Otthoni vagy vállalati környezetben már az elején meg kell hoznunk a döntést, mennyire akarjuk növelni a mobilitásunkat, ne csak a saját székünkhöz ragasztva tudjunk felcsatlakozni a világhálóra. A kényelem ma már nem elhanyagolható tényező, így bátran merjünk lépéseket tenni a vezetéknélküli internet nyújtotta lehetőségek kiaknázásban. Ehhez pedig a kor legkiválóbb technológiája a Wi-Fi, amely a levegőt használja közvetítő közegnek. Ez azonnal maga után vonja a kérdést, vajon hogyan lehet ez a technológia biztonságos? Mivel minden információ a szabad térben közlekedik könnyen felbukkanhatnak illetéktelen szereplők is.
Ha belegondolunk valós élethelyzetekbe, beláthatjuk, hogy a fenti tényezők végtelen számú variációjával találkozunk nap, mint nap.
Az általunk használt Wi-Fi esetében a kommunikáció módját nem változtathatjuk pillanatról-pillanatra, ezért érdemes rászánni az időt és kiválasztani az értékrendünknek megfelelő sarokpontokat. Képzeljünk el egy több elemű skálát, ahol bármennyire is szeretnénk, nem lehet minden Pot métert a maximumra tekerni, mert a tényezők kihatnak egymásra.
- Mekkora területet kell lefednünk, mindenhol egyformán fontos a hálózat jelerőssége?
- Hány személlyel és hány eszközzel szeretnénk használni a hálózatot?
- Milyen típusú adatot kívánunk továbbítani?
- Alakulhatnak ki nagyobb tömegek egy-egy kisebb területen összezsúfolódva?
- Milyen jogosultságai vannak a területünkön tartózkodóknak, vannak-e biztonsági okokból elzárt részek, vagy mindenkinek szabad bejárása van a területre?
A másik ilyen fals trükk, amit nagyon sokan használnak, akár otthon, akár munkahelyen, hogy a számítógép fizikai címét, mint egy előszűrő beállításra kerül, csak az fog tudni csatlakozni, aki ezt a címet birtokolja.
És végül érdemes pár szót ejteni a felhasználók, azaz a „mi” hozzáállásunkról is. Akár irodai, akár otthoni környezetben sokan örülnek annak, ha van elérhető Wi-Fi hálózat, amelyhez egyszerűen csak egy kódot ismerve tudnak csatlakozni. A modern rendszerek megjegyzik ezeket a kódokat, illetve nem tárolják biztonságosan. Utólagosan ki lehet nyerni az eszközökből is. Számos kódtörés történik azáltal, hogy vagy megszerzik a biztonsági kulcsot vagy egyszerűen kitalálják. Sőt, az esetek többségében, amikor arról beszélünk, hogy hogyan sikerült egy hálózatot feltörni, valójában nem feltörésről, csak a jelszó megszerzéséről beszélünk. Használjunk kellően komplex, de egy bizonyos logikát követve akár fejből könnyen megjegyezhető kódokat! Logikus tervezéssel és nem elnagyolt biztonsági lépésekkel könnyen optimalizálható bárkinek az otthoni, vagy vállalati hálózata, miközben kiváló marad a felhasználói élmény is. Érdemes megfelelő szakértelmet és konzultációt igénybe venni hozzá, és ezzel elkerülhetjük a későbbi idegőrlő hibakereséseket és félmegoldásokat.
Tóth Bence
projektmenedzser