Цена: 35350 рублей
|
Цена: 20700 рублей
|
Цена: 47450 рублей
|
Цена: 2200 рублей
|
|
|
Заместитель директора по развитию Захаров Владимир.
Опасности использования беспроводных сетей
Беспроводные сети постепенно завоевывают доверие и предпочтительность пользователей. Действительно, подключиться к сети может практически каждый, имея необходимое оборудование. Не нужно вести километры проводов, чтобы подключить один компьютер к другому.
Беспроводная сеть имеет массу преимуществ. Но существуют и недостатки, которыми нельзя пренебречь даже на фоне всех достоинств.
Беспроводные сети Wi-Fi часто используются хакерами, желающими быстро и без особого для себя риска получить необходимые для себя данные. Взломать сеть Wi-Fi намного проще, поскольку она практически ничем не защищена.
Даже, если сеть существует только в рамках определенного здания, ноутбук снаружи, используя Wi-Fi модуль, свободно подключается к сети, нарушая тем самым положение о защите коммерческой тайны. Физическая граница здания более не является защитной, как это наблюдается в случае использования проводной сети.
Что можно говорить о безопасности Wi-Fi сети, если к источнику можно подключиться, находясь в нескольких километрах от него. Данные подвергаются серьезной опасности, поскольку несанкционированный доступ нежелательного пользователя вполне может привести к их скачиванию. Если данные носили конфиденциальный характер, попадание информации в чужие руки приведет к серьезным последствиям.
Как обнаружить нежелательного гостя в сети? Стандартный протокол подключения содержит скорость 100 Мбит/сек. Если сервер обнаруживает удаленное рабочее место, скорость приема-передачи которого намного меньше (10 Мбит/сек), значит данный абонент подключился с внешней стороны здания. Передача сигнала на полную мощность невозможна из-за помех в виде стен здания, поэтому и скорость значительно снизилась. Чтобы понять возможности незаконного подключения к сети Wi-Fi, необходимо разобраться, как пользователю удалось это предпринять.
Сработал хакер
Программисты и хакеры, помешанные на новом техническом оборудовании, могут приобрести специальные устройства, позволяющие без проблем подключаться к сети Wi-Fi. Пользователь размещает программное обеспечение на ноутбуке и подключается к сети Wi-Fi. Порой подобное подключение приводит лишь из-за желания бесплатно посидеть в Интернете. Но иногда подключение носит угрожающий характер. Хакером создается виртуальная точка доступа, в которую могут попасть сотрудники компании. И если хоть один из сотрудников попался на уловку хакера, ему автоматически пересылаются логин и пароль, под которыми можно бесплатно войти в сеть.
Частая смена IP адресов
Сеть Wi-Fi является очень мобильной, поскольку при каждом последующем подключении меняется IP адрес абонента. За день может наблюдаться несколько подключений, каждое из которых потенциально опасно возможностью проникновения абонента извне. При подключении к сети абонент передает удаленному компьютеру логин и пароль, под которыми он заходит. Если момент передачи данных перехватить при помощи специальных алгоритмов шифрования, на ноутбук хакера приходит пароль с возможностью доступа в сеть.
Неверная настройка оборудования
Подобные случаи стали довольно популярны в последнее время. Если бесплатный беспроводной интернет по какой-то причине отсутствует в офисе, сотрудники могут принести с собой 3G модем. Данное устройство автоматически раздает не только возможность подключение к сети, но и всю скорость, деля ее на количество абонентов. Благодаря встроенному Wi-Fi модулю ноутбуки сотрудников компании подключается к модему без ввода дополнительных данных, поскольку они уже были введены хозяином модема. Как правило, к такой сети подключается любой ноутбук. И даже тот, который находится за пределами здания. И поэтому риск кражи информации значительно возрастает.
Устаревшее шифрование
Для взлома алгоритмов шифрования требуется всего лишь наличие смартфона. В Интернете имеется масса способов взлома старых алгоритмов шифрования, поэтому любой уверенный пользователь сети сможет залезть на серверы крупных компаний, парализовав при этом работу самой компании. Подобные случаи часто описываются в газетах. Причем, к сетям незаконно подключаются подростки. Представьте, что будет, если таким образом к сети корпорации постарается подключиться абонент с явным желанием украсть конфиденциальную информацию? Операция почти стопроцентно обречена на успех. Если Вы используете устаревший протокол шифрования WPA – пора менять его на более современный WPA2.
Распространение беспроводной сети, действительно, можно назвать путем к прогрессу. Однако, не стоит забывать об опасностях, которые таит в себе Wi-Fi или мобильная сеть. Для защиты проводной сети используется протокол поставщика интернет услуг. При использовании беспроводной сети подобной защиты не имеется. Если Вы не можете рисковать конфиденциальными данными, - откажитесь от использования беспроводных сетей.
Заместитель директора по развитию Захаров Владимир.
Заместитель директора по развитию Захаров Владимир.
Contactor GSM – что это?
Contactor GSM – это программный продукт, ...
|
Заместитель директора по развитию Захаров Владимир.
Обзор технических средств негласного съёма информации
И ...
|
|