Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Rede Protocolos de autenticação
Segurança é a principal preocupação para redes de computadores , e nunca mais do que para redes sem fio. Existem diferentes métodos de criptografia para resolver o problema de segurança de uma forma confiável. WEP

Como uma das primeiras tentativas de proteger redes sem fio , o WEP é hoje considerada ultrapassada e não é mais adequado para o serviço. WEP criptografa os dados , uma vez que é enviado . Ele não faz nada para impedir a interceptação dos dados , de modo que um atacante normalmente não terá um problema de roubar dados e quebrar a criptografia sobre os dados.
WPA

WPA serve como uma melhoria em relação WEP. Enquanto WEP utilizado uma única chave para autenticar dados , WPA muda continuamente suas chaves. Isso faz com que a determinação da chave mais difícil de fazer . O método de criptografia WPA oferece uma criptografia mais forte do que o WEP. Geralmente, WPA e WPA2 substituir o WEP obsoleta como os principais métodos de autenticação de rede.
WPA2

WPA2 oferece mais forte, criptografia de nível governamental a uma rede em comparação com o WPA . Semelhante ao WPA, WPA2 também oferece duas versões: WPA2 -Personal e WPA2- Enterprise. WPA2 -Personal protege a rede , exigindo uma chave de acesso para autenticação. WPA2-Empresa exige que o usuário autenticar um certificado em um servidor.
VPN

Redes Privadas Virtuais (VPN) permitem a criação de redes de um computador a uma rede de computadores ou de uma rede de computadores para a outra rede . O conceito de VPN depende de VPN "tunelamento " entre dois pontos (como um roteador ou servidor ) . Quando um terminal se conecta a outro ponto final ( por exemplo, um laptop conectado a uma rede de trabalho através de VPN) um "túnel" é criado entre os pontos que impede a interceptação de dados ou espionagem . VPN oferece acesso seguro a outras redes de fora das redes, mas é difícil de configurar e manter .

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar uma Autoridade de Certificação local 
·Tipos de Intrusion Prevention Systems 
·Como alterar a senha de domínio remotamente 
·Detectando Intrusões de Rede 
·Como se tornar um especialista Malware 
·Certificado de Garantia SSL Explicada 
·Como testar SSI Apache 
·SSH File Transfer Protocol 
·Como criar uma lista negra para Shorewall 
·Como gerar uma chave SSL 
  Artigos em destaque
·Como criar certificados OpenSSL 
·Como usar um modem como um Telefone 
·Informações sobre Hackers 
·Como configurar o servidor NTP no Windows 
·Protocolo de Aplicação Remota 
·Por que meu servidor Mantenha Redirecionando Me 
·Como criar um FTP interno Usando Filezilla 
·Como transferir de um local para outro FTP 
·Como executar um fio do telefone a um modem DSL 
·Como posso editar um registo para aumentar os Usuários…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados