Otvorenost i zaštita bežičnih mreža na području Republike Hrvatske

Sažetak – Analizirano je stanje bežičnih računalnih mreža na području RH, izravnim mjerenjem, te na osnovu prikupljenih podataka dobivene su informacije o tome koje se vrste mreža koriste najčešće, koji su najčešće korištene vrste enkripcije, te koliko je zapravo zauzet frekvencijski spektar. Većina...

Full description

Bibliographic Details
Main Author: Redžepagić, Jasmin
Other Authors: Teković, Alberto
Format: Bachelor Thesis
Language:Croatian
Published: Visoko učilište Algebra. 2016
Subjects:
Online Access:https://repozitorij.algebra.hr/islandora/object/algebra:147
https://urn.nsk.hr/urn:nbn:hr:225:071298
https://repozitorij.algebra.hr/islandora/object/algebra:147/datastream/PDF
Description
Summary:Sažetak – Analizirano je stanje bežičnih računalnih mreža na području RH, izravnim mjerenjem, te na osnovu prikupljenih podataka dobivene su informacije o tome koje se vrste mreža koriste najčešće, koji su najčešće korištene vrste enkripcije, te koliko je zapravo zauzet frekvencijski spektar. Većina mreža koristi moderne tehnologije zaštite, no to nije posljedica korisničke konfiguracije nego truda operatera da zaštite svoje korisnike. Nažalost, to znači i da sigurnost korisnika zapravo izravno ovisi o tome koliko se brzo nova oprema instalira kod korisnika, te svaki napredak tehnologije zahtjeva napor operatera. Pritom sami korisnici najćešće ne poznaju dovoljno tehnologiju i mehanizme zaštite. Abstract - In this paper security, safety and trust involved in running private wireless been analyzed. Main goals were to see how much configuration is done once the equipment is installed by the end user, how can security of the wireless network be improved through education in one, and what role does the ISP (Internet Service Provider) play in WiFi security on the other hand. It has been decided to quantify all this by analyzing security measures in WLAN networks that we could observe from public spaces. Important findings are that most if not all of the users depend heavily on equipment provided by the ISP, and lack the will or the knowledge required to configure and maintain the equipment they are using.