72 Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам Радиоволны исопльзуемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Точки доступа Access Point - выполняют роль концентраторов, обеспечивающих связь между абонентами и между собой... У точки доступа есть идентификатор набора сервисов SSID (32-битная строка) - необходи для подключения рабочей станции к сети. Главное отличие между проводными и беспроводными сетями - наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить рядо нападений, которые невозможно в проводном виде. Вещание радиомаяка. Обнаружение WLAN. Подслушивание. Ложные точки доступа в сеть. Отказ в обслуживании (DoS) Атаки типа "человек посередине" Анонимный доступ в Интернет Информационная безопасность Мера административно-организационного уровня Мера и средства программно-технического уровня - идентификация и проверка подлинности пользователей - управление доступом - протоколирование и аудит - криптография - экранирование - обеспечение высокой доступности Необходимость применения стандартов