1 / 41

SAUGUMO PATIKROS IR ETIŠKO ĮSILAUŽIMO TECHNOLOGIJOS

SAUGUMO PATIKROS IR ETIŠKO ĮSILAUŽIMO TECHNOLOGIJOS. 05. ĮSILAUŽIMAI Į BEVIELIUS TINKLUS Doc. A. Otas. Bevielių tinklų atsiradimas ir paplitimas. 2014-09-16. Bevielių tinklų istorija.

hestia
Download Presentation

SAUGUMO PATIKROS IR ETIŠKO ĮSILAUŽIMO TECHNOLOGIJOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SAUGUMO PATIKROS IR ETIŠKO ĮSILAUŽIMO TECHNOLOGIJOS 05. ĮSILAUŽIMAI Į BEVIELIUS TINKLUS Doc. A. Otas

  2. Bevielių tinklų atsiradimas ir paplitimas Saugumo patikra ir etiškas įsilaužimas 2014-09-16

  3. Bevielių tinklų istorija 1979 metais Havajų universiteto profesorius Normanas Abramsonas sukūrė pirmąjį pasaulyje bevielio kompiuterinio ryšio tinklą naudojant radijo bangas. Sistemą sudarė septyni išdėstyti kompiuteriai, kurie bendravo tarpusavyje nenaudodami telefono linijų. Saugumo patikra ir etiškas įsilaužimas

  4. WLAN modelis WLAN faktiškai realizuotas panašiu principu, kaip ir įprastinis Ethernet, tik šiuo atveju nenaudojami laidai. Kartu tai reiškia, kad bevieliai tinklai kartu perėmė laidinių tinklų silpnąsias vietas, pridėdami naujas savąsias. Siekiant apsaugoti bevielius tinklus nuo galimų atakų, standarto IEEE 802.11 protokolų kūrėjai numatė konkrečias tinklo nuo programišių apsaugos priemones. Saugumo patikra ir etiškas įsilaužimas

  5. Problema Belvieliai tinklai yra dar vienas kelias į tinklą, kuriuo galipasinaudoti programišiai. Bevieliai tinklai yra palyginti nauja technologija, kupina skylių apsaugos srityje. Daugėjant Wi-Fi viešųjų interneto prieigos taškų, mobiliųjų telefonų, nešiojamų kompiuterių su Wi-Fi, bevielių tinklų sauga daugeliui organizacijų tapo rimta problema. Dėl radijo dažnių transliacijos pobūdžio bevieliai tinklai ir spartus šių technologijų diegimas darbo ir namų tinkluose atveria daugybę įsilaužimo galimybių bevieliuose tinkluose. Saugumo patikra ir etiškas įsilaužimas

  6. Bevielių tinklų paieška teritorijoje Bevielių tinklų paieška teritorijoje keliaujant transporto priemone (angl. Wardriving) – tai asmens judėjimas specifinėje teritorijoje ir žymint bevielių prieigos taškų išsidėstymą statistiniais tikslais. Ši statistika vėliau naudojama siekiant atkreipti dėmesį į su tinklais susijusias saugos problemas. Priimta bendra tokios tinklų paieškos taisyklė – tinklų paieška nebūtinai turi būti atliekama keliaujant specialiu automobiliu. Tai galima atlikti keliaujant pėsčiomis arba bet kokia kita transporto priemone. Tinklų paieškos metu be savininko leidimo nenaudojami jokie aptiktų prieigos taškų ar tinklų ištekliai. Saugumo patikra ir etiškas įsilaužimas

  7. Bevielis tinklas Saugumo patikra ir etiškas įsilaužimas

  8. Pavojai Bevielio tinklo vartotojas gali pasijusti visai neapsaugotas, nes laidinis tinklas gali būti atakuotas tik iš interneto. Bevielis tinklas iš esmės pakankamai atviras visiems aplinkiniams iš interneto bei kolegoms iš gretimo ofiso ar net kaimynams. Tuo būdu, jei bevielio tinklo saugumui skiriama mažai dėmesio, jis gali tapti iš esmės viešu, o toks statusas retai kurį vartotoją tenkina. Saugumo patikra ir etiškas įsilaužimas

  9. Kodėl braunamasi į bevielius tinklus Tikslinės atakos priežastimi gali būti noras pasisavinti konfidencialią informaciją. Dar populiaresnis įsijungimo į tinklą tikslas yra siekis pasinaudoti svetimais interneto resursais. Jei įsilaužėlis naudojasi svetimais interneto resursais savais praktiniais tikslais – tikrina savo paštą, ieško viešos informacijos, tai reali žala bus nedidelė. Kita vertus, jei bevielis tinklas naudojamas kaip placdarmas spamo platinimui, arba internetinės atakos realizavimui, tokia veikla gali tapti pavojinga net kontroliuojančių organizacijų požiūriu. Saugumo patikra ir etiškas įsilaužimas

  10. Kaimynystė Ar jūsų kaimynai gali naudotis jūsų bevieliu tinklu? Bevielis tinklas siunčia ir gauna signalus per centrinį prietaisą (vadinamą prieigos tašku), taip prijungdamas kompiuterius prie interneto ir vieną kompiuterį prie kito. Prieigos taškas, esantis bevieliame tinkle, yra kaip radijo bangų siųstuvas: jis plačiai transliuoja signalus. Kitaip nei radijo signalai, šie signalai yra palyginti silpni, bet kai kurie gali būti nustatyti per kelių šimtų pėdų atstumą. Namų vartotojui įprasta kompiuteriu, kuriame įjungtas bevielis tinklas, parinkti bevielio tinklo signalą iš artimiausio kaimyno prieigos taško, dažnai netyčia.Nors gal ir nesupyksite dalindamiesi interneto ryšiu su kaimynu, turėkite omenyje, kad jis gali naudotis ir prieiga prie jūsų kompiuterio, prijungto prie jūsų namų tinklo, atlikti nelegalius veiksmus prisijungęs prie tinklo ar kitaip padaryti žalos jūsų sistemai. Saugumo patikra ir etiškas įsilaužimas

  11. Bevielio tinklo identifikacija ir pasiklausymas Bevielis tinklas yra identifikuojamas pagal kelis parametrus: pagal naudojamą radijokanalą, tinklo pavadinimą (angl. SSID – service set identifier), kurį mato besijungiantys klientai,ir pagal BSSID (angl. Basic Service Set Identifier) adresą, kuris yra lyg įrangos serijos numeris ir paprastomis priemonėmis yra nekeičiamas. Tai yra parametras, analogiškas Ethernet tipo tinkluose esančiam MAC (angl. Media Access Control) adresui. Šiuos parametrus gali matyti tiek tie, kurie yra prisijungę prie tinklo, tiek pasyvūs, todėl neaptinkami eterio stebėtojai. Saugumo patikra ir etiškas įsilaužimas

  12. WiFi WiFi tinklai iš esmės skiriasi nuo Ethernet tinklų, kur duomenys perduodami kadrais variniais ar optiniais kabeliais. WiFi tinklais duomenys keliauja eteriu. Bet kuriuo šifravimu bevieliame tinkle užšifruojami duomenys, o kadro antraštė lieka atvira daugelio tipų atakoms. 802.11 standarto bevielis LAN operuoja pirmu ir antru OSI modelio lygiu. Tai reiškia, kad protokolai, kuriuos naudoja LAN, yra tie patys nuo 3 (dažniausiai IP) iki 7 (programos). Saugumo patikra ir etiškas įsilaužimas

  13. WiFi modelis Saugumo patikra ir etiškas įsilaužimas

  14. Tapatybės nustatymas ir nulaužimas 802.11 standartas apibrėžia du metodus bevielio LAN klientų prieigos taško tapatybei nustatyti – atviros sistemos ir bendro rakto atpažinimas. Atvira sistema neturi jokių apsaugos mechanizmų – tai tiesiog užklausa dėl prisijungimo prie tinklo. Bendro rakto atpažinimas turi bevielio kliento maišos teksto eilutę su WEP raktu kliento tapatybei tinkle nustatyti. Saugumo patikra ir etiškas įsilaužimas

  15. WEP WEP yra senesnis tinklo saugos metodas, kuris vis dar gali palaikyti senesnius įrenginius, bet neberekomenduojamas. Šis raktas užšifruoja informaciją, kurią kompiuteris per tinklą siunčia kitam kompiuteriui. Tačiau WEP sauga yra pakankamai paprasta. Yra du WEP tipai: atvirasis sistemos autentifikavimas ir autentifikavimas naudojant bendrinamą raktą. Nė vienas nėra labai saugus, o autentifikavimas naudojant bendrinamą raktą yra mažiausiai saugus iš šių dviejų. Kenkėjiškas vartotojas, perėmęs sėkmingo autentifikavimo naudojant bendrinamą raktą pranešimus, gali naudoti analizės įrankius, kad nustatytų bendrinamą autentifikavimo raktą, tada nustatytų statinį WEP šifravimo raktą. Nustatęs WEP šifravimo raktą, kenkėjiškas vartotojas gali nevaržomas prisijungti prie jūsų tinklo. Saugumo patikra ir etiškas įsilaužimas

  16. Bevielių sniferių naudojimas SSID aptikimui Įprasta WLAN ataka – tai pasiklausymas arba šniukštinėjimas. Šią ataką paprasta įvykdyti, ji dažniausiai naudojama viešosios prieigos taškuose arba prieigos taškuose, kur paliktos numatytos nuostatos, nes paketai paprastai siunčiami LAN neužšifruoti. Tinklo prieigos protokolų slaptažodžius programišius gali sugauti atviro teksto neužšifruotame WLAN. Svarbu žinoti tikslų SSID ir apsaugos raktą. Kadangi ši informacija laikoma bevieliame maršrutizatoriuje, ją galima gauti kompiuteriu, prijungtu prie bevielio maršrutizatoriaus. Nors būdai, kuriais maršrutizatoriuje galima pasiekti informaciją, skiriasi priklausomai nuo maršrutizatoriaus gamintojo, ši informacija paprastai rodoma žiniatinklio naršyklėje. Saugumo patikra ir etiškas įsilaužimas

  17. Kenkėjiški prieigos taškai Kenkėjiški prieigos taškai yra WLAN prieigos taškai, kurie neturi prieigos prie tinklo teisės. Programišius gali įtaisyti kenkėjišką AP (AP - wireless access point) arba darbuotojas, pats to nežinodamas gali sukurti saugumo spragą prijungdamas prieigos tašką prie tinklo. Šį kenkėjišką AP gali naudoti bet kas, prisijungęs prie AP ir įgijęs prieigą prie LAN. Yra priemonių tokiems AP aptikti ir pašalinti – tokios priemonės turėtų būti įdiegtos visose organizacijose. Saugumo patikra ir etiškas įsilaužimas

  18. Patarimai Daugėjant savarankiškai įdiegtų Wi-Fi tinklų , daugelis jų tampa pažeidžiami dėl labai paprastos priežasties - tai nepakankamas išmanymas. Paprastam vartotojui dažnai neaišku, ką reiškia visi tie VPA, MAC filtering, VPN ir pan. Dažnai šie parametrai paliekami pagal nutylėjimą (default). Taigi, pastačius naują Wi-Fi prieigos tašką (AP - wireless access point) reikia ne tik nustatyti, kad jis veiktų, bet kartu reikia pasirūpinti ir saugumu. Būtina nustatyti WPA (Wi-Fi Protected Access). Tai stipriai padidins duomenų srauto saugumą, tačiau ne 100%. Įsilaužėlis, žinodamas WPA raktą ir SSID, gali jungtis į tinklą . Kitas svarbus aspektas, tai AP padėtis. Reikia AP padėti taip, kad jis padengtų tik reikalingą zoną. Tai galėtų būti namo/buto centras. Jeigu bevielis tinklas naudojamas mažais atstumais, galima susilpninti AP signalą. Saugumo patikra ir etiškas įsilaužimas

  19. Bevielio tinklo apsauga Saugumo patikra ir etiškas įsilaužimas

  20. Bevielio tinklo apsauga Dabar bevielio tinklo įranga yra labai paplitusi ir gana nebrangi, todėl WLAN galima įsirengti greitai ir pigiai. Kartu paplitęs bevielių tinklų naudojimas reiškia, kad kartu atsiranda daug potencialių įsilaužėlių aplink namų ar ofiso WLAN. WLAN aparatinė įranga įrengiama pakankamai paprastai ir sparčiai, dėl ko daugelis vartotojų tiesiog prisijungia ir pradeda naudotis tinklu negalvodami apie saugą. Labai naudinga sugaišti papildomas minutes ir sukonfigūruoti bevielio maršrutizatoriaus arba prieigos taško saugumo nustatymus. Saugumo patikra ir etiškas įsilaužimas

  21. Administratoriaus vardas Tikslinga pakeisti administratoriaus numatytosios nuostatos vartotojo vardą ir slaptažodį. Namų prieigos taškui konfigūruoti dažniausiai naudojama naršyklė prieigai prie konfigūravimo sąsajos. Maršrutizatoriai ir prieigos taškai turi slaptažodžius, kurie reikalingi prisijungimui prie įrangos ir konfigūracinių nustatymų koregavimui. Didžioji dalis įrangos turi silpnus slaptažodžius, pavyzdžiui, password arba visai neturi slaptažodžio. Slaptažodį namų AP reikia pakeisti kuo greičiau. Saugumo patikra ir etiškas įsilaužimas

  22. Šifravimo naudojimas Didžioji dalis WI-FI įrangos palaiko kurią nors šifravimo rūšį. Šifravimo technologija sujaukia bevieliais tinklais siunčiamas žinutes, kad programišiai negalėtų jas paprastai perskaityti. Reikėtų sukonfigūruoti patį stipriausią šifravimo metodą, kurį gali naudoti bevielio tinklo klientai. Saugumo patikra ir etiškas įsilaužimas

  23. Nuostatų pakeitimai Prieigos taškai naudoja tinklo pavadinimą, kitaip SSID tinklo bevieliams vartotojams viešinti. Žinodami tik SSID, kaimynai negalės įsibrauti į tinklą, bet tai tik pradžia. Svarbu tai, kad jei kas aptinka SSID, kurio numatytosios nuostatos nepakeistos, nesuprastų, kad tinklas prastai sukonfigūruotas. Saugumo patikra ir etiškas įsilaužimas

  24. Automatinis prisijungimas Nerekomenduojama realizuoti automatinio prisijungimo prie Wi-Fi tinklų. Prisijungimas prie viešų prieigos taškų paverčia kompiuterį masalu galimiems įsilaužėliams. Dauguma kompiuterių realizuoja nuostatą, kuri leidžia automatiškai prisijungti prie tokių tinklų be pranešimo. Saugumo patikra ir etiškas įsilaužimas

  25. Ugniasienė Nešiojamame kompiuteryje ir namų prieigos taške tikslinga įjungti ugniasienę. Dauguma tinklo maršrutizatorių turi įdiegtą ugniasienę, nors yra galimybė ją išjungti. Be to, būtina įdiegti ir sukonfigūruoti asmenines ugniasienes kiekviename prie maršrutizatoriaus prijungtame kompiuteryje. Saugumo patikra ir etiškas įsilaužimas

  26. Nuotolinis administravimas Tikslinga išjungti administravimo per atstumą galimybę. Didžioji WLAN dalis gali būti administruojami per internetą. Šią nuostatą tikslinga įjungti tik tada, jei yra galimybė nustatyti specifinį IP adresą ar ribotą adresų ruožą, kurie galės pasiekti maršrutizatorių. Saugumo patikra ir etiškas įsilaužimas

  27. Viešoji erdvė Miesto viešosiose erdvėse prie neužkoduoto bevielio interneto ryšio savo kompiuterį prijungiantys ar namie bevielę interneto įrangą naudojantys miestiečiai turėtų būti budrūs. Tokiu būdu atlapojamos durys į asmeninį kompiuterį, o įsilaužėliai to ir laukia. Spraga viename kompiuteryje gali atverti vartus į visą tinklą ir leisti daryti ką nori – rinkti buhalterinę informaciją, slaptažodžius ar tiesiog sugadinti kompiuterius Jei prisijungiama tik kelioms minutėms pasitikrinti el. paštą, peržvelgti naujienas, įsilaužėliai nieko blogo padaryti nespės. Dažniausiai nemokamo bevielio interneto ryšys būna nekoduotas. Tuomet įsilaužėlių rankos – atrištos. Pavyzdžiui, Kaune, Klaipėdoje ir Vilniuje „Akropolyje“ tiekiamas nemokamas bevielis ryšys nėra koduojamas, tiesa, vartotojai vienas kito „nemato“. Be to, čia įrengta ugniasienė, kuri neleidžia siųstis failų P2P protokolu. Saugumo patikra ir etiškas įsilaužimas

  28. Įsilaužimo galimybių įvertinimas Saugumo patikra ir etiškas įsilaužimas

  29. Analizė Įsilaužimo galimybės įvertinimas (Penetration test) - tai procesas, aktyvi priemonė konkretaus kompiuterio ar tinklo informacijos saugumo įvertinimui. Analizė atliekama simuliuojant programišių naudojamus metodus bei logiką. Analizuojamas sistemos pažeidžiamumas, kurį gali įtakoti prasta arba neteisinga sistemos konfigūracija, žinomos ir/ar nežinomos aparatinės bei programinės įrangos problemos siejamos su saugumu. Aptikus bet kokią saugumo spragą, pranešama sistemos savininkui. Kartu su įsilaužimo įvertinimu pateikiami apsaugos trūkumai ir suteikiamos trūkumų pašalinimo rekomendacijos, parenkamos efektyviausios trūkumų šalinimo priemonės. Saugumo patikra ir etiškas įsilaužimas

  30. Įsilaužimo įvertinimo metodai Dažniausiai pasirenkamas išorinio įsilaužimo galimybės įvertinimas. Testas yra sukoncentruotas į infrastruktūrą ir į pagrindinę programinę įrangą. Tai gali būti atlikta be išankstinių žinių apie nutolusį tašką ("juoda" dėžė) arba atskleidus pilną tinklo topologiją ir aplinką ("balta" dėžė). Šios analizės metodas tipiškai atspindi viešai prieinamą informaciją apie užduotą tašką, tinklų išvardinimo fazėje identifikuojami ir analizuojami pagrindiniai kompiuteriai bei įrenginių, tokių kaip maršrutizatoriai ir ugniasienės, elgsenos. Saugumo patikra ir etiškas įsilaužimas

  31. Įsilaužimo įvertinimo metodai Vidinio įsilaužimo galimybės įvertinimas - tai išsamesnis saugumo testas konkrečioje vietoje, atliekamas po išorinio įsilaužimo galimybės įvertinimo. Įvertinimas vykdomas iš kiekvieno tipinio tinklo prisijungimo taško, atvaizduojant kiekvieną loginę ir fizinę atkarpą. Mokamų programų saugumo įvertinimas skirtas nustatyti ir įvertinti užsakomų programų riziką. Labai svarbu įvertinti riziką tam, kad nebūtų išduodami pranešimai pagrindinių servisų ar programų atakoms vykdyti. Socialinės inžinerijos galimybės įvertinimas - tai ne techninis įsilaužimo galimybės metodas, kuris remiasi žmogaus noru bendradarbiauti su kitais žmonėmis, prasilenkiant su saugumo reikalavimais. Saugumo patikra ir etiškas įsilaužimas

  32. Tyrimo rezultatai Milijonuose namų esantis bevielis vietinis tinklas gali būti „nulaužtas“ per mažiau nei penkias sekundes, atskleidė tyrimai. Įsilaužėliai, pasinaudoję  svetimu  IP adresu, gali nusikalsti internete ir likti nebesusekami. Šešiuose D. Britanijos miestuose atliktame „Etinio įsilaužimo“ eksperimento metu buvo naudojama visiems prieinama programinė įranga. Eksperimento metu buvo aptikta net 40 tūkstančių Wi-Fi namų tinklų, į kuriuos įsilaužti, ekspertų teigimu, yra itin paprasta. Saugumo patikra ir etiškas įsilaužimas

  33. Tyrimo rezultatai Tyrimas atskleidė, kad net ketvirtadalis patikrintų privačių tinklų nebuvo apsaugoti jokiu slaptažodžiu, jie buvo  atviri visiems, norintiems interneto ryšio. Tuo tarpu 82 proc. apklaustų britų vis tiek buvo įsitikinę, kad jų bevielis tinklas yra saugus. Atskirai buvo nuogąstaujama ir dėl tų, kurie naudojasi viešąja interneto ryšio prieiga viešbučiuose, kavinėse ir kitose viešose vietose. Ekspertai teigia, jog per vieną valandą įsilaužėliai, naudodamiesi  viešąja interneto prieiga,  gali surinkti net 350 nieko neįtariančių žmonių naudojamus prisijungimo duomenis. Penktadalis apklaustųjų atskleidė, kad reguliariai naudojasi viešuoju interneto ryšiu. Saugumo patikra ir etiškas įsilaužimas

  34. Įsilaužėliai Yra du įsilaužėlių tipai, dėl kurių kyla rūpesčių. Tai įsilaužėliai, kurie gali peržiūrėti informaciją duomenų failuose, stebėti privačius pokalbius tarp kitų kompiuterinio tinklo vartotojų, perimti elektroninio pašto pranešimus, skirtus kitiems vartotojams, arba uždraustą nuskaitymui informaciją. Kiti įsilaužėliai gadina informaciją modifikuodami ją, uždrausdami kitus vartotojus prisijungti prie tinklo resursų ir pateikdami klaidingus duomenis arba netikrus (neautentiškus) pranešimus tinkle. Tokio tipo įsilaužėliai gali net ieškoti programų sunaikinimo tikslu - paleidžiant virusus tinkle. Saugumo patikra ir etiškas įsilaužimas

  35. Įsilaužėliai Fizinę darbo aplinką apsaugoti pakankamai paprasta. Tokia atsargumo priemonė, kaip ofiso durų rakinimas, sugriežtinant įėjimą į duomenų centrą ir registruojant vartotojus, gali labai sumažinti riziką. Kompanijos turėtų paraginti vartotojus atsijungti nuo sistemos, kai paliekama darbo stotis, nes neužimta stotis tarsi kviečia duomenų vagis. Paliktas be priežiūros prijungtas kompiuteris sudaro didelę riziką, todėl reikia stebėti vartotojų prisijungimus bei atsijungimus. Administratoriai turėtų apsaugoti linijas, jungiančias duomenų apdorojimo įrangą ir modemus. Jie turėtų ištirti, per kurias vietas nutiesti laidai (kituose aukštuose ir pan.), ir pasirūpinti, kad vieta, kur visi pastato laidai fiziškai sueina į vieną vietą būtų patikimai izoliuoti nuo aplinkinių žmonių priėjimo. Saugumo patikra ir etiškas įsilaužimas

  36. WLAN saugumo nustatymai Saugumo patikra ir etiškas įsilaužimas

  37. Nustatymų svarba Bevieliai tinklai informaciją perduoda oru, todėl kiekvienas, esantis siuntimo stotelės veikimo ruože, gali perimti siunčiamus paketus. Todėl bevieliuose tinkluose itin svarbūs tinkami saugumo nustatymai ir specifinis šifravimas. Saugumo nustatymai bevielio tinklo ataką apsunkina, bet, deja, turint pakankamą kvalifikaciją ir priemonių daugumą nustatymų įmanoma apeiti. Saugumo patikra ir etiškas įsilaužimas

  38. Atpažinimas Standartai IEEE 801.11 aprašo du skirtingus metodus klientų tapatybei nustatyti prieigos taške. Atviros sistemos atpažinimas (angl. Open System Authentication) yra labai paprastas metodas. Klientas siunčia operacinės sistemos užklausą į prieigos tašką, kuris atsako teigiamai ir yra atpažįstamas. Iš tikrųjų joks atpažinimas nevyksta, nes yra atpažįstama bet kuri užklausą pasiuntusi stotelė. Saugumo patikra ir etiškas įsilaužimas

  39. Bendro rakto atpažinimas • Bendro rakto atpažinimas (angl. Shared Key Authentication) galimas šifruojant prieigos taške. • Metodas veikia taip: • Klientas pasiunčia rakto atpažinimo užklausą į prieigos tašką; • Prieigos taškas generuoja 128 baitų ilgio atsitiktinių bitų seką ir siunčia klientui atviru tekstu; • Klientas šią bitų eilutę užšifruoja ir siunčia atgal į prieigos tašką; • Prieigos taške eilutė iššifruojama ir palyginama su pradine. Jei jos sutampa, klientas atpažįstamas. Saugumo patikra ir etiškas įsilaužimas

  40. Saugumo konfigūravimo nustatymai Egzistuoja skirtingi konfigūravimo nustatymai, kuriuos dažniausiai pasiūlo prieigos taškas realizuojant WLAN. Belaidžiu tinklu besinaudojantis vartotojas turi žinoti čia realizuojamas vartotojui teikiamas galimybes, bet kartu privalo būti informuotas apie galimus pavojus. Vartotojas pagal savo veiklos statusą nusprendžia, kokiu lygiu ir kaip apsaugos savo tinklą. Kompiuterinių tinklų saugos specialistas turi būti pasirengęs padėti galimam užsakovui sėkmingai panaudoti bevielių tinklų teikiamas galimybes. Saugumo patikra ir etiškas įsilaužimas

  41. Ačiū už dėmesį Saugumo patikra ir etiškas įsilaužimas

More Related