“Conocimiento Redes>Seguridad de Red

Cómo caracterizar Wireless Network Security

2016/5/31
seguridad de la red inalámbrica se divide en una serie de categorías , cada una relacionada con un ámbito diferente de la seguridad : la autorización , la confidencialidad , la identificación y el no repudio . Varias tecnologías de seguridad contribuyen a la seguridad inalámbrico a diferentes niveles . Seguridad de la capa física y de enlace de datos impide que usuarios no autorizados incluso conectarse a la red , mientras que las capas más altas de la seguridad previenen contra la interceptación de tráfico y descifrado mediante el uso de algoritmos criptográficos fuertes . Hackers expertos pueden eludir fácilmente muchos de los métodos de seguridad inalámbrica por defecto aplicados por los routers inalámbricos en casa , sino un punto de acceso a la red bien configurada ofrecerán impenetrabilidad virtual, lo suficientemente fuerte para la mayoría de usos hogar, gubernamentales y empresariales . Cosas que necesitará
Wireless Router
Red de herramientas de análisis
Tarjeta de red inalámbrica
Mostrar más instrucciones
1

Analizar la seguridad física de su router inalámbrico y control de acceso configuración . , Routers inalámbricos disponibles en el mercado más modernos y puntos de acceso tienen un diálogo de configuración accesible a través de un navegador Web. Bajo el control de acceso o de seguridad física , habilite "MAC Address restricción" , que es una característica que limita el acceso a un determinado conjunto de direcciones de hardware MAC (Media Access Control ) , únicas para cada interfaz de red inalámbrico del cliente . Disable (Service Set Identificación - el nombre de la red) SSID de difusión , para evitar que los equipos se conecten sin saber el nombre de la red inalámbrica
2

Clasificar métodos de encriptación de la red inalámbrica. . Por defecto, la mayoría de los routers de la red doméstica y empresarial no permiten la encriptación de datos . Habilitar uno de varios mecanismos de cifrado diferentes : WEP (Wired Política Equivalente ) es la forma más básica de cifrado , pero se encontró que es inseguro por la IEEE en 2004 . WPA (Wi - Fi Protected Access) y WPA2 sus sucesores utilizan mucho más seguro de encriptación a través de la AES ( Advanced Encryption Standard) .
3

Determine si la red que implementa los métodos de identificación fuertes . En las especificaciones WEP y WPA , los algoritmos de autenticación especiales proporcionan una fuerte identificación de los usuarios . En " Configuración avanzada" en su router inalámbrico , busque WEP Empresa, RADIUS o WPA/WPA2 Enterprise modos . Estos esquemas de cifrado utilizan PKI ( Public Key Cryptography ) para implementar la autenticación de cliente - servidor en redes inalámbricas. Si está activado, emitirá cada cliente un certificado de clave pública firmada por el servidor de autenticación.

Seguridad de Red
Cómo deshabilitar el modo agresivo en Cisco 1841
¿Cuáles son las implicaciones de proporcionar instalaciones de correo electrónico a las personas en los términos de trabajo, la seguridad y la protección del virus?
¿Detener las alertas emergentes de seguridad de Windows?
¿Cuáles son las vulnerabilidades asociadas con el uso de redes inalámbricas privadas?
Maneras de reducir los delitos informáticos
Tipos de autenticación en la Red
¿Cuáles son los 3 riesgos que se determinan a partir del análisis de los sistemas de información?
¿Qué es más seguro una red o público privado?
Conocimiento de la computadora © http://www.ordenador.online