| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Sicurezza in una rete wireless
    I progressi nella tecnologia di rete wireless hanno reso molto facile ed economico per creare una rete wireless sia in una casa o in azienda . Ma le reti wireless sono intrinsecamente meno sicuro di reti cablate , perché i dati su di loro viaggia attraverso l'aria tramite segnali radio . Questi segnali sono facilmente raccolti dai vicini curiosi o di guerra driver con intenzioni criminali . Ci sono diverse cose che si possono fare per garantire la riservatezza e la sicurezza dei vostri dati personali o aziendali . Attivare Crittografia

    router di rete wireless spesso supportano più protocolli di crittografia dei dati. Il più noto sono WPA2 , WPA e WEP . WPA2 è la più recente e facilita un livello di sicurezza superiore rispetto al suo predecessore WPA . WEP è il più antico dei tre, ma non fornisce la compatibilità per i vecchi sistemi operativi sulla rete che potrebbero non supportare WPA o WPA2 . Non si dovrebbe mai selezionare l'opzione " No encryption " , che lascia i tuoi dati di trasmissione attraverso l'aria "in chiaro ", nel senso che chi intercetta può leggerlo .
    Sicuro nome di rete ( SSID ) trasmissioni
    router wireless

    trasmesso un Service Set Identifier ( SSID ) o nome della rete, per impostazione predefinita. Questi SSID sono ciò che si vede quando si esegue la scansione per le reti wireless nelle vicinanze . I produttori di solito assegnano il SSID predefinito di essere il proprio marchio , come ad esempio " linksys ". La mancata cambiare questo a qualcosa di più oscuro dà hacker il vantaggio di conoscere il creatore della vostra attrezzatura , e tutte le impostazioni di configurazione predefinite sono disponibili on line per le loro ricerche . Oltre la semplice modifica del nome di un nome più oscuro , disattivare la trasmissione SSID del tutto. Coloro che hanno bisogno di connettersi alla rete dovrebbe conoscere i dettagli per farlo , e nessun altro ha bisogno di un facile vantaggio per aiutarli a rompere nella vostra rete .
    Limit Nework Access

    Ogni scheda di interfaccia di rete ha un indirizzo MAC ( media Access Control) assegnato dal produttore . Questi numeri sono assegnati in modo tale che non vi sono duplicati , o almeno l' incidenza di duplicati è estremamente raro . Se il router wireless supporta il filtraggio degli indirizzi MAC , prendere il tempo per ottenere gli indirizzi MAC dei computer che attribuirà alla rete wireless e di costruire la tabella di accesso . Ciò non mancherà di tenere fuori chi non dispone di un indirizzo nell'elenco. Mentre un indirizzo MAC può essere "mascherato ", o finto , ci vuole un hacker estremamente competente anche essere in grado di trovare un indirizzo valido e condurre tale hack.
    Sicuro Amministrativo Access

    Il produttore del router wireless configurata con impostazioni di fabbrica. L'ID amministratore predefinito è di solito qualcosa come "admin ", mentre la password predefinita è spesso "password" o anche "admin ". Non solo questi pubblicati sul sito web del produttore , ma solo che non sono poi così difficile da indovinare. Assicurarsi che cambiare sia ID e la password e registrare i valori nel caso si abbia a fare modifiche di configurazione in seguito. Inoltre , disattivare la capacità di amministrare il router attraverso la sua interfaccia wireless . Eseguire tutte le modifiche di configurazione tramite la connessione LAN del router wireless . L'accesso al router significa l'accesso a tutta la rete , e un hacker può avere una giornata campale con tutti i computer e dei dati .

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere un proxy aperto su un computer 
    ·Posso bloccare tutti gli indirizzi all'interno di un in…
    ·Come reimpostare Kerberos 
    ·Come per rilevare un proxy 
    ·Come fare e vendere cosmetici biologici 
    ·Protocollo di autenticazione di Microsoft 
    ·La definizione di Wireless Security 
    ·Come faccio a creare un 2003 certificato radice firmato…
    ·Di crittografia pubblica Vantaggi principali 
    ·DMZ Protocollo 
      Articoli in evidenza
    ·Che cosa è la segmentazione in Computer Networking 
    ·Come trovare l'indirizzo IP di una macchina 
    ·Come installare un router LAN all'interno di un compute…
    ·Come impostare il tuo Integrated Wireless LAN 
    ·Perché il mio Carta Internet in esecuzione lenta ? 
    ·Come utilizzare OpenSSH su iPhone 
    ·Qual è il mio Server Response Header 
    ·Come testare le prestazioni di un VoIP 
    ·Come rilevare connessioni wireless 
    ·Come ottenere più veloce di 54 Mbps 
    Copyright © Conoscenza Informatica http://it.wingwit.com