"Dziki" punkt dostępu

Pytanie: Nasza sieć używa połączenia DSL, aby uzyskać dostęp do Internetu. Ostatnio odkryłem, że jeden z naszych pracowników zainstalował sprzęt Wi-Fi i używa osobistego komputera przenośnego, aby połączyć się z Internetem. Nasz administrator sieci nie ma żadnych zastrzeżeń do zaistniałej sytuacji. Uważam, że poziom naszego bezpieczeństwa został znacznie obniżony. Czy jestem w błędzie?

Pytanie: Nasza sieć używa połączenia DSL, aby uzyskać dostęp do Internetu. Ostatnio odkryłem, że jeden z naszych pracowników zainstalował sprzęt Wi-Fi i używa osobistego komputera przenośnego, aby połączyć się z Internetem. Nasz administrator sieci nie ma żadnych zastrzeżeń do zaistniałej sytuacji. Uważam, że poziom naszego bezpieczeństwa został znacznie obniżony. Czy jestem w błędzie?

Odpowiedź: Z pewnością jest kilka rzeczy, którymi można się zaniepokoić. Pierwszą do rozważenia jest stworzenie odpowiedniej polityki bezpieczeństwa. Umożliwi to korzystanie z sieci wyłącznie komputerów posiadanych przez organizację. Dzięki temu rozwiązujemy kilka spraw. Minimalizujemy możliwość wprowadzania oprogramowania szpiegowskiego oraz wirusów przez komputery, które nie są chronione na takim samym poziomie jak te znajdujące się w zarządzanej sieci.

Komputer osobisty podłączony do sieci korporacyjnej zwiększa prawdopodobieństwo, iż takie dane należące do organizacji mogłyby opuścić budynek i znaleźć się w rękach osób, które nie powinny mieć do nich dostępu.

Bezprzewodowy dostęp do punktu dostępowego, który nie jest autoryzowany, może być przyczyną kilku problemów. Biorąc pod uwagę wszystkie zagrożenia, jakie występują, największym problemem jest pozostawienie domyślnego SSID i standardowego hasła administratora na urządzeniu. Oba z nich powinny zostać zmienione na frazę, która nie identyfikuje nazwy organizacji lub celu działalności. Możliwe, że nie wprowadzono żadnego typu kodowania, co wystawia sieć na potencjalne próby łamania zabezpieczeń. Dostęp radiowy ma wiele zalet, ale może też być przyczyną dostępu do tajnych danych. Warto wykorzystywać w transmisji algorytm szyfrowania AES.


TOP 200