Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como caracterizar Wireless Network Security
segurança de rede sem fio cai em um número de categorias , cada uma relativa a um reino diferente de segurança : a autorização, confidencialidade , identificação e não-repúdio . Várias tecnologias de segurança contribuem para a segurança sem fio em diferentes níveis. Física e segurança da camada de enlace de dados impede que usuários não autorizados , mesmo se conectar à rede , enquanto que as camadas superiores de segurança prevenir contra interceptação de tráfego e descriptografia através do uso de algoritmos de criptografia fortes . Hackers habilidosos podem facilmente contornar muitos dos métodos de segurança sem fio padrão implementadas pelos roteadores sem fio em casa , mas um ponto de acesso à rede bem configurado irá oferecer impenetrabilidade virtual, forte o suficiente para a maioria casa , governo e empresa utiliza . Coisas que você precisa
Roteador sem fio
ferramentas de análise de rede sem fio placa de rede

Show Mais instruções
1

Analisar o controle de segurança física e de acesso do seu roteador sem fio configuração . A maioria dos roteadores de rede sem fio , disponíveis comercialmente modernas e pontos de acesso têm uma janela de configuração acessível através de um browser . Sob o controle de acesso ou segurança física, permitir " restrição de endereço MAC " , que é um recurso que limita o acesso a um conjunto específico de MAC ( Media Access Control ) endereços de hardware , exclusivo para cada interface de rede sem fio do cliente . Desabilitar SSID (Service Set Identification - o nome da rede ) de transmissão , para impedir que computadores se conectem sem saber o nome da rede sem fio
2

Categorizar métodos de criptografia na rede sem fio . . Por padrão , a maioria dos roteadores domésticos e de rede de negócios não ativar a criptografia de dados. Ativar um dos vários mecanismos de criptografia diferentes : WEP ( Wired Equivalent Política ) é a forma mais básica de criptografia, mas mostrou-se inseguro pelo IEEE em 2004. WPA (Wi -Fi Protected Access) e WPA2 seu sucessor usar muito mais seguro de encriptação através da AES ( Advanced Encryption Standard) .
3

determinar se a rede implementa métodos de identificação fortes. No WEP e WPA especificações , algoritmos de autenticação especiais proporcionam forte identificação dos usuários . Em " Configurações avançadas " no seu roteador sem fio , procure WEP Enterprise RADIUS ou modos WPA/WPA2 Enterprise. Estes esquemas de criptografia usar PKI (Public Key Cryptography ) para implementar a autenticação do cliente - servidor em redes sem fio. Se ativado, questão cada cliente um certificado de chave pública assinada pelo servidor para autenticação.

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar uma Autoridade de Certificação 
·Codificação SSL 
·Os protocolos para WebVPN 
·Como adicionar um servidor em um Symantec Endpoint 
·Como terminar uma conexão em um firewall PIX 
·ANSI A12 Padrões 
·Como especificar um computador em regras de firewall pa…
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Problemas Sociais Devido Computadores 
·Como bloquear a porta 80 
  Artigos em destaque
·Como encontrar o endereço IP em um servidor Sun 
·Não é possível executar arquivos EXE no Terminal Ser…
·Como configurar uma Autoridade de Certificação 
·Causas do fracasso RSH Protocolo 
·Você pode usar as duas portas USB e Ethernet em um Mod…
·Conexões de internet confiável 
·Como compartilhar pastas no Server 2003 
·Como conectar um laptop sem fio 
·Como o Google AdSense controlar os cliques falsos 
·Como aprender o StarCraft 2 Terran Hotkeys Rápido 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados