Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Безопасность беспроводных сетей

Покупка
Артикул: 616133.01.99
К покупке доступен более свежий выпуск Перейти
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа «отказ в обслуживании». Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес-приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций.
Мерритт, М. Максим, М. Безопасность беспроводных сетей : практическое пособие / Мерритт Максим, Дэвид Поллино; Пер. с англ. А. В. Семенова. - Москва : Компания АйТи : ДМК Пресс, 2008. - 288 с.: ил. - (Информационные технологии для инженеров). - ISBN 5-98453-007-4 (АйТи), ISBN 5-94074-248-3 (ДМК Пресс). - Текст : электронный. - URL: https://znanium.com/catalog/product/408862 (дата обращения: 25.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Мерритт Максим, Дэвид Поллино

Безопасность беспроводных сетей

Merritt Maxim & David Pollino

WIRELESS 
SECURITY

McGraw-Hill/Osborne
New York   Chicago   San Francisco
Lisbon   London   Madrid   Mexico City
Milan   New Delhi   San Juan
Singapore   Sydney   Tokyo   Toronto

Мерритт Максим, Дэвид Поллино

БЕЗОПАСНОСТЬ

БЕСПРОВОДНЫХ СЕТЕЙ

Информационные технологии для инженеров

Москва

УДК 004.056.5
ББК 32.973.202

M17

 
Максим М.

M17 Безопасность беспроводных сетей / Мерритт Максим, Дэвид Поллино ; 

Пер. с англ. Семенова А. В. – М. : Компания АйТи; ДМК Пресс. – 288 с.: 
ил. – (Информацион ные технологии для инженеров).

ISBN 5984530074 (АйТи) – ISBN 5-94074-248-3 (ДМК Пресс)

Книга содержит обширную информацию о работе беспроводных сетей 

во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя 
представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или 
атака типа «отказ в обслуживании». Описаны принципы действия сетей 
беспроводной передачи данных ближнего, дальнего и среднего радиусов 
действия и соответствующие стандарты, а также основные протоколы 
безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального 
внедрения беспроводных технологий, описание организации безопасного доступа к бизнесприложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций.

Original English language published by The McGraw-Hill Companies. Copyright © by The 

McGraw-Hill Companies. All rights reserved.

Все права защищены. Любая часть этой книги не может быть вос про из ве де на в какой бы 

то ни было форме и какими бы то ни было средствами без пись мен но го разрешения вла дель цев ав тор с ких прав.

Материал, изложенный в данной книге, многократно проверен. Но поскольку ве ро ят 
ность тех ни чес ких ошибок все равно существует, из да тель ство не может га ран ти ро вать аб со лют ную точность и правильность при во ди мых сведений. В свя зи с этим издательство не 
несет от вет ствен но с ти за воз мож ные ошиб ки, свя зан ные с ис поль зо ва ни ем книги.

ISBN 0-07-222286-7 (англ.) 
Copyright © by The McGraw-Hill

 
Companies 

ISBN 5984530074 (АйТи)
© Перевод на русский язык.

 
 
Ком па ния АйТи

ISBN 5-94074-248-3 (ДМК Пресс) 
© Издание на русском языке, 

оформление. ДМК Пресс

СОДЕРЖАНИЕ

Предисловие ............................................................................................................................12

ЧАСТЬ I
Введение в беспроводной мир ................................................................................15

Глава 1
Добро пожаловать в мир беспроводных технологий! ....................................16

История развития беспроводных технологий .................................................18

1970е годы: первые беспроводные сети ................................................................19
1980е годы: рынок услуг беспроводной связи начинает развиваться ............20
1990е годы: позиция беспроводных сетей на рынке укрепляется ....................23
Середина 1990х годов: появление новых беспроводных сетей .......................25
Конец 1990х годов: появление беспроводной Internetсвязи ............................26

История вопроса безопасности беспроводных сетей ..............................30

Подслушивание и создание помех ...........................................................................31
Беспроводные Internetтехнологии: 
безопасность становится главной темой ................................................................32
Беспроводная цепь добавленной стоимости .........................................................33

Состояние беспроводной отрасли в 2001 году ............................................39

Беспроводные технологии в Северной Америке: 2001 год ................................39
Беспроводные технологии в Европе: 2001 год .......................................................46
Беспроводные технологии в Японии: 2001 год.......................................................49
Беспроводные технологии в Азии: 2001 год ...........................................................52

Заключение .........................................................................................................................53

Глава 2
Угрозы безопасности беспроводных сетей ...........................................................54

Неконтролируемая территория ..............................................................................54
Подслушивание ................................................................................................................54
Глушение ...............................................................................................................................56

Отказ в обслуживании .................................................................................................56

Вторжение и модификация данных ........................................................................57

Атака «man in the middle» ...........................................................................................58

Абонентмошенник .........................................................................................................58

Ложные точки доступа в сеть ......................................................................................59

Безопасность беспроводных сетей

Оборудование атакующего .....................................................................................61
Тайные беспроводные каналы .................................................................................64
Проблемы роуминга ......................................................................................................66
Угрозы криптозащиты ...................................................................................................67
Заключение .........................................................................................................................67

Глава 3
Общие сведения о протоколах беспроводной безопасности 
и криптографии ......................................................................................................................69

Побеждая страх, неопределенность и сомнения .........................................69
Модель OSI .........................................................................................................................70

Упрощенная модель OSI .............................................................................................71

Internetмодель ...................................................................................................................72
Протоколы безопасности для локальных беспроводных сетей 
(WLAN)....................................................................................................................................72
Криптография ....................................................................................................................73
Протокол SSL/TLS ............................................................................................................74
Протокол SSH ....................................................................................................................75

Протокол или программа? .........................................................................................76
Доступ с терминала и передача файлов .................................................................76
Перенаправление порта ............................................................................................76
Несколько слов о предосторожности ......................................................................77

Атаки «man in the middle» для SSL/TLS и SSH ...................................................78
Протокол WLTS .................................................................................................................78
Механизм защиты WEP ................................................................................................79
Протокол 802.1х ..............................................................................................................80
Протокол IPSec .................................................................................................................81
Заключение .........................................................................................................................82

Глава 4
Безопасность беспроводных устройств ...................................................................83

Проблемы безопасности беспроводных устройств ....................................83

Физическая безопасность ..........................................................................................83
Утечка информации ......................................................................................................84
Решения, обеспечивающие безопасность устройства ........................................85
Безопасность приложений ..........................................................................................86

Детальный анализ устройств ....................................................................................86

Ноутбуки .........................................................................................................................86
Карманные компьютеры  .............................................................................................89
Беспроводная инфраструктура .................................................................................90
Мобильные телефоны ..................................................................................................91

Заключение .........................................................................................................................92

ЧАСТЬ II
Технологии беспроводных сетей ...........................................................................93

Глава 5
Основные сведения о сотовых сетях .........................................................................94

Технология FDMA ............................................................................................................95
Технология TDMA ............................................................................................................96
Технология CDMA ...........................................................................................................98

Основная информация о распределенном спектре ............................................99
Аналогия ..........................................................................................................................99

TDMA против CDMA .................................................................................................. 101
Технология PDC ............................................................................................................. 102
Технология iDEN: еще одна альтернатива 
для американских пользователей ....................................................................... 104
Угрозы безопасности ................................................................................................. 105

Типы мошенничества в сотовых сетях .................................................................... 106
Борьба с мошенничеством ...................................................................................... 107
Общие принципы безопасности ............................................................................ 108

Внутри GSM ..................................................................................................................... 110

GSM-безопасность.................................................................................................... 112
Анализ GSM-алгоритмов ......................................................................................... 115

Внутри CDMA ................................................................................................................. 118

Почему нельзя использовать общедоступные ключи 
для сотовой аутентификации? ................................................................................. 119
Сотовая сеть и безопасность .................................................................................. 123

Прогнозы на будущее ................................................................................................ 127

Глава 6
Введение в беспроводные сети передачи данных ......................................... 129

Сотовые цифровые пакеты данных (CDPD) ................................................... 131

Архитектура CDPD .................................................................................................... 132
Безопасность CDPD .................................................................................................. 132

Содержание

Безопасность беспроводных сетей

Mobitex ................................................................................................................................ 135

Архитектура Mobitex ................................................................................................. 135

Услуги GPRS – General Packet Radio Service ................................................ 141

GPRS-архитектура ..................................................................................................... 144
Вопросы безопасности GPRS ................................................................................. 145
GPRS-безопасность ................................................................................................... 147

Введение в WAP-протокол ...................................................................................... 150

WAP-устройство ......................................................................................................... 151
WAP-шлюз ................................................................................................................... 153
Модель WAP-безопасности .................................................................................... 154

Заключение ...................................................................................................................... 157

Глава 7
Стандарты беспроводных сетей ............................................................................... 159

Нынешние и будущие технологии ....................................................................... 159

Инфракрасное излучение........................................................................................ 159
Радиоволны ................................................................................................................. 160
Распределенный спектр ........................................................................................... 161
Метод OFDM .............................................................................................................. 161

Существующие и готовящиеся стандарты ..................................................... 162

Стандарт IEEE 802 ..................................................................................................... 162
Стандарт 802.11 ........................................................................................................ 162
Основы стандарта 802.11 ....................................................................................... 163
Интерфейс 802.11b ................................................................................................... 164
Интерфейс 802.11a ................................................................................................... 164
Интерфейс 802.11g ................................................................................................... 166
Интерфейс 802.11j .................................................................................................... 167
Интерфейсы 802.11h и 5GPP .................................................................................. 167
Интерфейс 802.11e ................................................................................................... 167
Интерфейс 802.11i .................................................................................................... 167
Интерфейс 802.11f .................................................................................................... 168
Интерфейс IEEE 802.15 ............................................................................................ 169
Интерфейс IEEE 802.16 ............................................................................................ 170
Интерфейс IEEE 802.1x ............................................................................................. 171
Интерфейс ETSI .......................................................................................................... 171
Технология Bluetooth ................................................................................................. 173
Стандарт HomeRF ...................................................................................................... 173
Ультраширокополосное радио  ............................................................................. 174

Заключение ...................................................................................................................... 174

ЧАСТЬ III
Стратегии построения беспроводных сетей .............................................. 175

Глава 8
Внедрение беспроводных LAN: соображения безопасности ................. 176

Общие приложения беспроводной сети ........................................................ 176

Физическая безопасность ....................................................................................... 177
Сетевая безопасность .............................................................................................. 179
Рекомендации по обеспечению безопасности приложений ........................... 184

Проекты на территории предприятий .............................................................. 184

Корпоративный проект 1 ......................................................................................... 184
Корпоративный проект 2 ......................................................................................... 186
Гостевая корпоративная сеть ................................................................................. 187
Корпоративная конфигурация «точка–точка» .................................................... 189

Проект беспроводного ISP ..................................................................................... 190
Решения для торговли и производства ............................................................. 190

Решение для торговых агентов ............................................................................... 190
Решение для склада ................................................................................................... 192

Решение для малого предприятия или домашнего офиса (SOHO) .........194
Заключение ...................................................................................................................... 196

Глава 9
Предоставление безопасного беспроводного доступа к данным ........ 197

Планирование беспроводной передачи данных: 
первые важные шаги ................................................................................................... 201

Потенциальные сценарии беспроводных приложений ..................................... 203

Варианты беспроводной политики .................................................................... 208

Беспроводная логистика .......................................................................................... 209
Политики беспроводной безопасности ............................................................... 210

Заключение ...................................................................................................................... 213

Глава 10
Примеры беспроводных проектов .......................................................................... 215

Реальные примеры внедрений .............................................................................. 219

Пример 1 ...................................................................................................................... 219
Пример 2 ...................................................................................................................... 221
Пример 3 ...................................................................................................................... 223
Пример 4 ...................................................................................................................... 224
Пример 5 ...................................................................................................................... 226
Пример 6 ...................................................................................................................... 227
Первая характеристика – простота ...................................................................... 230

Содержание

Безопасность беспроводных сетей

Вторая характеристика – гибкость ........................................................................ 230
Третья характеристика – масштабируемость ..................................................... 230
Четвертая характеристика – интегральность ..................................................... 231
Пятая характеристика – мотивация пользователей .......................................... 231

Заключение ...................................................................................................................... 231

Глава 11
Будущее беспроводных сетей .................................................................................... 233

Сети 3G .............................................................................................................................. 234
Статус 3G-сетей в мире (2002 год) .................................................................... 235

Что такое EDGE? ........................................................................................................ 237

Что ожидает сетевых операторов? .................................................................... 238
Подождите – на подходе сети 4G! ..................................................................... 239
Что нас ждет впереди – беспроводные сети? .............................................. 242
Новые беспроводные продукты ........................................................................... 244
Новые рынки беспроводных сетей ..................................................................... 245
Столкновение двух миров ........................................................................................ 246
Взгляд в будущее – ключевые моменты ........................................................... 246
Переход к беспроводной связи ............................................................................ 248
Заключение ...................................................................................................................... 250

Глава 12
Оценка беспроводных LAN ......................................................................................... 251

С чего начать .................................................................................................................. 251

Беспроводная политика ........................................................................................... 252
Процесс ........................................................................................................................ 253

Сбор информации ....................................................................................................... 253

Что искать? .................................................................................................................. 254

Анализ данных ................................................................................................................ 255

Организация данных ................................................................................................. 255
Нанесение на карту области покрытия ................................................................ 255

Дальнейшие действия ................................................................................................. 255

Проверка информации и принятие мер безопасности .................................... 256
Текущая оценка .......................................................................................................... 257

Развивающиеся рынки ............................................................................................... 257
Заключение ...................................................................................................................... 258

Глоссарий ............................................................................................................................... 260
Предметный указатель ................................................................................................... 273

ОБ АВТОРАХ

Дэвид Поллино (David Pollino), директор Беспроводного центра корпорации 
Excellence@stake Inc., проводил исследовательские работы в области безопасности беспроводной связи. Авторитетный консультант в области информационной безопасности, имеющий большой опыт работы с компьютерными сетями. 
Обзоры Д. Поллино по безопасной беспроводной и сетевой передаче данных публиковались в журналах и книгах. Он не раз выступал с докладами о безопасности 
на конференциях.
Мерритт Максим (Merritt Maxim), профессионал в области информационной 
безопасности, выступал на многих форумах по безопасности беспроводной связи. На сегодняшний день он консультирует компании по вопросам защиты данных, а прежде работал в RSA Security Inc. менеджером по безопасности беспроводной коммуникации.
Карлтон Дэвис (Carlton Davis) защитил докторскую диссертацию в области 
компью терных наук по теме безопасности беспроводной коммуникации в Университете МакГилл (McGill University) в Монреале (Канада). До этого занимал ряд 
постов, связанных с обеспечением безопасности в ITструктурах, где и приобрел солидный опыт в этой области. Работал старшим программистом в компании Network Associates (Санта Клара, Калифорния), менеджером UNIXсистем 
в фирме Bell Canada (Монреаль), системным администратором в Школе компьютерных наук при Университете МакГилл (Монреаль, Канада). К. Дэвис является 
автором еще одной книги – «IPSec: Securing VPN», опубликованной издательством McGrawHill в апреле 2001 года.
Брайан Хэссик (Brian Hassick) – основатель ConsiliumIII, исследовательской 
лаборатории для изучения беспроводных сетей, децентрализованных сетей и современных антенн. До этого был одним из основных исследователей в компании 
@stake, Inc. и одним из главных создателей Беспроводного центра в Excellence. 
Еще раньше он в течение пяти лет сотрудничал с фирмами Bolt, Berenak и Newmann, разрабатывая GP1000, ТС2000, гигабитную спутниковую сеть NASA ACTS, 
Gigabit SuperRouter и Safekeyper. Кроме того, являлся одним из основателей ассоциации BAWIA (the Boston Area Wireless Internet Association) и активно участвовал в создании беспроводных сетей с 1995 года. Б. Хэссик не раз делал доклады 
о безопасном оборудовании и беспроводных сетях, а также писал статьи о угрозах беспроводной связи и мерах противодействия им.
Майкл Оy (Michael Oh) – MCSE, MCT и технический инструктор, консультант 
с десятилетним опытом работы в области технологий информационных систем. 
Специализируется на пересылке сообщений, сетевых проблемах и таких системах Internetбезопасности, как firewall, VPN, IDS и системы мониторинга. Нынешние интересы М. Оу как исследователя связаны с компьютерными сетями, 
беспроводными LAN и Linux.

ПРЕДИСЛОВИЕ

Итак, приступим к изучению безопасности беспроводных сетей. Эта книга входит в серию публикаций RSA Press, издательского отдела фирмы RSA Security 
Inc. По моему мнению, все наши книги востребованы и полезны организациям, 
которые стремятся укрепить безопасность инфраструктуры своего электронного 
бизнеса и электронных ресурсов, но эта книга отличается от других настолько, 
насколько мир беспроводных технологий отличается от других областей. В этом 
мире существуют определенные возможности и определенные проблемы с точки 
зрения перспектив безопасности.
Я очень горжусь тем, что «Безопасность беспроводных сетей» – это первая книга, полностью посвященная безопасности беспроводной связи, написанная специально для профессионалов рынка IT и других пользователей. Читатель найдет на 
страницах книги исторические факты, обсуждение технических вопросов и анализ 
рынка. Все это особенно пригодится, когда вы начнете планировать и реализовать 
стратегию безопасности для ваших беспроводных систем и технологий.
Сам термин «беспроводной» означает нечто безграничное и свободное. Именно это ощущение свободы и мобильности беспроводная технология несет пользователям. В то же время такими технологиями сложно управлять и защищать их 
от внешнего вмешательства. Беспроводная связь помогает людям преодолеть географические границы, которые вынужден принимать в расчет «проводной» мир; 
но в то же время информацию, передаваемую по беспроводным сетям, нелегко защитить от несанкционированного доступа или атаки.
Вот почему компаниям надо хорошо осознать, какие угрозы безопасности связаны с беспроводными технологиями. Это и подслушивание, и атаки типа «отказ 
в обслуживании», и различные проблемы шифрования. Настоящая книга написана для того, чтобы помочь профессионалам IT избежать подобных трудностей. 
Масштаб потенциальных проблем, с которыми сталкиваются пользователи беспроводных систем, показан в главе 2. Во второй части книги представлены характеристики различных сотовых сетей и технологий передачи данных на большие 
и средние расстояния. Эта информация, без сомнения, поможет профессионалам 
рынка ITдостойно справляться со всеми проблемами обеспечения безопасности 
при создании беспроводных сетей и устройств.
Уже сегодня активно используется целый ряд беспроводных протоколов 
безо пасности. Обзор соответствующих технологий, включая SSL (Secure Sockets 
Layer – уровень безопасных контактов), WTLS (Wireless Transport Layer Security – транспортный уровень беспроводной безопасности) и IPSec (Secure Internet 
Protocol – безопасный Internetпротокол) приведен в главе 3. Возможности 
и ограничения этих методов и стратегии их реализации в беспроводных системах 
безопасности обсуждаются в третьей части книги.
Прослеживая историческую и технологическую эволюцию беспроводных коммуникаций от первой беспроводной радиопередачи Маркони в 1894 году до современной связи по Internet, книга поможет вам развернуть безопасные беспроводные 

технологии в вашей компании. Используя настоящее издание как руководство, 
вы сможете воспользоваться всеми выгодами беспроводных технологий, их свободой и гибкостью, вместе с тем минимизировав неотъемлемые риски в системе 
безопасности. Владение информацией, изложенной в книге, поможет вам управлять беспроводными сетями, а также защищать их и передаваемую по ним важную информацию.
Мы надеемся, что эта книга будет не менее полезна читателю, чем наши предыдущие издания. Всегда с радостью ждем ваших замечаний и пожеланий на будущее. Для получения дополнительной информации о RSA Security Inc. посетите 
наш Internetсайт www.rsasecurity.com, а для знакомства с деятельностью издательства RSA Press – сайт www.rsapress.com.
Скотт Т. Шнелль (Scott T. Schnell),
старший вицепрезидент по продажам, 
маркетингу и развитию бизнеса RSA Security Inc.

Предисловие

Безопасность беспроводных сетей

Соглашения

Для упрощения зрительного восприятия материала в книге принят ряд со гла ше ний.
Курсивом выделяются впервые встречающиеся в тексте термины, а также фраг мен ты текста, на которые следует обратить особое внимание.
Моноширинным шрифтом в книге помечены листинги – фрагменты про грамм но го 
кода (причем команды, даваемые клиентом, выделены полужирным шрифтом), названия и расширения файлов, а также информационные компоненты.
Полужирным шрифтом отмечены элементы интерфейса рассматриваемых про грамм (пункты меню, заголовки диалоговых окон, кнопок и др.)

ВВЕДЕНИЕ 
В БЕСПРОВОДНОЙ МИР

ГЛАВА 1

ДОБРО ПОЖАЛОВАТЬ 

В МИР БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ!

ГЛАВА 2

УГРОЗЫ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

ГЛАВА 3

ОБЩИЕ СВЕДЕНИЯ О ПРОТОКОЛАХ БЕСПРОВОДНОЙ 

БЕЗОПАСНОСТИ И КРИПТОГРАФИИ

ГЛАВА 4

БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ УСТРОЙСТВ

ЧАСТЬ I

WTLS/ WML
SSL/ HTML  

Шлюз
WAP
Internetсервер
Сотовый
телефон

ГЛАВА 1

ДОБРО ПОЖАЛОВАТЬ В МИР 

БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ!

С тех пор как Гульельмо Маркони (Guglielmo Markoni) в 1894 году передал 
первый беспроводной радиосигнал по склону итальянского холма, беспроводные 
технологии существенно изменили способы общения людей и получения информации. Со времени появления в 1920х годах первых радиоприемников с амплитудной модуляцией (АМ) до XXI века, к которому распространились самые разные беспроводные устройства, технология очень изменилась, возникли новые 
отрасли промышленности, а также множество новых продуктов и услуг.
Беспроводные технологии в наши дни становятся, кроме всего прочего, серьезным катализатором экономического роста. К сожалению, порой новшества в этой 
сфере связаны с неясностями и вызывают многочисленные вопросы. Современная 
деловая и техническая пресса повторяет сотни и сотни новых терминов и аббревиатур: CDMA (Code Division Multiple Access – технология с кодовым разделением 
каналов), GSM (Global System for Mobile Communications – глобальная система 
для мобильных коммуникаций), TDMA (Time Division Multiple Access – множественный доступ с разделением по времени), 802.11, WAP (Wireless Application 
Protocol – протокол беспроводных приложений), 3G (третье поколение), GPRS 
(General Packet Radio Service – услуга пакетной передачи данных), Bluetooth, 
imode и т.п. Широчайший выбор новых технологий вполне может смутить и индивидуальных, и корпоративных пользователей. Возникают совершенно естественные вопросы: будут ли все эти технологии мирно сосуществовать? Не исключают ли они друг друга? Доступны ли они повсеместно?
Обилие новых беспроводных технологий и услуг говорит о том, что революция в этой области только начинается. В обозримом будущем нам предстоит наблюдать очень быстрый рост рынка беспроводных устройств и услуг. К 2004 году 
у миллиарда людей во всем мире будут сотовые телефоны: количество пользователей с 2000 года увеличивается более чем на 100% ежегодно (рис. 1.1).
Перспективы развития других рынков беспроводных технологий, таких как 
беспроводные локальные сети (LAN – Local Area Networks) и Bluetooth, впечатляют не меньше. В соответствии с исследованием, выполненным компанией IDC 
(International Data Corporation), рынок беспроводного оборудования для LAN 
вырос в 2000 году на 80% и будет расти еще более стремительно, поскольку беспроводные сети планируется устанавливать в аэропортах, отелях, университетах 
и корпоративных зданиях (рис. 1.2).

К покупке доступен более свежий выпуск Перейти