Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Caractéristiques d'un serveur proxy…
  • Comment IPCop 
  • Avez-vous d'utiliser un réseau séc…
  • Comment faire pour activer Proxy pou…
  • Comment choisir un pare-feu 
  • Comment faire pour bloquer des sites…
  • Comment faire pour activer la straté…
  • Réinitialisation d' Sonicwall 
  • SSL Change Cipher Spec Protocole 
  • Réseau Defense Solutions 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment caractériser Wireless Network Security

    sécurité du réseau sans fil tombe dans un certain nombre de catégories, chacune portant sur un autre domaine de la sécurité : l'autorisation , la confidentialité , l'identification et la non-répudiation . Différentes technologies de sécurité contribuent à la sécurité sans fil à différents niveaux. La sécurité de couche physique et de liaison de données empêche l' utilisation non autorisée de même la connexion au réseau , tandis que les couches supérieures de sécurité empêchent contre l'interception de la circulation et de décryptage via l'utilisation d' algorithmes cryptographiques fortes . Hackers qualifiés peuvent facilement contourner la plupart des méthodes de sécurité sans fil par défaut mises en œuvre par les routeurs sans fil à domicile , mais un point d'accès réseau bien configuré offriront impénétrabilité virtuelle, assez fort pour la plupart des utilisations à la maison , du gouvernement et des affaires. Choses que vous devez
    Routeur sans fil
    Réseau des outils d'analyse
    carte réseau sans fil
    Afficher plus Instructions
    1

    analyser la sécurité physique de votre routeur sans fil et le contrôle d'accès configuration . , Les routeurs de réseaux sans fil disponibles dans le commerce les plus modernes et les points d'accès disposent d' une boîte de dialogue de configuration accessible via un navigateur Web. Sous le contrôle d'accès ou la sécurité physique, activez l'option " Adresse MAC restriction " , qui est une caractéristique qui limite l'accès à un ensemble particulier de MAC ( Media Access Control) adresses matérielles , uniques pour chaque interface réseau sans fil du client. Désactiver le SSID (Service Set Identification - le nom du réseau ) la diffusion, pour empêcher les ordinateurs de se connecter sans connaître le nom du réseau sans fil
    2

    Catégoriser les méthodes de chiffrement sur ​​le réseau sans fil. . Par défaut, la plupart des routeurs de réseaux personnels et professionnels ne permettent le chiffrement des données . Activez l'une des plusieurs différents mécanismes de chiffrement : WEP (Wired Equivalent politique ) est la forme la plus élémentaire de cryptage , mais a été jugée précaire par l'IEEE en 2004. WPA (Wi -Fi Protected Access ) et WPA2 ses successeurs utilisent le cryptage beaucoup plus sécurisé via le protocole AES (Advanced Encryption Standard) .
    3

    déterminer si le réseau met en œuvre des méthodes d'identification forts. Dans les spécifications WEP et WPA , les algorithmes d'authentification spéciaux offrant une forte identification des utilisateurs . Sous "Paramètres avancés" de votre routeur sans fil, chercher WEP Enterprise , RADIUS ou WPA/WPA2 Enterprise modes . Ces schémas de chiffrement utilisent PKI ( Public Key Cryptography ) pour mettre en œuvre l'authentification client-serveur sur les réseaux sans fil. S'il est activé, délivrer à chaque client un certificat de clé publique signée par le serveur pour l'authentification.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment surveiller l'utilisation d'Internet de réseau local 
  • Informations À propos de pirates informatiques 
  • Les avantages de la double clé Certifications 
  • À propos de pots de miel 
  • Comment faire pour dépanner une authentification Kerberos 
  • Comment tester SSL 
  • Comment utiliser le Bluetooth Mobile Phone Spy Ultime 
  • Comment Ping un serveur derrière un pare-feu Cisco 
  • Comment mettre à jour les signatures Cisco De IDM 
  • Comment Se souvenir de mots de passe 
  • Connaissances Informatiques © http://www.ordinateur.cc