Accueil Finances personnelles Menaces de sécurité réseau sans fil - les nuls

Menaces de sécurité réseau sans fil - les nuls

Table des matières:

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2025
Anonim

Les réseaux sans fil ont les mêmes considérations de sécurité de base que les réseaux câblés. En tant qu'administrateur réseau, vous devez trouver un équilibre entre le besoin des utilisateurs légitimes d'accéder aux ressources réseau et le risque que des utilisateurs illégitimes entrent dans votre réseau. C'est le dilemme de base de la sécurité réseau. Que le réseau utilise des câbles, des appareils sans fil, des cordes de cerf-volant et des boîtes de conserve, ou des signaux de fumée, les problèmes de base sont les mêmes.

Voici les types de menaces de sécurité que les réseaux sans fil sont le plus susceptibles de rencontrer. Vous devez prendre en compte chacun de ces types de menaces lorsque vous planifiez la sécurité de votre réseau.

Intrus

Avec un réseau câblé, un intrus doit généralement accéder à votre installation pour se connecter physiquement à votre réseau. Ce n'est pas le cas avec un réseau sans fil. En fait, les pirates équipés de portables dotés d'une capacité de réseau sans fil peuvent accéder à votre réseau s'ils peuvent se placer physiquement à portée des signaux radio de votre réseau. Considérez ces possibilités:

  • Si vous partagez un bâtiment avec d'autres locataires, les bureaux des autres locataires peuvent être à portée.

  • Si vous êtes dans un bâtiment multifloor, le sol immédiatement au-dessus ou au-dessous de vous peut être à portée.

  • Le lobby situé à l'extérieur de votre bureau peut être à portée de votre réseau.

  • Le stationnement à l'extérieur ou le stationnement au sous-sol peuvent être à portée.

Si un intrus potentiel ne peut pas atteindre la portée de diffusion normale, il peut essayer une des nombreuses astuces pour augmenter la portée:

  • Un intrus potentiel peut passer à une antenne plus grande pour étendre la portée de son ordinateur sans fil. Certaines expériences ont montré que les grandes antennes peuvent recevoir des signaux provenant de réseaux sans fil à des kilomètres.

  • Si un intrus potentiel est sérieux au sujet de pénétrer votre réseau, il peut introduire un dispositif répéteur sans fil dans votre installation - ou à proximité - pour étendre la portée de votre réseau sans fil à un endroit qu'il ou elle < peut atteindre. Une connexion

physique à votre réseau n'est pas la seule façon pour un intrus d'y accéder, bien sûr. Vous devez toujours prendre des mesures pour empêcher un intrus de se faufiler dans votre réseau via votre passerelle Internet. Dans la plupart des cas, cela signifie que vous devez configurer un pare-feu pour bloquer le trafic indésirable et non autorisé. Freeloaders

Freeloaders

sont des intrus qui veulent se connecter à votre réseau sans fil pour accéder gratuitement à Internet. S'ils parviennent à accéder à votre réseau sans fil, ils ne feront probablement rien de malicieux: ils lanceront simplement leur navigateur Web et navigueront sur Internet.Ce sont des gens qui sont trop chers pour dépenser 40 $ par mois sur leur propre connexion à large bande à la maison, alors ils préfèrent conduire dans votre parking et voler le vôtre. Même s'ils sont relativement bénins, les freeloaders peuvent être une source potentielle de problèmes. En particulier:

Freeloaders utilise la bande passante pour laquelle vous payez. Par conséquent, leur simple présence peut ralentir l'accès à Internet pour vos utilisateurs légitimes.

  • Après que les freeloaders aient accédé à Internet via votre réseau, ils peuvent potentiellement causer des problèmes pour vous ou votre organisation. Ils peuvent utiliser votre réseau pour télécharger de la pornographie illégale, ou ils peuvent essayer d'envoyer du spam via votre serveur de messagerie. La plupart des FAI vous couperont le froid s'ils vous attrapent du spam, et ils ne vous croiront pas quand vous leur direz que le spam vient d'un enfant garé dans un Pinto sur votre parking.

  • Si vous vendez

  • à votre réseau sans fil, il est évident que les freeloaders posent problème. Freeloaders peut commencer innocemment à la recherche d'un accès gratuit à Internet. Une fois qu'ils sont entrés, cependant, la curiosité peut prendre le dessus, les amenant à fouiller votre réseau.

  • Si les freeloaders peuvent entrer, les intrus malveillants peuvent l'être aussi.

  • Eavesdroppers

Eavesdroppers

juste pour écouter votre trafic réseau. Ils n'essaient pas réellement d'accéder via votre réseau sans fil - au moins, pas au début. Ils écoutent juste. Malheureusement, les réseaux sans fil leur donnent beaucoup à écouter:

La plupart des points d'accès sans fil diffusent régulièrement leurs identificateurs de service (SSID) à quiconque les écoute.

  • Lorsqu'un utilisateur d'un réseau sans fil légitime rejoint le réseau, un échange de paquets se produit lorsque le réseau authentifie l'utilisateur. Une oreille indiscrète peut capturer ces paquets et, si la sécurité n'est pas configurée correctement, déterminer le nom de connexion et le mot de passe de l'utilisateur.

  • Une oreille indiscrète peut dérober des fichiers ouverts depuis un serveur réseau. Si un utilisateur sans fil ouvre un rapport de vente confidentiel enregistré sur le réseau, le document de rapport de vente est divisé en paquets qui sont envoyés sur le réseau sans fil à l'utilisateur. Une oreille indiscrète qualifiée peut copier ces paquets et reconstruire le fichier.

  • Lorsqu'un utilisateur sans fil se connecte à Internet, une oreille indiscrète peut voir les paquets que l'utilisateur envoie ou reçoit d'Internet. Si l'utilisateur achète quelque chose en ligne, la transaction peut inclure un numéro de carte de crédit et d'autres informations personnelles. (Idéalement, ces paquets seront cryptés afin que l'oreille indiscrète ne puisse pas déchiffrer les données.)

  • Spoilers

Un spoiler

est un hacker qui reçoit des coups de pied de brouillage de réseaux afin qu'ils devenir inutilisable. Un spoiler accomplit généralement cet acte en inondant le réseau avec un trafic sans signification afin que le trafic légitime se perd dans le flux. Les spoilers peuvent également essayer de placer des virus ou des programmes de ver sur votre réseau via une connexion sans fil non sécurisée. Points d'accès non autorisés L'un des plus gros problèmes auxquels les administrateurs réseau doivent faire face est le problème des points d'accès non autorisés.Un

point d'accès non autorisé

est un point d'accès qui apparaît soudainement sur votre réseau de nulle part. Ce qui se passe généralement, c'est qu'un employé décide de connecter un ordinateur portable au réseau via un ordinateur sans fil. Donc, cet utilisateur s'arrête à Computers R Us sur le chemin du travail un jour, achète un point d'accès sans fil Fisher-Price pour 25 $, et le branche sur le réseau sans demander la permission. Maintenant, malgré toutes les précautions de sécurité élaborées que vous avez prises pour clôturer votre réseau, cet utilisateur bien intentionné a ouvert la porte de la grange. Il est très

peu probable que l'utilisateur active les fonctions de sécurité du point d'accès sans fil; en fait, il n'est probablement même pas au courant que les dispositifs d'accès sans fil ont des caractéristiques de sécurité . À moins de prendre des mesures pour le trouver, un point d'accès non autorisé peut fonctionner sans être détecté sur votre réseau pendant des mois, voire des années. Vous ne le découvrirez peut-être pas jusqu'à ce que vous vous rendiez au travail un jour et découvrirez que votre réseau a été saccagé par un intrus qui s'est infiltré dans votre réseau via un point d'accès sans fil non protégé dont vous ignoriez l'existence. Voici quelques mesures que vous pouvez prendre pour réduire le risque que des points d'accès indésirables apparaissent sur votre système:

Établissez une politique interdisant aux utilisateurs d'installer eux-mêmes des points d'accès sans fil. Ensuite, assurez-vous d'informer tous les utilisateurs du réseau de la stratégie et faites-leur savoir pourquoi l'installation d'un point d'accès peut constituer un problème majeur.

Si possible, établissez un programme qui accorde rapidement et à moindre coût un accès sans fil aux utilisateurs qui le souhaitent. Les points d'accès non autorisés apparaissent en premier lieu pour deux raisons:

  • Les utilisateurs ont besoin de l'accès.

  • L'accès est difficile à travers les canaux existants.

    • Si vous permettez aux utilisateurs d'obtenir un accès sans fil légitime, vous avez moins de chances de trouver des points d'accès sans fil cachés derrière des classeurs ou dans des pots de fleurs.

    • De temps à autre, promenez-vous dans les locaux à la recherche de points d'accès indésirables. Jetez un coup d'œil à tous les points de vente du réseau dans le bâtiment. voir ce qui est connecté.

  • Éteignez tous vos points d'accès sans fil, puis parcourez les lieux avec un appareil mobile sans fil, tel qu'un téléphone intelligent, et cherchez les réseaux sans fil qui s'affichent. Ce n'est pas parce que vous détectez un réseau sans fil que vous avez trouvé un point d'accès non autorisé. vous avez peut-être découvert un réseau sans fil dans un bureau ou une maison à proximité. Mais savoir quels réseaux sans fil sont disponibles depuis votre bureau vous aidera à déterminer s'il existe ou non des points d'accès indésirables.

  • Si votre réseau est vaste, envisagez d'utiliser un outil logiciel tel qu'AirWave pour détecter les points d'accès non autorisés.

Menaces de sécurité réseau sans fil - les nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...