| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Wireless Convenience vs . Sicurezza Wireless
    La maggior parte dei router wireless a casa sono semplici da usare : collegare al modem e navigare in Internet utilizzando uno qualsiasi dei vostri dispositivi wireless . Decine di dispositivi del nucleo familiare in grado di connettersi a Internet tramite Wi-Fi : le console di gioco , smartphone , lettori MP3 , computer e persino lettori Blu-ray utilizzano Internet per l'intrattenimento e gli aggiornamenti del firmware . Mentre la scelta di convenienza sulla sicurezza è mal consigliato , ci sono ragioni utenti avrebbero sceglierlo. A favore di Convenience

    Decine di dispositivi nella vostra famiglia può connettersi a Internet via Wi - Fi : console di gioco e palmari , smartphone , lettori MP3 , computer, lettori Blu-ray e anche alcuni elettrodomestici da cucina utilizzare Internet per una maggiore usabilità . Quando si dispone di tonnellate di dispositivi che necessitano di essere configurati , una connessione di base è più veloce da configurare. Inoltre, se si dispone di visitatori abituali che hanno bisogno di connettersi alla rete , una rete aperta non richiedono di distribuire la password su base regolare e rende più facile per gli utenti di connettersi .
    rischi di non protetto Wi -Fi

    Nel lungo periodo la rete non protetta invita molti più problemi di quanto non faccia la convenienza. Ogni utente all'interno della gamma della rete wireless - che è di circa 150 a 300 metri a seconda del vostro router - in grado di connettersi alla rete Wi -Fi e di accedere a tutti i dati che vengono trasmessi su quella rete . Si corre il rischio che utenti non autorizzati scoprire la tua nomi di account , password e persino numeri di carte di credito utilizzate in rete . Inoltre, è possibile incontrare problemi legali se il materiale illegale è accessibile da utenti non autorizzati sul tuo Internet .
    Sicurezza Metodi

    I metodi più comuni di protezione del Wi -Fi WPA , WPA2 o WEP . È inoltre possibile utilizzare un filtro MAC e impostare la rete in modo che non trasmette . Tutte queste caratteristiche di un router wireless standard. WPA e WEE entrambi richiedono una password per fornire all'utente l'accesso alla rete. Filtraggio MAC assicura che solo i dispositivi con il loro indirizzo MAC su bianco - lista del router sono autorizzati a vostra connettono alla rete. Quando si imposta la rete non trasmettere , è sostanzialmente nascosto alla gente che non si conosce già su di esso , perché il nome della rete non viene visualizzata sui dispositivi che eseguono la scansione per le reti wireless nelle vicinanze . Gli utenti che conoscono il SSID ( nome) e la password possono connettersi alla rete .
    Trovare una via di mezzo

    Se è assolutamente necessario utilizzare una rete Wi - Fi , cercare di attuare misure che garantiscano la sicurezza dei dati di base . Non accedere a tutti i dati sensibili su una rete non protetta , se si può evitare. Cambiare il nome di default del router a qualcosa che non identificano la vostra casa o persona . Nascondi la tua rete non protetta da parte di utenti non autorizzati e hacker impostandolo per non trasmettere un filtro MAC consente di collegare tutti i dispositivi , come tutti i dispositivi wireless hanno un unico indirizzo MAC associato con loro. Anche se queste misure non renderà la vostra rete impenetrabile , esso offre protezione minore.

    Previous :

    next :
      Articoli Correlati
    ·Come pianificare il sistema di sicurezza 
    ·Come smettere di ping ICMP in Windows XP 
    ·Tipi di software di monitoraggio della rete 
    ·Come ignorare Scuola filtri Internet 
    ·Procedure del database Sicurezza 
    ·Vantaggi Tra chiavi asimmetriche e simmetriche 
    ·Linux Buffer Overflow Tutorial 
    ·Come verificare SSL 
    ·Come eliminare un minatore di dati 
    ·Quali sono crimini Cyberspazio 
      Articoli in evidenza
    ·Vantaggi di un Client-Server Computer 
    ·Come usare un netbook come un Media Player 
    ·Come posso aprire un Ventrilo Server 
    ·Come rete di due computer tramite router wireless 
    ·Come fare un antenna direzionale per una scheda wireles…
    ·Come bloccare un intruso dal router 
    ·GSM MAPPA protocolli 
    ·Come collegarsi ad una stampante a un altro computer in…
    ·Come configurare Sprint 595U Internet 
    ·Hybrid Topologia Definizione 
    Copyright © Conoscenza Informatica http://it.wingwit.com