Accueil Finances personnelles Menaces de sécurité réseau sans fil - les nuls

Menaces de sécurité réseau sans fil - les nuls

Table des matières:

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025
Anonim

Les réseaux sans fil ont les mêmes considérations de sécurité de base que les réseaux câblés. En tant qu'administrateur réseau, vous devez trouver un équilibre entre le besoin des utilisateurs légitimes d'accéder aux ressources réseau et le risque que des utilisateurs illégitimes entrent dans votre réseau. C'est le dilemme de base de la sécurité réseau. Que le réseau utilise des câbles, des appareils sans fil, des cordes de cerf-volant et des boîtes de conserve, ou des signaux de fumée, les problèmes de base sont les mêmes.

Voici les types de menaces de sécurité que les réseaux sans fil sont le plus susceptibles de rencontrer. Vous devez prendre en compte chacun de ces types de menaces lorsque vous planifiez la sécurité de votre réseau.

Intrus

Avec un réseau câblé, un intrus doit généralement accéder à votre installation pour se connecter physiquement à votre réseau. Ce n'est pas le cas avec un réseau sans fil. En fait, les pirates équipés de portables dotés d'une capacité de réseau sans fil peuvent accéder à votre réseau s'ils peuvent se placer physiquement à portée des signaux radio de votre réseau. Considérez ces possibilités:

  • Si vous partagez un bâtiment avec d'autres locataires, les bureaux des autres locataires peuvent être à portée.

  • Si vous êtes dans un bâtiment multifloor, le sol immédiatement au-dessus ou au-dessous de vous peut être à portée.

  • Le lobby situé à l'extérieur de votre bureau peut être à portée de votre réseau.

  • Le stationnement à l'extérieur ou le stationnement au sous-sol peuvent être à portée.

Si un intrus potentiel ne peut pas atteindre la portée de diffusion normale, il peut essayer une des nombreuses astuces pour augmenter la portée:

  • Un intrus potentiel peut passer à une antenne plus grande pour étendre la portée de son ordinateur sans fil. Certaines expériences ont montré que les grandes antennes peuvent recevoir des signaux provenant de réseaux sans fil à des kilomètres.

  • Si un intrus potentiel est sérieux au sujet de pénétrer votre réseau, il peut introduire un dispositif répéteur sans fil dans votre installation - ou à proximité - pour étendre la portée de votre réseau sans fil à un endroit qu'il ou elle < peut atteindre. Une connexion

physique à votre réseau n'est pas la seule façon pour un intrus d'y accéder, bien sûr. Vous devez toujours prendre des mesures pour empêcher un intrus de se faufiler dans votre réseau via votre passerelle Internet. Dans la plupart des cas, cela signifie que vous devez configurer un pare-feu pour bloquer le trafic indésirable et non autorisé. Freeloaders

Freeloaders

sont des intrus qui veulent se connecter à votre réseau sans fil pour accéder gratuitement à Internet. S'ils parviennent à accéder à votre réseau sans fil, ils ne feront probablement rien de malicieux: ils lanceront simplement leur navigateur Web et navigueront sur Internet.Ce sont des gens qui sont trop chers pour dépenser 40 $ par mois sur leur propre connexion à large bande à la maison, alors ils préfèrent conduire dans votre parking et voler le vôtre. Même s'ils sont relativement bénins, les freeloaders peuvent être une source potentielle de problèmes. En particulier:

Freeloaders utilise la bande passante pour laquelle vous payez. Par conséquent, leur simple présence peut ralentir l'accès à Internet pour vos utilisateurs légitimes.

  • Après que les freeloaders aient accédé à Internet via votre réseau, ils peuvent potentiellement causer des problèmes pour vous ou votre organisation. Ils peuvent utiliser votre réseau pour télécharger de la pornographie illégale, ou ils peuvent essayer d'envoyer du spam via votre serveur de messagerie. La plupart des FAI vous couperont le froid s'ils vous attrapent du spam, et ils ne vous croiront pas quand vous leur direz que le spam vient d'un enfant garé dans un Pinto sur votre parking.

  • Si vous vendez

  • à votre réseau sans fil, il est évident que les freeloaders posent problème. Freeloaders peut commencer innocemment à la recherche d'un accès gratuit à Internet. Une fois qu'ils sont entrés, cependant, la curiosité peut prendre le dessus, les amenant à fouiller votre réseau.

  • Si les freeloaders peuvent entrer, les intrus malveillants peuvent l'être aussi.

  • Eavesdroppers

Eavesdroppers

juste pour écouter votre trafic réseau. Ils n'essaient pas réellement d'accéder via votre réseau sans fil - au moins, pas au début. Ils écoutent juste. Malheureusement, les réseaux sans fil leur donnent beaucoup à écouter:

La plupart des points d'accès sans fil diffusent régulièrement leurs identificateurs de service (SSID) à quiconque les écoute.

  • Lorsqu'un utilisateur d'un réseau sans fil légitime rejoint le réseau, un échange de paquets se produit lorsque le réseau authentifie l'utilisateur. Une oreille indiscrète peut capturer ces paquets et, si la sécurité n'est pas configurée correctement, déterminer le nom de connexion et le mot de passe de l'utilisateur.

  • Une oreille indiscrète peut dérober des fichiers ouverts depuis un serveur réseau. Si un utilisateur sans fil ouvre un rapport de vente confidentiel enregistré sur le réseau, le document de rapport de vente est divisé en paquets qui sont envoyés sur le réseau sans fil à l'utilisateur. Une oreille indiscrète qualifiée peut copier ces paquets et reconstruire le fichier.

  • Lorsqu'un utilisateur sans fil se connecte à Internet, une oreille indiscrète peut voir les paquets que l'utilisateur envoie ou reçoit d'Internet. Si l'utilisateur achète quelque chose en ligne, la transaction peut inclure un numéro de carte de crédit et d'autres informations personnelles. (Idéalement, ces paquets seront cryptés afin que l'oreille indiscrète ne puisse pas déchiffrer les données.)

  • Spoilers

Un spoiler

est un hacker qui reçoit des coups de pied de brouillage de réseaux afin qu'ils devenir inutilisable. Un spoiler accomplit généralement cet acte en inondant le réseau avec un trafic sans signification afin que le trafic légitime se perd dans le flux. Les spoilers peuvent également essayer de placer des virus ou des programmes de ver sur votre réseau via une connexion sans fil non sécurisée. Points d'accès non autorisés L'un des plus gros problèmes auxquels les administrateurs réseau doivent faire face est le problème des points d'accès non autorisés.Un

point d'accès non autorisé

est un point d'accès qui apparaît soudainement sur votre réseau de nulle part. Ce qui se passe généralement, c'est qu'un employé décide de connecter un ordinateur portable au réseau via un ordinateur sans fil. Donc, cet utilisateur s'arrête à Computers R Us sur le chemin du travail un jour, achète un point d'accès sans fil Fisher-Price pour 25 $, et le branche sur le réseau sans demander la permission. Maintenant, malgré toutes les précautions de sécurité élaborées que vous avez prises pour clôturer votre réseau, cet utilisateur bien intentionné a ouvert la porte de la grange. Il est très

peu probable que l'utilisateur active les fonctions de sécurité du point d'accès sans fil; en fait, il n'est probablement même pas au courant que les dispositifs d'accès sans fil ont des caractéristiques de sécurité . À moins de prendre des mesures pour le trouver, un point d'accès non autorisé peut fonctionner sans être détecté sur votre réseau pendant des mois, voire des années. Vous ne le découvrirez peut-être pas jusqu'à ce que vous vous rendiez au travail un jour et découvrirez que votre réseau a été saccagé par un intrus qui s'est infiltré dans votre réseau via un point d'accès sans fil non protégé dont vous ignoriez l'existence. Voici quelques mesures que vous pouvez prendre pour réduire le risque que des points d'accès indésirables apparaissent sur votre système:

Établissez une politique interdisant aux utilisateurs d'installer eux-mêmes des points d'accès sans fil. Ensuite, assurez-vous d'informer tous les utilisateurs du réseau de la stratégie et faites-leur savoir pourquoi l'installation d'un point d'accès peut constituer un problème majeur.

Si possible, établissez un programme qui accorde rapidement et à moindre coût un accès sans fil aux utilisateurs qui le souhaitent. Les points d'accès non autorisés apparaissent en premier lieu pour deux raisons:

  • Les utilisateurs ont besoin de l'accès.

  • L'accès est difficile à travers les canaux existants.

    • Si vous permettez aux utilisateurs d'obtenir un accès sans fil légitime, vous avez moins de chances de trouver des points d'accès sans fil cachés derrière des classeurs ou dans des pots de fleurs.

    • De temps à autre, promenez-vous dans les locaux à la recherche de points d'accès indésirables. Jetez un coup d'œil à tous les points de vente du réseau dans le bâtiment. voir ce qui est connecté.

  • Éteignez tous vos points d'accès sans fil, puis parcourez les lieux avec un appareil mobile sans fil, tel qu'un téléphone intelligent, et cherchez les réseaux sans fil qui s'affichent. Ce n'est pas parce que vous détectez un réseau sans fil que vous avez trouvé un point d'accès non autorisé. vous avez peut-être découvert un réseau sans fil dans un bureau ou une maison à proximité. Mais savoir quels réseaux sans fil sont disponibles depuis votre bureau vous aidera à déterminer s'il existe ou non des points d'accès indésirables.

  • Si votre réseau est vaste, envisagez d'utiliser un outil logiciel tel qu'AirWave pour détecter les points d'accès non autorisés.

Menaces de sécurité réseau sans fil - les nuls

Le choix des éditeurs

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Après avoir pris photos et vidéos d'événements dans votre vie avec votre caméra Flip Video, vous pouvez les envoyer par e-mail à vos amis et aux membres de votre famille. Le partage de films et d'images que vous capturez et créez en envoyant un message e-mail vous permet de toucher et de toucher quelqu'un avec vos créations, même si vous êtes à proximité ...

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Ont parfois besoin d'un réalisateur enregistrer le son en utilisant un appareil séparé de l'appareil photo, enregistrer le son séparément, puis synchroniser le son sur la vidéo plus tard, lors de l'édition. Habituellement, la raison en est d'augmenter la qualité du son enregistré car de nombreuses caméras n'enregistrent pas le son aussi bien que ...

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Enregistrant des vidéos avec votre caméra Flip est comme facile comme 1-2-3 (et 4). Avant d'enregistrer une vidéo, vérifiez les indicateurs d'état de votre Flip pour vous assurer que votre caméra est complètement chargée et qu'elle a suffisamment de temps d'enregistrement pour capturer la vidéo que vous voulez filmer. Pour vérifier le niveau de charge de la batterie de votre Flip (ou ...

Le choix des éditeurs

Mot Raccourcis des symboles 2016 - des mannequins

Mot Raccourcis des symboles 2016 - des mannequins

Dans Word 2016 vous pouvez insérer des symboles communs en utilisant ces raccourcis clavier. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tableau Ctrl + signe moins Copyright Alt + Ctrl + C Marque déposée Alt + Ctrl + R Marque Alt + Ctrl + T Ellipsis Alt + Ctrl + période

Mot Raccourcis des symboles 2016 - mannequins

Mot Raccourcis des symboles 2016 - mannequins

En fonction de la manière dont vous choisissez d'utiliser Word 2016, vous risquez de devoir faire face pour un symbole spécial. Avec ces raccourcis clavier, vous pouvez insérer des symboles communs dans Word 2016. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tiret ...

Mot Trucs et astuces pour les tables 2013 - mannequins

Mot Trucs et astuces pour les tables 2013 - mannequins

Dans Word 2013, le texte se déverse dans un tableau sur une cellule base de la cellule. Vous pouvez taper un mot, une phrase ou même un paragraphe. Tout ce texte reste dans la cellule, bien que la cellule change de taille pour accueillir de plus grandes quantités de texte. Vous pouvez mettre en forme la cellule d'une table comme n'importe quel paragraphe de Word, en ajoutant même des marges ...

Le choix des éditeurs

Sexe For Dummies Cheat Sheet - les nuls

Sexe For Dummies Cheat Sheet - les nuls

Que vous vous considériez comme un Don Juan, une Lady Chatterly, ou un novice sexuel , tout le monde peut tirer le meilleur parti du sexe avec un peu plus de connaissances. Vous devriez savoir que les préliminaires sont quelque chose que vous devriez prendre en considération avec chaque interaction que vous et votre partenaire avez, ainsi que la façon de garder les choses ...

Mots et significations liés à la ménopause - mannequins

Mots et significations liés à la ménopause - mannequins

Bien que ce soit loin d'être une liste complète des termes que vous pourriez entendre être utilisé lorsque la ménopause est discutée, les cinq termes essentiels suivants devraient vous aider à comprendre les bases. HRT (hormonothérapie substitutive): Un traitement pour compléter les hormones que vous perdez pendant la ménopause - généralement une combinaison d'œstrogènes, ...

Symptômes qui indiquent que la ménopause est proche - mannequins

Symptômes qui indiquent que la ménopause est proche - mannequins

La plupart des femmes commencent à éprouver des symptômes de ménopause déséquilibrés, alors qu'ils ont encore des règles. Si vous ressentez un ou plusieurs des symptômes suivants, consultez votre médecin - vous pouvez être en train d'aborder le changement. Peau sèche ou cheveux Pensée floue (difficulté à se concentrer) Flutters du cœur (battements de cœur rapides) ...