Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Angewandte Informatik, Note: 2.3, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule (Informatik), Sprache: Deutsch, Abstract: " Sicherheit ist nicht etwas, was man in einer Schachtel kaufen und über den Computer drüberstülpen kann." Dieses Zitat verdeutlicht die Problematik dieser Seminararbeit. Es bedeutet im Grundsatz, dass es nicht möglich ist, PC-Komponenten zu erwerben von denen davon ausgegangen werden kann, dass sie von alleine abgesichert sind. Eines der momentan beliebtesten Themen in der Öffentlichkeit ist das Thema Wireless LAN (WLAN) und dessen Sicherheit. Gefördert wird der "Run" hauptsächlich durch die großen DSL Provider, wie zum Beispiel die Telekom, Arcor, 1&1 und viele andere mehr. Hervorgerufen wird dies dadurch, dass sie die kabellosen Router subventioniert zum Billigpreis unter das Volk bringen. Hier liegt allerdings auch die große Schwachstelle. Es fehlen einfache und gute Dokumentationen und Beschreibungen wie man nun sein "neues" kabelloses Heimnetzwerk absichern kann. Sogar wenn ein Funknetzwerk abgesichert ist gibt es hier noch eine Menge Schwachstellen, deren Absicherung für den Laien ein teilweise große Hürde darstellen. Um ein solches Netzwerk zu sichern empfiehlt sich ein Mix aus verschiedenen Sicherheitsvarianten. Diese Seminararbeit wird sich zum Einen mit den Sicherheitslücken von WLAN, und wie diese aufspürt werden können, beschäftigen und zum Anderen aber auch die Möglichkeiten aufzeigen, wie diese Sicherheitslücken geschlossen werden können. An dieser Stelle ist aber auch schon festzustellen, dass es keine hundertprozentige Sicherheit geben wird. Alle folgenden Sicherheitshürden, die einen Schutz bieten sollen, sind mit einem mehr oder weniger großen Aufwand zu überspringen. Mit dem überspringen der Sicherheitshürden wird sich auch der Abschnitt " Rechtliche Aspekte" beschäftigen. Es ist zu einem Volkssport mit einem Auto durch die Gegend zu fahren und offene Netzwerke aufzuspüren. Dies ist unter dem Begriff " War Driving" bekannt. Beim Wardriving gibt es verschiedene Ausprägungen, vom einfachen Auffinden ungeschützter Netze bis hin zum Ausspähen und manipulieren von Daten dieser offenen Netze. Daher sollte besonders beachtet werden, welche sensiblen Daten über den Äther geschickt werden.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.