rete senza fili è un semplice strumento che permette ai membri di un'organizzazione di accedere a Internet e di altre reti senza avere una connessione cablata a Internet. Funzioni di rete wireless sono spesso trovati in computer portatili e dispositivi Internet mobili come i telefoni cellulari GPRS - abilitati e smart phone . Ci sono diversi rischi , tuttavia , che vengono con le reti wireless, principalmente legati alla sicurezza . Accesso non autorizzato e Hacking
accessi non autorizzati è una rischio per la sicurezza di una rete wireless . Ciò si verifica quando le aziende e le organizzazioni fanno le loro reti accessibili senza alcuna password o misure di sicurezza , consentendo quasi a chiunque di accedere facilmente al loro rete . Anche gli utenti con computer portatili collegati a una rete wireless possono inconsapevolmente e involontariamente si connettono a una rete aziendale se si tratta di una rete senza fili che si sovrappongono. Questa connessione è indicato come associazione accidentale . Accesso non autorizzato è un grave rischio per la sicurezza perché qualsiasi malintenzionato può facilmente accedere a qualsiasi informazione contenuta in una rete wireless non protetta . L'hacker può anche installare virus cattivi su tutti i computer collegati in rete , che provoca la produttività aziendale a scendere. Se la tua azienda si avvale di un ambiente wireless , è molto importante che la rete sia protetta in modo efficace .
Non autorizzato dei dati Informativa
divulgazione dei dati è un altro rischio di qualsiasi wireless rete . Un intruso o un hacker possono intercettare le trasmissioni lungo la rete e possono leggere i suoi dati e contenuti non protetti . Di conseguenza, i dati riservati o sensibili possono essere facilmente compromessa , esponendo qualsiasi proprietà intellettuale dei membri dell'organizzazione al pubblico .
Associazione dannoso e MAC Spoofing
< p > un utente malintenzionato può incidere scheda wireless di un computer portatile di apparire come un punto di accesso comune e legittimo per la rete . Questo crea un punto di accesso morbida che l'intruso può utilizzare per ottenere l'accesso alla rete aziendale , rubare dati o compromesso , o di piante porte più indietro per ulteriore accesso . Media Access Control ( MAC) spoofing è anche una possibile minaccia . Conosciuto anche come il furto di identità , questo si verifica quando un hacker è in grado di ascoltare il traffico di rete e individuare l'indirizzo MAC di un computer con privilegi di rete . L'indirizzo MAC identifica la posizione di un computer in una rete , se un hacker accede l'indirizzo MAC , può reindirizzare il traffico Internet e dei dati dal computer al suo
.