شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دارد ولي مهمترين مرحله که تعيين کننده ميزان رضايت از آن را بدنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امکانات و قابليت هاي اين تکنولوژي است. ناديده گرفتن حقايق، امکانات فني و موارد کاربرد اين تکنولوژي نتيجه اي جز شکست و …

عدم رضايت نخواهد داشت. نکاتي که در اينجا به آنها اشاره ميکنم مجموعه دانسته هايي است که ميتواند در انتخاب و يا عدم انتخاب شبکه بي سيم و بکارگيري موثر و مفيد آن به شما کند.
شخصاً با افراد و سازمان ها متعددي برخورد داشته ام که در بکارگيري شبکه هاي بي سيم دچار شکست شده اند فقط به اين دليل که صرفاً مسحور جدابيت کلمه Wireless گرديده اند بدون اينکه ارزيابي و شناختي نسبت به واقعيات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوري برخي دانستني ها، بايدها و نبايد ها که شرکت هاي ارائه کننده تجهيزات بي سيم کمتر آن را به مشتري منتقل ميکنند ميتواند آگاه بخش و موثر در تصميم گيري درست باشد.

آنچه در اين نوشته به آن توجه شده با اين فرض صورت گرفته که هدف از بکارگيري تکنولوژي Wireless جهت راه اندازي شبکه LAN بصورت بي سيم است و شامل سناريو هاي ارتباطات Point-to-Point نمي شود.
• در هر شبکه بي سيم Access Point ها نقش سرويس دهنده و کارت هاي شبکه بي سيم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سيستم را تشکيل ميدهد.
• غالب تجهيزات بي سيم که براي برپايي شبکه LAN مورد استفاده قرار ميگيرند مبتني بر استاندارد ۸۰۲٫۱۱ از نوع ديد مستقيم هستند و گيرنده و فرستنده بايد ديد مستقيم به يکديگر داشته باشند.

• فاصله کاربر از Access Point، تعداد ديوارها، جنس ديوارها و نوع مصالح ساختماني و مبلمان داخلي تاثير گذار بر سرعت و برد شبکه دارد.
• بالاترين سرعت قابل دسترس مطابق استانداردهاي ۸۰۲٫۱۱a و ۸۰۲٫۱۱g معادل ۵۴Mbps ميباشد و سرعت هاي بالاتر از مکانيزم هاي نرم افزاري و شرايط خاص استفاده ميکنند.
• سرعتي که اين تجهيزات مدعي آن هستند بر خلاف پيش فرض فکري بسياري بصورت Half-Duplex است که براي مقايسه ظرفيت شبکه هاي بي سيم با شبکه هاي Ethernet بايد رقم ارائه شده تجهيزات بي سيم را بر عدد دو تقسيم نمود.

• در شبکه بي سيم Access Point دستگاهي است که ميتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهناي باند آن بصورت Shared در اختيار کاربران قرار ميگيرد.
• با توجه به اطلاعات بالا ميتوان نتيجه گرفت که يک Access Point منطبق بر ۸۰۲٫۱۱g داراي پهناي باند اشتراکي و Half-Duplex برابر ۵۴ Mbps ميباشد که ميتوان گفت برابر ۲۵Mbps بصورت Full-Duplex خواهد بود. از آنجايي که اين پهناي باند اشتراکي ميباشد چنانچه ۵ کاربر از اين Access Point بخواهند استفاده کنند هرکدام پهناي باندي برابر ۵Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط يکي از اين کاربران نياز به دسترسي به منابع

شبکه اي داشته باشد تا بتواند بتنهايي از ۲۵Mbps استفاده نمايد. پس محاسبه تعداد Access Pointهاي مورد نياز رابطه مستقيم با تعداد کاربران هميشه Online و ميزان مصرف آنها دارد.
• کاربران شبکه هاي بي سيم بيشترين رضايت را زماني خواهند داشت که عمده کاربري آن جهت دسترسي به اينترنت و منابع اينترنتي باشد که برخورداي از ۱۰۰Kbps هم براي کاربران کفايت خواهد کرد.

• در هيچ کجا شما نميتوانيد يک خط نوشته پيدا کنيد که شبکه هاي WLAN را جايگزيني براي شبکه هاي Ethernet معرفي کرده باشد! شبکه هاي WLAN يک راه حل هستند براي مواقعي که امکان کابل کشي و استفاده از شبکه Ethernet امکانپذير نيست و يا اولويت با Mobility و يا حفظ زيبايي محيط است. سالن هاي کنفرانس، انبارها، محيط هاي کارخانه اي، کارگاه هاي عمراني و محيط هاي نمايشگاهي بهترين نمونه ها براي استفاده موثر از شبکه هاي WLAN ميباشند.

 

• و اما قابل توجه دوستان امنيتي! راه اندازي يک شبکه بي سيم بسيار راحت و سريع امکانپذير است وليکن به همين سادگي و سرعت نيز امکان رخنه در آن وجود دارد. روش هاي مختلفي جهت امن سازي اين شبکه هاي توسعه داده شده که با صرف کمي وقت ميتوان يکي از اين روش ها را بکار برد تا از سوء استفاده و يا صدمه جلوگيري شود.

• با توجه محدود بودن پهناي باند شبکه هاي بي سيم کد هاي مخرب مخصوصاً کرم هاي اينترنتي (Worm) بسادگي ميتوانند در صورت ورود به شبکه Access Point را بدليل بار مضاعف مختل کنند. حتماً در شبکه هاي بي سيم هر چند کوچک از وجود برنامه هاي آنتي ويروس و بروز بودن آنها اطمينان حاصل کنيد. بسيار اوقات حرکت Wormها باعث از کار افتادگي Access
• Point و اصطلاحاً Hang کردن آن ميشود که ممکن است در برداشت اوليه خراب بودن Access Point منبع مشکل تشخيص داده شود.

باز يادآور ميشوم شبکه هاي بي سيم حداقل با مشخصات فعلي يک راه حل هستند براي شرايطي که در آن امکان استفاده از Ethernet و کابل کشي وجود ندارد و نه يک جايگزين Ethernet و اگر کسي غير از اين به شما گفت ميتوانيد بصورت خيلي خاصي (Special) در صورتش نگاهي بياندازيد! بکارگيري از شبکه هاي بي سيم در کنار شبکه Ethernet براي کاربران Mobile که ممکن است هر لحظه با Laptop و يا PDA خود از گرد راه برسند و يا سالن کنفرانس و اجتماعات

هموراه بسيار سودمند و رضايت بخش خواهد بود. همچنين امکاني که بصورت موقتي برپا شده اند نظير پروژه هاي عمراني و نمايشگاه ها و دفاتر استيجاري نيز در فهرست موارد کاربرد شبکه هاي بي سيم قرار دارند.
راه‌اندازي شبکه‌هاي بي‌سيم در ابتدا با ظهور استاندارد wifi802.11 و نسخه‌هاي a، b و g آن آغاز شد. استفاده از استانداردهاي ياد شده به کاربران رايانه‌هاي مختلف امکان مي‌داد تا به صورت بي‌سيم با هم ارتباط برقرار کنند و حتي به شبکه اينترنت هم متصل شوند.

اما اين روزها خبر از تدوين استاندارد جديدي براي شبکه‌هاي بي‌سيم توسط شرکت اينتل به گوش مي‌رسد. استاندارد مذکور موسوم به Wimax 802.16 نسل جديد شبکه‌هاي بي‌سيم را سازمان خواهد داد. استفاده از استاندارد ياد شده سرعت ارتباطات بي‌سيم را به نحو چشمگيري افزايش داده و حجم اطلاعات رد و بدل شده در شبکه‌هاي اطلاع‌رساني محلي را نيز بالا مي‌برد.
استفاده از Wimax فعلا براي عموم ممکن نيست، اما مدافعان هيجان زده آن در مورد مزايايش ادعاهاي

فراواني مي‌کنند؛ ارزان بودن تجهيزات مورد نياز، قابليت به کارگيري ساده، سرعت بالاي انتقال اطلاعات که به ۷۰ مگابيت در ثانيه هم مي‌رسد و از همه مهمتر برد که شبکه بي‌سيم که معادل با ۵۰ کيلومتر است، از جمله مزاياي Wimax نسبت به wi-fi است. بسياري از کارشناسان اين فناوري بي‌سيم را راهي مناسب و به صرفه براي انتقال اطلاعات به فواصل دور دست مي‌دانند. اين در حالي است که برد فناوري بي‌سيم wi-fi از چندين متر فراتر نمي‌رفت.

Wimax نيز مانند wi-fi بيش از يک استاندارد دارد. ۲ مدل اصلي اين استاندارد به ترتيب، «بي‌سيم ثابت» ۸۰۲٫۱۶REVD و «بي‌سيم نيمه‌سيار قابل کوچ» ۸۰۲٫۱۶e نام دارند. استاندارد سوم به نام «بي‌سيم سيار» ۸۰۲٫۲۰ به تازگي معرفي شده و انتظار مي‌رود که در آينده اي نزديک به عنوان استاندارد غالب و برتر صنايع مختلف برگزيده شود. استفاده از استاندارد به کاربران شبکه‌هاي

بي‌سيم امکان مي‌دهد تا در صورت ثابت بودن در يک محل به اينترنت متصل شوند، اما ۲ استاندارد ۸۰۲٫۱۶e و ۸۰۲٫۲۰ به افرادي که در حال جابجايي هستند امکان استفاده از امکانات مشابهي را مي‌دهد. با اين حساب انتظار مي‌رود که ۲ استاندارد اخير از مقبوليت و شهرت بيشتري برخوردار شوند. مزيت ديگر استاندارد ۸۰۲٫۱۶ Revd آن است که کاربران آن ضرورتا نبايد در تيررس ايستگاه‌هاي پرسرعت بي‌سيم قرار داشته باشند و به عبارت ديگر وجود موانع و عوارض طبيعي و غيرطبيعي ارتباط بي‌سيم کاربر اين استاندارد را مختل نخواهد کرد.

انتظار مي‌رود تا ظرف يکي، دو سال آينده بسياري از کامپيوترهاي لپ‌تاپ به جاي فناوري بي‌سيم wi-fi به فناوري wimax مجهز شده و از مزاياي گسترده و بخصوص برد فراوان آن بهره‌مند شوند.
در فناوري wimax به جاي نقاطي موسوم به Hotspot که در فناوري wi-fi به نوعي ساطع‌کننده امواج بي‌سيم برقرارکننده اتصال با اينترنت بودند، از محوطه‌هايي موسوم به «hot zones» استفاده

مي‌شود که گستردگي و شعاع نفوذ بيشتري دارند. با توجه به همپوشاني اين ايستگاه‌ها، کاربران ديگر مجبور به ثابت ماندن در يک نقطه براي اتصال به شبکه نيستند و با خيالي آسوده مي‌توانند ضمن قدم زدن يا حتي مسافرت درون‌شهري از خدمات متنوع اينترنتي بهره ببرند. اين بدان معناست که شما اينترنت را هميشه در جيبتان خواهيد داشت.
مقامات شرکت اينتل اظهار اميدواري کرده‌اند که دسترسي به wimax ثابت تا پايان سال جاري و بهره‌مندي از استانداردهاي wimax بسيار تا پايان سال ۲۰۰۶ ميلادي امکانپذير شود.

همچنين قرار است تا کاربران رايانه‌هاي نوت‌بوک از اواخر سال آينده و مالکان رايانه‌هاي جيبي و PDA از اواخر سال ۲۰۰۷ بتوانند از اين فناوري منحصر به فرد بهره‌مند شوند.
در حال حاضر تعدادي از شرکت‌هاي دست‌اندرکار فناوري براي نصب امکانات مورد نياز براي استفاده از اين فناوري در حال مذاکره هستند. به عنوان مثال شرکت آلکاتل ساخت تجهيزات مبتني بر استاندارد ۸۰۲٫۱۶REVD را آغاز کرده و به گفته مقامات اين شرکت با اين کار درصدد جلب نظر صاحبان مشاغل کوچک و متوسط است. انتظار مي‌رود تا تلاش‌هاي آلکاتل در اين حوزه تا اواسط سال ۲۰۰۶ به نتيجه برسد.

بد نيست در پايان به اين نکته هم اشاره کنيم که اقبال wimax منحصر به آمريکا نيست و در آسيا، کشورهاي سنگاپور و ژاپن به پيشتازان استفاده از اين فناوري مبدل شده‌اند.

مارکوني
۱۸۹۶، Guglielmo Marconi در کنار اولين دستگاه مخابراتي خود
گوليلمو مارکوني در ۲۵ آوريل ۱۸۷۴ در بولوگنا (Bologna) ايتاليا متولد شد. وي دومين پسر خانواده جوزپه مارکوني و آني جيمسون که از خانواده هاي اشراف و متشخصين ايتاليا به شمار مي رفتند، بود. مادرش آني دختر آندرو جيمسون از نوادگان دافنه (Daphne) در وکسفورد (Wexford) ايرلند براي خود تاريخچه بزرگي خانوادگي داشت.

مارکوني به طور خصوصي درس خواند و تحصيلاتش را زير نظر معلمان کار کشته ايتاليايي در بولوگنا و فلورانس ادامه داد. به عنوان يک پسربچه علاقه زيادي به فيزيک و علوم الکترونيکي داشت و کارها و پژوهش هاي کساني مثل ماکسول، هرتز و….را بررسي و مطالعه ميکرد.

در سال ۱۸۹۵ تجربيات و فعاليتهاي آزمايشگاهي اش را در لابراتوار پدرش در پونتچيو (Pontecchio) شروع کرد جايي که اولين سيگنالها و نشانه هاي راديويي تلگراف بي سيم را در فاصله يک و نيم مايلي مخابره کرد. در سال ۱۸۹۶ مارکوني تجهيزات آزمايشگاهي خود را به انگليس آورد و در آنجا با سر ويليام پريس (William Preece) مهندس الکترونيک اداره پست آشنا شد و بعد از يک سال حق ثبت امتياز اولين سيستم تلگراف بي سيم را دريافت کرد و اين اختراع را به نام خود ثبت کرد.

تاسيس کمپاني مارکوني
يکي از دستگاههاي فرستنده راديويي مارکوني
او با موفقيت تمام سيستم مخابره بي سيم خود را در لندن بين ايستگاه مخابراتي ساليسبوري (Salisbury) و بريستول (Bristol) در معرض نمايش گذاشت و در ژولاي ۱۸۹۷ کمپاني تلگراف بي سيم و سيگنال The Wireless Telegraph & Signal را با مسووليت محدود تاسيس کرد. اين شرکت در سال ۱۹۰۰ به کمپاني تلگراف بي سيم مارکوني تغيير نام داد. در همان سال سيستم بي سيم خود را در حضور مقامات دولتي ايتاليا در اسپزيا (Spezia) به معرض نمايش گذاشت. اين نمايش در ايتاليا در فاصله ۱۲ مايلي انجام شد که رکوردي چشمگير تا آنزمان بود.

در سال ۱۸۹۹ ارتباط تلگراف بي سيم ميان دو کشور فرانسه و انگليس برقرار شد. او ايستگاههاي بي سيم ثابتي را در نيدلز (Needles)، ايسل آو ويت ( Isle of Wight)، بورن موث (Bournemouth) و پس از آن در هاون هتل (Haven Hotel) ، پول (Poole) و دورست (Dorset) ايجاد کرد. وي همچنين در سال ۱۹۰۰ شماره مشهور ۷۷۷۷ را براي امتياز مخابرات بي سيم هم فرکانس را به نام خود ثبت کرد.

يک فرضيه با اثبات تجربي
در دسامبر سال ۱۹۰۱ او توانست فرضيه امواج راديويي که تحت تاثير چرخش زمين و در مدار آن قرار نمي گرفتند را اثبات کند. او با بيان اين فرضيه اقدام به مخابره کردن اولين سيگنالهاي امواج راديويي در درياي آتلانتيک ميان پولدهو (poldhu)، کورن وال ( Cornwall) و سنت جونز (St. John’s )، نيو فاوند لند (Newfoundland) به فاصله ۲۱۰۰ مايلي مخابره کرد.

سالهاي ۱۹۰۲ تا ۱۹۱۲ او اختراعات ديگري را به ثبت رساند. در ۱۹۰۲ در طول سفر دريايي خود به فيلادلفياي آمريکا تاثيرات روشنايي روز و ارتباط مستقيم آن با ارتباطات و امواج بي سيم را کشف کرد و در همان سال امتياز رد ياب مغناطيسي خود را که پس از آن تبديل به گيرنده استاندارد امواج راديويي شد ثبت نمود. اين گيرنده براي سالهاي طولاني يک الگوي استاندارد و جامع بود.

(Wireless application Protocol) WAP
WAP يک استاندارد جهاني براي ايجاد ارتباطات اينترنت و خدمات تلفني پيشرفته بر روي تلفن هاي همراه ديجيتالي، Pager ها، وسايل ديجيتالي و پايانه هاي بي سيم است، WAP يک پروتکل جهاني است و به کاربران موبايل در استفاده از وسايل بي سيم اختيار تام مي دهد که به آساني پردازش کنند و به کليه عملکردها سرويس مي دهد. همچنين با ايجاد کردن امکاناتي ساده در

ارتباطات و ابزارات انتقال دهنده اطلاعات آزادي را براي کاربر ايجاد مي کند تا از اين نوآوريها و سرويس هاي لازم استفاده کند. در واقع هدف دسترسي سريع و آسان در تبادل اطلاعات و سرويس دادن به کاربران موبايل است.
WAP از ابزاراتي مانند بي سيم ديجيتالي، پيجرها، Waysradio -Two ، تلفن هاي Smart و غيره استفاده مي کند. اين پروتکل با شبکه هايي همچون MA-CPPDREFEX-FLEX-TDMA-PHS-PDC-GSM-CD و ….. کار مي کند.

از جمله اجتماعات صنعتي که هرگونه کاستي و کمبود را در انتقال اطلاعات بي سيم جبران مي کند، WAPForum است که به ارتباطات تلفن و تلفن هاي همراه ديجيتالي و پايانه هاي بي سيم سرويس مي دهد و باعث توسعه آنها مي شود. هدف WAPForum تشويق مشتريان و آوردن آنها به بازارهاي صنعتي بي سيم است که در واقع کنترل و نظارت بر رشد بازار بي سيم و توسعه توليدات داخلي را بر عهده دارد.

WAPForum بيش از ۹۰ درصد اين بازارها را در اختيار دارد .
اطلاعات مربوط به شرکت هاي وابسته به WAPForum بايد قابل تأييد باشند در غير اين صورت بي ارزش تلقي مي شوند و در آنها WAP غير قانوني خواهد بود.
با توسعه WAP به نيازهاي کاربران پاسخ داده مي شود و زمينه اي براي بالا بردن توانايي و ايجاد زير ساختارهاي جديد در WAP فراهم مي شود. به اين ترتيب سفارشات مختلف افزايش پيدا مي کند و شبکه هاي مختلفي راه اندازي مي شود. WAPForum از وجود برنامه هاي مستند و پيشرفته خبر مي دهد، کاربرد اين برنامه ها، تست کردن اطلاعات است که نشان مي دهد آيا پروتکل WAP پذيرفته شده است يا خير.
و در صورت تأييد شدن به سرمايه گذاران اجازه رسمي خواهد داد تا از WAP استفاده کنند. از جمله شرکت کنندگان WAPForum ، ترمينال ها و سازندگان زير ساختارهاي WAP ، سرويس دهندگان و کاربران و توليد کنندگان نرم افزاري به شمار مي روند.
قبل از تشکيل WAPForum ، شرکت هايي با فراهم کردن محيط و با در زمينه توسعه عمليات اوليه و سرويس هاي شبکه و ايجاد زمينه هاي پيشرفته کنترلي، تلاش کردند تا پردازش اطلاعات را در محيط WAP به حداقل برسانند. شرکت هايي نظير Nokiaباعث رشد بازار شوند ولي پيشنهاد هايي از سوي

شرکت هاي مختلف از جمله موتورولا، WAPForum در ۱۶ ژوئن ۱۹۹۷ تشکيل شد و تمامي سازندگان ابزارات بي سيم را تحت سيطره خود قرار داد.

WAP چگونه کار مي کند؟
بشر همواره به دنبال ابزاراتي است که ارتباطات را به ساده ترين شکل برقرار کند. سازندگان ابزارات ديجيتالي و کامپيوتري، صفحات اينترنتي را بر روي صفحات کوچک و تک رنگ وسايل بي سيم پياده مي کنند. WAP از زباني به نام WML استفاده مي کند و صفحات اينترنت به زبان HTML نوشته شده است. وب شما را با يک موبايل و يا يک کامپيوتر پشتيباني مي کند. اگر چه پايه و

اساس WAP بر روي تکنولوژي اينترنت است ولي وب و اينترنت در کنار هم قرار مي گيرند. هر شخصي با داشتن سايت اينترنتي، مي تواند از اطلاعات موجود در صفحات وب با اطلاع شود با توجه به آن که WAP و اينترنت در کنار هم و وابسته به يکديگرند بنابراين در صفحات بي سيم، نرم افزار رمز گشايي نظير (WTLS(Wirddess Transport layer Secunily قرار مي دهند. اين نرم افزار همانند فيلتري عمل کرده و پيش از آن که صفحه به تلفن همراه يا وسايل بي سيم شما ارسال شود آن را از کد HTML به کد WML تبديل مي کند.

ابتدا کاربر با ارسال نشاني و يا درخواستي را به سوي شبکه ارسال مي کند و به اين درخواست توسط ريز مرورگرها به امواج محيط انتقال داده شده و پس از رسيدن به برجهاي مخابراتي به سمت سرويس دهندگان شبکه ارسال مي شوند. Server هاي شبکه با استفاده از اطلاعات (DNS) يا Domain System Name و در صورتي که درخواستها را تأييد کردند به آنها سرويس داده و به سمت User ارسال مي کنند. البته وجود فيلتر در دو زمان ضروري است. در اين زمان است که کاربر مي تواند آنچه را که درخواست کرده بر روي تلفن همراهش مشاهده کند.

عمليات موجود در WAP ، WAP را به پنج لايه پروتکلي تقسيم مي کند، اين پنج لايه عبارتند از:
۱٫ محيط عملياتي بي سيم يا Lication Envircoment Wireless App) WAE )اين لايه شامل آژانس هاي کاربري است، در اين لايه تبديل زبان WML به زبان نمايشي پيشرفته صورت مي گيرد که اين ترجمه بر پايه TTML، HTML، HDML است.
۲٫ پروتکل جلسه بي سيم يا ( WSP (Wireless Session Protocol در اين لايه مديريت مکالمات در ايجاد، تبادل و قطع ارتباطات را بر عهده دارد.
۳٫ پروتکل اجرايي بي سيم يا ( WTP Wireless Session Protocol عملکرد اين لايه بر پايه اجرايي شيء گرا (TCP/T) مي باشد.

۴٫ پروتکل امنيتي بي سيم يا ( WTLS( Wireless Session Protocol کنترل خطا در جهت ارسال و تبادلات اطلاعاتي در اين لايه تشخيص داده مي شود.
۵٫ پروتکل دياگرام بي سيم ( WDP (Wireless Session Protocol اين لايه در سطحي قرار دارد که مي تواند با کاربر در ارتباط باشد و درخواستهاي کاربر را منتقل کند.
حال مقايسه اي بين اينترنت و پروتکل هاي WAP انجام مي دهيم.

پروتکل هاي WAP:
محيط کاربردي بي سيم ( WMLScript، WML(WAE پروتکل Session بي سيم (WSP) پروتکل اجرايي بي سيم (WTP) لايه امنيتي در انتقال بي سيم دياگرامهاي (VDP) يا (WDP) پروتکل هاي Internet:
HTML
Javascript
HTTP
TLSSSL
TCP
IP
دقت در محرمانه بودن اطلاعات مي تواند باعث ايجاد امنيت شود.
در WAP ، پروتکل هاي ryption-Enc به صورت مخفيانه و کاملا” خصوصي اطلاعات را ارسال مي کند. دروازه هاي وب ارتباطات امنيتي را ايجاد کرده تا کاربران در اينترنت به صورت خصوصي به منبع تقاضا در شبکه دسترسي داشته باشند.

محيط WAP چگونه است؟
محيط WAP از سه قسمت تشکيل شده است.
سرويس دهندگاني که مانند ديوار ارتباطي در بين شبکه هاي IP و شبکه هاي بي سيم قرار گرفته اند و به کليه عمليات موجود سرويس مي دهند، همانند فيلتر ترجمه مي کند و محتويات HTML را روي يک صفحه سازگار يا وب قرار مي دهند.

ريز مرورگرها که به واکنشها در برابر عملياتها پاسخ مي دهند.
عملياتي که وب را براي کاربر فراهم مي کند.
عمليات و سرويس هايي که در شبکه وجود دارند مي توانند در صورت نياز، حجم جديدي از اطلاعات را بدون هيچ تغييري در کد مربوطه ايجاد کنند و به تمامي نيازهاي کاربران سرويس دهند. در بين شبکه هاي سرويس دهنده و سرويس گيرنده يک عنصر واسطي به نام WTP يا (Wireless

Telephony application) است که نظارت بر کار کنترل کنندگان و سرويس دهندگان موجود در شبکه دارد و همچنين باعث توسعه عملکرد لايه هاي امنيتي مي شود، البته محيط WTA از محيط WML در دو مرکز، کار نظارت را بر عهده دارد، در مرکز سرويس دهنده و در مرکز سرويس گيرنده. البته بايد گفت با آن که وب دريچه اي از توسعه را بر روي دانش آموختگان باز کرده ولي مانند برنامه توسعه گري مشکلاتي را به همراه آمد و آن چيزي جز دخالت ويروسها برنامه نفوذي به درون صفحات بي سيم نمي تواند باشد.

Jataayu از ايجاد نرم افزار ۲٫۰WAP خبر مي دهد/
Jataayu در پيشرفت سيستم هاي ۲٫۰WAP جهاني سهيم مي باشد. در چهارم اکتبر سال ۲۰۰۱، کشورهايي مانند بنگلادش و هند، نرم افزار Jataaya را جانشين WAP قرار دادند. همچنين WAPForum ، يک Forum بين المللي در تکنولوژي بي سيم است که در آگوست امسال ۲٫۰WAP خبر مي دهد.

۲٫۰WAP پيشرفته تر از پردازشگر ۱٫۲WAP است و انتظار مي رود که موبايلي با ارتباط صنعتي را با WAP X10 ايجاد کند. استاندارد ۲WAP از کاربرد شبکه هاي پيچيده موبايل، پردازش مستقيم، سايتهاي http و امنيت هاي پشتيبان خبر مي دهد، Jataayu مانند تعدادي WAPForum است که پيوند محکمي با ۲WAP دارد.

TCS و CE از جمله سرمايه گذاران نرم افزار Jataayu هستند. نرم افزارJataayu يک استراتژيک TCS در محيط WAP مي باشد. سيستم هاي ميکرو عددي در سال ۲۰۰۰ نرم افزار Jataayu را رواج داد. Jataayu در جهان به دليل توليد WAP به مقام چهارم برتري يافته است.
کاربران راه حلي را براي سرويس دهندگان موبايل، موسسات نرم افزاري را در هند و برخي از کشورها فراهم کرده اند.

Jataayu درVoiceXML ،Syncml ،WAP عملکردهاي Sim و خدمات اينترنتي مانند mail-PIM، chat، e و پيام گير تخصص دارد.
استراتژيک Jataayu وابسته است و سرمايه گذاران بزرگترين شرکت هاي نرم افزاري Tata هستند که به آن سرويس مي دهند. com.tcs.www با تشکيل هيات اعزامي بي سيم، اينترنت و تصوير ساختگي از اطلاعات اينترنتي در هر جايي و در هر زماني، Jataayu را در بهترين مکان قرار داده اند و توليدات، کاربردها، سرويس ها و راه حل بازارهاي همگاني را پيشنهاد کرده اند.
اولين مشتري موبايل امنيتي EZOS مي باشد که توسط ۲۱FZOS، EZWAP ميکرو Browser را پيشنهاد کرد.

EZOS يک سرويس دهنده فعال در زمينه شغلي T.I. موبايل است که از نسل بعدي ميکرو Browser هاي اروپايي خبر مي دهد که بعد از ميکروسافتهاي Baleelone و ۲۰۰۱Ed-Tech قرار گرفته است. مزيت اصلي ۲۱EZWAP حفاظت از زبانهاي پيچيده از جمله (XTML اوليه، CHTML، WML ) مي باشد که اين زبانها به وسيله موبايل هاي اينترنتي و کاربران بسيار ماهر در بين تکنولوژي امنيتي DR ايجاد مي شوند.

همزمان با گسترش تجارت الكترونيك و تبديل روابط و تعاملات سنتي به روابط الكترونيكي، سازمان‌ها و كاربران اين فن‌آوري به اين سمت مي‌روند كه در كنار استفاده از مزاياي اين فن‌آوري، خود را از خطرات احتمالي مصون نگه‌داشته و بر ميزان امنيت سيستم‌هاي خود بيفزايند. اولين گام براي رسيدن به چنين مطلوبي تعيين سياست‌هاي امنيت كامپيوتري سازمان مي‌باشد.يكي از مواردي كه در سياست امنيتي سازمان لحاظ مي‌شود، شناخت آسيب‌پذيري‌ها و مشكلات امنيتي سازمان و به عبارت ديگر ارزيابي امنيتي مي‌باشد. ارزيابي امنيتي نقاط آسيب‌پذيري سيستم‌ها و شبكه‌هاي

گوناگون را كشف كرده و زمينه لازم جهت بر طرف كردن آن‌ها را فراهم مي‌آورد.براي انجام ارزيابي امنيتي، متدولوژي‌هاي گوناگوني پيشنهاد شده است، متدولوژي مورد استفاده در شركت امن‌افزار گستر شريف، حاصل مطالعه و بررسي متدولوژي‌هاي مختلف به منظور توليد و استفاده از يك متدولوژي كامل و همه‌منظوره مي‌باشد. تعدادي از پيمانه‌هاي اصلي اين متدولوژي عبارتند از:
۱- پويش شبكه
۲- پويش آسيب‌پذيري‌ها

۳- آزمون گذرواژه‌ها
۴- آزمون رويدادنامه‌ها
۵- آزمون بررسي جامعيت
۶- آزمون برنامه‌هاي مخرب
۷- آزمون كنترل‌هاي امنيتي
۸- آزمون حملات از كاراندازي خدمات
۹- آزمون War Dialing
۱۰- آزمون War Driving
۱۱- آزمون نفوذ واقعي

۱- پويش شبكه : در اين مرحله با استفاده از ابزارهاي گوناگون پويش شبكه و سرويس‌هاي شبكه‌اي، ليست ميزبان‌ها و سرويس‌هاي فعال و درگاه‌هاي باز مشخص مي‌شود. با مقايسه نتايج پويش با سياست‌هاي امنيتي مورد نظر مي‌توان موارد مغاير با سياست‌هاي امنيتي را تشخيص

داده و آن‌ها را برطرف نمود. اين موارد انحراف مي‌تواند ناشي از وجود ميزبان‌هاي غير مجاز يا بالابودن سرويس‌هاي غيرضروري بر روي ماشين‌هاي موجود باشد. هم‌چنين در صورت استفاده از ابزارهاي ويژه پويش، مي‌توان نوع سيستم‌عامل‌ها برنامه‌هاي كاربردي فعال بر روي‌ آن‌ها را نيز بدست آورد.

۲- پويش آسيب‌پذيري‌ها : در اين مرحله با استفاده از برنامه‌هاي گوناگون پويش آسيب‌پذيري‌ها، علاوه بر شناخت ميزبان‌ها و سرويس‌هاي فعال بر روي آن‌ها، نقاط آسيب‌پذيري موجود نيز كشف و گزارش مي‌شود. ابزارهاي پويش آسيب‌پذيري‌ها، به دو دسته مختلف تقسيم مي‌شوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به

جستجو و كشف نقاط آسيب‌پذيري مي‌نمايند. با توجه به سطح دسترسي ويژه‌اي كه اين ابزارها از آن برخوردار مي‌باشند، امكان كشف آسيب‌پذيري‌هاي يك ميزبان را در سطح بالايي فراهم مي‌آورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيب‌پذيري مي‌نمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيب‌پذيري مورد استفاده واقع مي‌شوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در

خروجي اين ابزارها نياز به بررسي و تحليل خروجي آن‌ها توسط كارشناسان‌ خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيب‌‌هاي موجود، علت بروز آسيب‌پذيري و شيوه برطرف كردن يا كاهش مشكلات آن‌ها مي‌باشد. در حال حاضر، علاوه بر

استفاده از ابزارهاي پويش آسيب‌پذيري‌ها، به منظور شناخت و كشف آسيب‌پذيري سرويس‌هاي رايج و مشهور موجود، چك‌ليست‌هاي ويژه‌اي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آن‌ها كمك فراواني به شناخت آسيب‌پذيري‌هاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را مي‌پوشاند.
۳- آزمون گذرواژه‌ها : امنيت گذرواژه‌ها ارتباط مستقيمي با امنيت ميزبان‌ها و سرويس‌هاي كاربردي دارد. چنانچه گذرواژه‌هاي مورد استفاده به راحتي قابل حدس‌زدن باشد و يا به صورت ساده و رمزنشده بر روي كانال‌هاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آن‌ها را فراهم مي‌آورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژه‌ها با شنود کانال‌هاي ارتباطي بررسي

مي‌شود. هم‌چنين امکان حدس يا استخراج گذرواژه‌ها از روي فايل‌هاي ذخيره گذرواژه‌ها مورد بررسي قرار مي‌گيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژه‌هاي انتخابي و يا چگونگي شنود گذرواژه‌ها ارائه مي‌دهد.
۴- آزمون رويدادنامه‌ها : سيستم‌عامل‌ها و برنامه‌هاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم مي‌آورند. مطالعه و تحليل فايل‌هاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار مي‌دهد.

۵- آزمون بررسي جامعيت: بررسي جامعيت ‌فايل‌ها زمينه مناسب را براي پيدا كردن فايل‌هاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار مي‌دهد.
۶- آزمون برنامه‌هاي مخرب: در حال حاضر بخش عمده‌اي از مشكلات كامپيوتري ناشي از گسترش ويروس‌ها و كرم‌هاي كامپيوتري مي‌باشد. در اين مرحله، چگونگي و سطح برخورد با برنامه‌هاي مخرب (اعم از ويروس‌، کرم و اسب‌تراوا)، قوت آنتي‌ويروس مورد استفاده و مكانيزم به‌روز رساني آن مورد بررسي قرار مي‌گيرد.
۷- آزمون كنترل‌هاي امنيتي : بررسي قابليت‌هاي كنترل‌هاي امنيتي، چگونگي پيكربندي و مديريت آن‌ها، در اين مرحله از ارزيابي انجام مي‌شود. اين كنترل‌هاي امنيتي مي‌تواند شامل تجهيزات شبكه‌اي (مسيرياب‌، سوئيچ‌)، حفاظ و سيستم تشخيص تهاجم باشد.

۸- آزمون حملات از كاراندازي خدمات: با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستم‌ها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشين‌ها و سرويس‌هاي مختلف مورد بررسي قرار مي‌گيرد.
۹- آزمون :War Dialing چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترل‌هاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعف‌هاي ناشي از وجود مودم مي‌پردازد.

۱۰- آزمون :War Driving با توجه به گسترش استفاده از شبكه‌هاي بي‌سيم در سازمان‌ها و شبكه‌هاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بي‌سيم مي‌پردازد.
۱۱- آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوه‌هاي مختلف نفوذ به سيستم‌ها و شبكه‌هاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا مي‌شود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم مي‌آورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستم‌هاي داخلي يك سازمان عمل مي‌كند.

با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيب‌پذيري موجود كشف، علت بروز آن‌ها مشخص و چگونگي برطرف كردن يا كاهش مخاطرات آن‌ها گزارش مي‌شود. اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياست‌هاي امنيتي يك سازمان خواهد نمود.
تلفن بي سيم غير مجاز و امنيت شبکه مخابرات
بهره‌برداري غير مجاز از طيف امواج راديوئي و ايجاد تداخل در ارتباطات رادئويي مهم و حساس بوده و به مرز خطرناكي نزديك شده است. چنانچه بر اساس گزارش‌هاي دريافتي از شركت مخابارت استان‌ها بهره‌برداران شبكه‌هاي رادئويي غير مجاز خصوصاً در مناطق مرزي غرب كشور بخش با تمامي از شبكه را از انتقاع ساقط نموده تا آنجا كه موجب سوء استفاده‌هاي كلان اقتصادي و

گسترش قاچاق و آلوده نمودن فضاي فركانسي كشور و اختلال در شبكه‌هاي راديويي كليه بهره‌بردارن اعم از دولتي و غير دولتي، نظامي و انتظامي گرديده‌اند.
 آثار ناشي از استفاده غير مجاز از طيف امواج راديويي، ارتباطان شبكه‌هاي ذيل را تحت تأثيري قرار مي‌دهد:
۱- دستگاه‌هاي نظامي، انتظامي و امنيتي، خدماتي
۲- نجات و امداد و ايمنيچ
۳- شبكه‌هاي راديويي امور زير بنايي مانند مخابرات، ناوبري هوائي و دريايي خطوط انتقال نيرو، نفت و فرآورد‌هاي نفتي، پخش صدا و تصوير.
۴- به خطر انداختن امنيت ملي و تداخل در شبكه‌هاي راديويي قانوني كشور.

وظايف سازمان تنظيم مقررات و ارتباطي راديويي:
بر اساس ماده ۷ قانون شرح وظايف و اختيارات وزارت ارتباطات و فناوري اطلاعات مسئوليت و اختيارات حاكميتي، نظامي و اجرايي وزارت متبوع در بخش تنظيم مقررات ارتباطي و ارتباطات راديويي بر عهده سازمان تنظيم مقررات و ارتباطات راديويي مي‌باشد. سازمان بر اساس مفاد قانون استفاده از بي‌سيم‌هاي اختصاصي و غير‌حرفه‌اي مرجع ساست‌گذاري چگونگي استفاده از طيف امواج راديويي و صدور ؟؟ تأسيس شبكه‌هاي راديويي كليه بهر‌ه‌برداران اعم از دولتي و غير‌دولتي،

نظامي، انتظامي استو و با توجه به امكانات و تجهيزات اندازه‌گيري رديابي و جهت‌يابي موظف به نظارت بر بهره‌برداري رفع تداخل شبكه‌هاي مجاز و جلوگيري از فعاليت تجهيزات رادئويي غير مجاز مي‌باشد.سازمان تنظيم مقررات و ارتباطات راديويي براي كليه دستگاه‌هاي راديويي داراي مجوز پروانه بهره‌برداري صادر مي‌نمايد. پروانه بهره‌برداري در حكم اجازه بهره‌برداري در حكم اجازه بهره‌برداري قانوني از دستگاه رايويي محسوب مي‌شود و سازمان در هر صورت رأساٌ به استعلام مراجع قانوني در مورد بهره‌برداري مجاز يا غير مجاز پاسخگو است.

قوانين مرتبط:
به منظور استفاده صحيح و بهينه و نظارت بربهره‌برداري از منبع ملي طيف امواج راديويي در كشور، همانند ساير كشور‌هاي جهان، قانون استفاده از بي‌سيم‌هاي اختصاصي و غير حرفه‌اي در سال ۱۳۴۵ و آئين نامه اجرايي آن در سال ۱۳۵۶ به تصويب رسيد.
با توجه به اهميت و حساسيت امر، قانون‌گذار علاوه بر مجازات تعيين شده در موارد ۱۰ و ۱۱ قانون، در ماده ۱۲ تصريح نموده است، در صورتي كه اعمال مذكور در اين قانون مشمول مجازات شديد‌تري در ساير قوانين باشد، مجازات شديد‌تر اجرا خواهد شد.

 

ماده ۶۸۷ قانون مجازات اسلامي مجازات مرتكبين به تخريب و از كار انداختن يا هر نوع خرابكاري را بدون آن كه منظور‌شان اخلال در نظم و امنيت عمومي باشد به حبس از سه تا ده سال و مجازات شروع به جرايم فوق را يك تا سه سال زنداني تعيين مي‌كند.
آثار تخلف و نحوه شناسايي آن:
سازمان تنظيم مقررات و ارتباطات راديويي ضمن انجام نظارت و اندازه‌گيري دايمي طيف امواج راديويي، به صورت دوده‌اي از شبكه‌هاي موجود راديويي بازديد به عمل مي‌آيد. تخلفات راديويي بر اساس قانون استفاده از بي‌سيم‌هاي اختصاصي و غير حرفه‌اي تعريف مي‌شوند. از مهم‌ترين تخلفات راديويي مي‌توان به موارد ذيل اشاره نمود:
* تأسيس ايستگاه راديويي بدون پروانهچ
* ورو، خروج، ساخت، خريد، فروش و يا واگذاري تجهيزات فرستنده راديويي بدون اجازه سازمان
* عدم رعايت مفاد اجازه تأسيس و پروانه بهره‌برداري اعم از فركانس كار تجهيزات، قدرت ارسال امواج راديويي، ارتفاع آنتن فرستنده گيرنده و فاصل كانالي.
آثار ارتكاب به تحلف راديويي به طور دايم يا دوره‌اي است. به اين صورت كه استفاده غيرقانوني امواج راديويي و تخلفات مربوط، موجب تداخل و يا از كار افتادن ارتباط راديويي بهر‌ه‌برداران مجاز مي‌گردد و حتي در صورتي كه بهره‌برداري غير مجاز در محدوده‌اي از طيف باشد كه واگذاري صورت نگرفته است. با توجه به روند دايمي صدور اجازه تأسيس شبكه‌هاي راديويي به متقاضيان جديد، در شبكه‌هاي واگذاري شده، ايجاد تداخل خواهد شد.

 

ضرورت رسيدگي بدون وقفه به تخلفات و چگونگي اجراي مراحل آن:
در صورتي كه متخلف به محض آگاهي از تداخلي كه توسط تجهيزات غير مجاز وي ايجاد شده با سازمان همكاري مي‌نمايد، با راهنمايي كارشناسان سازمان بهره‌برداري غير مجاز متوقف و تجهيزات ممهور به س

رب مي‌گردد و با اخذ تعهد كتبي مبني بر عدم تكرار تخلف، رسيدگي از نظر قضايي پايان مي‌يابد.
در صورت عدم همكاري متخلفيني در توقف، كار ايستگاهي غير مجاز (بالاخص تلفن بي‌سيم غير مجاز) و يا تكرار ارتكاب به تخلف توسط متخلفيني كه متعهد به عدم تكرار تخلف شده بوده‌اند، به دلايل زير رسيدگي قضايي به تخلفات راديويي بايد به محض تشخيص آن به اقدام سريع صورت پذيرد:

* رفع تداخل از شبكه‌هاي مجاز داراي پروانه و ايجاد زمينه ادامه فعاليت آن
* جلوگيري از امكان جابجايي تجهييزات متخلف به منظور حفظ آلات و ادوات آثار تخلف.
* جلوگيري از ادامه خسارت‌هاي مالي وجاني ناشي از قطع در شبكه‌هاي مجاز
ارتكاب به تخلفات راديويي به خصوصي استفاده از تلفن بي‌سيم از مصاديق جرايم مشهود موضوع ماده ۲۱ آئين دادرسي كيفري مي‌باشد، همكاري كارشناسان سازمان با ضابطين قضائي جلوگيري از ادامه فعاليت غير مجاز بسيار حائز اهميت است.

آشنايي با تلفن‌هاي بي‌سيم:
دستگاه‌هاي تلفن بي‌سيم (كوردلس) شامل دستگاه ثابت، آنتن و گوشي متحرك است كه دستگاه ثابت به خط تلفن متصل مي‌شود. دستگاه ثابت و گوشي متحرك از طريق امواج راديوييي با يكديگر ارتباط دارند. در سال ۱۳۷۶ مشخصات فني و ضوابط استفاده تلفن بي‌سيم توسط وزارت پست تلگراف و تلفن به شرح ذيل اعلام گرديد:

 محدوده مجاز فركانس
 ۴۶ الي ۴۷ مگاهرتز
 الي۵۰ مگاهرتز
 ۸۸۶ الي ۸۸۸ مگاهرتز
 ۹۳۱ الي ۹۳۳ مگاهرتز
 شعاع پوشش مجاز
 حداكثر ۳۰۰ متر
 قابليت كد امنيتي ياب خودكار در محدوده مجاز فركانس
بر اين اساس اين سازمان اجازه ورود تلفن‌هاي بي‌سيم با مشخصات فوق صادر مي‌نمايد و كليه فروشندگان، مجاز به فروشنوع مجاز تلفن بي‌سم مي‌باشند. عموم مردم مي‌توانند از نوع مجاز تلفن بي‌سيم بدون اخذ مجوز از اين سازمان بهره برداري نمايند.

تلفن‌هاي بي‌سيم غير مجاز بدون مجوز قانوني ساخته و يا از طريق مختلف به صورت قاچاق وارد كشور و توزيع مي‌گردد و فركانس كار اين دستگاه‌ها در بخشي از محدوده طيف است كه به بهره‌بردران مجاز واگذاري شده است علاوه بر اين به علت عدم تطبيق مشخصات دستگاه‌هاي تلفن بي‌سيم غير مجاز ؟؟ استاندارد‌هاي اين سازمان و اتحاديه جهاني مخابراتي، تأثيرات مخربي بر فركانس‌هاي جانبي نيز دارد. با توجه به رشد روز افزون اين نوع تلفن ها، سازندگان براي تأمين بستر انتقال راديويي با آلوده نمودن محدوده‌هاي ديگر فركانس به مرور كل طيف فركانس را كه از سرمايه‌ ملي است، اشغال و غير قابل استفاده مي‌نمايد. تبعات استفاده از تلفن بي‌سيم غير مجاز را مي‌توان به صورت ذيل خلاصه نمود:

 به علت هم فركانس بودن الفن بي‌سيم غير مجاز با فركانس بهره‌برداراني كه از اين سازمان پروانه دريافت نموده‌اند، مكالماتي كه توسط اين دستگاه‌ها انجام مي‌شود توسط گير‌نده‌هاي بهره‌برداران مجاز و ديگر بهره‌برداران غير مجاز شنيده مي‌شود. همچنين بهره‌بردار غير مجاز را شنود مي‌نمايد.
 مكالمات بهره‌برداران غير مجاز فاش مي‌گردد.
 امكان سوء استفاده از مكالمه بهره‌بردار مجاز فراهم مي‌گردد.
 امكان سرقت فراهم مي‌شود.
 تداخل ايجاد شده توسط بهره‌بردار غير مجاز امكان برقراري ارتباط راديويي را از بهره‌بردار مجاز سلب مي‌نمايد.

 ارائه خدمات توسط بهره‌بردار مجاز به علت عتم امكان استفاده از ارتباط راديويي مختل مي‌گردد. (آثار مخرب ذر ارائه خدمات نيروي‌انتظامي، امنيتي، ارتباط بين هواپيمايي و برج مراقبت،آتش نشاني و اورژانس

هفت مشکل امنيتي مهم شبکه هاي بي سيم ۸۰۲٫۱۱
تحليل ترافيک و استراق سمع
۸۰۲٫۱۱ هيچ محافظتي عليه حملاتي که بصورت غيرفعال (passive) ترافيک را مشاهده مي کنند، ارائه نمي کند. خطر اصلي اين است که ۸۰۲٫۱۱ روشي براي تامين امنيت ديتاي در حال انتقال و جلوگيري از استراق سمع فراهم نمي کند. Header فريم ها هميشه «in the clear» هستند و براي هرکس با در اختيار داشتن يک آنالايزر شبکه بي سيم قابل مشاهده هستند

. فرض بر اين بوده است که جلوگيري از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زيادي در مورد رخنه هاي WEP نوشته شده است که فقط از اتصال ابتدايي بين شبکه و فريم هاي ديتاي کاربر محافظت مي کند. فريم هاي مديريت و کنترل توسط WEP رمزنگاري و تصديق هويت نمي شوند و به اين ترتيب آزادي عمل زيادي به يک نفوذگر مي دهد تا با ارسال فريم هاي جعلي اختلال به وجود آورد. پياده سازي هاي اوليه WEP نسبت به ابزارهاي

crack مانند AirSnort و WEPcrack آسيب پذير هستند، اما آخرين نسخه ها تمام حملات شناخته شده را حذف مي کنند. به عنوان يک اقدام احتياطي فوق العاده، آخرين محصولات WEP يک گام فراتر مي روند و از پروتکل هاي مديريت کليد براي تعويض کليد WEP در هر پانزده دقيقه استفاده مي کنند. حتي مشغول ترين LAN بي سيم آنقدر ديتا توليد نمي کند که بتوان در پانزده دقيقه کليد را بازيافت کرد.