De Bluetooth netwerk

persoonlijke netwerken (PAN) is bestemd voor de communicatie tussen de computer apparatuur in de computer - netwerk (met inbegrip van dicht bij de telefoon en een persoonlijke digitale assistent).Het apparaat kan of mag geen deel uitmaken van de mensen in de problemen.Een pan is meestal een paar meter bereik.De pot kan worden gebruikt voor de communicatie in de persoonlijke uitrusting zelf of aan een hoger niveau van netwerken en het internet. Het netwerk kunnen worden aangesloten en de individuele regio 's zoals USB en het vuur van de bus.Stelsel van draadloze privé netwerk kan ook mogelijk, netwerken zoals het medium en een Bluetooth.,, bluetooth, ook bekend als micro - netwerk van maximaal 8, de verhouding tussen de actieve componenten.Een netwerk van de eerste Bluetooth apparaten in de meester, en alle andere apparatuur en de gastheer van de communicatie van de slaven.Een beetje netwerken in het algemeen een 10 meter afstand 100 meter hoog, hoewel het toepassingsgebied kan in het ideale geval bereiken.,,,. Adslot_1 (breedte: 320px; lengte: 50px;} @ media (breedte: 500px) {. Adslot_1 (breedte: 468px; lengte: 60px;}} @ media (breedte: 800px) {. Adslot_1 (breedte: 728px; lengte: 90px;}},,,,,,, bedreigingen van de veiligheid en de radio - en eisen, bluetooth biedt een aantal voordelen en voordelen.Echter, de organisatie van de oplossing moet niet alleen de Bluetooth bedreigingen van de veiligheid in de technische uitvoering, ze, ze moeten ook de apparatuur voor de meting van de bluetooth, ze kunnen deelnemen aan de veiligheid van het netwerk.Met name moet worden opgelost, en het vertrouwelijke karakter van de instellingen, de integriteit van de gegevens en de beschikbaarheid van het netwerk van de problemen op het gebied van de veiligheid.Bovendien, vanwege de apparatuur gemakkelijker worden de veiligheid van het beheer van de niet op de hoogte van de beheerder, ze kunnen bijdragen aan de veiligheid van drijfnetten niet onder controle.Dit punt wordt een overzicht gegeven van de veiligheid van een aantal risico 's, namelijk de vertrouwelijkheid, integriteit en beschikbaarheid van het netwerk en de vertrouwelijkheid van de aanval, verlies aan vertrouwelijkheid, en de dreiging van een compromis, in de eerste plaats de Bluetooth.Als een apparaat, een beetje een onderdeel van de netwerken, wordt de schade (bijvoorbeeld, in niet - geautoriseerde gebruikers bezit), nog kunnen ontvangen informatie, toegang tot de gebruikers niet kwaadaardig.Bovendien kan de apparatuur nog steeds een compromis of informatie netwerk voorrechten, leiden tot een uitgebreid netwerk, en tot een compromis te komen.In het laatste geval, de apparatuur niet alleen schade kunnen ontvangen van de normale gang van zaken, maar ook kunnen eisen, met als doel een netwerk van een deel van de aanval.Een van de kenmerken van de bluetooth, dit compromis de enige is, bluetooth netwerk de uitrusting die nodig is voor de controle van de identiteit van de gebruiker, en niet de toegang tot de middelen.Zodra de apparatuur worden gecontroleerd, het zal automatisch koppelen aan de middelen, zonder dat het nodig is om de follow - up van de verificatie.(Jeff Huston, draadloze toegang tot internet), verlies van de integriteit, de integriteit, de iinfringements het gevolg is van een organisatie of de gebruikers de gegevens van corruptie.Een rechtstreeks effect vergelijkbaar is met die van de vertrouwelijkheid of openbaarmaking van de dreiging van een compromis: het netwerk.Echter, de dreiging van een volledig buiten het bestek van dit punt, dat betrekking heeft op de toevoeging of schrapping van de wijziging van de informatie, en dan via het netwerk, zonder dat de gebruiker of beheerder van de kennis.De informatie op het netwerk van corruptie, met inbegrip van de documenten en de gebruikers van de gegevens van de apparatuur.Bijvoorbeeld, gebruik kan maken van kwaadwillige gebruikers niet vertrouwde apparatuur, zoals de PDA 's, de toegang tot een PDA of laptop adresboek.Echter, in plaats van alleen maar een controle - informatie, als de openbaarmaking van informatie onder bedreiging van kwaadwillige veranderd door de gebruiker, informatie, geen eigenaar van de kennis en informatie kan zelfs volledig geschrapt.Als het niet wordt gevonden, zo 'n aanval kan leiden tot verlies van het vertrouwen van de klanten van de instellingen of van de gegevens en het systeem.De gebruiker moet bevestigen dat hun producten niet toegestaan de Bluetooth automatische synchronisatie van gegevens om te voorkomen dat een wijziging van de apparatuur geen informatie van de gebruiker, verlies, bevestigd. De beschikbaarheid van de,,,,,,,, leiden tot de gemachtigde gebruikers en de beschikbaarheid van apparatuur van het netwerk van de verliezen, de ontkenning van de dienst.Het ontzeggen van de toegang tot diensten om te voorkomen dat de gemachtigde gebruikers toegang tot het systeem van middelen en het netwerk van toepassing.Naast de in het licht van de typische lan en diensten op het internet de ontkenning van de dienst, bluetooth apparaten ook gevoelig voor de storing van het signaal.Bluetooth apparaten in de magnetron, draadloze telefoon en andere draadloze netwerk in delen van de bandbreedte, dus door de storing.De kwaadaardige gebruiker door middel van de overdracht van inmenging in de 2,4 GHz ISM band stroom van informatie van de apparatuur.De vernietiging van de overeenkomst kan worden voorkomen dat de route van de onderhandelingen van de apparatuur van het netwerk in de dynamische groei van de structuur van het netwerk.De gebruikers waarschijnlijk vaker dan de inmenging van gebruikers.De gebruikers moeten in en de ervaring in het kantoor van de inmenging van dezelfde aan.Bovendien, omdat de controle op afstand, de afstandsbediening gemakkelijker toegang te krijgen tot onmiddellijke, bewust of onbewust signaal apparaat.             ad hoc - apparatuur in verband met een bedreiging van de batterij leeg is een aanval.Deze aanval door te proberen de batterijen uit te schakelen.Kwaadaardige gebruikers blijven sturen verzoeken om overdracht van gegevens (in de veronderstelling dat de gebruiker is een deel van de structuur van het netwerk) of van de apparatuur voor het creëren van een netwerk.Hoewel dit soort aanvallen zonder afbreuk te doen aan de veiligheid van het netwerk, om te voorkomen dat de gebruikers toegang krijgen tot het netwerk, omdat de apparatuur niet kan functioneren.(juha. 瓦尼奥, 25 mei 2000), en oplossingen & - maatregelen op het gebied van de veiligheid van personen, de radio, de regionale netwerken en Bluetooth - technologie is een relatief nieuwe normen, wordt in de gemeenschappelijke markt.Echter, de verbetering van de veiligheid en de oplossingen kunnen bijdragen - netwerk.Deze maatregelen omvatten het beheer van oplossingen, oplossingen en technische oplossingen, oplossingen, het beheer, de bescherming en de eerste rij is voorzien voor degenen die behandeld moet worden om een voldoende niveau -% AMP%; de Bluetooth & het netwerk.Het gebruik van draadloze privé netwerk nodig om de organisatie van de veiligheid en de documentatie van de strategieën voor het aanpakken van de apparatuur met Bluetooth functie en de verantwoordelijkheid van de gebruiker.Het beleid moet de goedkeuring van een reeks documenten, met inbegrip van het gebruik van de informatie - en soorten, kan leveren in het netwerk en kan leiden tot misbruik van een disciplinaire maatregelen.De strategie moet ook het aangeven van een passende programma 's en het gebruik van de codes, de toepassing van de oplossing, want de Bluetooth apparaten in de bij het netwerk niet geregistreerd wanneer ze niet zichtbaar is, van de netwerkbeheerder.Dus, is het moeilijk om de beheerder van de traditionele fysieke veiligheid.Echter, een veilige methode kan worden toegepast, met inbegrip van de totstandbrenging van een ruimte van afstand en een veilige doorgang Bluetooth verbindt de Bluetooth netwerk of apparatuur.De totstandbrenging van een ruimte van de afstand die voldoende laag vermogen vereist, om te voorkomen dat de apparatuur in de werking van de organisatie van de met voldoende bevoegdheden, voor het opsporen van de fysieke grenzen van buiten.Deze afstand van de grens van invloed zijn op het scheppen van meer veiligheid.Op dit moment, bluetooth apparaten hebben een nuttige bereik van ongeveer 30 meter.Om een hoog niveau van veiligheid en het lage niveau van de organisatie van de veiligheid moet veilig blijven op het niveau van de perifere, met het oog op de website van de gebruiker kan het handhaven van de veiligheid in verband met de in zijn kantoor.Met een hoog niveau van veiligheid van de instellingen moet worden beperkt om ook niet - gemachtigde personeelsleden van het gebruik van draagbare computers, laptops en andere elektronische apparatuur binnen veilige grenzen.(汤姆詹嘉礼, les Owens, maart 2002), technische oplossingen, zoals draadloze LAN 's en Bluetooth - technologie oplossingen & verbetering kan worden onderverdeeld in twee categorieën: de software en hardware oplossing voor de veiligheid van de oplossing van het probleem van de veiligheid.De Bluetooth software - oplossingen, gericht op het persoonlijk identificatienummer (pin) en particuliere certificering en hardware - oplossing met betrekking tot het gebruik van Bluetooth link adres en aanwezigheid aan de link sleutels.Nogmaals, moet erop worden gewezen, dat de oplossing in het algemeen een hardware, software - en eenvoudige oplossing is de hardware.,,,



Previous:
Next Page: