بررسی شبکه های بی سیم


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
17 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 بررسی شبکه های بی سیم دارای ۶۳ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی شبکه های بی سیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی شبکه های بی سیم

حقایق، باید ها و نبایدهای شبکه های بی سیم(Wi-Fi)

مارکونی

تاسیس کمپانی مارکونی

 یک فرضیه با اثبات تجربی

(Wireless application Protocol) WAP

WAP چگونه کار می کند?

پروتکل های WAP

محیط WAP چگونه است؟

تلفن بی سیم غیر مجاز و امنیت شبکه مخابرات

وظایف سازمان تنظیم مقررات و ارتباطی رادیویی

قوانین مرتبط

آثار تخلف و نحوه شناسایی آن

ضرورت رسیدگی بدون وقفه به تخلفات و چگونگی اجرای مراحل آن

هفت مشکل امنیتی مهم شبکه های بی سیم

انجام تحلیل خطر

حملات سطح بالاتر

رادیو

استفاده هایی از رادیو

پهنای باند وسیع

استفاده از تجهیزات مدرن برای برقراری ارتباطات

شبکه های بی سیم امن نیستند

اینترنت بی سیم رایگان در سراسر فیلادلفیا

فن آوری Blutooth

فناوری Bluetooth در کسری از ثانیه موجب هک می‌شود

نسل دوم وب بی‌سیم

 

 

مقدمه
 شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و  …

عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.
شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.
آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات       Point-to-Point نمی شود.
•    در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
•    غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد ۸۰۲.۱۱ از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
•    فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
•    بالاترین سرعت قابل دسترس مطابق استانداردهای ۸۰۲.۱۱a و ۸۰۲.۱۱g معادل ۵۴Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
•    سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
•    در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
•    با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر ۸۰۲.۱۱g دارای پهنای باند اشتراکی و Half-Duplex برابر ۵۴ Mbps میباشد که میتوان گفت برابر ۲۵Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه ۵ کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر ۵Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از ۲۵Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
•    کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از ۱۰۰Kbps هم برای کاربران کفایت خواهد کرد.
•    در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.
•    و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.
•    با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access
•    Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.
باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.
راه‌اندازی شبکه‌های بی‌سیم در ابتدا با ظهور استاندارد wifi802.11 و نسخه‌های a، b و g آن آغاز شد. استفاده از استانداردهای یاد شده به کاربران رایانه‌های مختلف امکان می‌داد تا به صورت بی‌سیم با هم ارتباط برقرار کنند و حتی به شبکه اینترنت هم متصل شوند.
اما این روزها خبر از تدوین استاندارد جدیدی برای شبکه‌های بی‌سیم توسط شرکت اینتل به گوش می‌رسد. استاندارد مذکور موسوم به Wimax 802.16 نسل جدید شبکه‌های بی‌سیم را سازمان خواهد داد. استفاده از استاندارد یاد شده سرعت ارتباطات بی‌سیم را به نحو چشمگیری افزایش داده و حجم اطلاعات رد و بدل شده در شبکه‌های اطلاع‌رسانی محلی را نیز بالا می‌برد.
استفاده از Wimax فعلا برای عموم ممکن نیست، اما مدافعان هیجان زده آن در مورد مزایایش ادعاهای
فراوانی می‌کنند؛ ارزان بودن تجهیزات مورد نیاز، قابلیت به کارگیری ساده، سرعت بالای انتقال اطلاعات که به ۷۰ مگابیت در ثانیه هم می‌رسد و از همه مهمتر برد که شبکه بی‌سیم که معادل با ۵۰ کیلومتر است، از جمله مزایای Wimax نسبت به wi-fi است. بسیاری از کارشناسان این فناوری بی‌سیم را راهی مناسب و به صرفه برای انتقال اطلاعات به فواصل دور دست می‌دانند. این در حالی است که برد فناوری بی‌سیم wi-fi از چندین متر فراتر نمی‌رفت.
Wimax نیز مانند wi-fi بیش از یک استاندارد دارد. ۲ مدل اصلی این استاندارد به ترتیب، «بی‌سیم ثابت» 802.16REVD و «بی‌سیم نیمه‌سیار قابل کوچ» 802.16e نام دارند. استاندارد سوم به نام «بی‌سیم سیار» 802.20 به تازگی معرفی شده و انتظار می‌رود که در آینده ای نزدیک به عنوان استاندارد غالب و برتر صنایع مختلف برگزیده شود. استفاده از استاندارد به کاربران شبکه‌های بی‌سیم امکان می‌دهد تا در صورت ثابت بودن در یک محل به اینترنت متصل شوند، اما ۲ استاندارد ۸۰۲.۱۶e و ۸۰۲.۲۰ به افرادی که در حال جابجایی هستند امکان استفاده از امکانات مشابهی را می‌دهد. با این حساب انتظار می‌رود که ۲ استاندارد اخیر از مقبولیت و شهرت بیشتری برخوردار شوند. مزیت دیگر استاندارد ۸۰۲.۱۶ Revd آن است که کاربران آن ضرورتا نباید در تیررس ایستگاه‌های پرسرعت بی‌سیم قرار داشته باشند و به عبارت دیگر وجود موانع و عوارض طبیعی و غیرطبیعی ارتباط بی‌سیم کاربر این استاندارد را مختل نخواهد کرد.
انتظار می‌رود تا ظرف یکی، دو سال آینده بسیاری از کامپیوترهای لپ‌تاپ به جای فناوری بی‌سیم wi-fi به فناوری wimax مجهز شده و از مزایای گسترده و بخصوص برد فراوان آن بهره‌مند شوند.
در فناوری wimax به جای نقاطی موسوم به Hotspot که در فناوری wi-fi به نوعی ساطع‌کننده امواج بی‌سیم برقرارکننده اتصال با اینترنت بودند، از محوطه‌هایی موسوم به «hot zones» استفاده می‌شود که گستردگی و شعاع نفوذ بیشتری دارند. با توجه به همپوشانی این ایستگاه‌ها، کاربران دیگر مجبور به ثابت ماندن در یک نقطه برای اتصال به شبکه نیستند و با خیالی آسوده می‌توانند ضمن قدم زدن یا حتی مسافرت درون‌شهری از خدمات متنوع اینترنتی بهره ببرند. این بدان معناست که شما اینترنت را همیشه در جیبتان خواهید داشت.
مقامات شرکت اینتل اظهار امیدواری کرده‌اند که دسترسی به wimax ثابت تا پایان سال جاری و بهره‌مندی از استانداردهای wimax بسیار تا پایان سال ۲۰۰۶ میلادی امکانپذیر شود.
همچنین قرار است تا کاربران رایانه‌های نوت‌بوک از اواخر سال آینده و مالکان رایانه‌های جیبی و PDA از اواخر سال ۲۰۰۷ بتوانند از این فناوری منحصر به فرد بهره‌مند شوند.
در حال حاضر تعدادی از شرکت‌های دست‌اندرکار فناوری برای نصب امکانات مورد نیاز برای استفاده از این فناوری در حال مذاکره هستند. به عنوان مثال شرکت آلکاتل ساخت تجهیزات مبتنی بر استاندارد ۸۰۲.۱۶REVD را آغاز کرده و به گفته مقامات این شرکت با این کار درصدد جلب نظر صاحبان مشاغل کوچک و متوسط است. انتظار می‌رود تا تلاش‌های آلکاتل در این حوزه تا اواسط سال ۲۰۰۶ به نتیجه برسد.
بد نیست در پایان به این نکته هم اشاره کنیم که اقبال wimax منحصر به آمریکا نیست و در آسیا، کشورهای سنگاپور و ژاپن به پیشتازان استفاده از این فناوری مبدل شده‌اند.

مارکونی
۱۸۹۶، Guglielmo Marconi در کنار اولین دستگاه مخابراتی خود
گولیلمو مارکونی در ۲۵ آوریل ۱۸۷۴ در بولوگنا (Bologna) ایتالیا متولد شد. وی دومین پسر خانواده جوزپه مارکونی و آنی جیمسون که از خانواده های اشراف و متشخصین ایتالیا به شمار می رفتند، بود. مادرش آنی دختر آندرو جیمسون از نوادگان دافنه (Daphne) در وکسفورد (Wexford) ایرلند برای خود تاریخچه بزرگی خانوادگی داشت.
مارکونی به طور خصوصی درس خواند و تحصیلاتش را زیر نظر معلمان کار کشته ایتالیایی در بولوگنا و فلورانس ادامه داد. به عنوان یک پسربچه علاقه زیادی به فیزیک و علوم الکترونیکی داشت و کارها و پژوهش های کسانی مثل ماکسول، هرتز و….را بررسی و مطالعه میکرد.
در سال ۱۸۹۵ تجربیات و فعالیتهای آزمایشگاهی اش را در لابراتوار پدرش در پونتچیو (Pontecchio) شروع کرد جایی که اولین سیگنالها و نشانه های رادیویی تلگراف بی سیم را در فاصله یک و نیم مایلی مخابره کرد. در سال ۱۸۹۶ مارکونی تجهیزات آزمایشگاهی خود را به انگلیس آورد و در آنجا با سر ویلیام پریس (William Preece) مهندس الکترونیک اداره پست آشنا شد و بعد از یک سال حق ثبت امتیاز اولین سیستم تلگراف بی سیم را دریافت کرد و این اختراع را به نام خود ثبت کرد.

تاسیس کمپانی مارکونی
یکی از دستگاههای فرستنده رادیویی مارکونی
او با موفقیت تمام سیستم مخابره بی سیم خود را در لندن بین ایستگاه مخابراتی سالیسبوری (Salisbury) و بریستول (Bristol) در معرض نمایش گذاشت و در ژولای ۱۸۹۷ کمپانی تلگراف بی سیم و سیگنال The Wireless Telegraph & Signal را با مسوولیت محدود تاسیس کرد. این شرکت در سال ۱۹۰۰ به کمپانی تلگراف بی سیم مارکونی تغییر نام داد. در همان سال سیستم بی سیم خود را در حضور مقامات دولتی ایتالیا در اسپزیا (Spezia) به معرض نمایش گذاشت. این نمایش در ایتالیا در فاصله ۱۲ مایلی انجام شد که رکوردی چشمگیر تا آنزمان بود.
در سال ۱۸۹۹ ارتباط تلگراف بی سیم میان دو کشور فرانسه و انگلیس برقرار شد. او ایستگاههای بی سیم ثابتی را در نیدلز (Needles)، ایسل آو ویت ( Isle of Wight)، بورن موث (Bournemouth) و پس از آن در هاون هتل (Haven Hotel) ، پول (Poole) و دورست (Dorset) ایجاد کرد. وی همچنین در سال ۱۹۰۰ شماره مشهور ۷۷۷۷ را برای امتیاز مخابرات بی سیم هم فرکانس را به نام خود ثبت کرد.

 یک فرضیه با اثبات تجربی
در دسامبر سال ۱۹۰۱ او توانست فرضیه امواج رادیویی که تحت تاثیر چرخش زمین و در مدار آن قرار نمی گرفتند را اثبات کند. او با بیان این فرضیه اقدام به مخابره کردن اولین سیگنالهای امواج رادیویی در دریای آتلانتیک میان پولدهو (poldhu)، کورن وال ( Cornwall) و سنت جونز (St. John"s )، نیو فاوند لند (Newfoundland) به فاصله ۲۱۰۰ مایلی مخابره کرد.
سالهای ۱۹۰۲ تا ۱۹۱۲ او اختراعات دیگری را به ثبت رساند. در ۱۹۰۲ در طول سفر دریایی خود به فیلادلفیای آمریکا تاثیرات روشنایی روز و ارتباط مستقیم آن با ارتباطات و امواج بی سیم را کشف کرد و در همان سال امتیاز رد یاب مغناطیسی خود را که پس از آن تبدیل به گیرنده استاندارد امواج رادیویی شد ثبت نمود. این گیرنده برای سالهای طولانی یک الگوی استاندارد و جامع بود.

(Wireless application Protocol) WAP
WAP یک استاندارد جهانی برای ایجاد ارتباطات اینترنت و خدمات تلفنی پیشرفته بر روی تلفن های همراه دیجیتالی، Pager ها، وسایل دیجیتالی و پایانه های بی سیم است، WAP یک پروتکل جهانی است و به کاربران موبایل در استفاده از وسایل بی سیم اختیار تام می دهد که به آسانی پردازش کنند و به کلیه عملکردها سرویس می دهد. همچنین با ایجاد کردن امکاناتی ساده در ارتباطات و ابزارات انتقال دهنده اطلاعات آزادی را برای کاربر ایجاد می کند تا از این نوآوریها و سرویس های لازم استفاده کند. در واقع هدف دسترسی سریع و آسان در تبادل اطلاعات و سرویس دادن به کاربران موبایل است.
WAP از ابزاراتی مانند بی سیم دیجیتالی، پیجرها، Waysradio -Two ، تلفن های Smart و غیره استفاده می کند. این پروتکل با شبکه هایی همچون MA-CPPDREFEX-FLEX-TDMA-PHS-PDC-GSM-CD و ….. کار می کند.

از جمله اجتماعات صنعتی که هرگونه کاستی و کمبود را در انتقال اطلاعات بی سیم جبران می کند، WAPForum است که به ارتباطات تلفن و تلفن های همراه دیجیتالی و پایانه های بی سیم سرویس     می دهد و باعث توسعه آنها می شود. هدف WAPForum تشویق مشتریان و آوردن آنها به بازارهای صنعتی بی سیم است که در واقع کنترل و نظارت بر رشد بازار بی سیم و توسعه تولیدات داخلی را بر عهده دارد.
WAPForum بیش از ۹۰ درصد این بازارها را در اختیار دارد .
اطلاعات مربوط به شرکت های وابسته به WAPForum باید قابل تأیید باشند در غیر این صورت بی ارزش تلقی می شوند و در آنها WAP غیر قانونی خواهد بود.
با توسعه WAP به نیازهای کاربران پاسخ داده می شود و زمینه ای برای بالا بردن توانایی و ایجاد زیر ساختارهای جدید در WAP فراهم می شود. به این ترتیب سفارشات مختلف افزایش پیدا می کند و شبکه های مختلفی راه اندازی می شود. WAPForum از وجود برنامه های مستند و پیشرفته خبر می دهد، کاربرد این برنامه ها، تست کردن اطلاعات است که نشان می دهد آیا پروتکل WAP پذیرفته شده است یا خیر.
و در صورت تأیید شدن به سرمایه گذاران اجازه رسمی خواهد داد تا از WAP استفاده کنند. از جمله شرکت کنندگان WAPForum ، ترمینال ها و سازندگان زیر ساختارهای WAP ، سرویس دهندگان و کاربران و تولید کنندگان نرم افزاری به شمار می روند.
قبل از تشکیل WAPForum ، شرکت هایی با فراهم کردن محیط و با در زمینه توسعه عملیات اولیه و سرویس های شبکه و ایجاد زمینه های پیشرفته کنترلی، تلاش کردند تا پردازش اطلاعات را در محیط WAP به حداقل برسانند. شرکت هایی نظیر Nokiaباعث رشد بازار شوند ولی پیشنهاد هایی از سوی
شرکت های مختلف از جمله موتورولا، WAPForum در ۱۶ ژوئن ۱۹۹۷ تشکیل شد و تمامی سازندگان ابزارات بی سیم را تحت سیطره خود قرار داد.

WAP چگونه کار می کند؟
بشر همواره به دنبال ابزاراتی است که ارتباطات را به ساده ترین شکل برقرار کند. سازندگان ابزارات دیجیتالی و کامپیوتری، صفحات اینترنتی را بر روی صفحات کوچک و تک رنگ وسایل بی سیم پیاده می کنند. WAP از زبانی به نام WML استفاده می کند و صفحات اینترنت به زبان HTML نوشته شده است. وب شما را با یک موبایل و یا یک کامپیوتر پشتیبانی می کند. اگر چه پایه و اساس WAP بر روی تکنولوژی اینترنت است ولی وب و اینترنت در کنار هم قرار می گیرند. هر شخصی با داشتن سایت اینترنتی، می تواند از اطلاعات موجود در صفحات وب با اطلاع شود با توجه به آن که WAP و اینترنت در کنار هم و وابسته به یکدیگرند بنابراین در صفحات بی سیم، نرم افزار رمز گشایی نظیر (WTLS(Wirddess Transport layer Secunily قرار می دهند. این نرم افزار همانند فیلتری عمل کرده و پیش از آن که صفحه به تلفن همراه یا وسایل بی سیم شما ارسال شود آن را از کد HTML به کد WML تبدیل می کند.
ابتدا کاربر با ارسال نشانی و یا درخواستی را به سوی شبکه ارسال می کند و به این درخواست توسط ریز مرورگرها به امواج محیط انتقال داده شده و پس از رسیدن به برجهای مخابراتی به سمت سرویس دهندگان شبکه ارسال می شوند. Server های شبکه با استفاده از اطلاعات (DNS) یا Domain System Name و در صورتی که درخواستها را تأیید کردند به آنها سرویس داده و به سمت User ارسال می کنند. البته وجود فیلتر در دو زمان ضروری است. در این زمان است که کاربر می تواند آنچه را که درخواست کرده بر روی تلفن همراهش مشاهده کند.
عملیات موجود در WAP ، WAP را به پنج لایه پروتکلی تقسیم می کند، این پنج لایه عبارتند از:
۱.    محیط عملیاتی بی سیم یا Lication Envircoment Wireless App) WAE )این لایه شامل آژانس های کاربری است، در این لایه تبدیل زبان WML به زبان نمایشی پیشرفته صورت می گیرد که این ترجمه بر پایه TTML، HTML، HDML است.
۲.    پروتکل جلسه بی سیم یا ( WSP (Wireless Session Protocol  در این لایه مدیریت مکالمات در ایجاد، تبادل و قطع ارتباطات را بر عهده دارد.
۳.    پروتکل اجرایی بی سیم یا ( WTP Wireless Session Protocol عملکرد این لایه بر پایه اجرایی شیء گرا (TCP/T) می باشد.
۴.    پروتکل امنیتی بی سیم یا ( WTLS( Wireless Session Protocol کنترل خطا در جهت ارسال و تبادلات اطلاعاتی در این لایه تشخیص داده می شود.
۵.    پروتکل دیاگرام بی سیم ( WDP (Wireless Session Protocol  این لایه در سطحی قرار دارد که می تواند با کاربر در ارتباط باشد و درخواستهای کاربر را منتقل کند.
حال مقایسه ای بین اینترنت و پروتکل های WAP انجام می دهیم.

پروتکل های WAP:
محیط کاربردی بی سیم ( WMLScript، WML(WAE پروتکل Session بی سیم (WSP) پروتکل اجرایی بی سیم (WTP) لایه امنیتی در انتقال بی سیم دیاگرامهای (VDP) یا (WDP) پروتکل های Internet:
HTML
Javascript
HTTP
TLSSSL
TCP
IP
دقت در محرمانه بودن اطلاعات می تواند باعث ایجاد امنیت شود.
در WAP ، پروتکل های ryption-Enc به صورت مخفیانه و کاملا" خصوصی اطلاعات را ارسال می کند. دروازه های وب ارتباطات امنیتی را ایجاد کرده تا کاربران در اینترنت به صورت خصوصی به منبع تقاضا در شبکه دسترسی داشته باشند.

محیط WAP چگونه است؟
محیط WAP از سه قسمت تشکیل شده است.
سرویس دهندگانی که مانند دیوار ارتباطی در بین شبکه های IP و شبکه های بی سیم قرار گرفته اند و به کلیه عملیات موجود سرویس می دهند، همانند فیلتر ترجمه می کند و محتویات HTML را روی یک صفحه سازگار یا وب قرار می دهند.
ریز مرورگرها که به واکنشها در برابر عملیاتها پاسخ می دهند.
عملیاتی که وب را برای کاربر فراهم می کند.
عملیات و سرویس هایی که در شبکه وجود دارند می توانند در صورت نیاز، حجم جدیدی از اطلاعات را بدون هیچ تغییری در کد مربوطه ایجاد کنند و به تمامی نیازهای کاربران سرویس دهند. در بین شبکه های سرویس دهنده و سرویس گیرنده یک عنصر واسطی به نام WTP یا (Wireless Telephony application) است که نظارت بر کار کنترل کنندگان و سرویس دهندگان موجود در شبکه دارد و همچنین باعث توسعه عملکرد لایه های امنیتی می شود، البته محیط WTA از محیط  WML در دو مرکز، کار نظارت را بر عهده دارد، در مرکز سرویس دهنده و در مرکز سرویس گیرنده. البته باید گفت با آن که وب دریچه ای از توسعه را بر روی دانش آموختگان باز کرده ولی مانند برنامه توسعه گری مشکلاتی را به همراه آمد و آن چیزی جز دخالت ویروسها برنامه نفوذی به درون صفحات بی سیم نمی تواند باشد.
 Jataayu از ایجاد نرم افزار ۲.۰WAP  خبر می دهد/
 Jataayu در پیشرفت سیستم های ۲.۰WAP جهانی سهیم می باشد. در چهارم اکتبر سال ۲۰۰۱، کشورهایی مانند بنگلادش و هند، نرم افزار Jataaya را جانشین WAP قرار دادند. همچنین WAPForum ، یک Forum بین المللی در تکنولوژی بی سیم است که در آگوست امسال ۲.۰WAP خبر می دهد.
۲.۰WAP پیشرفته تر از پردازشگر ۱.۲WAP است و انتظار می رود که موبایلی با ارتباط صنعتی را با WAP X10 ایجاد کند. استاندارد ۲WAP از کاربرد شبکه های پیچیده موبایل، پردازش مستقیم، سایتهای http و امنیت های پشتیبان خبر می دهد، Jataayu مانند تعدادی WAPForum است که پیوند محکمی با ۲WAP دارد.
TCS و CE از جمله سرمایه گذاران نرم افزار Jataayu هستند. نرم افزارJataayu یک استراتژیک TCS در محیط WAP می باشد. سیستم های میکرو عددی در سال ۲۰۰۰ نرم افزار Jataayu را رواج داد. Jataayu در جهان به دلیل تولید WAP به مقام چهارم برتری یافته است.
کاربران راه حلی را برای سرویس دهندگان موبایل، موسسات نرم افزاری را در هند و برخی از کشورها فراهم کرده اند.
Jataayu درVoiceXML ،Syncml ،WAP  عملکردهای Sim و خدمات اینترنتی مانند mail-PIM، chat، e و پیام گیر تخصص دارد.
استراتژیک Jataayu وابسته است و سرمایه گذاران بزرگترین شرکت های نرم افزاری Tata هستند که به آن سرویس می دهند. com.tcs.www با تشکیل هیات اعزامی بی سیم، اینترنت و تصویر ساختگی از اطلاعات اینترنتی در هر جایی و در هر زمانی، Jataayu را در بهترین مکان قرار داده اند و تولیدات، کاربردها، سرویس ها و راه حل بازارهای همگانی را پیشنهاد کرده اند.
اولین مشتری موبایل امنیتی EZOS می باشد که توسط ۲۱FZOS، EZWAP میکرو Browser را پیشنهاد کرد.
EZOS یک سرویس دهنده فعال در زمینه شغلی T.I. موبایل است که از نسل بعدی میکرو Browser های اروپایی خبر می دهد که بعد از میکروسافتهای Baleelone و ۲۰۰۱Ed-Tech قرار گرفته است. مزیت اصلی ۲۱EZWAP حفاظت از زبانهای پیچیده از جمله (XTML اولیه، CHTML، WML ) می باشد که این زبانها به وسیله موبایل های اینترنتی و کاربران بسیار ماهر در بین تکنولوژی امنیتی DR ایجاد می شوند.
همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمان‌ها و کاربران این فن‌آوری به این سمت می‌روند که در کنار استفاده از مزایای این فن‌آوری، خود را از خطرات احتمالی مصون نگه‌داشته و بر میزان امنیت سیستم‌های خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاست‌های امنیت کامپیوتری سازمان می‌باشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ می‌شود، شناخت آسیب‌پذیری‌ها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی می‌باشد. ارزیابی امنیتی نقاط آسیب‌پذیری سیستم‌ها و شبکه‌های گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آن‌ها را فراهم می‌آورد.برای انجام ارزیابی امنیتی، متدولوژی‌های گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در شرکت امن‌افزار گستر شریف، حاصل مطالعه و بررسی متدولوژی‌های مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همه‌منظوره می‌باشد. تعدادی از پیمانه‌های اصلی این متدولوژی عبارتند از:
?- پویش شبکه

?- پویش آسیب‌پذیری‌ها

?- آزمون گذرواژه‌ها

?- آزمون رویدادنامه‌ها

?- آزمون بررسی جامعیت

?- آزمون برنامه‌های مخرب

?- آزمون کنترل‌های امنیتی

?- آزمون حملات از کاراندازی خدمات

?- آزمون War Dialing

??- آزمون War Driving

??- آزمون نفوذ واقعی

۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویس‌های شبکه‌ای، لیست میزبان‌ها و سرویس‌های فعال و درگاه‌های باز مشخص می‌شود. با مقایسه نتایج پویش با سیاست‌های امنیتی مورد نظر می‌توان موارد مغایر با سیاست‌های امنیتی را تشخیص داده و آن‌ها را برطرف نمود. این موارد انحراف می‌تواند ناشی از وجود میزبان‌های غیر مجاز یا بالابودن سرویس‌های غیرضروری بر روی ماشین‌های موجود باشد. هم‌چنین در صورت استفاده از ابزارهای ویژه پویش، می‌توان نوع سیستم‌عامل‌ها برنامه‌های کاربردی فعال بر روی‌ آن‌ها را نیز بدست آورد.
۲- پویش آسیب‌پذیری‌ها : در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیری موجود نیز کشف و گزارش می‌شود. ابزارهای پویش آسیب‌پذیری‌ها، به دو دسته مختلف تقسیم می‌شوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیب‌پذیری می‌نمایند. با توجه به سطح دسترسی ویژه‌ای که این ابزارها از آن برخوردار می‌باشند، امکان کشف آسیب‌پذیری‌های یک میزبان را در سطح بالایی فراهم می‌آورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیب‌پذیری مورد استفاده واقع می‌شوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آن‌ها توسط کارشناسان‌ خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌ها می‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیب‌پذیری‌ها، به منظور شناخت و کشف آسیب‌پذیری سرویس‌های رایج و مشهور موجود، چک‌لیست‌های ویژه‌ای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آن‌ها کمک فراوانی به شناخت آسیب‌پذیری‌های یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را می‌پوشاند.
۳- آزمون گذرواژه‌ها : امنیت گذرواژه‌ها ارتباط مستقیمی با امنیت میزبان‌ها و سرویس‌های کاربردی دارد. چنانچه گذرواژه‌های مورد استفاده به راحتی قابل حدس‌زدن باشد و یا به صورت ساده و رمزنشده بر روی کانال‌های ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آن‌ها را فراهم می‌آورد. در این مرحله از ارزیابی، امکان استخراج گذرواژه‌ها با شنود کانال‌های ارتباطی بررسی می‌شود. هم‌چنین امکان حدس یا استخراج گذرواژه‌ها از روی فایل‌های ذخیره گذرواژه‌ها مورد بررسی قرار می‌گیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژه‌های انتخابی و یا چگونگی شنود گذرواژه‌ها ارائه می‌دهد.
۴- آزمون رویدادنامه‌ها : سیستم‌عامل‌ها و برنامه‌های کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم می‌آورند. مطالعه و تحلیل فایل‌های رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار می‌دهد.
 5- آزمون بررسی جامعیت: بررسی جامعیت ‌فایل‌ها زمینه مناسب را برای پیدا کردن فایل‌های تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار می‌دهد.
۶- آزمون برنامه‌های مخرب:  در حال حاضر بخش عمده‌ای از مشکلات کامپیوتری ناشی از گسترش ویروس‌ها و کرم‌های کامپیوتری می‌باشد. در این مرحله، چگونگی و سطح برخورد با برنامه‌های مخرب (اعم از ویروس‌، کرم و اسب‌تراوا)، قوت آنتی‌ویروس مورد استفاده و مکانیزم به‌روز رسانی آن مورد بررسی قرار می‌گیرد.
۷- آزمون کنترل‌های امنیتی : بررسی قابلیت‌های کنترل‌های امنیتی، چگونگی پیکربندی و مدیریت آن‌ها، در این مرحله از ارزیابی انجام می‌شود. این کنترل‌های امنیتی می‌تواند شامل تجهیزات شبکه‌ای (مسیریاب‌، سوئیچ‌)، حفاظ و سیستم تشخیص تهاجم باشد.
۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستم‌ها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشین‌ها و سرویس‌های مختلف مورد بررسی قرار می‌گیرد.
۹- آزمون :War Dialing چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترل‌های امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعف‌های ناشی از وجود مودم می‌پردازد.
۱۰- آزمون :War Driving با توجه به گسترش استفاده از شبکه‌های بی‌سیم در سازمان‌ها و شبکه‌های مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بی‌سیم می‌پردازد.
۱۱- آزمون نفوذ واقعی:  در این مرحله از ارزیابی، شیوه‌های مختلف نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا می‌شود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم می‌آورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستم‌های داخلی یک سازمان عمل می‌کند.
با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیب‌پذیری موجود کشف، علت بروز آن‌ها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آن‌ها گزارش می‌شود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاست‌های امنیتی یک سازمان خواهد نمود.
تلفن بی سیم غیر مجاز و امنیت شبکه مخابرات
بهره‌برداری غیر مجاز از طیف امواج رادیوئی و ایجاد تداخل در ارتباطات رادئویی مهم و حساس بوده و به مرز خطرناکی نزدیک شده است. چنانچه بر اساس گزارش‌های دریافتی از شرکت مخابارت استان‌ها بهره‌برداران شبکه‌های  رادئویی غیر مجاز خصوصاً در مناطق مرزی غرب کشور بخش با تمامی از شبکه را از انتقاع ساقط نموده تا آنجا که موجب سوء استفاده‌های کلان اقتصادی و گسترش قاچاق و آلوده نمودن فضای فرکانسی کشور و اختلال در شبکه‌های رادیویی کلیه بهره‌بردارن اعم از دولتی و غیر دولتی، نظامی و انتظامی گردیده‌اند.
?    آثار ناشی از استفاده غیر مجاز از طیف امواج رادیویی، ارتباطان شبکه‌های ذیل را تحت تأثیری قرار می‌دهد:
۱- دستگاه‌های نظامی، انتظامی و امنیتی، خدماتی
۲- نجات و امداد و ایمنیچ
۳- شبکه‌های رادیویی امور زیر بنایی مانند مخابرات، ناوبری هوائی و دریایی خطوط انتقال نیرو، نفت و فرآورد‌های نفتی، پخش صدا و تصویر.
۴- به خطر انداختن امنیت ملی و تداخل در شبکه‌های رادیویی قانونی کشور.
وظایف سازمان تنظیم مقررات و ارتباطی رادیویی:
بر اساس ماده ۷ قانون شرح وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات مسئولیت و اختیارات حاکمیتی، نظامی و اجرایی وزارت متبوع در بخش تنظیم مقررات ارتباطی و ارتباطات رادیویی بر عهده سازمان تنظیم مقررات و ارتباطات رادیویی می‌باشد. سازمان بر اساس مفاد قانون استفاده از بی‌سیم‌های اختصاصی و غیر‌حرفه‌ای مرجع ساست‌گذاری چگونگی استفاده از طیف امواج رادیویی و صدور ؟؟ تأسیس شبکه‌های رادیویی کلیه بهر‌ه‌برداران اعم از دولتی و غیر‌دولتی، نظامی، انتظامی استو و با توجه به امکانات و تجهیزات اندازه‌گیری ردیابی و جهت‌یابی موظف به نظارت بر بهره‌برداری رفع تداخل شبکه‌های مجاز و جلوگیری از فعالیت تجهیزات رادئویی غیر مجاز می‌باشد.سازمان تنظیم مقررات و ارتباطات رادیویی برای کلیه دستگاه‌های رادیویی دارای مجوز پروانه بهره‌برداری صادر می‌نماید. پروانه بهره‌برداری در حکم اجازه بهره‌برداری در حکم اجازه بهره‌برداری قانونی از دستگاه رایویی محسوب  می‌شود و سازمان در هر صورت رأساٌ به استعلام مراجع قانونی در مورد بهره‌برداری مجاز یا غیر مجاز پاسخگو است.

قوانین مرتبط:
به منظور استفاده صحیح و بهینه و نظارت بربهره‌برداری از منبع ملی طیف امواج رادیویی در کشور، همانند سایر کشور‌های جهان، قانون استفاده از بی‌سیم‌های اختصاصی و غیر حرفه‌ای در سال ۱۳۴۵ و آئین نامه اجرایی آن در سال ۱۳۵۶ به تصویب رسید.
با توجه به اهمیت و حساسیت امر، قانون‌گذار علاوه بر مجازات تعیین شده در موارد ۱۰ و ۱۱ قانون، در ماده ۱۲ تصریح نموده است، در صورتی که اعمال  مذکور در این قانون مشمول  مجازات شدید‌تری در سایر قوانین باشد، مجازات شدید‌تر اجرا خواهد شد.
ماده ۶۸۷ قانون مجازات اسلامی مجازات مرتکبین به تخریب و از کار انداختن یا هر نوع خرابکاری را بدون آن که منظور‌شان اخلال در نظم و امنیت عمومی باشد به حبس از سه تا ده سال و مجازات شروع به جرایم فوق را یک تا سه سال زندانی تعیین می‌کند.
آثار تخلف و نحوه شناسایی آن:
سازمان تنظیم مقررات و ارتباطات رادیویی ضمن انجام نظارت و اندازه‌گیری دایمی طیف امواج رادیویی، به صورت دوده‌ای از شبکه‌های موجود رادیویی بازدید به عمل می‌آید. تخلفات رادیویی بر اساس قانون استفاده از بی‌سیم‌های اختصاصی و غیر حرفه‌ای تعریف می‌شوند. از مهم‌ترین تخلفات رادیویی می‌توان به موارد ذیل اشاره نمود:
* تأسیس ایستگاه رادیویی بدون پروانهچ
* ورو، خروج، ساخت، خرید، فروش و یا واگذاری تجهیزات فرستنده رادیویی بدون اجازه سازمان
* عدم رعایت مفاد اجازه تأسیس و پروانه بهره‌برداری اعم از فرکانس کار تجهیزات، قدرت ارسال امواج رادیویی، ارتفاع آنتن فرستنده گیرنده و فاصل کانالی.
آثار ارتکاب به تحلف رادیویی به طور دایم یا دوره‌ای است. به این صورت که استفاده غیرقانونی امواج رادیویی و تخلفات مربوط، موجب تداخل و یا از کار افتادن ارتباط رادیویی بهر‌ه‌برداران مجاز می‌گردد و حتی در صورتی که بهره‌برداری غیر مجاز در محدوده‌ای از طیف  باشد که واگذاری صورت نگرفته است. با توجه به روند دایمی صدور اجازه تأسیس شبکه‌های رادیویی به متقاضیان جدید، در شبکه‌های واگذاری شده، ایجاد تداخل خواهد شد.

ضرورت رسیدگی بدون وقفه به تخلفات و چگونگی اجرای مراحل آن:
در صورتی که متخلف  به محض آگاهی از تداخلی که توسط تجهیزات غیر مجاز وی ایجاد شده با سازمان همکاری می‌نماید، با راهنمایی کارشناسان سازمان بهره‌برداری غیر مجاز متوقف و تجهیزات ممهور به سرب می‌گردد و با اخذ تعهد کتبی مبنی بر عدم تکرار تخلف، رسیدگی از نظر قضایی پایان می‌یابد.
در صورت عدم همکاری متخلفینی در توقف، کار ایستگاهی غیر مجاز (بالاخص تلفن بی‌سیم غیر مجاز) و یا  تکرار ارتکاب به تخلف توسط متخلفینی که متعهد به عدم تکرار تخلف شده بوده‌اند، به دلایل زیر رسیدگی قضایی به تخلفات رادیویی باید به محض  تشخیص آن به اقدام سریع صورت پذیرد:
* رفع تداخل از شبکه‌های مجاز دارای پروانه و ایجاد زمینه ادامه فعالیت آن
* جلوگیری از امکان جابجایی تجهییزات متخلف به منظور حفظ  آلات و ادوات آثار تخلف.
* جلوگیری از ادامه خسارت‌های مالی وجانی ناشی از قطع در شبکه‌های مجاز
ارتکاب به تخلفات رادیویی به خصوصی استفاده از تلفن بی‌سیم از مصادیق جرایم مشهود موضوع ماده ۲۱ آئین دادرسی کیفری می‌باشد، همکاری کارشناسان سازمان با ضابطین قضائی جلوگیری از ادامه فعالیت غیر مجاز بسیار حائز اهمیت است.

آشنایی با تلفن‌های بی‌سیم:
دستگاه‌های تلفن بی‌سیم (کوردلس) شامل  دستگاه ثابت، آنتن و گوشی متحرک است که دستگاه ثابت به خط تلفن متصل می‌شود. دستگاه ثابت و گوشی متحرک از طریق امواج رادیوییی با یکدیگر ارتباط دارند. در سال ۱۳۷۶ مشخصات فنی و ضوابط استفاده تلفن بی‌سیم توسط وزارت پست تلگراف و تلفن به شرح ذیل اعلام گردید:
?    محدوده مجاز فرکانس
?    46 الی ۴۷ مگاهرتز
?    الی۵۰ مگاهرتز
?    886 الی ۸۸۸ مگاهرتز
?    931 الی ۹۳۳ مگاهرتز
?    شعاع پوشش مجاز
?    حداکثر ۳۰۰ متر
?    قابلیت کد امنیتی یاب خودکار در محدوده مجاز فرکانس
بر این اساس این سازمان اجازه ورود تلفن‌های بی‌سیم با مشخصات فوق صادر می‌نماید و کلیه فروشندگان، مجاز به فروشنوع مجاز  تلفن بی‌سم می‌باشند. عموم مردم می‌توانند از نوع مجاز تلفن بی‌سیم بدون اخذ مجوز  از این سازمان بهره برداری نمایند.
تلفن‌های بی‌سیم غیر مجاز بدون مجوز قانونی ساخته و یا از طریق مختلف به صورت قاچاق وارد کشور و توزیع می‌گردد و فرکانس کار این دستگاه‌ها در بخشی از محدوده طیف است که به بهره‌بردران مجاز واگذاری شده است علاوه بر این به علت عدم تطبیق مشخصات دستگاه‌های تلفن بی‌سیم غیر مجاز ؟؟ استاندارد‌های  این سازمان و اتحادیه جهانی مخابراتی، تأثیرات مخربی بر فرکانس‌های جانبی نیز دارد. با  توجه به رشد روز افزون این نوع تلفن ها، سازندگان برای تأمین بستر انتقال رادیویی با آلوده نمودن محدوده‌های دیگر فرکانس به مرور کل طیف فرکانس را که از سرمایه‌ ملی است، اشغال و غیر قابل استفاده می‌نماید. تبعات استفاده از تلفن بی‌سیم غیر مجاز را می‌توان به صورت ذیل خلاصه نمود:
?    به علت هم فرکانس بودن الفن بی‌سیم غیر مجاز با فرکانس بهره‌بردارانی که از این سازمان پروانه دریافت نموده‌اند، مکالماتی که توسط این دستگاه‌ها انجام می‌شود توسط گیر‌نده‌های بهره‌برداران مجاز  و دیگر بهره‌برداران غیر مجاز شنیده می‌شود. همچنین بهره‌بردار غیر مجاز را شنود می‌نماید.
?    مکالمات بهره‌برداران غیر مجاز فاش می‌گردد.
?    امکان سوء استفاده از مکالمه بهره‌بردار مجاز فراهم می‌گردد.
?    امکان سرقت فراهم می‌شود.
?    تداخل ایجاد شده توسط بهره‌بردار غیر مجاز امکان برقراری ارتباط رادیویی را از بهره‌بردار مجاز سلب می‌نماید.
?    ارائه خدمات توسط بهره‌بردار مجاز به علت عتم امکان استفاده از ارتباط رادیویی مختل می‌گردد. (آثار مخرب ذر ارائه خدمات نیروی‌انتظامی، امنیتی، ارتباط بین هواپیمایی و برج مراقبت،آتش نشانی و اورژانس

هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲.۱۱
تحلیل ترافیک و استراق سمع
۸۰۲.۱۱ هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که ۸۰۲.۱۱ روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند. فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم آنقدر دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.