21 Czerwiec imieniny obchodzi: Alicja, Marta, Alojz zaloguj się   |    zarejestruj się   |    mapa strony   |
SmodCMS

WiFi


Bezpieczeństwo sieci bezprzewodowej (WiFi)

Aby zapewnić należyty poziom bezpieczeństwa lokalnej bezprzewodowej sieci komputerowej (WLAN) pamiętaj przede wszystkim o odpowiedniej konfiguracji urządzenia dostępowego oraz jego właściwym zlokalizowaniu i zastosowaniu zabezpieczeń. W tym celu wykonaj m. in. poniższe czynności:


• zadbaj o bezpieczną lokalizację punktu dostępowego (ang. Access Point - AP) - routera bezprzewodowego, tzn. staraj się umiejscowić go w centralnym miejscu mieszkania lub biura, w którym korzystasz z sieci bezprzewodowej oraz ustawić odpowiedni zasięg sieci (tak, aby moc sygnału była adekwatna do obszaru, na którym sieć bezprzewodowa jest używana). W ten sposób zmniejszysz możliwość dostępu do swojej lokalnej sieci bezprzewodowej osobom postronnym

• zmień domyślną nazwę użytkownika i hasło dostępu do panelu konfiguracyjnego urządzenia dostępowego (routera bezprzewodowego) oraz sprawdź czy jest włączona zapora sieciowa (firewall), jeśli jest wbudowana w urządzenie dostępowe. Pamiętaj przy tym, aby na każdym komputerze podłączonym do tej sieci również była włączona. Wszelkich zmian konfiguracyjnych dokonuj łącząc się z urządzeniem dostępowym poprzez kabel sieciowy. Unikaj natomiast konfiguracji sprzętu poprzez łącze WiFi, najlepiej w ogóle wyłącz możliwość bezprzewodowej konfiguracji routera oraz zdalne zarządzanie nim. Ograniczysz w ten sposób dostęp do routera i swojej sieci osobom niepowołanym

• włącz mechanizm szyfrowania przesyłanych danych. Pamiętaj aby korzystać z najnowszych standardów szyfrowania (najbardziej bezpiecznych metod) jakie oferuje Twój punkt dostępowy i inne urządzenia z nim współpracujące (np. zamiast algorytmu WEP ustaw WPA lub WPA2) oraz stosuj silne hasło zabezpieczające Twoją sieć (tzw. klucz sieciowy). Dzęki temu uchronisz się przed przechwyceniem Twoich danych

• zmień domyślną nazwę sieci (jej identyfikator, tzw. SSID) tak, aby mniej kojarzyła się osobom niepowołanym z charakterem Twojej sieci oraz rozważ jej ukrycie (wyłącz rozgłaszanie), zwłaszcza w domowym zastosowaniu, gdy z sieci korzysta niewiele osób. Dzięki temu Twoja sieć będzie rozpoznawalna tylko dla osób, którym zezwoliłeś podłączyć się do niej i tym samym ograniczysz jej dostępność dla potencjalnych włamywaczy

• włącz filtrowanie fizycznych adresów urządzeń sieciowych (tzw. adresów MAC), czyli zezwalaj na komunikowanie się ze swoim punktem dostępowym tylko znanym (autoryzowanym) urządzeniom. W tym celu zastosuj listę kontroli dostępu (tzw. ACL), tzn. dodaj do niej adresy MAC komputerów (kart sieciowych), które mogą komunikować się z Twoim punktem dostępowym. W ten sposób kontrolując dostęp do swojej sieci uniemożliwisz lub przynajmniej mocno ograniczysz możliwość dostępu do niej osobom nieuprawnionym

• zmień domyślne adresy IP dla urządzeń (punktu dostępowego) oraz rozważ ustawienie różnych fragmentów sieci w innych klasach adresowych (np. dla urządzeń podłączonych poprzez kabel czy bezprzewodowo na adresy z klas 192.168.x.x, 10.x.x.x lub od 172.16.x.x do 172.31.x.x). Ponadto rozważ wyłączenie mechanizmu dynamicznego przydzielania adresów i innych elementów konfiguracyjnych host (tzw. DHCP), czyli ustaw stałe adresy IP dla komputerów, które łączą się z Twoim AP. Zmiana parametrów routera utrudni niepowołanym osobom jego lokalizację, a stałe adresy IP nieuprawinionym użytkownikom dostęp do Twojej sieci. Natomiast różna adresacja dla innych segmentów sieci utrudni potencjalnemu intruzowi dostęp do wszystkich zasobów

• rozważ zmianę domyślnego kanału częstotliwości przesyłania danych, co uchroni Cię przed przypadkowymi wpięciami do sieci sąsiada (zakłóceniami transmisji poprzez wzajemne nakładanie się sieci) i dzięki temu przyspieszysz transfer swoich danych. W tym celu sprawdź (np. za pomocą programu NetStumbler), które kanały wykorzystują sieci w najbliższym otoczeniu, aby wybrać inny
Ponadto, aby skuteczniej chronić swoją sieć WiFi:


• regularnie aktualizuj oprogramowanie punktu dostępowego (tzw. firmware), podobnie jak każdego innego, którego używasz oraz odpowiednio nim steruj, tzn. np. wyłączaj go w czasie niekorzystania z sieci (szczególnie w okresie dłuższych przerw)


• stale monitoruj stan bezpieczeństwa swojej sieci (np. sprawdź czy nie są podłączeni nieautoryzowani użytkownicy, przejrzyj logi czy przeskanuj sieć) i reaguj na pojawiające się zagrożenia dla tej sieci, podobnie jak dla pozostałych zasobów komputerowych, z których korzystasz

źródło: tp.pl

2008.08.28 H&K Email: korolczukh@gmail.com