HP ZBook 14 Mobile Workstation Bedienungsanleitung Seite 30

  • Herunterladen
  • Zu meinen Handbüchern hinzufügen
  • Drucken
  • Seite
    / 97
  • Inhaltsverzeichnis
  • LESEZEICHEN
  • Bewertet. / 5. Basierend auf Kundenbewertungen
Seitenansicht 29
Ochrona sieci WLAN
Podczas konfigurowania sieci WLAN lub uzyskiwania dostępu do istniejącej sieci WLAN należy
zawsze włączać funkcje zabezpieczeń, które pozwolą chronić sieć przed nieautoryzowanym
dostępem. Sieci bezprzewodowe w miejscach publicznych (tzw. hotspoty), np. w kawiarniach i na
lotniskach, często nie zapewniają żadnych zabezpieczeń. W razie wątpliwości dotyczących
bezpieczeństwa komputera podczas połączenia w punkcie dostępu typu „hotspot” należy ograniczyć
wykonywane czynności do niepoufnej korespondencji elektronicznej i przeglądania stron
internetowych, na których nie podaje się ważnych ani poufnych informacji.
Z uwagi na to, że bezprzewodowe sygnały radiowe są przesyłane poza siecią, inne urządzenia
WLAN mogą odbierać niezabezpieczone transmisje. Możesz zastosować następujące środki
ostrożności do ochrony sieci WLAN:
Korzystaj z zapory — sprawdza zarówno dane, jak i żądania dotyczące danych wysył
ane do
danej sieci i odrzuca wszelkie podejrzane elementy. Zapory sieciowe są dostępne zarówno w
wersji programowej, jak i sprzętowej. W niektórych sieciach wykorzystywane są zapory obu tych
rodzajów.
Szyfrowanie w sieci bezprzewodowej — komputer obsługuje trzy protokoły szyfrowania:
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access II (WPA2)
Wired Equivalent Privacy (WEP)
UWAGA: HP zaleca korzystanie z WPA2, który jest najbardziej zaawansowanym protokołem
szyfrowania. Nie jest zalecane korzystanie z szyfrowania WEP, ponieważ przełamanie tego
zabezpieczenia jest możliwe bez większego wysiłku.
Wi-Fi Protected Access (WPA) i Wi-Fi Protected Access II (WPA2) korzystając ze standardów
zabezpieczeń do szyfrowania i deszyfrowania danych przesyłanych w sieci. Zarówno WPA jaki
WPA2 dynamicznie generuje nowe klucze na każdego przesyłanego pakietu i tworzy różne
zestawy kluczy dla każdego z komputerów w sieci. W tym celu:
WPA korzysta ze standardu Advanced Encryption Standard (AES) oraz protokołu Temporal
Key Integrity Protocol (TKIP).
WPA2 korzysta przy tym z protokołu Cipher Block Chaining Message Authentication Code
Protocol (CCMP), który jest nowym protokołem AES.
Wired Equivalent Privacy (WEP) szyfruje dane za pomocą klucza WEP przed ich przesłaniem.
Bez posiadania odpowiedniego klucza, inni użytkownicy sieci nie będą mogli korzystać z sieci
WLAN.
Roaming do innej sieci
W przypadku przeniesienia komputera do miejsca znajdującego się w zasięgu innej sieci WLAN
system operacyjny będzie próbował połączyć się z tą siecią. Jeśli próba się powiedzie, komputer
automatycznie połączy się z nową siecią. Jeżeli sieć nie zostanie rozpoznana, wykonaj tę samą
procedurę, jak w przypadku łączenia się z pierwszą siecią WLAN.
20 Rozdział 3 Połączenia sieciowe
Seitenansicht 29
1 2 ... 25 26 27 28 29 30 31 32 33 34 35 ... 96 97

Kommentare zu diesen Handbüchern

Keine Kommentare