ислювальні мережі lt; # justify gt; 
 1.1   Стандарт мереж IEEE 802.11     Стандарт IEEE 802.11 lt; # justify gt;  1.2 Режими роботи стандарту IEEE 802.112  
   Цей стандарт був затверджений 11 вересня 2009. [1] lt; # justify gt;  1.3   Класи переданих на каналі кадрів, які передбачає стандарт IEEE 802.11  
   IEEE 802.11  -  набір стандартів lt; # justify gt;  1.4   Застосування бездротових комп'ютерних мереж  
   Спочатку стандарт IEEE 802.11 припускав можливість передачі даних по радіоканалу на швидкості не більше 1 Мбіт/с і, опціонально, на швидкості 2 Мбіт/с. Один з перших високошвидкісних стандартів бездротових мереж - IEEE 802.11a - визначає швидкість передачі вже до 54 Мбіт/с брутто. Робочий діапазон стандарту - 5 ГГц. 
  Всупереч своїй назві, прийнятий в 1999 році стандарт IEEE 802.11b не є продовженням стандарту 802.11a, оскільки в них використовуються різні технології: DSSS lt; # justify gt;? мережі з комутацією пакетів; 
 ? мережі з комутацією каналів. 
  Ви вже знайомі з особливостями та відзнаками методів комутації пакетів і каналів, тому не дивно, що ці методи призводять до існування двох фундаментально різних типів мереж: Хоча в комп'ютерних мережах переважно використовується техніка комутації пакетів, принципово допустимо і застосування в них техніки комутації каналів. 
    2.1 Radio Ethernet  
   Бездротовий зв'язок, або зв'язок по радіоканалу, сьогодні використовується і для побудови магістралей ( радіорелейні лінії lt; # justify gt;  2.3 Принцип роботи WiFi  
   Зазвичай схема Wi-Fi мережі містить не менш одного точки доступу lt; # justify gt;  2.4 Приемущества WiFi  
   Бездротовий Інтернет на пляжі 
  Дозволяє розгорнути мережу без прокладки кабелю lt; # justify gt;  2.5 WiMAX  
				
				
				
				
			    WiMAX  ( англ. lt; # justify gt;  3. Bluetooth Історія та прінцип дії  
   Принцип дії заснований на використанні радіохвиль lt; # justify gt; Для вторгнення в мережу необхідно до неї підключитися. У разі провідної мережі потрібно електричне з'єднання, бездротової - досить опинитися в зоні радиовидимости мережі з обладнанням того ж типу, на якому побудована мережа. 
  У провідних мережах основний засіб захисту на фізичному і MAC-рівнях - адміністративний контроль доступу до обладнання, недопущення зловмисника до кабельної мережі. У мережах, побудованих на керованих комутаторах, доступ може додатково обмежуватися по MAC-адресам мережевих пристроїв. 
  У бездротових мережах для зниження ймовірності несанкціонованого доступу передбачений контроль доступу по MAC-адресам пристроїв і той же самий WEP. Оскільки контроль доступу реалізується за допомогою точки доступу, він можливий тільки при інфраструктурної топології мережі. Механізм контролю увазі завчасне складання таблиці MAC-адрес дозволених користувачів в точці доступу і забезпечує передачу тільки між зареєстрованими бездротовими адаптерами. При топології «ad-hoc» (кожен з кожним) контроль доступу на рівні радіомережі не передбачений. 
  Для проникнення в бездротову мережу зловмисник повинен: 
  Мати обладнання для бездротових мереж, сумісний з використовуваним в мережі (стосовно до стандартного устаткування - відповідної технології бездротових мереж - DSSS або FHSS); 
  При використанні в обладнанні FHSS нестандартних послідовностей стрибків частоти дізнатися їх; 
  Знати ідентифікатор мережі, що закриває інфраструктуру і єдиний для всієї логічної мережі (SSID); 
  Знати (у випадку з DSSS), на якій з 14 можливих частот працює мережа, або включити режим автосканування; 
  Бути занесеним в таблицю дозволених MAC-адрес в точці доступу при інфраструктурної топології мережі; 
  Знати ключ WPA або WEP у випадку, якщо в бездротовій мережі ведеться шифрована передача. 
  Вирішити все це практично неможливо, тому вірогідність несанкціонованого входження в бездротову мережу, в якій прийняті передбачені стандартом заходи безпеки, можна вважати дуже низькою. Інформація застаріла. На 2010 рік, беручи до уваги уразливості WEP lt; # justify gt;  ВИСНОВКИ  
   Технологія WiFi безумовно зручна і універсальна для організації бездротового доступу до інформації. Однак вона несе в собі безліч серйозних загроз інформаційної безпеки об'єкта. При цьому існують прямі і непрямі загрози інфо...