Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Com fios vs Wireless Network Security
Segurança de rede tem duas componentes principais, confidencialidade e controle de acesso . A confidencialidade garante que a informação não pode ser visto por pessoas não autorizadas. O controle de acesso garante que somente usuários autorizados possam ter acesso à rede. Ambos com fio e redes sem fio têm diferentes implementações destes. Confidencialidade sem fio

Fazer uma cópia não autorizada de pacotes na rede permite que um invasor violar a confidencialidade. As redes sem fio transmitir pacotes em ondas de rádio que podem ser recebidos por qualquer pessoa. As redes sem fio deve criptografar os pacotes para mantê-los seguros. Wired Equivalent Privacy ou WEP, pode ser facilmente quebrado e deve ser evitado. Wi- Fi Protected Access ou WPA , é muito superior ao WEP e deve ser usado sempre que possível.
Fios Confidencialidade

Um intruso deve ter acesso físico a um fio rede , a fim de copiar as informações da rede. Os controles de acesso são geralmente bom o suficiente para evitar a espionagem não autorizada de pacotes em uma rede com fio. A criptografia é possível, mas com menos frequência usado em redes cabeadas.
Wireless Access Controls

As redes sem fio exigem que o usuário saiba o nome da rede, chamado o Service Set Identifier ou SSID ea senha WPA . Se a senha WPA é mantida em segredo , os usuários não autorizados não podem ter acesso à rede.
Wired Controles de Acesso

Acesso não autorizado a redes com fio pode ter controles adicionais usando IEEE 802.1x Port-Based Network Access Control . Isso exige que o usuário digite uma senha quando um computador está fisicamente conectado à rede. É possível usar o 802.1x em redes sem fio , mas não é uma prática comum.

Anterior :

Próximo : No
  Os artigos relacionados
·Como habilitar a autenticação Kerberos no IIS 
·Como configurar Endian como uma ponte transparente 
·Como Recuperar uma Sonicwall TZ150 
·O que é SSL Offloading 
·Fiber Channel Authentication Protocol 
·Como desinstalar programas de um utilizador de conta li…
·Quais são alguns problemas de segurança em referênci…
·Como Route endereços IP Através Checkpoint 
·Como cobrir o seu e- Tracks 
·Ferramentas para verificar a vulnerabilidade de uma Red…
  Artigos em destaque
·Como aumentar o alcance de um cartão de ar 
·Como ligar vários computadores em Comcast 
·O que é um Firewall SPI 
·Como obter um sinal de atualização para o seu Modem 
·Como adicionar uma unidade de rede para um Media Player…
·Como desativar a autenticação do Windows SharePoint 
·Solução de problemas Ethernet , Testes e Equipamentos…
·Camada Internet Protocol 
·De nível militar técnicas criptográficas 
·Como instalar um Modem PCI sem motorista 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados