В настоящее время идет широкое распространение беспроводных соединений, особенно это касается сфер бизнеса и IT технологий. Клиенты, имеющие беспроводный доступ к информации могут функционировать весьма более производительным и эффективным образом, чем их коллеги, которые привязаны к проводным сетям, поскольку существует ограничение по определенным инфраструктурам коммуникаций.
На современных этапах развития сетевых технологий, технологии Wi-Fi можно считать как наиболее удобные для условий требующих мобильности, простоты установки и применения. В большинстве случаев, технологию Wi-Fi используют для того, чтобы организовать беспроводные локальные компьютерные сети, а также формирования так называемых горячих точек высокоскоростного доступа в Интернет.
Можно заметить преимущество беспроводных сетей по сравнению с традиционными проводными сетями:
– Удобство в развёртывании;
– Наличие гибкости в архитектуре сети, когда достигаются возможности по динамическому изменению топологии сети когда подключаются, передвигаются и отключаются мобильные пользователи без больших потерь времени;
– Проведение быстрого проектирования и реализации, что является критичным для условий жестких требований по временам формирования сети;
– Нет необходимости в том, чтобы прокладывать кабели.
Однако беспроводные сети на современных этапа их формирования не всегда лишены недостатков. В основном, это касается зависимости скоростей соединений и радиусов действия от существования преград и от дистанции среди приёмниками и передатчиками. Среди методов, когда увеличивается радиус действия беспроводных сетей можно отметить формирование распределённых сетей на базе нескольких точек с беспроводным доступом. Когда создаются такие сети, то возникают возможности по превращению зданий в единые беспроводные зоны и увеличивается скорость по соединению вне зависимости от того, какое число стен.
Когда обнаруживаются чужие устройства, пользователи ставят задачи по обеспечению непрерывной защиты беспроводных сетей и своевременных обнаружений атак на ее узлы. Подобные задачи решаются системами обнаружения вторжений. Иногда трудно отличить сканер, инвентаризирующий сеть, и систему обнаружения атак.