Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment effacer les traces informati…
  • Comment faire pour utiliser un serve…
  • Quelles sont les différences entre …
  • Règles de pare-feu Windows 2008 
  • Comment se déplacer un bloc commerc…
  • Façons de protéger votre routeur i…
  • Qu'est-ce qu'un pare-feu définition…
  • Quels sont les moyens de sécuriser …
  • Description de Hacking 
  • Comment supprimer les mots de passe …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Wireless Network Security vs. Périmètre de sécurité sans fil

    Bien que la sécurité du réseau sans fil et son périmètre de sécurité sans fil similaire , ils diffèrent à plusieurs égards . On protège les objets de valeur numériques ou des informations , tandis que l'autre protège les objets de valeur physiques comme les personnes, les lieux et les objets . Comme avec la plupart des choses électronique et informatique , les deux sont souvent à travailler ensemble vers un but commun . Identification

    périmètre de sécurité sans fil peut être identifié grâce à l'utilisation d'appareils sans fil tels que des caméras IP, des détecteurs de chaleur et de mouvement , des badges électroniques ou clés , ainsi que d'un système de gestion pour superviser l'opération. Périmètre de sécurité réglemente l'accès physique à un endroit précis . Sécurité réseau sans fil prend la forme d'un logiciel , qui met en place des obstacles numériques et barrages routiers à réglementer l'accès aux réseaux informatiques et les services et les données stockées sur eux - . Grâce à l'utilisation de noms d'utilisateurs , mots de passe et des algorithmes complexes

    Histoire

    En 1994 , Olympus a publié son premier appareil photo numérique, qui permet aux utilisateurs de télécharger des photos par des lignes de téléphonie cellulaire . Les technologies de sécurité a ensuite explosé dans le champ sans fil, intégrant les flux vidéo en direct , la biométrie et plus . En 1999, la sécurité du réseau sans fil développée sur la nécessité de fournir des réseaux sans fil de quelque forme de sécurité - en particulier , le même niveau de sécurité des utilisateurs a eu avec les réseaux filaires
    Caractéristiques
    . Photos

    installation du périmètre de sécurité sans fil comprend des endroits traditionnellement considérés intensive , comme sur les murs maçonnées ou en béton. Unités alimentées par des batteries se rechargent automatiquement en utilisant la lumière du soleil , ce qui élimine la nécessité d'une alimentation externe. Ceux créés pour des raisons de sécurité font souvent un lien de logiciels spécialisés pour l'observation et le stockage à distance. Gestion de la sécurité réseau sans fil , le suivi et les mises à jour se produisent à distance, avec une présence physique sur place considérées comme facultatives .
    Avantages
    appareils sans fil

    , que ce soit intentionnel ou non , peut travailler avec un périmètre de sécurité sans fil , permettant ainsi une large gamme de produits et de prix afin de couvrir tous les besoins éventuels de la sécurité du périmètre . Comme les appareils en réseau , ils forment un ensemble complet . Combiné avec WEP , WPA, WPA2 ou une autre forme de sécurité réseau sans fil, des fonctions de sécurité périmétrique avec sécurité et d'intrusion .
    Considérations

    Bien qu'excellent quand ils travaillent , signaux sans fil peuvent se interrompu. L'activation d'un micro-ondes dans le voisinage d'un dispositif sans fil peut disperser le signal . Lors de l'installation dans les zones commerciales , envisager clous de métal, le type de fixation utilisé , le câblage et l'éclairage, et tout ce qui peut provoquer une dégradation du signal. La sécurité des réseaux sans fil est tout aussi fragile - mots de passe peuvent être perdus, endommagés routeurs et des améliorations compromis - . Résultant en un réseau sans fil inaccessible ou inutilisable

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment savoir si la sécurité d'un ordinateur portable a été violée 
  • Two- Tier Définition d'authentification 
  • Comment faire pour créer un ensemble de règles de Snort 
  • Technologies de sécurité réseau 
  • Comment avancer sans adresse Email Révéler 
  • Outils de réseau de détection d'intrusion 
  • Des problèmes réseau empêchent toute connexion à Microsoft Exchange 
  • Comment faire pour utiliser un vieux PC comme un pare-feu 
  • Comment configurer un proxy Windows Server 
  • Autorisations sur les dossiers partagés sous XP 
  • Connaissances Informatiques © http://www.ordinateur.cc