Accueil Finances personnelles Menaces de sécurité réseau sans fil - les nuls

Menaces de sécurité réseau sans fil - les nuls

Table des matières:

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2024

Vidéo: Les outils de sécurité indispensables à votre réseau informatique par Frédéric Chapel SYMANTEC I 2024
Anonim

Les réseaux sans fil ont les mêmes considérations de sécurité de base que les réseaux câblés. En tant qu'administrateur réseau, vous devez trouver un équilibre entre le besoin des utilisateurs légitimes d'accéder aux ressources réseau et le risque que des utilisateurs illégitimes entrent dans votre réseau. C'est le dilemme de base de la sécurité réseau. Que le réseau utilise des câbles, des appareils sans fil, des cordes de cerf-volant et des boîtes de conserve, ou des signaux de fumée, les problèmes de base sont les mêmes.

Voici les types de menaces de sécurité que les réseaux sans fil sont le plus susceptibles de rencontrer. Vous devez prendre en compte chacun de ces types de menaces lorsque vous planifiez la sécurité de votre réseau.

Intrus

Avec un réseau câblé, un intrus doit généralement accéder à votre installation pour se connecter physiquement à votre réseau. Ce n'est pas le cas avec un réseau sans fil. En fait, les pirates équipés de portables dotés d'une capacité de réseau sans fil peuvent accéder à votre réseau s'ils peuvent se placer physiquement à portée des signaux radio de votre réseau. Considérez ces possibilités:

  • Si vous partagez un bâtiment avec d'autres locataires, les bureaux des autres locataires peuvent être à portée.

  • Si vous êtes dans un bâtiment multifloor, le sol immédiatement au-dessus ou au-dessous de vous peut être à portée.

  • Le lobby situé à l'extérieur de votre bureau peut être à portée de votre réseau.

  • Le stationnement à l'extérieur ou le stationnement au sous-sol peuvent être à portée.

Si un intrus potentiel ne peut pas atteindre la portée de diffusion normale, il peut essayer une des nombreuses astuces pour augmenter la portée:

  • Un intrus potentiel peut passer à une antenne plus grande pour étendre la portée de son ordinateur sans fil. Certaines expériences ont montré que les grandes antennes peuvent recevoir des signaux provenant de réseaux sans fil à des kilomètres.

  • Si un intrus potentiel est sérieux au sujet de pénétrer votre réseau, il peut introduire un dispositif répéteur sans fil dans votre installation - ou à proximité - pour étendre la portée de votre réseau sans fil à un endroit qu'il ou elle < peut atteindre. Une connexion

physique à votre réseau n'est pas la seule façon pour un intrus d'y accéder, bien sûr. Vous devez toujours prendre des mesures pour empêcher un intrus de se faufiler dans votre réseau via votre passerelle Internet. Dans la plupart des cas, cela signifie que vous devez configurer un pare-feu pour bloquer le trafic indésirable et non autorisé. Freeloaders

Freeloaders

sont des intrus qui veulent se connecter à votre réseau sans fil pour accéder gratuitement à Internet. S'ils parviennent à accéder à votre réseau sans fil, ils ne feront probablement rien de malicieux: ils lanceront simplement leur navigateur Web et navigueront sur Internet.Ce sont des gens qui sont trop chers pour dépenser 40 $ par mois sur leur propre connexion à large bande à la maison, alors ils préfèrent conduire dans votre parking et voler le vôtre. Même s'ils sont relativement bénins, les freeloaders peuvent être une source potentielle de problèmes. En particulier:

Freeloaders utilise la bande passante pour laquelle vous payez. Par conséquent, leur simple présence peut ralentir l'accès à Internet pour vos utilisateurs légitimes.

  • Après que les freeloaders aient accédé à Internet via votre réseau, ils peuvent potentiellement causer des problèmes pour vous ou votre organisation. Ils peuvent utiliser votre réseau pour télécharger de la pornographie illégale, ou ils peuvent essayer d'envoyer du spam via votre serveur de messagerie. La plupart des FAI vous couperont le froid s'ils vous attrapent du spam, et ils ne vous croiront pas quand vous leur direz que le spam vient d'un enfant garé dans un Pinto sur votre parking.

  • Si vous vendez

  • à votre réseau sans fil, il est évident que les freeloaders posent problème. Freeloaders peut commencer innocemment à la recherche d'un accès gratuit à Internet. Une fois qu'ils sont entrés, cependant, la curiosité peut prendre le dessus, les amenant à fouiller votre réseau.

  • Si les freeloaders peuvent entrer, les intrus malveillants peuvent l'être aussi.

  • Eavesdroppers

Eavesdroppers

juste pour écouter votre trafic réseau. Ils n'essaient pas réellement d'accéder via votre réseau sans fil - au moins, pas au début. Ils écoutent juste. Malheureusement, les réseaux sans fil leur donnent beaucoup à écouter:

La plupart des points d'accès sans fil diffusent régulièrement leurs identificateurs de service (SSID) à quiconque les écoute.

  • Lorsqu'un utilisateur d'un réseau sans fil légitime rejoint le réseau, un échange de paquets se produit lorsque le réseau authentifie l'utilisateur. Une oreille indiscrète peut capturer ces paquets et, si la sécurité n'est pas configurée correctement, déterminer le nom de connexion et le mot de passe de l'utilisateur.

  • Une oreille indiscrète peut dérober des fichiers ouverts depuis un serveur réseau. Si un utilisateur sans fil ouvre un rapport de vente confidentiel enregistré sur le réseau, le document de rapport de vente est divisé en paquets qui sont envoyés sur le réseau sans fil à l'utilisateur. Une oreille indiscrète qualifiée peut copier ces paquets et reconstruire le fichier.

  • Lorsqu'un utilisateur sans fil se connecte à Internet, une oreille indiscrète peut voir les paquets que l'utilisateur envoie ou reçoit d'Internet. Si l'utilisateur achète quelque chose en ligne, la transaction peut inclure un numéro de carte de crédit et d'autres informations personnelles. (Idéalement, ces paquets seront cryptés afin que l'oreille indiscrète ne puisse pas déchiffrer les données.)

  • Spoilers

Un spoiler

est un hacker qui reçoit des coups de pied de brouillage de réseaux afin qu'ils devenir inutilisable. Un spoiler accomplit généralement cet acte en inondant le réseau avec un trafic sans signification afin que le trafic légitime se perd dans le flux. Les spoilers peuvent également essayer de placer des virus ou des programmes de ver sur votre réseau via une connexion sans fil non sécurisée. Points d'accès non autorisés L'un des plus gros problèmes auxquels les administrateurs réseau doivent faire face est le problème des points d'accès non autorisés.Un

point d'accès non autorisé

est un point d'accès qui apparaît soudainement sur votre réseau de nulle part. Ce qui se passe généralement, c'est qu'un employé décide de connecter un ordinateur portable au réseau via un ordinateur sans fil. Donc, cet utilisateur s'arrête à Computers R Us sur le chemin du travail un jour, achète un point d'accès sans fil Fisher-Price pour 25 $, et le branche sur le réseau sans demander la permission. Maintenant, malgré toutes les précautions de sécurité élaborées que vous avez prises pour clôturer votre réseau, cet utilisateur bien intentionné a ouvert la porte de la grange. Il est très

peu probable que l'utilisateur active les fonctions de sécurité du point d'accès sans fil; en fait, il n'est probablement même pas au courant que les dispositifs d'accès sans fil ont des caractéristiques de sécurité . À moins de prendre des mesures pour le trouver, un point d'accès non autorisé peut fonctionner sans être détecté sur votre réseau pendant des mois, voire des années. Vous ne le découvrirez peut-être pas jusqu'à ce que vous vous rendiez au travail un jour et découvrirez que votre réseau a été saccagé par un intrus qui s'est infiltré dans votre réseau via un point d'accès sans fil non protégé dont vous ignoriez l'existence. Voici quelques mesures que vous pouvez prendre pour réduire le risque que des points d'accès indésirables apparaissent sur votre système:

Établissez une politique interdisant aux utilisateurs d'installer eux-mêmes des points d'accès sans fil. Ensuite, assurez-vous d'informer tous les utilisateurs du réseau de la stratégie et faites-leur savoir pourquoi l'installation d'un point d'accès peut constituer un problème majeur.

Si possible, établissez un programme qui accorde rapidement et à moindre coût un accès sans fil aux utilisateurs qui le souhaitent. Les points d'accès non autorisés apparaissent en premier lieu pour deux raisons:

  • Les utilisateurs ont besoin de l'accès.

  • L'accès est difficile à travers les canaux existants.

    • Si vous permettez aux utilisateurs d'obtenir un accès sans fil légitime, vous avez moins de chances de trouver des points d'accès sans fil cachés derrière des classeurs ou dans des pots de fleurs.

    • De temps à autre, promenez-vous dans les locaux à la recherche de points d'accès indésirables. Jetez un coup d'œil à tous les points de vente du réseau dans le bâtiment. voir ce qui est connecté.

  • Éteignez tous vos points d'accès sans fil, puis parcourez les lieux avec un appareil mobile sans fil, tel qu'un téléphone intelligent, et cherchez les réseaux sans fil qui s'affichent. Ce n'est pas parce que vous détectez un réseau sans fil que vous avez trouvé un point d'accès non autorisé. vous avez peut-être découvert un réseau sans fil dans un bureau ou une maison à proximité. Mais savoir quels réseaux sans fil sont disponibles depuis votre bureau vous aidera à déterminer s'il existe ou non des points d'accès indésirables.

  • Si votre réseau est vaste, envisagez d'utiliser un outil logiciel tel qu'AirWave pour détecter les points d'accès non autorisés.

Menaces de sécurité réseau sans fil - les nuls

Le choix des éditeurs

Pour naviguer dans les Onglets de fichiers et le Ruban dans Project 2013 - mannequins

Pour naviguer dans les Onglets de fichiers et le Ruban dans Project 2013 - mannequins

L'onglet Fichier de tâches est l'endroit où vous passez beaucoup de temps dans Project 2013. Chacun des six onglets du projet 2013 affiche différentes options sur le ruban. Le premier onglet à gauche, l'onglet Fichier, se détache en vert vif. Après avoir cliqué sur cet onglet, vous voyez la barre de menu ...

Comment déplacer des tâches dans Project 2013 - des mannequins

Comment déplacer des tâches dans Project 2013 - des mannequins

Une maxime de gestion de projet dit que les choses changent: Tâches vous pensiez que vous pourriez terminer tôt ne peut pas encore arriver parce que l'argent, les gens ou les matériaux sont rares. Ou une tâche que vous pensiez ne pouvoir démarrer avant juillet prochain est mise en priorité lorsque votre client change d'avis (à nouveau) sur les livrables. ...

Comment effectuer des affectations dans Project 2013 - des mannequins

Comment effectuer des affectations dans Project 2013 - des mannequins

Qu'est-ce qu'un projet sans affectations? Vous avez trois façons principales d'affecter des ressources dans Project 2013 (bien que vous puissiez utiliser d'autres méthodes tout en travaillant dans différentes vues). Les trois principales façons d'affecter des ressources sont les suivantes: Sélectionnez des ressources dans l'onglet Ressources de la boîte de dialogue Informations sur la tâche. Entrez les informations de ressource dans la colonne Ressource ...

Le choix des éditeurs

Menaces de sécurité réseau sans fil - les nuls

Menaces de sécurité réseau sans fil - les nuls

Mannequins ont les mêmes considérations de sécurité de base que les réseaux câblés. En tant qu'administrateur réseau, vous devez trouver un équilibre entre le besoin des utilisateurs légitimes d'accéder aux ressources réseau et le risque que des utilisateurs illégitimes entrent dans votre réseau. C'est le dilemme de base de la sécurité réseau. Que le réseau utilise des câbles, des périphériques sans fil, des chaînes de cerf-volant et ...

Accéder et adapter une base de données avec des requêtes MySQL - dummies

Accéder et adapter une base de données avec des requêtes MySQL - dummies

PHP communique avec les bases MySQL en envoyant des requêtes SQL. Voici une liste de requêtes SQL, avec leur syntaxe, que vous pouvez utiliser pour accéder, afficher et modifier la base de données: ALTER TABLE table change CREATE DATABASE base de données CREATE TABLE (col def, ..., PRIMARY KEY (col)) DELETE FROM nom_table O WH clause DROP database | table REPLACE INTO table (col, col, ...) VALEURS (col, col, ...) LOAD ...

Vérifiez si les cookies PHP sont activés - les mannequins

Vérifiez si les cookies PHP sont activés - les mannequins

Vous utilisez la fonction setcookie () en PHP pour définir un cookie le navigateur. Ensuite, si votre programme peut lire ce cookie, vous savez que les cookies sont activés. La fonction setcookie () accepte plusieurs arguments pour définir le comportement du cookie. Par exemple, vous définissez le nom du cookie, mais vous pouvez également définir ...

Le choix des éditeurs

L'Église catholique aux XIVe et XVe siècles - des nuls

L'Église catholique aux XIVe et XVe siècles - des nuls

Alors que le pape Innocent III (1198-1216 ) incarnait le zénith du pouvoir et de l'influence papale, le pape Boniface VIII (1294-1303) personnifiait l'un des pontificats les plus compliqués, les plus mystérieux et parfois les plus contradictoires de l'Église. Le roi Philippe IV de France et Boniface devinrent des ennemis acharnés dès le début. Leur relation s'est détériorée avec le temps, et en 1303, Philippe a envoyé des mercenaires ...

Catholicisme tout-en-un pour les nuls triche - les nuls

Catholicisme tout-en-un pour les nuls triche - les nuls

En prononçant les prières du Chapelet, les catholiques méditent sur ce qu'on appelle les Mystères Joyeux, Lumineux, Douloureux et Glorieux du Rosaire. Mais dire que les mystères ne sont pas du tout un mystère, parce que chaque soi-disant mystère fait référence à un passage différent dans la vie du Christ ou de Marie, sa mère. Chaque décennie (un our ...

10 Catholiques célèbres - nuls

10 Catholiques célèbres - nuls

Voici une liste de dix des plus célèbres catholiques, en commençant par les plus célèbres. Mais prends garde: Être baptisé ne veut pas dire qu'une personne est une bonne catholique. L'Église catholique croit qu'un bon catholique est celui qui pratique régulièrement et fidèlement sa foi chaque jour de sa vie. Une personne ...