Ein drahtloses Computernetzwerk Sendungen Signale in ihrer unmittelbaren Umgebung . Wenn das drahtlose Netzwerk nicht über alle Sicherheits-Protokolle aktiviert ist, kann jeder mit dem Netzwerk verbinden und Einsatz der Ressourcen . Einige Leute werden eine offene Netzwerkverbindung zum Internet-Bandbreite nutzen , aber andere können versuchen, in Computern im Netzwerk zu hacken und infizieren das Netzwerk mit Viren. Aktivieren Wireless Sicherheit auf Ihrem drahtlosen Netzwerken stellt eine Schicht der Verteidigung gegen Viren, Hacker und Diebe Bandbreite . WEP
Wired Equivalency Protection ( WEP) ist die ursprüngliche Sicherheit im drahtlosen Netzwerk -Protokoll. Es wurde mit Dokumenten für den 802.11- Standard für drahtlose Netzwerke abgegeben und verwendet 64 -bit, 128-bit und 256-bit -Verschlüsselung. WEP ist relativ leicht , gehackt und Open-Source- Tools existieren, um die Hacker- Prozess, der eine unsichere WEP Wireless Network Security Option macht automatisieren.
WPA
Wi- FI Protected Access (WPA) wurde als Firmware- Upgrade zu bestehenden WEP -fähigen Geräten implementiert. Ein vorher festgelegten Schlüssel ist ein acht - bis 63 - Zeichen-Passwort , die eine stärkere Verschlüsselungsverfahren bietet als die Methode in WEP drahtlosen Sicherheit verwendet . WPA ist anfällig für Hacker durch Brute-Force- Angriffe Wörterbuch , die versuchen, den Schlüssel zu erraten , aber die Verschlüsselung ist nicht so schwach wie WEP. WPA2 ist die neueste Revision des WPA Wireless -Security-Protokoll . Es ist nicht ein Firmware-Update wie WPA , erfordert aber Hardware mit WPA2 Implementierung konzipiert.
Physikalische
WLAN Sicherheits-Methoden sind nicht beschränkt auf drahtlose Sicherheitsprotokolle. Eine SD-Karte oder -Stick kann als Schlüssel verwendet werden. Der Schlüssel wird direkt an den Computer angeschlossen und es wird eine Kombination aus einem internen Schlüssel und eine Benutzer-PIN , die drahtlosen Übertragungen zu sichern. RF abgeschirmt Lack und Folie verhindert Funksignale von außerhalb des abgeschirmten Bereich übertragen. Ein Hacker kann nicht gewinnen Zugang zum Netzwerk , wenn er nicht abfangen können keine Funksignale .