Com o rápido desenvolvimento e a aplicação generalizada da tecnologia de comunicação sem fios, o acesso a redes telefónicas com fios através de interfaces sem fios tornou-se cada vez mais comum e o seu conteúdo empresarial já não se limita aos serviços de voz. Vários serviços de dados começaram a ocupar uma proporção considerável e irão. eventualmente se desenvolverá em um negócio de multimídia. Contudo, tal como a humanidade beneficia cada vez mais desta revolução mundial da tecnologia de comunicação, a atenção à segurança do próprio sistema de comunicação nunca foi tão importante como é hoje. Isto ocorre em parte porque as pessoas dependem cada vez mais de sistemas de comunicação para transmitir informações privadas e comerciais, mas a aplicação generalizada da tecnologia de comunicação sem fio também é uma razão. A escuta telefônica é o método de escuta telefônica mais comumente usado em sistemas telefônicos tradicionais. No entanto, devido à natureza de transmissão da transmissão sem fio, a escuta telefônica de outras pessoas em uma interface sem fio é muito mais simples e mais difícil de detectar do que em um ambiente com fio. Ao mesmo tempo, a mobilidade dos utilizadores móveis também trouxe novos problemas, tais como como confirmar se um utilizador móvel é legítimo e como proteger as informações pessoais relacionadas com a localização do utilizador. Claramente, a interface sem fio será uma vulnerabilidade de segurança se não forem tomadas medidas apropriadas. Mais importante ainda, isto também expõe a parte cabeada da rede a várias ameaças de segurança, ameaçando assim a segurança da informação de todo o sistema de telecomunicações. A fim de melhorar ainda mais a segurança do sistema de telecomunicações, especialmente a interface sem fios, foram tomadas muitas medidas de segurança, tais como a concepção cuidadosa do esquema de transmissão no canal sem fios e a utilização de tecnologia de criptografia. Embora a tecnologia criptográfica ajude a melhorar a segurança do sistema e forneça autenticação do usuário e confidencialidade das informações pessoais, ainda há muitas questões a serem consideradas em aplicações práticas.
Expandir