ислювальні мережі lt; # justify gt;
1.1 Стандарт мереж IEEE 802.11 Стандарт IEEE 802.11 lt; # justify gt; 1.2 Режими роботи стандарту IEEE 802.112
Цей стандарт був затверджений 11 вересня 2009. [1] lt; # justify gt; 1.3 Класи переданих на каналі кадрів, які передбачає стандарт IEEE 802.11
IEEE 802.11 - набір стандартів lt; # justify gt; 1.4 Застосування бездротових комп'ютерних мереж
Спочатку стандарт IEEE 802.11 припускав можливість передачі даних по радіоканалу на швидкості не більше 1 Мбіт/с і, опціонально, на швидкості 2 Мбіт/с. Один з перших високошвидкісних стандартів бездротових мереж - IEEE 802.11a - визначає швидкість передачі вже до 54 Мбіт/с брутто. Робочий діапазон стандарту - 5 ГГц.
Всупереч своїй назві, прийнятий в 1999 році стандарт IEEE 802.11b не є продовженням стандарту 802.11a, оскільки в них використовуються різні технології: DSSS lt; # justify gt;? мережі з комутацією пакетів;
? мережі з комутацією каналів.
Ви вже знайомі з особливостями та відзнаками методів комутації пакетів і каналів, тому не дивно, що ці методи призводять до існування двох фундаментально різних типів мереж: Хоча в комп'ютерних мережах переважно використовується техніка комутації пакетів, принципово допустимо і застосування в них техніки комутації каналів.
2.1 Radio Ethernet
Бездротовий зв'язок, або зв'язок по радіоканалу, сьогодні використовується і для побудови магістралей ( радіорелейні лінії lt; # justify gt; 2.3 Принцип роботи WiFi
Зазвичай схема Wi-Fi мережі містить не менш одного точки доступу lt; # justify gt; 2.4 Приемущества WiFi
Бездротовий Інтернет на пляжі
Дозволяє розгорнути мережу без прокладки кабелю lt; # justify gt; 2.5 WiMAX
WiMAX ( англ. lt; # justify gt; 3. Bluetooth Історія та прінцип дії
Принцип дії заснований на використанні радіохвиль lt; # justify gt; Для вторгнення в мережу необхідно до неї підключитися. У разі провідної мережі потрібно електричне з'єднання, бездротової - досить опинитися в зоні радиовидимости мережі з обладнанням того ж типу, на якому побудована мережа.
У провідних мережах основний засіб захисту на фізичному і MAC-рівнях - адміністративний контроль доступу до обладнання, недопущення зловмисника до кабельної мережі. У мережах, побудованих на керованих комутаторах, доступ може додатково обмежуватися по MAC-адресам мережевих пристроїв.
У бездротових мережах для зниження ймовірності несанкціонованого доступу передбачений контроль доступу по MAC-адресам пристроїв і той же самий WEP. Оскільки контроль доступу реалізується за допомогою точки доступу, він можливий тільки при інфраструктурної топології мережі. Механізм контролю увазі завчасне складання таблиці MAC-адрес дозволених користувачів в точці доступу і забезпечує передачу тільки між зареєстрованими бездротовими адаптерами. При топології «ad-hoc» (кожен з кожним) контроль доступу на рівні радіомережі не передбачений.
Для проникнення в бездротову мережу зловмисник повинен:
Мати обладнання для бездротових мереж, сумісний з використовуваним в мережі (стосовно до стандартного устаткування - відповідної технології бездротових мереж - DSSS або FHSS);
При використанні в обладнанні FHSS нестандартних послідовностей стрибків частоти дізнатися їх;
Знати ідентифікатор мережі, що закриває інфраструктуру і єдиний для всієї логічної мережі (SSID);
Знати (у випадку з DSSS), на якій з 14 можливих частот працює мережа, або включити режим автосканування;
Бути занесеним в таблицю дозволених MAC-адрес в точці доступу при інфраструктурної топології мережі;
Знати ключ WPA або WEP у випадку, якщо в бездротовій мережі ведеться шифрована передача.
Вирішити все це практично неможливо, тому вірогідність несанкціонованого входження в бездротову мережу, в якій прийняті передбачені стандартом заходи безпеки, можна вважати дуже низькою. Інформація застаріла. На 2010 рік, беручи до уваги уразливості WEP lt; # justify gt; ВИСНОВКИ
Технологія WiFi безумовно зручна і універсальна для організації бездротового доступу до інформації. Однак вона несе в собі безліч серйозних загроз інформаційної безпеки об'єкта. При цьому існують прямі і непрямі загрози інфо...