35484
27
Verklein
Vergroot
Pagina terug
1/30
Pagina verder
Wireless Security White Paper 27
This does not mean that there is no longer a need for WEP in an 802.11b LAN. As mentioned
above, 802.1x only provides authentication. It does not encrypt the over-the-air transmission. It is
therefore still possible for hackers to eavesdrop on conversations and intercept sensitive
information.
The ideal combination is to use 802.1x for authentication to the network, and WEP to ensure
privacy of the transmission. This does not address the cryptological weaknesses of WEP;
however, it does open the door for future versions of WEP to focus on privacy rather than
authentication.
WWAN Access Points
Telecommunications companies are responsible for the security of the data while the data passes
through their routers. That data is as secure as the trust management of privileges of the
employees working for the carrier itself. This level of security cannot be improved upon by the
corporation or by the access device user. Specific security provided for WWAN technologies is
described above under the section titled "Security Specific to WWAN Carrier Technologies."
Generally speaking, when data travels along the phone lines to the corporate firewall, the data is
secure barring phone line tapping. This is not a unique security problem and will not be discussed
in this paper, which is focused on wireless security.
Corporate Firewalls
The fourth key juncture in the pipe, after mobile access devices, wireless connectivity
technologies, and access points, centers on corporate firewalls.
A firewall is a set of related programs located at a network gateway server, which protects the
resources of a private network from users from other networks. (The term also implies that a
security policy is used with the programs.) An enterprise with an intranet that allows its workers
access to the wider Internet installs a firewall to prevent outsiders from accessing its own private
data resources and to control what outside resources its own users can access.
A firewall, working closely with a router program, examines each network packet to determine
whether to forward it to its destination. A firewall also includes or works with a proxy server that
makes network requests on behalf of workstation users. A firewall is often installed on a specially
designated computer separate from the rest of the network so that no incoming request can get
directly at private network resources.
There are several firewall screening methods. A simple one is to screen requests to make sure
they come from acceptable (previously identified) domain name and Internet Protocol (IP)
addresses. For mobile users, firewalls allow remote access to the private network through secure
log-on procedures and authentication certificates.
A number of companies make firewall products. Features include logging and reporting,
automatic alarms at given thresholds of attack, and a graphical user interface (GUI) for
controlling the firewall.
27

Hulp nodig? Stel uw vraag in het forum

Spelregels

Misbruik melden

Gebruikershandleiding.com neemt misbruik van zijn services uitermate serieus. U kunt hieronder aangeven waarom deze vraag ongepast is. Wij controleren de vraag en zonodig wordt deze verwijderd.

Product:

Bijvoorbeeld antisemitische inhoud, racistische inhoud, of materiaal dat gewelddadige fysieke handelingen tot gevolg kan hebben.

Bijvoorbeeld een creditcardnummer, een persoonlijk identificatienummer, of een geheim adres. E-mailadressen en volledige namen worden niet als privégegevens beschouwd.

Spelregels forum

Om tot zinvolle vragen te komen hanteren wij de volgende spelregels:

Belangrijk! Als er een antwoord wordt gegeven op uw vraag, dan is het voor de gever van het antwoord nuttig om te weten als u er wel (of niet) mee geholpen bent! Wij vragen u dus ook te reageren op een antwoord.

Belangrijk! Antwoorden worden ook per e-mail naar abonnees gestuurd. Laat uw emailadres achter op deze site, zodat u op de hoogte blijft. U krijgt dan ook andere vragen en antwoorden te zien.

Abonneren

Abonneer u voor het ontvangen van emails voor uw Compaq Ipaq 3630 wireless security bij:


U ontvangt een email met instructies om u voor één of beide opties in te schrijven.


Ontvang uw handleiding per email

Vul uw emailadres in en ontvang de handleiding van Compaq Ipaq 3630 wireless security in de taal/talen: Engels als bijlage per email.

De handleiding is 0,5 mb groot.

 

U ontvangt de handleiding per email binnen enkele minuten. Als u geen email heeft ontvangen, dan heeft u waarschijnlijk een verkeerd emailadres ingevuld of is uw mailbox te vol. Daarnaast kan het zijn dat uw internetprovider een maximum heeft aan de grootte per email. Omdat hier een handleiding wordt meegestuurd, kan het voorkomen dat de email groter is dan toegestaan bij uw provider.

Stel vragen via chat aan uw handleiding

Stel uw vraag over deze PDF

loading

Uw handleiding is per email verstuurd. Controleer uw email

Als u niet binnen een kwartier uw email met handleiding ontvangen heeft, kan het zijn dat u een verkeerd emailadres heeft ingevuld of dat uw emailprovider een maximum grootte per email heeft ingesteld die kleiner is dan de grootte van de handleiding.

Er is een email naar u verstuurd om uw inschrijving definitief te maken.

Controleer uw email en volg de aanwijzingen op om uw inschrijving definitief te maken

U heeft geen emailadres opgegeven

Als u de handleiding per email wilt ontvangen, vul dan een geldig emailadres in.

Uw vraag is op deze pagina toegevoegd

Wilt u een email ontvangen bij een antwoord en/of nieuwe vragen? Vul dan hier uw emailadres in.



Info