Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour créer un mot de …
  • Quelle politique ouvre les ports USB…
  • Comment surveiller votre réseau 
  • Network Access Authentification et c…
  • Comment configurer une clé réseau …
  • Comment bloquer les applications ave…
  • Comment prévenir les attaques DoS s…
  • Comment préserver un réseau LAN de…
  • Comment brancher une caméra de séc…
  • Comment changer un mot de passe NUSN…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types de sécurité réseau sans fil

    la norme officielle pour les réseaux informatiques sans fil a été créé en 1997, selon la microélectronique société Intel. Parce que l'utilisation de réseaux informatiques sans fil a augmenté , la sécurité est devenue une préoccupation croissante. Afin de protéger les données qui sont transférées via les réseaux sans fil , plusieurs types de sécurité sont disponibles . Les plus courants sont WPA , WEP et 802.1x . WPA

    « WPA » ou « Protected Access Wi -Fi , " est un type de sécurité du réseau sans fil qui repose sur le chiffrement . Cela signifie que toutes les données numériques envoyées sur un réseau sans fil sont codés d'une manière qui est extrêmement difficile à déchiffrer. En plus de chiffrer des données , la sécurité WPA fournit une authentification de l'utilisateur. L'authentification que les utilisateurs d'ordinateurs uniquement autorisés sont autorisés à accéder au réseau .

    Deux versions de WPA , connus sous le nom WPA et WPA2 , sont disponibles. La première version est couramment utilisé dans les situations d'entreprise ou d'une organisation où de nombreux utilisateurs différents doivent se connecter à un réseau unique. Il est conçu pour utiliser une clé de sécurité pré-partagée , ce qui est la même pour tous les utilisateurs. La deuxième version , WPA2, est compatible avec moins de réseaux , mais il est plus sûr. WPA2 est généralement utilisée chaque fois que possible, avec WPA comme option de sauvegarde pour les systèmes plus anciens .
    WEP

    " WEP ", qui est l'abréviation de " Wired Equivalent Privacy " a été introduite plus tôt que WPA et fut l'un des premiers protocoles de sécurité sans fil disponibles. Bien que dépassée, WEP est toujours disponible sur de nombreux anciens périphériques réseau. Lorsque le cryptage WEP est utilisé, un mot de passe de sécurité est créé et données sans fil sont cryptées . Malheureusement, parce que ce chiffrement n'est pas très sophistiqué , il peut être contourné par l'intention de quelqu'un sur le vol de données .
    En raison de ce problème de sécurité potentiel , en utilisant WEP n'est généralement pas recommandée. Les appareils sans fil tels que les routeurs et points d'accès qui s'appuient sur WEP doivent être mis à niveau vers le type de sécurité WPA plus en sécurité si possible. Cependant, s'il n'y a pas d'alternative , la sécurité WEP est toujours préférable à un réseau sans fil non sécurisé complètement .
    802.1X

    Le type de sécurité sans fil 802.1X est utilisé comme une couche supplémentaire de sécurité qui peut être utilisé à la fois avec les réseaux WEP et WPA . En vertu de cette sécurité , un serveur spécial est utilisé pour valider les utilisateurs du réseau . Essentiellement, ce serveur contient une liste d'utilisateurs qui sont autorisés à circuler sur le réseau. Les utilisateurs disposant de l' autorisation appropriée sont autorisés à se connecter , alors que les utilisateurs externes non autorisés sont bloqués.

    Utilisant le type de sécurité 802.1X en conjonction avec un type de chiffrement supplémentaires, tels que WPA, est habituellement très sécurisé. Dans cette configuration , non seulement les données sans fil codé, mais seuls les utilisateurs présélectionnés sont autorisés à partager des données . Ce haut niveau de sécurité du réseau sans fil est courante dans les milieux d'affaires ou de gouvernement où des données sensibles est présente.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment les adresses IP de route par Checkpoint 
  • Comment sécuriser un réseau ad hoc 
  • Est-ce qu'un routeur arrêter un cheval de Troie 
  • Comment faire pour créer une liste de certificats de confiance 
  • Comment faire pour récupérer le mot de passe pour une connexion réseau Windows XP 
  • Règles de pare-feu pour Exchange Server 
  • Types de logiciels de surveillance réseau 
  • Différence entre les cryptages symétriques et asymétriques 
  • L'utilisation des Keyloggers 
  • Analyse du journal par procuration 
  • Connaissances Informatiques © http://www.ordinateur.cc