Netzwerk -Sicherheit kann in einer Reihe von Arten implementiert werden , von der Beschränkung des Zugangs zu drahtlosen Netzwerken nach MAC-Adresse filtern und versteckte SSIDs , zur Deaktivierung DHCP in einem lokalen Netzwerk , neue Benutzer zu zwingen , um statische IPs verwenden . IP -Authentifizierung ist eine Funktion von Internet Protocol Security , mit gemeinsamen öffentlichen Schlüssel genehmigt Nutzer bestätigen , um zu einem sicheren Netzwerk zu verbinden. Öffentliche Schlüssel
öffentlichen Schlüssel und Zertifikate werden verwendet, um Benutzer auf Remote-Server authentifizieren , in der Regel in einem Geschäft vor Ort . Diese Schlüssel werden in der Regel auf einer Benutzer - zu-Nutzer- Basis erzeugt , aber auch unerfahrene Hacker können leicht duplizieren oder Parodie öffentlichen Schlüsseln und Zertifikaten . Glücklicherweise dies in der Regel nicht auftreten , es sei denn ein Geschäft wurde speziell von Hackern gezielt .
Unberechtigtem Zugriff
Zusätzlich zu den Sicherheits-Features , die vorhanden sind in der Server-Implementierung von IPSec, funktionieren öffentliche Schlüssel und Zertifikate als zusätzliche Sicherheit , die oft nützlicher als psychologische Abschreckung für Möchtegern- Eindringlinge sowie Seelenfrieden für Nutzer des Systems . Entmutigend unbefugtem Zugriff kann ebenso wichtig sein , um die Sicherheit als Sicherheit Implementierung selbst .
Netzwerk Overhead
Wie bei vielen Funktionen für die Netzwerksicherheit , indem Schichten der Sicherheit zu vernetzte Kommunikation fügt Overhead auf die Verbindung , letztlich die Schaffung einer Verbindung, die langsamer authentifiziert , das ist mehr spürbar auf den Endnutzer in eine Remote-Verbindung . Einige ISPs finden dieses Protokoll zu sein, so viel Bandbreite belegen , dass sie es auf bestimmte Arten von Internet- Linien zu verbieten .
Sichert IP-Datenverkehr
Da IPSec arbeitet auf Stufe drei kann der gesamte Datenverkehr über das Internet mit IP-Protokoll gesichert werden. Dies ist der Grund, warum IPSec sollte nur sparsam verwendet werden , denn es kann verwendet werden, um sich gegenseitig zu authentifizieren Verkehr von einem Ende zum anderen werden, womit eine große Belastung auf die Bandbreite für einen einzelnen Benutzer .