| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Wireless Tipi di sicurezza di rete
    lo standard ufficiale per le reti di computer wireless è stato creato nel 1997 , in base alla microelettronica azienda Intel . Come l'uso di reti di computer wireless è aumentato , la sicurezza è diventata una preoccupazione crescente . Al fine di proteggere i dati che vengono trasferiti su reti wireless , diversi tipi di sicurezza differenti sono disponibili. I più comuni sono WPA , WEP e 802.1x . WPA

    " WPA " o " Wi- Fi Protected Access , " è un tipo di sicurezza di rete senza fili che si basa sulla crittografia. Ciò significa che tutti i dati digitali trasmessi su una rete wireless vengono codificati in un modo che è estremamente difficile da decifrare . Oltre ai dati di crittografia , sicurezza WPA fornisce l'autenticazione utente. Significa autenticazione che gli utenti di computer autorizzati solo è consentito l'accesso alla rete .

    Due versioni di WPA , noto come WPA e WPA2 , sono disponibili. La prima versione è comunemente usato in situazioni aziendali o di un'organizzazione in cui molti utenti diversi devono connettersi a una singola rete . E 'progettato per utilizzare una chiave di sicurezza pre-condivisa , che è la stessa per ogni utente . La seconda versione , WPA2 , è compatibile con il minor numero di reti , ma è più sicuro . WPA2 è in genere utilizzato quando possibile , con WPA come opzione di backup per i sistemi più vecchi.
    WEP

    " WEP ", che è l'abbreviazione di " Wired Equivalent Privacy " è stato introdotto prima del WPA ed è stato uno dei primi protocolli di sicurezza wireless disponibili. Mentre obsoleto , WEP è ancora disponibile su molti dispositivi di rete più anziani . Quando si utilizza WEP , viene creata una password di sicurezza e dati wireless è crittografata . Purtroppo , perché la crittografia non è molto sofisticato , può essere bypassato da qualcuno intento a rubare i dati .

    Causa di questa potenziale vulnerabilità di protezione , utilizzando WEP non è generalmente raccomandato . I dispositivi wireless , come router e punti di accesso che utilizzano WEP devono essere aggiornati per il tipo di protezione WPA più sicuro , se possibile. Tuttavia , se non c'è alternativa, la sicurezza WEP è comunque preferibile a una rete wireless completamente non protetta .
    802.1X

    Il tipo di protezione wireless 802.1X è utilizzato come un ulteriore livello di sicurezza che può essere utilizzato sia con le reti WEP e WPA . Sotto questo titolo, uno speciale server viene utilizzato per convalidare gli utenti della rete . In sostanza , questo server contiene un elenco di utenti autorizzati sulla rete. Gli utenti con il permesso corretto sono autorizzati a connettersi , mentre gli utenti esterni non autorizzati vengono bloccati .

    Utilizzando il tipo di protezione 802.1X in combinazione con un tipo di crittografia aggiuntiva , come WPA , di solito è molto sicuro . In questa configurazione , non è solo dati wireless codificati , ma solo gli utenti pre-screening sono autorizzati a condividere i dati. Questo elevato livello di sicurezza della rete wireless è comune in ambienti aziendali o governativi in cui si generano i dati sensibili .

    Previous :

    next :
      Articoli Correlati
    ·Come usare AT & T Westell con Comcast 
    ·IP Protocol Security 
    ·Come cambiare la password dell'utente su Cisco PIX 
    ·Come ignorare Scuola filtri Internet 
    ·Come spesso si deve cambiare la password ? 
    ·Come disattivare il Microsoft Client Firewall 
    ·Descrizione di Hacking 
    ·Tipi di Internet Authentication Service Tools 
    ·Come disattivare firewall in un computer 
    ·Come funziona un firewall differiscono da un ACL 
      Articoli in evidenza
    ·Come ridurre il rumore senza fili 
    ·Come test di cablaggio di rete 
    ·Il protocollo RFB 
    ·Come bloccare un router wireless NETGEAR 
    ·Come regolare un modem via cavo 
    ·Come rimuovere una barra degli strumenti IsoBuster 
    ·Come aggiungere una stampante a un server 
    ·Come proteggere il mio PC su Wireless 
    ·Sicurezza Router 
    ·Come modificare il tempo di caricamento FTP sul LXAdmin…
    Copyright © Conoscenza Informatica http://it.wingwit.com