Netzwerksicherheit besteht aus zwei Hauptkomponenten , Vertraulichkeit und Zugriffskontrolle. Vertraulichkeit stellt sicher, dass Informationen nicht von Unbefugten eingesehen werden. Zutrittskontrolle stellt sicher, dass nur autorisierte Benutzer Zugriff auf das Netzwerk zu gewinnen. Sowohl drahtgebundene und drahtlose Netzwerke haben unterschiedliche Implementierungen von diesen. Drahtlose Vertraulichkeit
Erstellen Sie ein nicht autorisierte Kopie von Paketen im Netzwerk ermöglicht ein Eindringling , um die Vertraulichkeit zu verletzen. Drahtlose Netzwerke Broadcast-Pakete in Funkwellen , die von jedem empfangen werden können. Drahtlose Netze müssen verschlüsseln Pakete , um sie sicher. Wired Equivalent Privacy oder WEP , kann leicht gebrochen werden, und sollte vermieden werden. Wi -Fi Protected Access oder WPA, weit überlegen ist WEP und sollte verwendet werden, wenn möglich .
Wired Vertraulichkeit
Ein Eindringling muss physischen Zugang zu einem drahtgebundenen haben Netzwerk, um von dem Netzwerk zu kopieren. Zutrittskontrollen sind in der Regel gut genug, um unerlaubte Snooping von Paketen auf einem drahtgebundenen Netzwerk zu verhindern. Verschlüsselung ist möglich, aber seltener auf kabelgebundene Netzwerke verwendet .
Wireless Access Steuert
Drahtlose Netzwerke erfordern, dass ein Benutzer den Namen des Netzwerks kennen , genannt die Service Set Identifier , SSID oder , und die WPA-Passphrase . Wenn die WPA-Passphrase geheim gehalten wird , können unbefugte Benutzer keinen Zugriff auf das Netzwerk.
Wired Zugriffskontrollen
Unbefugter Zugriff in kabelgebundenen Netzwerken können zusätzliche Kontrollen durch IEEE haben 802.1x Port- Based Network Access Control . Dazu muss der Benutzer ein Kennwort eingeben , wenn ein Computer physisch mit dem Netzwerk verbunden ist. Es ist möglich, 802.1x für drahtlose Netzwerke zu verwenden, aber es ist nicht üblich .