HP HDX X16-1299EB Premium Notebook PC User Manual Page 16

  • Download
  • Add to my manuals
  • Print
  • Page
    / 33
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 15
Schutz des WLAN
Da der WLAN-Standard mit nur begrenzten Sicherheitsfunktionen ausgestattet wurde (hauptsächlich
zur Abwehr von nicht professionellen Eindringversuchen zum Einsehen der übermittelten Daten, und
weniger von leistungsfähigeren Angriffsformen), muss Ihnen bewusst sein, dass WLANs anfällig für
bekannte und gut dokumentierte Sicherheitslücken sind.
WLANs in öffentlichen Bereichen oder Hotspots, wie z. B. Cafés oder Flughäfen, bieten keinerlei
Sicherheit. Um die öffentlichen Bereiche sicherer und anonymer zu gestalten, entwickeln die Wireless-
Hersteller und Dienstanbieter von Hotspots neue Technologien. Wenn Sie bezüglich der Sicherheit
Ihres Computers in einem Hotspot Bedenken haben, beschränken Sie die Netzwerkaktivitäten auf
unkritische E-Mails und minimales Surfen im Internet.
Wenn Sie ein WLAN einrichten oder auf ein vorhandenes WLAN zugreifen, sollten Sie immer die
Sicherheitsfunktionen aktivieren, um Ihr Netzwerk vor unberechtigtem Zugriff zu schützen. Die
gängigsten Sicherheitsstandards sind Wi-Fi Protected Access (WPA)-Personal und Wired Equivalent
Privacy (WEP). Da sich WLAN-Funksignale auch außerhalb des Netzwerks befinden, können andere
WLAN-Geräte unverschlüsselte Signale empfangen und sich (unerlaubterweise) mit Ihrem Netzwerk
verbinden oder innerhalb des Netzwerks gesendete Informationen abfangen. Sie können jedoch
Vorsichtsmaßnahmen ergreifen, um das WLAN zu schützen:
Wireless-Übertragungsgeräte mit integrierten Sicherheitsfunktionen verwenden
Zahlreiche Wireless-Basisstationen, Gateways oder Router bieten integrierte
Sicherheitsfunktionen, wie Wireless-Sicherheitsprotokolle und Firewalls. Mit dem richtigen
Wireless-Übertragungsgerät können Sie das Netzwerk vor den häufigsten Sicherheitsrisiken für
WLANs schützen.
Hinter einer Firewall arbeiten
Eine Firewall ist eine Barriere, die an das Netzwerk gesendete Daten und Datenanforderungen
prüft und verdächtige Elemente verwirft. Software- und Hardware-Firewalls sind in vielfältigen
Ausführungen erhältlich. Manche Netzwerke verwenden eine Kombination beider Typen.
Wireless-Verschlüsselung verwenden
Für WLANs steht eine Vielzahl an leistungsstarken Verschlüsselungsprotokollen zur Verfügung.
Suchen Sie die Lösung, die am besten für die Sicherheit Ihres Netzwerks geeignet ist:
Wired Equivalent Privacy (WEP) ist ein Wireless-Sicherheitsprotokoll, das alle
Netzwerkdaten vor der Übertragung mithilfe eines WEP-Schlüssels codiert. Normalerweise
können Sie im Netzwerk die Zuweisung des WEP-Schlüssels aktivieren. Alternativ können
Sie auch Ihren eigenen Schlüssel einrichten, einen anderen Schlüssel erzeugen oder andere
erweiterte Optionen auswählen. Ohne den richtigen Schlüssel können andere Personen das
WLAN nicht verwenden.
WPA (Wi-Fi Protected Access) verwendet wie WEP Sicherheitseinstellungen zur Ver- und
Entschlüsselung von Daten, die über das Netzwerk übertragen werden. Der Unterschied zu
WEP liegt darin, dass WPA keinen statischen Sicherheitsschlüssel verwendet, sondern das
Sicherheitsprotokoll TKIP (Temporal Key Integrity Protocol), um dynamisch für jedes Paket
einen neuen Schlüssel zu generieren. Es erzeugt verschiedene Schlüsselsätze für jeden
Computer im Netzwerk.
Netzwerk schließen
Verhindern Sie, wenn möglich, dass der Netzwerkname (SSID) vom Wireless-Übertragungsgerät
gesendet wird. Die meisten Netzwerke senden anfangs die Bezeichnung und teilen sämtlichen
10 Kapitel 2 Verwenden eines WLAN
Page view 15
1 2 ... 11 12 13 14 15 16 17 18 19 20 21 ... 32 33

Comments to this Manuals

No comments