Deci, ați cumpărat un adaptor wireless, l-ați conectat la rețea, ați configurat o conexiune la internet - și aveați libertate deplină. Acum, pentru a accesa rețeaua, nu este nevoie să conectați cablul, ci să vă aflați în zona de acoperire a rețelei fără fir - și este mult mai ușor și mai convenabil. Cu toate acestea, este simplu și convenabil nu numai pentru dvs. La urma urmei, spre deosebire de rețelele prin cablu, pentru a rupe rețelele fără fir, este suficient să fii în zona acțiunii lor, care se poate răspândi în afara clădirilor.
Nu credeți că nu aveți de ce să vă temeți dacă ați instalat o rețea wireless acasă. Desigur, este puțin probabil ca orice informație confidențială să fie stocată pe computerul dvs. de acasă (deși este posibil) și, cel mult, ceea ce se poate aștepta un atacator este arhiva foto personală și o selecție a muzicii preferate. Cu toate acestea, pericolul principal de hacking de rețele wireless acasă nu este acest lucru. De obicei, subiectul interesului hackerilor este accesul dvs. la Internet.
Dacă plătiți pentru Internet în funcție de traficul consumat, o astfel de conexiune neautorizată poate duce la costuri inutile. Proprietarii fericiti de tarife nelimitate nu se pot simti calm, desigur, daca altcineva le acceseaza pe Internet, nu vor suferi din punct de vedere financiar. În același timp, există pericolul ca viteza conexiunii dvs. să scadă - acest lucru este valabil mai ales dacă fanul freebie nu va fi modest și va începe să utilizeze peeringul prin canalul dvs. la maxim.
Ei bine, nu este nevoie să vorbim despre necesitatea de a proteja rețelele fără fir în cadrul întreprinderii - activitatea unei organizații moderne este adesea atât de mult dependentă de infrastructura IT încât eșecurile și întreruperile pentru protecția rețelelor locale pot distruge complet funcționarea eficientă.
Criptarea este una dintre cele mai evidente moduri de a proteja o rețea fără fir. În teorie, totul este simplu - pentru ca un dispozitiv utilizator să se conecteze la o rețea fără fir, trebuie să-și valideze dreptul prin autentificare. Astfel, pentru a proteja informațiile în rețelele de calculatoare, este suficient să se restricționeze accesul la rețea prin intermediul parolelor sau al altor mijloace de autentificare.
Pentru a sparge ceva, este ceva ce trebuie să vezi sau cel puțin să știi despre existența ei. Și dacă pentru a proteja rețeaua locală, această metodă nu este potrivită (încercați să ascundeți firele), atunci pentru a proteja rețeaua fără fir este o cale destul de frumos. Faptul este că, în mod prestabilit, punctul de acces transmite în mod constant SSID - identificatorul rețelei fără fir. Acest identificator este observat de cardul de rețea al laptopului sau al comunicatorului atunci când apare un mesaj pe care este detectată o nouă rețea fără fir. Deși anularea difuzării SSID nu permite în principiu detectarea rețelelor Wi-Fi, un atacator va fi mult mai greu de detectat și chiar și mai dificil de conectat la o astfel de rețea. Cu toate acestea, această metodă de protejare a informațiilor în rețele are anumite dezavantaje: atunci când conectați dispozitive noi la o rețea fără fir existentă, va trebui să introduceți manual numele rețelei.
În general, acest mod de protejare a informațiilor, cum ar fi VPN, a fost inventat nu atât de mult pentru a proteja rețelele wireless, încât să organizeze o conexiune securizată la o rețea locală la distanță prin Internet. Cu toate acestea, această tehnologie funcționează bine în rețelele fără fir și este excelentă pentru protejarea rețelelor locale. În acest caz, rețeaua fără fir poate fi complet lipsită de altă protecție, dar nu va avea resurse deschise - toate resursele vulnerabile se află într-o rețea virtuală, singura interfață la care este accesibilă numai printr-o rețea fără fir. Algoritmii de criptare moderni asigură o stabilitate ridicată a unei astfel de conexiuni și protecția fiabilă a informațiilor în rețelele de calculatoare.
Tema protejării rețelelor fără fir este destul de extinsă, însă regulile generale de protecție a informațiilor în rețele sunt în general aceleași. Dacă doriți să obțineți o rezistență cu adevărat la hacking a rețelelor de calculatoare, atunci este mai bine să combinați mai multe metode de protecție.