Freitag, 19.10.2018 17:23 Uhr

Drahtlose Netzwerke

Verantwortlicher Autor: Francesco Pace Drahtlose Netzwerke, 19.07.2018, 19:34 Uhr
Fachartikel: +++ Internet und Technik +++ Bericht 5460x gelesen

Drahtlose Netzwerke [ENA] Hauptvorteile dieser Netzwerke sind: Terminal-Mobilität, reduzierte Verdrahtungskosten, Flexibilität bei Strukturänderungen, einfache Installation und Zugriff, Abdeckung auch bei Hindernissen. Nachteile und Probleme: Geringe Bandbreitenkapazität / Verfügbarkeit, komplexere Sicherheit, geringe Kommunikationsqualität, Elektrosmog, Energieverbrauch, wahrscheinliche Gesundheitsrisiken sind festzustellen.

Einige Probleme sind spezifisch oder werden im kabellosen Fall kritischer: Signaldämpfung. Interferenz zwischen Quellen. Überwachung der übertragenen Daten Die Arten von drahtlosen Netzwerken sind: WPAN - W. Personal Area Network: Kommunikation innerhalb eines "Systems"; ~ 10 m IEEE 802.15 (Bluetooth, UWB, Zigbee ...). WLAN - W. Lokales Netzwerk: Kommunikation in einem abgegrenzten lokalen Bereich; ~ 100 m; IEEE 802.11 (a, b, g, n). WMAN - Metropolitan Area Network: iCommunication auf ausgedehnten Wohngebieten; ~ 10 Km; IEEE 802.16 (WiMax, WiBro).

Drahtlose Netzwerke können in vier verschiedenen Umgebungen betrieben werden: in Gebäuden, Campus-Umgebungen, MAN (Metropolitan Area Networks), WAN (Wide Area Networks). Wenn der Standort von Bahnhöfen innerhalb eines Gebäudes sehr selten variiert, sprechen wir über die Umgebung im Gebäude angebunden. Dieses Marktsegment umfasst beispielsweise Altbauten, bei denen die Installation neuer drahtgebundener Netze schwierig oder zu teuer ist. In der nicht angebundenen Umgebung wird andererseits die Mobilitätseigenschaft von drahtlosen Netzwerken ausgenutzt.

Mit anderen Worten, es wird eine Verbindung zwischen einem Laptop und den Diensten eines LAN bereitgestellt, während sich der Benutzer frei im Gebäude bewegen kann. Wir sprechen über Campus-Umgebung, wenn es in der Nähe mehr Gebäude in einem begrenzten Bereich gibt. Auch in diesem Fall reagieren drahtlose Netzwerke auf die Verbindungsanforderungen zwischen Gebäuden und die Mobilität einzelner Stationen innerhalb des Campus. Wide-Range-Wireless-Netzwerke (MAN und WAN) sind in der Lage, Daten in einer Metropolregion oder in einer ganzen Nation zu übertragen.

Die Haupttypen von "Weitbereichs" -WLANs basieren auf paketvermittelten öffentlichen und privaten Funknetzen und leitungsvermittelten Mobilfunknetzen. Die Wahl der Technologie für die Schaffung eines drahtlosen Netzwerks ist offensichtlich eng mit der Topologie und dem Typ des Netzwerks selbst verbunden. Derzeit sind die drahtlosen Technologien: Powerline, Optik, Radiofrequenzen, Mikrowellen, Mobiltelefone und Satellit.

Sicherheit eines Informationssystems Um die Sicherheit eines Informationssystems zu gewährleisten, müssen potenzielle Angreifer daran gehindert werden, auf Informationen oder Ressourcen zuzugreifen oder diese unautorisiert zu nutzen: Perfekte Sicherheit gibt es nicht. Der Widerstand einer Kette ist gleich der Stärke ihres schwächsten Gliedes. Sicherheitsanforderungen: Authentifizierung (Authentifizierung); Autorisierung (Autorisierung); Vertraulichkeit (Privatsphäre); Integrität (Integrität); Verfügbarkeit (Verfügbarkeit); Vaterschaft (Unanfechtbarkeit).

Arten von Netzwerkangriffen Interception, Intrusion, Informationsdiebstahl, Denial of Service. Drahtlose Netzwerke sind unter diesem Gesichtspunkt anfälliger als verdrahtete. Schutzstrategien. o Sicherheit durch Dunkelheit o Sicherheit auf Netzwerkebene o Firewall, VPN, Zugangskontrolle o Sicherheit auf der Host-Ebene o Firewall, Antivirus, Kryptographie o Sicherheit auf Anwendungsebene o Verschlüsselung, Authentifizierung / Zugriffskontrolle.

Um ein Sicherheitsniveau zu gewährleisten, das mit dem von kabelgebundenen Netzwerken vergleichbar ist, wurde eine Verschlüsselung in den drahtlosen Anruf eingeführt: WEP (Wireless Equivalent Privacy); ist ein Protokoll, das auf 3 Hauptfunktionen basiert: Vertraulichkeit, Zugriffskontrolle, Datenübertragungssicherheit. WEP basiert auf einem geheimen Schlüssel (40bit), der von allen Netzwerkmitgliedern geteilt wird, die für den Zugriff auf den Zugriffspunkt autorisiert sind. Jeder kann den Netzwerkverkehr sehen, wie in einem Ethernet-Netzwerk.

Für den Artikel ist der Verfasser verantwortlich, dem auch das Urheberrecht obliegt. Redaktionelle Inhalte von European-News-Agency können auf anderen Webseiten zitiert werden, wenn das Zitat maximal 5% des Gesamt-Textes ausmacht, als solches gekennzeichnet ist und die Quelle benannt (verlinkt) wird.
Zurück zur Übersicht
Photos und Events Photos und Events Photos und Events
Info.