O documento discute os riscos associados à introdução de dispositivos wireless não autorizados em redes. Pontos de acesso wireless podem ser facilmente instalados por pessoas mal-intencionadas ou mesmo bem-intencionadas, comprometendo a segurança e privacidade da rede. Dispositivos wireless não autorizados podem ser detectados através de varreduras físicas ou análise de tráfego de rede.
2. corporateBRANDING private | governmental | brand management
Dispositivos wireless
O hardware wireless rogue é fácil de introduzir. Os pontos de acesso wireless são
relativamente baratos e facilmente desdobrados. Uma equipe bem intencionada de
consultores trabalhando em uma sala de conferência pode instalar um ponto de acesso
wireless para compartilhar uma porta de conexão individual na sala.
Um hacker mal intencionado pode sentar numa cafeteria com um laptop wireless
habilitado, efetuando a varredura de um tráfego não criptografado ou criptografado do
WEP. Em ambos os casos, são introduzidos riscos inaceitáveis. Indiferente se existir uma
intenção maliciosa, a introdução do hardware nocivo pode comprometer a
confidencialidade e integridade do tráfego da rede.
Os dispositivos wireless nocivos podem ser detectados fisicamente examinando as
instalações (conhecidas como "ação de guerra" (war driving), utilizando scanners de
radiofreqüência para determinar o local dos dispositivos wireless, ou utilizando-se
sistemas projetados para analisar o tráfego da rede para os dispositivos não
autorizados.
Undispositivos wireless
O hardware wireless rogue é fácil de introduzir. Os pontos de acesso wireless são
relativamente baratos e facilmente desdobrados. Uma equipe bem intencionada de
consultores trabalhando em uma sala de conferência pode instalar um ponto de acesso
wireless para compartilhar uma porta de conexão individual na sala.
4. eventBRANDING promotional strategies | marketing | theme design
Dispositivos wireless
O hardware wireless rogue é fácil de introduzir. Os pontos de
acesso wireless são relativamente baratos e facilmente
desdobrados. Uma equipe bem intencionada de consultores
trabalhando em uma sala de conferência pode instalar um
ponto de acesso wireless para compartilhar uma porta de
conexão individual na sala.
Um hacker mal intencionado pode sentar numa cafeteria com
um laptop wireless habilitado, efetuando a varredura de um
tráfego não criptografado ou criptografado do WEP. Em ambos
os casos, são introduzidos riscos inaceitáveis. Indiferente se
existir uma intenção maliciosa, a introdução do hardware
nocivo pode comprometer a confidencialidade e integridade
Undispositivos wireless
O hardware wireless rogue é fácil de introduzir. Os pontos de
acesso wireless são relativamente baratos e facilmente
desdobrados. Uma equipe bem intencionada de consultores
trabalhando em uma sala de conferência pode instalar um
ponto de acesso wireless para compartilhar uma porta de
conexão individual na sala. do tráfego da rede.
Os dispositivos wireless nocivos podem ser detectados
fisicamente examinando as instalações (conhecidas como
"ação de guerra" (war driving), utilizando scanners de
radiofreqüência para determinar o local dos dispositivos
wireless, ou utilizando-se sistemas projetados para analisar o
tráfego da red`e para os dispositivos não autorizados.
7. PRINT PDSs | flyers | catalogues | adverts
O F F E R
Future Property Holdings Fund ARSN
160 488 817
Future Asset Management International Lim
ited ACN 158 385 187
AFSL 424626
P R O D U C T D I S C L O S U R E S TAT E M E N T
ACCOMMODATION
I N V E S T M E N T