HP EliteBook Notebook PC User Guide - Windows XP

W miarę rozwoju sieci można do niej podłączać bezprzewodowo i przewodowo dodatkowe komputery,
które będą za jej pośrednictwem uzyskiwać dostęp do Internetu.
Aby uzyskać pomoc na temat konfiguracji sieci WLAN, skorzystaj z dokumentacji dostarczonej przez
producenta routera lub dostawcę usług internetowych.
Ochrona sieci WLAN
Ponieważ technologia WLAN umożliwia zastosowanie jedynie ograniczonych funkcji zabezpieczeń
służących przede wszystkim do udaremniania amatorskich prób przechwycenia danych, a nie bardziej
zaawansowanych ataków — należy sobie uświadomić i pamiętać o tym, że sieci WLAN są narażone
na ataki z wykorzystaniem znanych i dobrze udokumentowanych słabości zabezpieczeń.
Sieci bezprzewodowe w miejscach publicznych (tzw. hotspoty), np. w kawiarniach i na lotniskach, często
nie zapewniają żadnych zabezpieczeń. Producenci sprzętu bezprzewodowego i dostawcy usług typu
„hotspot” stale opracowują nowe technologie, które zwiększają bezpieczeństwo i lepiej chronią
prywatność połączeń w miejscach publicznych. W razie wątpliwości dotyczących bezpieczeństwa
komputera podczas połączenia w punkcie dostępu typu „hotspot” należy ograniczyć wykonywane
czynności do niepoufnej korespondencji elektronicznej i przeglądania stron internetowych, na których
nie podaje się cennych ani prywatnych informacji.
Podczas konfigurowania sieci WLAN lub uzyskiwania dostępu do istniejącej sieci WLAN należy zawsze
włą
czać funkcje zabezpieczeń, które pozwolą uchronić sieć przed nieautoryzowanym dostępem.
Najczęściej stosowane poziomy zabezpieczeń to Wi-Fi Protected Access (WPA) i Wired Equivalent
Privacy (WEP). Ponieważ bezprzewodowe sygnały radiowe są przesyłane poza siecią, inne urządzenia
WLAN mogą odbierać niezabezpieczone transmisje i albo bez upoważnienia dołączać się do sieci, albo
przechwytywać informacje w niej przesyłane. Istnieją jednak sposoby na zabezpieczenie sieci WLAN:
Korzystaj z nadajników bezprzewodowych z wbudowanymi zabezpieczeniami.
Wiele bezprzewodowych stacji bazowych, bram i routerów wyposażonych jest we wbudowane
funkcje zabezpieczeń, takie jak protokoły zabezpieczeń sieci bezprzewodowej i zapory. Użycie
odpowiedniego nadajnika bezprzewodowego umożliwi zabezpieczenie sieci przed najczęściej
występującymi zagrożeniami bezpieczeństwa.
Korzystaj z zapory sieciowej.
Zapora sieciowa to bariera, na której dane i żądania dotyczące danych przychodzące do sieci są
sprawdzane i odrzucane, jeśli okażą się podejrzane. Zapory sieciowe są dostę
pne w wielu różnych
odmianach, zarówno programowych, jak i sprzętowych. W niektórych sieciach wykorzystywane są
zapory obu tych rodzajów.
Korzystaj z szyfrowania bezprzewodowego.
Dostępnych jest szereg zaawansowanych protokołów szyfrowania danych w sieciach WLAN.
Można więc wybrać rozwiązanie najpełniej zabezpieczające konkretną sieć:
Wired Equivalent Privacy (WEP) jest protokołem zabezpieczeń sieci bezprzewodowej
kodującym i szyfrującym przed przesłaniem wszystkie dane sieciowe przy użyciu klucza
WEP. Zwykle można zezwolić sieci na przydzielenie klucza WEP. Można jednak również
18 Rozdział 2 Połączenia sieciowe (tylko wybrane modele)