Durante l'impostazione di una rete wireless, un utente può prendere misure diverse per garantire una rete sicura . Mentre ogni misura fornisce un vantaggio unico , sono necessari non tutte le misure . Confrontando le vostre esigenze specifiche per le capacità di ogni misura di sicurezza , sarete in grado di scegliere il metodo che meglio si adatta al tuo network . SSID
Il Service Set Identifier è specifica identificazione della rete wireless . Quando si cerca un elenco delle reti wireless disponibili , il SSID della rete è il nome che si presenta. Ciò significa che se si vuole garantire che la rete è univocamente identificabile , è meglio cambiare il SSID di un nome specifico che non apparirà la stessa rete di un vicino. In breve, se voi e il vostro vicino di casa ha lo stesso SSID per le reti , si può collegare accidentalmente attraverso la rete , o viceversa .
WPA
La prima linea di difesa per la maggior parte delle reti wireless è il sistema di accesso protetto Wi-Fi , altrimenti noto come WPA . Questo sistema utilizza una password segreta , o chiave di sicurezza , per impedire l'accesso non autorizzato alla rete . Questo significa che tutte le informazioni inviate attraverso la rete è crittografato in modo che non può essere letto da chiunque che non ha la chiave di protezione della rete .
WEP
< p > Wired Equivalent Privacy è una forma più antica di impostazioni di sicurezza per le reti wireless . WEP codifica i dati inviati dalla rete. Tuttavia, il problema principale con i dati criptati WEP è che è molto più facile da decifrare rispetto delle misure di sicurezza più moderni, come WPA . Non solo, ma WEP fornisce onere aggiuntivo sulla rete , diminuendo le prestazioni un po ' .
Firewall
Oltre ai metodi generali di crittografia , un operatore di una rete wireless può scegliere di impostare un firewill per il suo network . Il vantaggio di creare una rete firewell è che ogni accesso da e verso la rete può essere fortemente limitata . I firewall possono limitare l'accesso a un livello tale che l'utente può scegliere chi accede sua rete così come quello che accede , mentre su quella rete . Avere una configurazione del firewall in combinazione con una qualche forma di crittografia è generalmente ideale , in quanto permette all'utente di regolare il traffico sulla sua rete con la codifica dei dati .