Millionen von Menschen sind über eine drahtlose Verbindung täglich um im Internet zu surfen , Geschäfte zu betreiben oder um Informationen an Freunde und Familie senden. Diese Aktivitäten sind anfällig dafür, durch unerwünschte Personen angesehen und manchmal , sensible Informationen gestohlen werden kann . Anwender, die sich über ein drahtloses Netzwerk herstellen zu schützen, sind mehrere Maßnahmen zur Gefahrenabwehr an Dritte keinen Zugang zu ihren Informationen, während sie aus der Ferne angemeldet sind zu verhindern. Die Fakten
Nach dem Internet Crime Complaint Center (IC3 ) , wurden fast 23.000 Beschwerden von Internet- Verbrechen berichtet monatlich, im Jahr 2008 , die war 16 -mal höher als in 2000, als die Rate bei 1.400 pro Monat. Auch war $ 264.000.000 von Opfern von Straftaten im Internet im Jahr 2008 verloren , der bisherige Rekord von $ 239.000.000 im Jahr 2007 und 15 mal mehr als im Jahr 2001 ( $ 17.800.000 ) . Die am häufigsten gemeldete Straftat nach IC3 ist nondeliverable und /oder Zahlung Betrug ( 32 Prozent ), gefolgt von Online-Auktions- Betrug ( 25,5 Prozent).
Vorteile
Benutzer, die sind die Übertragung vertraulicher Informationen über ein drahtloses Netzwerk kann verhindern, dass ein Opfer eines Verbrechens Internet durch die Verwendung eines Sicherheits-Feature . Sie haben die Ruhe des Geistes zu wissen, dass ihre Verbindung nicht von Hackern kompromittiert werden . Unternehmen, die Sicherheits-Features auf ihren Websites nutzen können erheblich profitieren, da Online-Shopper 70 Prozent eher eine Bestellung aufgrund nicht das Vertrauen auf die Transaktion abzubrechen sind , laut einer Gartner Research Studie .
Typen
SSID (Service Set Identifier) ist die erste Stufe von drahtlosen Sicherheitssystemen , wie sie die Netze voneinander unterscheidet . Administratoren, die eine eindeutige SSID legen ihre Access Point kann unerwünschte Benutzer aus Erraten Sie das richtige Wort zu vereiteln , da diese Funktion nicht schützen können das Netzwerk einmal Person Zugriff . WEP ( Web Equivalent Privacy ) verschlüsselt Informationen über den Äther geschickt, und der Endbenutzer benötigt einen Schlüssel oder das Passwort , um die Daten zu entschlüsseln . WPA (Wi- Fi-Sicherheit Access) ist eine modernisierte Form von WEP , die das Protokoll von der Wi- Fi Alliance eingestellt folgt . Ein Benutzer muss authentifiziert werden, um Zugang zum geschützten Netz zu haben. Es ist ein Verfahren stärkeren Schutz als WEP , die immer weniger zuverlässig ist . MAC-Adresse ist eine Funktion , die einen Access Point gibt die Funktion auf bestimmte Wireless-Geräte sprechen. Diese Adresse ist eine 12-stellige Hex-Zahl in einem WLAN- Karte gefunden . Weitere Sicherheits- Features wie eine SSL ( Security Sockets Layer) -Verbindung und Virtual Private Network ( VPN) sind für drahtgebundene und drahtlose Verbindungen verwendet.
Bedeutung
mit einer zunehmenden Menge von drahtlosen Geräten verwendet wird jeden Tag gibt es mehr Möglichkeiten für den Einzelnen, Opfer eines Verbrechens zu werden Internet . Handys und Handheld-Geräte senden und empfangen können E-Mail und das Web zugreifen . Gemäß der IC3 , sind 74 Prozent der Straftaten im Internet durch E-Mails und etwa 29 Prozent über Websites verpflichtet. Täter auch Kontakt zu ihren Opfern per Telefon und Instant Messaging , die dritte und vierte Platz sind. Allerdings sind diese beunruhigenden Zahlen repräsentieren nicht das gesamte Problem als eine Reihe von Verbrechen nicht gemeldet .
Warnung
Senden von Informationen über eine ungeschützte WLAN-Verbindung kann sehr riskant sein und teuer. Opfer von Scheckbetrug verloren im Durchschnitt von $ 3.000 pro Schadensfall nach IC3 . Von allen Beschwerden der gemeldeten Geld Verluste , waren 33,7% im Bereich von $ 1.000 bis $ 5.000 mit 15 Prozent ist mehr als $ 5.000. Dieses Problem ist nicht weg , wie die Vereinigten Staaten die Nummer eins in beiden Täter und Beschwerdeführer von Kriminalität im Internet . Abgesehen von Kriminalität, sind ungeschützte Computer anfällig für viele Arten von Viren , wenn sie auf einem unsicheren drahtlosen Netzwerk verwendet wird.