La sécurité est une préoccupation majeure pour les réseaux informatiques , et jamais autant que pour les réseaux sans fil. Différentes méthodes de cryptage existent pour s'attaquer au problème de la sécurité d'une manière fiable . WEP Comme l'une des premières tentatives pour sécuriser les réseaux sans fil , WEP est maintenant considéré comme obsolète et n'est plus adapté pour le service. WEP crypte les données lors de son envoi . Il ne fait rien pour empêcher l'interception des données , donc un attaquant sera généralement pas un problème de vol de données et de briser le cryptage des données. WPA WPA sert comme une amélioration par rapport au WEP . Bien que WEP utilise une clé unique pour authentifier les données , WPA change continuellement ses clés. Cela rend la détermination de la clé plus difficile à faire . La méthode de cryptage WPA offre un cryptage fort que WEP. En général , WPA et WPA2 remplacer le WEP obsolète que les principales méthodes d'authentification réseau. WPA2 WPA2 offre , le cryptage fort niveau gouvernemental à un réseau par rapport à WPA. Similaire à WPA , WPA2 offre également deux versions : WPA2- Personal et WPA2- Enterprise. WPA2 -Personal protège le réseau en exigeant un mot de passe pour l'authentification. WPA2- Enterprise nécessite un utilisateur de s'authentifier auprès d' un certificat sur un serveur. VPN réseaux privés virtuels ( VPN) permettent la mise en réseau d'un ordinateur à un réseau de ordinateurs ou un réseau d'ordinateurs à un autre réseau . Le concept de VPN repose sur VPN " tunnel " entre deux points terminaux (comme un routeur ou un serveur ) . Quand un terminal se connecte à un autre terminal ( par exemple , un ordinateur portable se connecte à un réseau de travail à travers VPN) un «tunnel» est créé entre les points qui empêche l'interception de données ou les écoutes . VPN offre un accès sécurisé à d'autres réseaux en dehors de ces réseaux, mais est difficile à mettre en place et à entretenir.
|