Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Definitionen av trådlös säkerhet

    Miljontals människor använder en trådlös anslutning varje dag för att surfa på webben , göra affärer eller för att skicka information till vänner och familj . Dessa aktiviteter är mottagliga för att ses av oönskade människor och ibland kan känslig information stulen . För att skydda användare som ansluter via ett trådlöst nätverk , flera säkerhetsåtgärder finns för att hindra andra från att få tillgång till sin information medan de är på distans inloggad . Den Fakta

    Enligt Internet Crime Complaint Center ( IC3 ) , var nästan 23.000 anmälningar om brott på Internet rapporteras månadsvis under 2008 , vilket var 16 gånger högre än under 2000 då räntan var 1.400 per månad . Dessutom var $ 264.000.000 förlorade med offer för brott på Internet under 2008 , att bryta det tidigare rekordet på $ 239 MFIM 2007 och 15 gånger fler än under 2001 ( $ 17.800.000 ) . Den mest rapporterade brottet enligt IC3 är nondeliverable och /eller betalning bedrägerier ( 32 procent ) , följt av online-auktion bedrägerier ( 25,5 procent ) .
    Fördelar

    Användare som sänder känslig information via ett trådlöst nätverk kan undvika att bli offer för ett brott på Internet genom att använda en säkerhetsfunktion . De har sinnesfrid att veta att deras anslutning inte kommer att äventyras av hackare . Företag som utnyttjar säkerhetsfunktioner på sina webbplatser kan dra stor , som handlar på nätet är 70 procent mer benägna att avbryta en order på grund av att inte lita på transaktionen , enligt en Gartner Research studie .
    typer

    SSID ( service Set Identifier ) är den första nivån av trådlös säkerhet , eftersom det skiljer näten från varandra . Administratörer som fäster ett unikt SSID för deras åtkomstpunkt kan omintetgöra oönskade användare från att gissa rätt ord , eftersom denna funktion inte kan skydda nätverket när en person får tillgång . WEP ( Web Equivalent Privacy ) krypterar information som skickas över radiovågor , och slutanvändaren behöver en nyckel eller ett lösenord för att dekryptera informationen . WPA ( Wi - Fi Protection Access) är en moderniserad form av WEP som följer det protokoll som fastställs av Wi - Fi Alliance . En användare måste autentiseras för att få tillgång till det skyddade nätverket . Det är ett starkare skydd metod än WEP , som blir mindre tillförlitliga . MAC -adress kontroll är en funktion som ger en åtkomstpunkt funktionen att prata med specifika trådlösa enheter . Denna adress är ett 12 - siffrigt hexadecimalt tal finns på ett trådlöst kort . Andra säkerhetsfunktioner såsom en SSL ( Security Sockets Layer ) -anslutning och Virtual Private Network ( VPN ) används för fasta och trådlösa anslutningar . Med en ökande
    Betydelse

    mängden av trådlösa enheter som används varje dag , det finns fler möjligheter för individer att bli ett offer för en Internet- brott . Telefoner och handdatorer kan skicka och ta emot e- post och tillgång till webben . Enligt IC3 , är 74 procent av Internet- brott som begås via e-post och cirka 29 procent via webbplatser . Förövarna kontaktade också sina offer via telefon och chatt , som rankas tredje respektive fjärde plats . Däremot utgör dessa oroväckande siffror inte hela problemet som en rad brott inte anmäls .
    Varning

    skicka information via en oskyddad trådlös anslutning kan vara mycket riskabelt och kostsamt. Offer för check bedrägeri förlorade ett genomsnitt av $ 3.000 per incident enligt IC3 . Av alla klagomål på redovisad pengar förluster , var 33,7 % i intervallet $ 1.000 till $ 5.000 med 15 procent är mer än $ 5000 . Detta problem kommer inte iväg , som USA rankas nummer ett i både förövare och klagande om brottslighet på Internet . Bortsett från kriminalitet , oskyddade datorer är sårbara för många typer av virus när de används på ett osäkert trådlöst nätverk .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Tillåt Apache för att ansluta till en avlägsen d…
    ·Hur man testar för en svag SSL
    ·Home Network Security Tips
    ·Hur man skapar en WPA-nyckel på WRT54G Linksys router
    ·Vad är meningen med Koda & Decode
    ·Physical Security Protokoll
    ·Hur man gör en Crystal Singing Bowl Elixir
    ·Vad är en dator brandvägg Definition
    ·Hur du installerar Wireless på en Windows Vista- dator…
    ·Best Practices för brandväggsregler
    Utvalda artiklarna
    ·Konfigurera Bind för IPv4
    ·Hur du ansluter en Ethernet -kabel till en äldre dator…
    ·Konfigurera Linksys på DSL
    ·Programvara för trådlösa adaptrar
    ·Hur man använder ett nätverk pressverktyg
    ·Syfte med klientdatorer
    ·Hur man gör en bärbar trådlös signal starkare med S…
    ·HTTP- metod som används i formulär - autentisering
    ·Hur man ställer in en Linksys Wireless Router för WiF…
    ·Guide till att starta ett hemnätverk
    Copyright © Dator Kunskap http://www.dator.xyz