그러나 무선 근거리 통신망 (WLAN)을 사용하는 동안 집에서 근무하면 적절한 조치가 취해지지 않는 한 민감한 정보 및 해커 또는 바이러스 침입으로 이어질 수 있습니다. WLAN이 전파를 통해 정보를 전송함에 따라 해당 지역의 수신자가있는 사람이 전송을 수신하여 컴퓨터에 액세스 할 수 있습니다.
랩톱 컴퓨터에 바이러스를로드하여 회사로 돌아갈 때 네트워크로 전송할 수 있습니다..
WLAN 사용자의 75 %는 표준 보안 기능이 설치되어 있지 않지만 기본 설정은 보안이 유지되지 않기 때문에 20 %는 완전히 열어 두지 만 사용자는 최대한 빨리 네트워크를 가동 할 수 있습니다.
Alexs NEW HOUSE : 궁극적 인 홈 WiFi / 네트워크 설정 2018!
무선 라우터 / 액세스 포인트 설정은 유선 클라이언트를 통해 항상 수행하는 것이 좋습니다.
무선 라우터 / 액세스 지점의 기본 관리자 비밀번호를 보안 된 비밀번호로 변경하십시오..
카드와 액세스 포인트 모두에서 최소 128 비트 WEP 암호화를 활성화하십시오. 주기적으로 WEP 키를 변경하십시오. 장비가 최소 128 비트 WEP 암호화를 지원하지 않는 경우 장비를 교체하십시오.
WEP에는 보안 문제가 있지만 최소 수준의 보안을 나타내며이를 사용하도록 설정해야합니다.
라우터 / 액세스 포인트의 기본 SSID를 추측하기 어려운 이름으로 변경하십시오. 기본적으로이 SSID에 연결하도록 컴퓨터 장치를 설정하십시오..
라우터 / 액세스 포인트가 SSID를 브로드 캐스트하지 않도록 설정합니다. 동일한 SSID를 클라이언트 측에서 수동으로 설정해야합니다. 이 기능은 모든 장비에서 사용 가능하지 않을 수 있습니다.
지식은 당신에게 진정한 이점을 줄 수 있습니다. 무선 네트워크에 대한 충분한 정보를 얻으려면 계속해서 읽으십시오..
익명의 인터넷 요청 또는 핑 (ping) 차단.
무선 네트워크 카드가있는 각 컴퓨터에서 네트워크 연결 속성은 액세스 포인트 네트워크에만 연결할 수 있도록 구성해야합니다. 컴퓨터 대 컴퓨터 (피어 투 피어) 연결이 허용되어서는 안됩니다..
MAC 필터링을 사용합니다. 지정되지 않은 MAC 주소에 대한 무선 네트워크 연결을 거부합니다. Mac 또는 실제 주소는 컴퓨터 장치 네트워크 연결 설정을 통해 사용할 수 있으며 물리적으로 네트워크 카드에 기록됩니다. 새로운 무선 카드 / 컴퓨터를 네트워크에 추가 할 때 MAC 주소는 라우터 / 액세스 포인트에 등록해야합니다.
네트워크 라우터는 방화벽 기능을 활성화하고 비무장 지대 (DMZ) 기능을 비활성화해야합니다..
http://www.grc.com에서 제공되는 Shields Up 테스트를 사용하여 하드웨어 및 개인 방화벽을 테스트 할 수 있습니다..
모든 컴퓨터에는 하드웨어 방화벽 외에도 개인 방화벽이 올바르게 구성되어 있어야합니다..
새 버전이 출시되면 라우터 / 액세스 포인트 펌웨어를 업데이트하십시오..
라우터 / 액세스 포인트를 낯선 사람이 아닌 곳에서 찾아 라우터 / 액세스 포인트를 기본 설정으로 재설정 할 수 없도록하십시오..
건물 외부의 신호 도달 범위를 제한하기 위해 창 근처가 아닌 건물 중간에 라우터 / 액세스 지점 찾기.
전술 한 방법 중 어느 것도 대책이 존재하지 않기 때문에 완전한 보호를 제공하지는 못하지만, 다른 안전하지 않은 네트워크가 더 쉬운 목표를 나타낼 때 제안 된 수단의 집합이 공격자를 억제하는 역할을합니다.
물론, 무선 네트워크에 관한 모든 것을 단 하나의 기사에 담는 것은 불가능합니다. 그러나 무선 네트워크에 대한 이해를 추가 한 것을 부인할 수는 없습니다..