Ապահովեք ձեր անլար ցանցը

Հասկանալով սպառնալիքները եւ ինչպես պաշտպանել ձեր ցանցը նրանց դեմ

Հարմարավետություն Գինը

Անլար ցանցերի հարմարավետությունը գալիս է գներով: Լարային ցանցի հասանելիությունը կարելի է վերահսկել, քանի որ տվյալները պարունակվում են մալուխի մեջ, որը համակարգիչը միացնում է անջատիչին: Անլար ցանցի միջոցով համակարգչի եւ անջատիչի միջեւ «մալուխը» կոչվում է «օդի», որը ցանկացած սարքի կարող է պոտենցիալ մուտք ունենալ: Եթե ​​օգտագործողը կարող է միանալ անլար մուտքի կետին 300 մետր հեռավորության վրա, ապա տեսականորեն այդպես կարող է մեկ ուրիշը անլար մուտքի կետի 300 ոտնաչափ շառավղով:

Անվտանգ ցանցային անվտանգությանը սպառնացող վտանգները

Ձեր ցանցը ձեր WLAN- ից պաշտպանելը

Բարելավված անվտանգությունը հիանալի պատճառ է WLAN- ին ձեր սեփական VLAN- ում տեղադրելու համար: Դուք կարող եք թույլ տալ բոլոր անլար սարքերին միացնել WLAN- ին, այլեւ պաշտպանել ձեր ներքին ցանցը մնացած բոլոր խնդիրների կամ անմիջական հարձակումներից, որոնք կարող են առաջանալ անլար ցանցում:

Օգտագործելով firewall կամ router ACL (մուտքի վերահսկման ցուցակ), դուք կարող եք սահմանափակել WLAN- ի եւ ցանցի մնացած միջեւ հաղորդակցությունները: Եթե ​​դուք WLAN- ը միացնում եք ներքին ցանցին վեբ սերվերի կամ VPN- ի միջոցով, կարող եք նույնիսկ սահմանափակել անլար սարքերով մուտքի թույլտվությունը, որպեսզի նրանք կարողանան միայն վեբ-ի վրա ճամփորդել կամ թույլատրվում են միայն որոշակի թղթապանակներ կամ ծրագրեր մուտք գործել:

Անվտանգ WLAN Մուտք

Անլար կոդավորումը
Չլիցքված օգտվողներին չկատարելու եղանակներից մեկը ձեր անլար ցանցում չպետք է կոդավորի ձեր անլար տվյալները: Բնօրինակի կոդավորման մեթոդը, WEP- ը (wired equivalent- ի գաղտնիությունը), համարվում էր հիմնավորապես խեղաթյուրված: WEP- ն ապավինում է համօգտագործվող բանալին կամ գաղտնաբառը, մուտքի թույլտվությունը: Ցանկացած, ով գիտի WEP- ի ստեղնը, կարող է միանալ անլար ցանցին: WEP- ին ներդաշնակ մեխանիզմ չկար, որ բանալին ավտոմատ կերպով փոխվի, եւ կան գործիքներ, որոնք կարող են WEP- ի բանալին րոպեների ընթացքում խափանել, ուստի երկար չի տա հարձակվողին մուտք գործելու WEP- կոդավորված անլար ցանց:

WEP- ի օգտագործումը կարող է մի փոքր ավելի լավ լինել, քան ոչ մի կոդավորումը չօգտագործելը, դա բավարար չէ ձեռնարկությունների ցանցի պաշտպանման համար: Հաջորդ սերնդի կոդավորումը, WPA- ն (Wi-Fi Protect Access) նախատեսված է 802.1X- ի հետ համատեղելի սերվերի օգնության համար, սակայն այն կարող է աշխատել WEP- ի նման PSK- ի (Pre-Shared Key) ռեժիմում: WEP- ից մինչեւ WPA- ի հիմնական բարելավումը TKIP- ի (Temporal Key Integrity Protocol) օգտագործումն է, որը դինամիկ կերպով փոխում է բանալին `WEP- ի կոդավորումը կոտրելու համար օգտագործվող կոտրման մեթոդների կանխարգելման համար:

Նույնիսկ WPA- ն խումբ-օգնության մոտեցում է: WPA- ն անլար ապարատային եւ ծրագրային ապահովիչների կողմից փորձ էր արվում ապահովել բավարար պաշտպանություն, սպասելով պաշտոնական 802.11i ստանդարտին: Կոդավորման առավել ընթացիկ ձեւը WPA2 է: WPA2 կոդավորումը ապահովում է ավելի բարդ եւ ապահով մեխանիզմներ, ներառյալ CCMP, որը հիմնված է AES կոդավորման ալգորիթմի վրա:

Անլար տվյալների պաշտպանությունը կանխելու եւ ձեր անլար ցանցի չթույլատրված մուտքը կանխելու համար ձեր WLAN- ն պետք է ստեղծվի առնվազն WPA կոդավորմամբ եւ ցանկալի է WPA2 կոդավորմամբ:

Անլար վավերականության ստուգում
Բացի անլար տվյալների կոդավորումը, WPA- ն կարող է ինտերֆեյս ունենալ 802.1X կամ RADIUS վավերացման սերվերների միջոցով `WLAN- ին հասանելիության վերահսկման ավելի անվտանգ մեթոդ: Որտեղ WEP կամ WPA- ն PSK- ի ռեժիմում թույլ է տալիս գրեթե անանուն օգտվել ցանկացած անձի համար, ով ունի ճիշտ ստեղն կամ գաղտնաբառը, 802.1X կամ RADIUS- ի վավերացման համար պահանջվում է ունենալ վավեր օգտանուն եւ գաղտնաբառ հավատարմագրեր կամ վավեր վկայագիր անլար ցանց մուտք գործելու համար:

WLAN- ին վավերացման անհրաժեշտությունը ապահովում է մուտքի թույլտվության սահմանափակման միջոցով ավելորդ անվտանգություն, սակայն այն նաեւ տրամադրում է գրանցամատյան եւ դատական ​​հետք, ուսումնասիրելու համար, թե ինչ կասկածելի է շարունակվում: Թեեւ համընդհանուր բանալիով հիմնված անլար ցանցը կարող է մուտք գործել MAC կամ IP հասցեներ, այդ տեղեկատվությունը շատ օգտակար չէ, երբ խոսքը վերաբերում է խնդրի արմատական ​​պատճառի որոշմանը: Բարձրացված գաղտնիությունը եւ ամբողջականությունը, ինչպես նաեւ պահանջվում է, խորհուրդ է տրվում ապահովել բազմաթիվ անվտանգության համապատասխանության մանդատները:

WPA / WPA2- ի եւ 802.1X- ի կամ RADIUS- ի նույնականացման սերվերի հետ, կազմակերպությունները կարող են լծակներ ստեղծել տարբեր սերտիֆիկացման արձանագրություններով, ինչպիսիք են Kerberos, MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) կամ TLS (Transport Layer Security): հավաստագրերի նույնականացման մեթոդները, ինչպիսիք են օգտագործողների անունները / գաղտնաբառերը, վկայագրերը, կենսաչափական վավերացումը կամ մեկ անգամ գաղտնաբառերը:

Անլար ցանցերը կարող են մեծացնել արդյունավետությունը, բարելավել արտադրողականությունը եւ ցանցը ավելի ծախսատար դարձնել, բայց եթե դրանք ճիշտ չեն իրականացվել, կարող են նաեւ լինել ձեր ցանցային անվտանգության Աքիլես գարշապարը եւ ձեր ամբողջ կազմակերպությունը բացահայտել փոխզիջման: Ժամանակին հասկանալ ռիսկերի հասկացությունը եւ ինչպես ապահովել ձեր անլար ցանցը, որպեսզի ձեր կազմակերպությունը կարողանա օգտագործել անլար կապի հարմարավետությունը `առանց անվտանգության թույլտվության հնարավորության ստեղծման: