| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Wireless Network Security vs . Wireless Sicurezza perimetrale
    Anche se la sicurezza della rete wireless e il suono di sicurezza wireless perimetro simile , si differenziano in diversi modi. Uno protegge gli oggetti di valore o di informazioni digitali , mentre l'altro protegge i valori fisici come persone, luoghi e oggetti . Come molte altre cose elettroniche ed informatiche, i due spesso si riuniscono per lavorare verso un obiettivo comune . Identificazione

    sicurezza perimetrale senza fili possono essere identificati attraverso l'uso di dispositivi wireless come telecamere IP , rilevatori di calore e di movimento , badge elettronici o chiavi , così come un sistema di gestione per sorvegliare il funzionamento . Sicurezza perimetrale regola l'accesso fisico ad una posizione specifica . La sicurezza della rete wireless prende la forma di software, che mette su ostacoli digitali e blocchi stradali per regolamentare l'accesso alle reti informatiche e ai servizi e ai dati memorizzati su di loro - . Attraverso l'uso di nomi utente, password e algoritmi complicati


    Storia

    Nel 1994 , Olympus ha rilasciato la sua prima macchina fotografica digitale , che ha permesso agli utenti di caricare foto da linee telefoniche cellulari. Tecnologia di sicurezza poi esplose in campo wireless , incorporando i video in diretta , la biometria e di più . Nel 1999 , la sicurezza della rete wireless sviluppato dalla necessità di fornire reti wireless qualche forma di sicurezza - in particolare, lo stesso livello di sicurezza degli utenti ha avuto con le reti cablate
    Caratteristiche
    .

    wireless installazione di sicurezza perimetrale comprende luoghi tradizionalmente considerati intensiva , come ad esempio su pareti in mattoni o cemento. Unità a batteria ricaricano automaticamente utilizzando la luce solare , eliminando la necessità di alimentazione esterna . Quelli creati a scopo di sicurezza spesso link a software specializzati per l'osservazione e archiviazione remota . Gestione della sicurezza della rete wireless , il monitoraggio e gli aggiornamenti avvengono a distanza , con una presenza fisica in loco considerato opzionale .
    Vantaggi
    dispositivi wireless

    , intenzionalmente o meno , in grado di lavorare con la sicurezza perimetrale senza fili , consentendo una vasta gamma di prodotti e di prezzi per coprire ogni possibile esigenza di sicurezza perimetrale . Poiché i dispositivi collegati in rete , formano un pacchetto completo . In combinazione con WEP , WPA , WPA2 o un'altra forma di sicurezza della rete wireless , le funzioni di sicurezza perimetrali in modo sicuro e relativamente priva di intrusione .
    Considerazioni

    Sebbene eccellente quando lavorano , segnali wireless possono ottenere interrotto . L'accensione di un forno a microonde in prossimità di un dispositivo wireless può disperdere il segnale . Per l'installazione in aree commerciali , considerare borchie di metallo , il tipo di dispositivo di fissaggio utilizzato , il cablaggio e illuminazione , e qualsiasi altra cosa che può causare la degradazione del segnale . La sicurezza della rete wireless è altrettanto fragile - le password possono essere persi , danneggiati i router e gli aggiornamenti compromessi - . Risultante in una rete wireless inaccessibile o inutilizzabile

    Previous :

    next :
      Articoli Correlati
    ·Come sbloccare un Barracuda Web Filter 
    ·Come sconfiggere un proxy 
    ·Come Riavviare Sonicwall 
    ·Come verificare l' autenticazione NTLM 
    ·Come evitare che la Webcam di essere violato 
    ·Come impostare un elenco di controllo di accesso di sic…
    ·Come rompere una rete protetta 
    ·Come monitorare il traffico di rete su una LAN 
    ·Che cosa è una WPA Group rekey Interval 
    ·Non posso cambiare il mio nome del computer Dopo Aggiun…
      Articoli in evidenza
    ·Come recuperare un file Shadowcopy su Server 2003 
    ·Come collegare un computer wireless per un AT & T 2Wire…
    ·Che cos'è Trojan Win32 ? 
    ·Come modificare una scheda indirizzo di rete 
    ·Come collegare una console di gioco in modalità wirele…
    ·Come sostituire la scheda Ethernet su un HP Pavilion 
    ·Authentication Protocol 
    ·Che cosa è un proxy RPC 
    ·Fai da te da seriale a Ethernet 
    ·Come accedere alle impostazioni di Netgear 
    Copyright © Conoscenza Informatica http://it.wingwit.com