Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Vs Segurança de Rede Wireless. Perímetro de Segurança Sem Fio
Embora a segurança da rede sem fio e segurança de perímetro sem fio som semelhante , eles diferem de várias maneiras. Um protege objetos de valor ou informações digitais , enquanto a outra protege os valores físicos, tais como pessoas, lugares e objetos. Tal como acontece com a maioria das coisas electrónicos e informáticos , os dois muitas vezes se reúnem para trabalhar em prol de um objetivo comum . Identificação

perímetro de segurança sem fio podem ser identificados através do uso de dispositivos sem fio, como câmeras IP, detectores de calor e movimento, crachás eletrônicos ou chaves , bem como um sistema de gestão para supervisionar a operação . Perímetro de segurança regula o acesso físico a um local específico. Segurança de rede sem fio assume a forma de software , o que coloca obstáculos digital e bloqueios de estradas para regular o acesso a redes de computadores e os serviços e os dados armazenados sobre eles - . Através do uso de nomes de usuário , senhas e algoritmos complicados


História

Em 1994, a Olympus lançou sua primeira câmera digital , o que permitiu aos usuários fazer upload de fotos por linhas de telefonia celular . A tecnologia de segurança , em seguida, explodiu no campo sem fio , incorporando alimentos de vídeo ao vivo , biometria e muito mais. Em 1999, a segurança da rede sem fio desenvolvido a partir da necessidade de oferecer redes sem fio alguma forma de segurança - . Especificamente , o mesmo nível de segurança de usuários teve com redes cabeadas
Características

instalação sem fio perímetro de segurança inclui lugares tradicionalmente considerados intensivo , como em paredes em tijolo ou concreto . Unidades movidos a bateria recarregar automaticamente, usando a luz solar , eliminando a necessidade de alimentação externa. Aqueles criado com o propósito de segurança muitas vezes vincular a software especializado para observação e armazenamento remoto. Gerenciamento de segurança de rede sem fio , monitoramento e atualizações ocorrem remotamente , com uma presença física no local considerado opcional.

Benefícios

dispositivos sem fio , seja intencional ou não , pode trabalhar com perímetro de segurança sem fio , permitindo uma grande variedade de produtos e preços para cobrir todas as necessidades possíveis de segurança de perímetro. Como dispositivos de rede , eles formam um pacote completo . Combinado com WEP , WPA, WPA2 ou outra forma de segurança de rede sem fio, perímetro funções de segurança de forma segura e relativamente livre de intrusão.
Considerações

Embora excelente quando trabalham , sinais sem fio pode ficar interrompido . Ligando um forno de microondas na vizinhança de um dispositivo sem fios pode espalhar o sinal . Ao instalar em áreas comerciais , considere varetas de metal , o tipo de fixador utilizado , a fiação e iluminação, e qualquer outra coisa que possa causar degradação do sinal. Segurança de rede sem fio é tão frágil - as senhas podem ser perdidos, danificados roteadores e atualizações comprometida - . Resultando em uma rede sem fio inacessíveis ou inoperável

Anterior :

Próximo : No
  Os artigos relacionados
·Como excluir Certificados SSL 
·A diferença entre um servidor proxy Firewall e um Fire…
·Tipos de comunicação criptografada 
·Como proteger arquivos do Registro no Vista 
·Como instalar o Cisco PIX 
·Como habilitar a autenticação baseada em formulários…
·Como monitorar a rede local Uso Internet 
·Sobre o Proxy Firewall 
·Como ativar um Editor do Registro em um computador 
·Como verificar permissões para Volumes em VMware 
  Artigos em destaque
·Não consigo me conectar a uma unidade de rede 
·Como a rede do IPAQ 3970 
·Como ativar uma Chave de Segurança PayPal 
·Como adicionar Wi-Fi a uma rede Ethernet 
·Como encontrar meu POP3 Mail Server 
·Definição do servidor FTP 
·Como posso me conectar 3 computadores para 1 Impressora…
·Como transferir música a partir da Internet para o com…
·Como criar LAN Ethernet Usando 
·Como conectar um Router E3000 para um Repetidor 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados