| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    La sécurité dans un réseau sans fil
    progrès de la technologie de réseau sans fil ont fait qu'il est très facile et peu coûteux à mettre en place un réseau sans fil soit dans une maison ou une entreprise . Mais les réseaux sans fil sont intrinsèquement moins sûrs que les réseaux câblés parce que les données sur les déplace dans l'air via des signaux radio. Ces signaux sont facilement captés par les voisins fouineurs ou guerre - conducteurs avec des intentions criminelles. Il ya plusieurs choses que vous vous pouvez faire pour assurer la confidentialité et la sécurité de vos données personnelles ou professionnelles . Allumez

    des routeurs sans fil de chiffrement supportent souvent de multiples protocoles de cryptage de données. Les plus connus sont WPA2 , WPA et WEP. WPA2 est la plus récente et facilite un niveau de sécurité plus élevé que son prédécesseur WPA. WEP est la plus ancienne des trois, mais ne fournit compatibilité des systèmes d'exploitation plus anciens de votre réseau qui ne peuvent pas en charge le WPA ou WPA2 . Vous ne devriez jamais choisir l'option «Pas de chiffrement » , ce qui laisse vos données d'émission dans l'air "en clair ", ce qui signifie que toute personne qui intercepte peut le lire.
    Nom de réseau sécurisé (SSID) Diffusions
    Les routeurs sans fil

    diffusent un service Set Identifier (SSID ) ou nom du réseau par défaut. Ces SSID sont ce que vous voyez lorsque vous recherchez des réseaux sans fil à proximité . Les fabricants attribuent généralement le SSID par défaut pour être leur propre nom de marque , comme « linksys ». Le défaut de changer pour quelque chose de plus obscur donne pirates l'avantage de connaître le fabricant de votre matériel , et tous les paramètres de configuration par défaut sont disponibles en ligne pour leurs recherches. Au-delà de simplement changer le nom pour un nom plus obscure , désactiver la diffusion SSID tout à fait. Ceux qui ont besoin de se connecter à votre réseau doivent connaître les détails de le faire, et personne d'autre a besoin d'un avantage facile pour les aider à s'introduire dans votre réseau .
    Limit Nework accès

    Chaque carte d'interface réseau possède une adresse MAC ( Media Access Control) qui lui est assignée par son fabricant. Ces numéros sont attribués de telle manière qu'il n'y ait pas de doublons , ou au moins l'incidence des doublons est extrêmement rare. Si votre routeur sans fil prend en charge le filtrage d'adresse MAC , prenez le temps d'obtenir les adresses MAC des ordinateurs qui se joindre à votre réseau sans fil et de construire la table d'accès . Cela permet de garder sur toute personne qui ne possède pas d'adresse dans la liste. Alors que l'adresse MAC peut être « usurpée », ou truquée , il faut un hacker extrêmement compétent pour même être en mesure de trouver une adresse valide et mener un tel hack.
    Sécurisé administratif accès

    Le fabricant de votre routeur sans fil configuré avec par défaut. L'ID administrateur par défaut est généralement quelque chose comme "admin ", tandis que le mot de passe par défaut est souvent « mot de passe» ou encore «admin». Non seulement ces publiés sur le site Web du fabricant , mais ils sont tout simplement pas si difficile à deviner. Assurez-vous changer à la fois ID administrateur et le mot de passe et enregistrer les valeurs dans le cas où vous devez modifier la configuration plus tard. En outre, désactiver la capacité d'administrer le routeur via son interface sans fil. Effectuez tous les changements de configuration via la connexion LAN du routeur sans fil. L'accès à votre routeur signifie l'accès à l'ensemble de votre réseau , et un pirate peut avoir une journée sur le terrain avec tous vos ordinateurs et les données.

    Previous :

    next :
      articles connexes
    ·Comment déterminer si votre ordinateur avec Vista est …
    ·Comment utiliser AT & T Westell Avec Comcast 
    ·Les différences entre le public clé de cryptage et la…
    ·Comment désactiver Windows Firewall Off dans la ligne …
    ·Aide : Windows XP est infecté et je ne peux pas taper 
    ·Comment fonctionne le chiffrement symétrique travail 
    ·Comment se rétablir d'une IP Inondé 
    ·Sécuriser les protocoles de routage 
    ·Comment changer un mot de passe NUSNET 
    ·Comment faire pour désactiver l'authentification Windo…
      articles en vedette
    ·SSH File Transfer Protocol 
    ·Transporteur Sense Multiple Access Protocol 
    ·Comment faire pour trouver les origines de courriels fa…
    ·Comment faire pour trouver une adresse MAC d'un routeur…
    ·A Description of Wins & DNS 
    ·Comment faire pour obtenir une nouvelle adresse IP sur …
    ·Comment faire pour rediriger le trafic dans IIS Alors q…
    ·Comment configurer les redirections TCP pour un routeur…
    ·Comment trouver l'adresse IP d'un Email Sender dans Yah…
    ·Comment les ordinateurs font une différence dans la vi…
    Copyright © Connaissances Informatiques http://fr.wingwit.com