêmes.

Voici les types de menaces de sécurité que les réseaux sans fil sont le plus susceptibles de rencontrer. Vous devez prendre en compte chacun de ces types de menaces lorsque vous planifiez la sécurité de votre réseau.

Intrus

Avec un réseau câblé, un intrus doit généralement accéder à votre installation pour se connecter physiquement à votre réseau. Ce n'est pas le cas avec un réseau sans fil. En fait, les pirates équipés de portables dotés d'une capacité de réseau sans fil peuvent accéder à votre réseau s'ils peuvent se placer physiquement à portée des signaux radio de votre réseau. Considérez ces possibilités:

  • Si vous partagez un bâtiment avec d'autres locataires, les bureaux des autres locataires peuvent être à portée.

  • Si vous êtes dans un bâtiment multifloor, le sol immédiatement au-dessus ou au-dessous de vous peut être à portée.

  • Le lobby situé à l'extérieur de votre bureau peut être à portée de votre réseau.

  • Le stationnement à l'extérieur ou le stationnement au sous-sol peuvent être à portée.

Si un intrus potentiel ne peut pas atteindre la portée de diffusion normale, il peut essayer une des nombreuses astuces pour augmenter la portée:

  • Un intrus potentiel peut passer à une antenne plus grande pour étendre la portée de son ordinateur sans fil. Certaines expériences ont montré que les grandes antennes peuvent recevoir des signaux provenant de réseaux sans fil à des kilomètres.

  • Si un intrus potentiel est sérieux au sujet de pénétrer votre réseau, il peut introduire un dispositif répéteur sans fil dans votre installation - ou à proximité - pour étendre la portée de votre réseau sans fil à un endroit qu'il ou elle < peut atteindre. Une connexion

physique à votre réseau n'est pas la seule façon pour un intrus d'y accéder, bien sûr. Vous devez toujours prendre des mesures pour empêcher un intrus de se faufiler dans votre réseau via votre passerelle Internet. Dans la plupart des cas, cela signifie que vous devez configurer un pare-feu pour bloquer le trafic indésirable et non autorisé. Freeloaders

Freeloaders

sont des intrus qui veulent se connecter à votre réseau sans fil pour accéder gratuitement à Internet. S'ils parviennent à accéder à votre réseau sans fil, ils ne feront probablement rien de malicieux: ils lanceront simplement leur navigateur Web et navigueront sur Internet.Ce sont des gens qui sont trop chers pour dépenser 40 $ par mois sur leur propre connexion à large bande à la maison, alors ils préfèrent conduire dans votre parking et voler le vôtre. Même s'ils sont relativement bénins, les freeloaders peuvent être une source potentielle de problèmes. En particulier:

Freeloaders utilise la bande passante pour laquelle vous payez. Par conséquent, leur simple présence peut ralentir l'accès à Internet pour vos utilisateurs légitimes.

  • Après que les freeloaders aient accédé à Internet via votre réseau, ils peuvent potentiellement causer des problèmes pour vous ou votre organisation. Ils peuvent utiliser votre réseau pour télécharger de la pornographie illégale, ou ils peuvent essayer d'envoyer du spam via votre serveur de messagerie. La plupart des FAI vous couperont le froid s'ils vous attrapent du spam, et ils ne vous croiront pas quand vous leur direz que le spam vient d'un enfant garé dans un Pinto sur votre parking.

  • Si vous vendez

  • à votre réseau sans fil, il est évident que les freeloaders posent problème. Freeloaders peut commencer innocemment à la recherche d'un accès gratuit à Internet. Une fois qu'ils sont entrés, cependant, la curiosité peut prendre le dessus, les amenant à fouiller votre réseau.

  • Si les freeloaders peuvent entrer, les intrus malveillants peuvent l'être aussi.

  • Eavesdroppers

Eavesdroppers

juste pour écouter votre trafic réseau. Ils n'essaient pas réellement d'accéder via votre réseau sans fil - au moins, pas au début. Ils écoutent juste. Malheureusement, les réseaux sans fil leur donnent beaucoup à écouter:

La plupart des points d'accès sans fil diffusent régulièrement leurs identificateurs de service (SSID) à quiconque les écoute.

  • Lorsqu'un utilisateur d'un réseau sans fil légitime rejoint le réseau, un échange de paquets se produit lorsque le réseau authentifie l'utilisateur. Une oreille indiscrète peut capturer ces paquets et, si la sécurité n'est pas configurée correctement, déterminer le nom de connexion et le mot de passe de l'utilisateur.

  • Une oreille indiscrète peut dérober des fichiers ouverts depuis un serveur réseau. Si un utilisateur sans fil ouvre un rapport de vente confidentiel enregistré sur le réseau, le document de rapport de vente est divisé en paquets qui sont envoyés sur le réseau sans fil à l'utilisateur. Une oreille indiscrète qualifiée peut copier ces paquets et reconstruire le fichier.

  • Lorsqu'un utilisateur sans fil se connecte à Internet, une oreille indiscrète peut voir les paquets que l'utilisateur envoie ou reçoit d'Internet. Si l'utilisateur achète quelque chose en ligne, la transaction peut inclure un numéro de carte de crédit et d'autres informations personnelles. (Idéalement, ces paquets seront cryptés afin que l'oreille indiscrète ne puisse pas déchiffrer les données.)

  • Spoilers

Un spoiler

est un hacker qui reçoit des coups de pied de brouillage de réseaux afin qu'ils devenir inutilisable. Un spoiler accomplit généralement cet acte en inondant le réseau avec un trafic sans signification afin que le trafic légitime se perd dans le flux. Les spoilers peuvent également essayer de placer des virus ou des programmes de ver sur votre réseau via une connexion sans fil non sécurisée. Points d'accès non autorisés L'un des plus gros problèmes auxquels les administrateurs réseau doivent faire face est le problème des points d'accès non autorisés.Un

point d'accès non autorisé

est un point d'accès qui apparaît soudainement sur votre réseau de nulle part. Ce qui se passe généralement, c'est qu'un employé décide de connecter un ordinateur portable au réseau via un ordinateur sans fil. Donc, cet utilisateur s'arrête à Computers R Us sur le chemin du travail un jour, achète un point d'accès sans fil Fisher-Price pour 25 $, et le branche sur le réseau sans demander la permission. Maintenant, malgré toutes les précautions de sécurité élaborées que vous avez prises pour clôturer votre réseau, cet utilisateur bien intentionné a ouvert la porte de la grange. Il est très

peu probable que l'utilisateur active les fonctions de sécurité du point d'accès sans fil; en fait, il n'est probablement même pas au courant que les dispositifs d'accès sans fil ont des caractéristiques de sécurité . À moins de prendre des mesures pour le trouver, un point d'accès non autorisé peut fonctionner sans être détecté sur votre réseau pendant des mois, voire des années. Vous ne le découvrirez peut-être pas jusqu'à ce que vous vous rendiez au travail un jour et découvrirez que votre réseau a été saccagé par un intrus qui s'est infiltré dans votre réseau via un point d'accès sans fil non protégé dont vous ignoriez l'existence. Voici quelques mesures que vous pouvez prendre pour réduire le risque que des points d'accès indésirables apparaissent sur votre système:

Établissez une politique interdisant aux utilisateurs d'installer eux-mêmes des points d'accès sans fil. Ensuite, assurez-vous d'informer tous les utilisateurs du réseau de la stratégie et faites-leur savoir pourquoi l'installation d'un point d'accès peut constituer un problème majeur.

Si possible, établissez un programme qui accorde rapidement et à moindre coût un accès sans fil aux utilisateurs qui le souhaitent. Les points d'accès non autorisés apparaissent en premier lieu pour deux raisons:

  • Les utilisateurs ont besoin de l'accès.

  • L'accès est difficile à travers les canaux existants.

    • Si vous permettez aux utilisateurs d'obtenir un accès sans fil légitime, vous avez moins de chances de trouver des points d'accès sans fil cachés derrière des classeurs ou dans des pots de fleurs.

    • De temps à autre, promenez-vous dans les locaux à la recherche de points d'accès indésirables. Jetez un coup d'œil à tous les points de vente du réseau dans le bâtiment. voir ce qui est connecté.

  • Éteignez tous vos points d'accès sans fil, puis parcourez les lieux avec un appareil mobile sans fil, tel qu'un téléphone intelligent, et cherchez les réseaux sans fil qui s'affichent. Ce n'est pas parce que vous détectez un réseau sans fil que vous avez trouvé un point d'accès non autorisé. vous avez peut-être découvert un réseau sans fil dans un bureau ou une maison à proximité. Mais savoir quels réseaux sans fil sont disponibles depuis votre bureau vous aidera à déterminer s'il existe ou non des points d'accès indésirables.

  • Si votre réseau est vaste, envisagez d'utiliser un outil logiciel tel qu'AirWave pour détecter les points d'accès non autorisés.

Menaces de sécurité réseau sans fil - les nuls

Le choix des éditeurs

Conventions de dénomination pour Ruby on Rails - mannequins

Conventions de dénomination pour Ruby on Rails - mannequins

Vous utilisez Ruby on Rails pour créer un site Web application ou application de base de données Web, ce qui est très intelligent de votre part. En fonction de ce que vous utilisez (une application, une relation un-à-plusieurs ou une relation plusieurs-à-plusieurs), vous utilisez différentes variantes des protocoles d'attribution de noms Rails, qui sont expliquées dans les sections suivantes. Ruby Naming for ...

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En essayant de naviguer dans un espace en trois dimensions à travers un écran bidimensionnel comme un écran d'ordinateur, vous ne pouvez pas interagir avec cet espace 3D virtuel exactement comme vous le feriez dans le monde réel, ou espace de vie. La meilleure façon de visualiser le travail en 3D à travers un programme comme Blender est d'imaginer la vue 3D comme vos yeux ...

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Final Cut Pro HD Timeline vous permet d'organiser tous vos clips vidéo et audio afin qu'ils racontent l'histoire que vous voulez raconter. Pour comprendre le fonctionnement de la Timeline, imaginez-la comme une page de partitions, mais plutôt que de placer des notes de musique de différentes durées (noires, demi-notes, ...

Le choix des éditeurs

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Lorsque vous ajoutez des dimensions en sélectionnant des objets ou en utilisant l'accrochage aux objets Pour sélectionner des points sur les objets, AutoCAD crée normalement des dimensions associatives, qui sont connectées aux objets et se déplacent avec eux. C'est le cas dans les nouveaux dessins créés à l'origine dans toute version d'AutoCAD à partir de 2002. Si vous ...

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Si vous avez la chance de travailler dans un bureau Quelqu'un a mis en place des styles de cotes qui conviennent à votre secteur d'activité et à votre projet. Vous pouvez le copier et ainsi éviter de devoir créer vos propres styles de cote. (Un style de cote - ou dimstyle pour faire court - est une collection de paramètres de dessin appelée dimension ...

En choisissant un style d'édition AutoCAD -

En choisissant un style d'édition AutoCAD -

Dans AutoCAD vous passez généralement plus de temps à éditer que dessiner des objets. C'est en partie parce que le processus de conception et de rédaction est, par nature, sujet à des changements, et aussi parce que AutoCAD vous permet de modifier facilement les objets proprement. AutoCAD propose trois styles d'édition: Commande-première Sélection-première Objet-direct (poignée) AutoCAD fait référence à l'édition de commandes comme verbe-nom ...

Le choix des éditeurs

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Parce que les élèves doivent généralement donner des présentations orales en classe , vous rencontrerez probablement une question sur ce sujet dans l'examen Praxis Elementary Education. Plus formelles que les discussions de groupe, les présentations orales ont leurs propres règles pour le conférencier. Lorsque vous donnez une présentation en classe, il y a plusieurs ...

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

L'examen Praxis Elementary Education sur la littérature et le texte d'information, c'est-à-dire la fiction et la non-fiction. Vous devrez donc vous familiariser avec les différents genres d'écriture. La compréhension du texte est un processus qui se produit au fil du temps.

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Vous rencontrerez probablement une ou deux questions qui impliquent des questions phonologiques sensibilisation à l'examen Praxis Elementary Education. La conscience phonologique est une compétence large impliquant la reconnaissance de son. Les lecteurs débutants commencent par apprendre les sons individuels, ou phonèmes, dans des mots parlés. Par exemple, le mot chat a trois phonèmes: / c / / a / / t /. Un lecteur débutant apprend ...