| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Wired vs Wireless Network Security
    La sécurité du réseau comporte deux volets principaux , la confidentialité et le contrôle d'accès. La confidentialité permet de s'assurer que l'information ne peut pas être vu par des personnes non autorisées . Le contrôle d'accès permet de s'assurer que seuls les utilisateurs autorisés peuvent accéder au réseau. Les deux réseaux filaires et sans fil ont différentes implémentations de ces derniers. Confidentialité Wireless

    Faire une copie non autorisée des paquets sur le réseau permet à un intrus de violer la confidentialité . Les réseaux sans fil paquets de diffusion des ondes radio qui peuvent être reçus par n'importe qui. Les réseaux sans fil doivent chiffrer les paquets pour les garder en sécurité. Wired Equivalent Privacy ou WEP, peuvent être facilement brisées et doivent être évités. Wi -Fi Protected Access ou WPA, est de loin supérieur à WEP et devraient être utilisés chaque fois que possible.
    Filaire confidentialité

    Un intrus doit avoir un accès physique à un réseau filaire réseau afin de copier les informations provenant du réseau . Les contrôles d'accès sont généralement assez bon pour empêcher tout regard non autorisée des paquets sur un réseau câblé . Le cryptage est possible , mais moins fréquemment utilisé sur les réseaux câblés.
    D'accès sans fil Contrôle
    Les réseaux sans fil

    nécessite que l'utilisateur connaît le nom du réseau, appelé le service Set Identifier , ou SSID et le mot de passe WPA . Si le mot de passe WPA est gardée secrète , les utilisateurs non autorisés ne peuvent pas accéder au réseau .
    Accès Filaire Commandes

    accès non autorisé à des réseaux câblés peuvent avoir des contrôles supplémentaires en utilisant IEEE contrôle d'accès réseau basé sur le port 802.1x. Cela nécessite un utilisateur d'entrer un mot de passe lorsque l'ordinateur est connecté physiquement au réseau . Il est possible d' utiliser 802.1x sur les réseaux sans fil, mais ce n'est pas une pratique courante.

    Previous :

    next :
      articles connexes
    ·Comment trouver un proxy de travail 
    ·Quels sont les chiffrements SSL 
    ·Comment se déplacer un bloc commercial Websense 
    ·Avantages et inconvénients de la cryptographie à clé…
    ·Définition de compromettre la sécurité 
    ·Comment faire pour réinitialiser le Linksys Security P…
    ·Comment créer OpenSSL Certificats 
    ·Comment reconnaître les symptômes de dépression 
    ·Comment empêcher un utilisateur de visiter un site ave…
    ·Quels sont les avantages de la vidéosurveillance IP 
      articles en vedette
    ·Pourquoi routeurs lents LAN 
    ·Comment puis-je modifier mes réglages du routeur de WP…
    ·Comment faire pour dépanner un routeur D -Link DSL - M…
    ·Comment trouver l'adresse MAC d'un dispositif 
    ·Comment accéder à une passerelle 2 fils 2701HG 
    ·Protocole SIP Trunk 
    ·Xbox 360 Media Partage Problèmes 
    ·Les inconvénients de protocole d'authentification par …
    ·Comment établir une connexion FTP avec un nom d'utilis…
    ·Comment trouver le contrôleur Ethernet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com