Tecnología

Inicio

Red inalámbrica Objetivos de Control de Auditoría

Auditoría de la red inalámbrica de agujeros de seguridad puede exponer a las zonas de control de la red que no esté configurado correctamente para la máxima seguridad. Hay unos pocos objetivos clave que cada auditoría de red inalámbrica debe tratar de cumplir, incluido el cifrado de claves de seguridad, identificación de puertos abiertos, y la identificación de cualquier tipo de código malicioso que podría ser extraer datos y enviado desde un ordenador dentro de su red.

SSID de Difusión y Naming

Determinar lo fácil que es para detectar la presencia y disponibilidad de la red inalámbrica a los posibles piratas informáticos mediante la desactivación de SSID. El SSID es el nombre de su red inalámbrica. Si usted puede tener gente dentro de su red introducir manualmente el SSID de la red, puede dejar de informar públicamente sobre ella, poniendo así en una capa de protección, ya que la existencia de la red inalámbrica no será evidente.

Mapeo de Punto de Acceso

los piratas informáticos de red inalámbrica puede armar mapas de redes inalámbricas, ya que los puntos de acceso inalámbricos se transmiten comúnmente públicamente. Los hackers pueden usar programas para recopilar y agregar los nombres y coordenadas GPS de ubicaciones de red inalámbricas en coche por diferentes barrios en un acto llamado "conducir de la guerra." En su auditoría, tratar de determinar lo fácil que es para detectar la presencia de su red inalámbrica para aquellos que pueden estar tratando de recopilar una lista.

Autenticación

Con el fin de autenticar en la mayoría de las redes inalámbricas, todo lo que un hacker necesita obtener es el SSID, que es público en la mayoría de los casos, y una clave WEP, que pueden agrietarse. Una gran mayoría de las redes inalámbricas transmitió su frecuencia de Internet, conocida como 802.11b, que sólo requiere estas dos credenciales de autenticación para poder conectarse. capas de autenticación de terceros se pueden añadir a las redes que requieren los usuarios conectados a introducir las credenciales adicionales, tales como nombres de usuario, contraseñas, y en algunos casos las lecturas biométricas de escáneres de huellas digitales.

Política de Seguridad y del Procedimiento

Hacer una auditoría de su política de seguridad documentado para redes inalámbricas utilizadas en su organización. Si no hay una política documentada, a continuación, crear uno. Una política de seguridad inalámbrica incluye cosas tales como cambios de contraseña forzada (por ejemplo, cada 30 o 60 días el usuario debe cambiar la contraseña) o los cambios regulares en la clave WEP o la contraseña utilizada para autenticar a la red. Asimismo, realice una auditoría de los procedimientos de gestión del cambio, que definen la forma de manejar la adición y modificación de las redes inalámbricas y dispositivos de red.