Bezpieczeństwo, Technika bezprzewodowa bluetooth – Toshiba Qosmio X300 Instrukcja Obsługi

Strona 117

Advertising
background image

Podręcznik użytkownika

4-48

Podstawy pracy z komputerem

3. Kliknij Set up a connection or network (Konfiguracja połączenia lub

sieci)

4. Postępuj zgodnie z instrukcjami kreatora. Do ukończenia konfiguracji

potrzebne są nazwa i ustawienia zabezpieczające sieci

bezprzewodowej. Informacje na temat ustawień można znaleźć w

dokumentacji dołączonej do routera lub uzyskać, kontaktując się z

administratorem sieci bezprzewodowej.

Bezpieczeństwo

Firma TOSHIBA stanowczo zaleca włączenie funkcji szyfrowania.

W przeciwnym razie osoby postronne korzystające z połączenia

bezprzewodowego będą mogły uzyskać nieuprawniony dostęp do

komputera użytkownika. W takim przypadku osoby takie będą mogły

bezprawnie uzyskać dostęp do systemu użytkownika, prowadzić

podsłuch, a także spowodować utratę lub uszkodzenie danych

przechowywanych na komputerze użytkownika.

Firma TOSHIBA nie ponosi odpowiedzialności za utratę lub

uszkodzenie danych, wynikające z podsłuchu lub nieuprawnionego

dostępu przez sieć bezprzewodową LAN.

Technika bezprzewodowa Bluetooth

Technika bezprzewodowa Bluetooth™ eliminuje konieczność użycia kabli

między urządzeniami elektronicznymi takimi jak komputery stacjonarne,

drukarki i telefony komórkowe.
Nie można używać jednocześnie wbudowanych funkcji Bluetooth

komputera oraz zewnętrznej karty Bluetooth.
Technika bezprzewodowa Bluetooth ma następujące własności:

Działanie ogólnoświatowe

Nadajnik i odbiornik radiowy standardu Bluetooth działają w paśmie

2,4 GHz, które nie wymaga licencji i jest zgodne z systemami radiowymi

w większości państw świata.

Połączenia radiowe

Można łatwo nawiązać połączenie między dwoma lub większą liczbą

urządzeń. Połączenie jest zachowane, nawet jeśli urządzenia nie znajdują

się w swoim polu widzenia.

Bezpieczeństwo

Zastosowano dwa zaawansowane mechanizmy zabezpieczeń, aby

zapewnić wysoki poziom bezpieczeństwa:

Uwierzytelnienie uniemożliwia dostęp do krytycznych danych i czyni

niemożliwym sfałszowanie źródła komunikatu.

Szyfrowanie zapobiega podsłuchowi i zapewnia prywatność

połączenia.

Advertising