Documente Academic
Documente Profesional
Documente Cultură
ÎNDRUMĂTOR, MASTERAND,
LECTOR UNIV. DR EMIL SIMION GEORGEL DUMITRU
Amenințările la adresa securității unei reţele de calculatoare, conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea următoarele origini:
• dezastre sau calamități naturale,
• defectări ale echipamentelor,
• greșeli umane de operare sau manipulare,
• fraude.
• Primele trei tipuri de amenințări sunt accidentale, în timp ce ultima este intenționată. În cadrul
amenințărilor datorate acțiunilor voite, se disting două categorii principale de atacuri:
1.Atacuri pasive
2.Atacuri active
MONITORIZAREA TRAFICULUI UNUI ACCES POINT
Pentru o securitate bună a datelor transmise pe reţeaua Wi-Fi trebuie să avem în vedere anumite măsuri şi proceduri:
• reducerea efectelor perturbaţiilor din zona de acoperire a reţelei,
• aplicarea măsurilor de securizare a serverelor, terminalelor şi a altor echipamente de comunicaţie din reţea,
• configurarea corespunzătoare a firewall-urilor,
• activarea protocoalelor de autentificare extinsă,
• aplicarea tehnicilor avansate de criptare a informaţiilor,
• folosirea unui sistem sigur de distribuţie a cheilor în reţea (ex. Kerberos),
• creşterea lungimii cheilor de criptare,
• monitorizarea accesului în reţea şi filtrarea corespunzătoare a traficului,
• definirea reţelelor virtuale,
• folosirea metodelor de tunelare. VPN,
• Utilizarea firewall-urilor personale şi a antiviruşilor pentru clienţii wireless,
• Schimbarea cheilor WEP iniţiale,
• Dezactivarea SNMP la distanţă,
• Dacă AP-urile au facilităţi de audit (pot crea log-uri de evenimente), se activează şi se verifică cu regularitate,
• Crearea MAC ACL şi activarea verificării în AP-uri,
• Schimbarea SSID iniţial (oprirea transmiterii SSID dacă se consideră oportun),
• Adoptarea de unui sistem de identificare personală pentru controlul accesului fizic,
• Dezactivarea folosirii în comun a fişierelor şi a directoarelor din PC,
• Asigurarea ca fişierele confidenţiale sunt protejate cu parolă,
• Dezactivarea serviciilor care nu sunt necesare din AP,
• Dacă este fezabil / practic, oprirea AP-urilor atunci când nu sunt în folosinţă
• Asigurarea că nu se vor vehicula informaţii sensibile atunci când ne conectăm la reţelele pe care nu le putem gestiona şi verifica.
VĂ MULŢUMESC!
Întrebări ?