Documente Academic
Documente Profesional
Documente Cultură
1. Institutul Naţional de Studii şi cercetări pentru Comunicaţii – I.N.S.C.C. (Coordonator proiect şi partener 1);
2. Institutul Naţional de Cercetare-Dezvoltare în Informatică – I.C.I. (P artener 2);
3. Universitatea Tehnică „ Gheorghe Asachi” Iaşi – U.T.Iaşi (P artener 3);
4. Universitatea P olitehnica Bucureşti – U.P .Buc. (P artener 4).
5. Realizarea proiectelo r reţelelor pe suport mix t (radio Wi-Fi şi cabluri) ce vor fi folosite ca
infrastructură a platformelor ex perimentale 17
5. 1 Principii ce stau la baza construirii reţelelor în cadrul proiectului WIFISEC 17
5. 2 Obiective experimentale ale proiectului 18
5. 3 Specificarea caract eristicilor tehnice ale echip amentelor, stabilirea pach etelor so ftware şi
coordonarea plat fo rmelor experimentale 19
5. 4 Organizarea activităţilor pentru licitaţie 20
ANEXA A 21
BIBLIOGRAFIE 25
O persoană având un dispozitiv Wi-Fi (computer, telefon celular sau PDA) se poate
conecta la Internet atunci când se află în apropierea unui punct de acces (access point). O regiune
acoperită de unul sau mai multe puncte de acces este denumit hotspot. Hotspot-urile pot avea o
arie de acoperire ce variază de la suprafaţa unei camere la zone de câţiva kilometri pătraţi pentru
hotspot-urile care se suprapun. Wi-Fi poate fi utilizată pentru a crea o reţea întreţesută (mesh
network). Ambele arhitecturi pot fi utilizate în reţele comunitare (community networks), reţele
wireless municipale ca Wireless Philadelphia, sau reţele metropolitane ca M -Taipei.
Wi-Fi utilizează tehnologiile radio single carrier direct-sequence spread spectrum (ca
parte din familia mai largă a sistemelor cu spectru împrăştiat / spread spectrum) şi multi-carrier
OFDM . Utilizarea comunicaţiilor cu spectru împrăştiat fără licenţă a fost la început autorizată de
către Federal Communications Commission în 1985, iar aceste reglementări FCC au fost mai
târziu preluate cu mici schimbări de alte ţări, permiţând astfel preluarea tehnologiei în
majoritatea ţărilor, precum şi dezvoltarea mai rapidă a acesteia în detrimentul HomeRF şi
Bluetooth.
Reţelele Wi-Fi sunt constituite pe baza standardelor 802.11. Se pot realiza atât reţele de
tip punct la multipunct cât şi reţele de tip „mesh”. Reţelele constituite pe baza standardelor
802.11 pot să ofere atât soluţii pentru conexiunea radio la distanţe mici, de ordinul zecilor de
metri, cât şi pentru accesul radio în zone metropolitane. În cazul în care tehnologia 802.11 este
folosită pentru realizarea de reţele de zonă metropolitană, M AN, trebuie să se aibă în vedere trei
factori:
Prima variantă de standard 802.11 a fost lansată în iulie 1997 [2]. 802.11 admite atât
modulaţia FHSS cât şi cea DSSS, dar cele două tipuri de tehnologii de spectru împrăştiat nu sunt
compatibile între ele. Numărul de canale folosite de 802.11 depinde de schema de modulaţie
1
adoptată. Dacă se foloseşte FHSS, se crează 79 canale în banda UNII , iar în cazul folosirii
2
DSSS se folosesc în banda ISM trei canale fără suprapunere între ele sau şase canale cu
suprapunere. Principalele caracteristici ale 802.11 sunt sintetizate în tabelul 2. 1.
Tabelul 2. 1
Principalele caracteristici ale 802.11
Caracteristica Valoarea pentru 802.11
Aplicaţii Reţele de transmisii radio de date
Viteza de transmisie 1÷2 [M bit/s]
Banda de frecvenţă Tipic banda ISM
Fiabilitatea FHSS sau DSSS
Protecţia CRC în header
Distanţa de lucru 40÷400 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS
Standardul 802.11 oferă mai multe variante, destinate unor moduri diferite de utilizare:
1
UNII, bandă de frecv enţe stabilită de FCC pentru transmisii radio fără licenţă.
2
2,4÷2,4835 GHz, bandă folosită pentru diverse aplicaţii industriale, ştiinţifice şi medicale.
Tabelul 2. 2
Principalele caracteristici ale 802.11a
Caracteristica Valoarea pentru 802.11a
Aplicaţii Reţele de tip WLAN
Viteza de 6, 9, 12, 24, 36, 48, 54 [M bit/s]. Vitezele de 6, 12 şi 24
transmisie [M bit/s] sunt obligatorii pentru toate produsele
Banda de frecvenţă Banda UNII: 5,15÷5,25; 5,25÷5,35; 5,725÷5,825 [GHz]
Fiabilitatea Folosirea OFDM pentru modularea datelor înainte de
transmisie. Pentru corecţia erorilor se foloseşte FEC, iar
pachetele eronate nu se retransmit
Distanţa de lucru < 100 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi, WEP pe 64 biţi, WEP pe 152 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS
Reţelele realizate conform 802.11a sunt cel mai bine adaptate pentru soluţionarea unor
probleme cum ar fi:
• Adaptare la cerinţele pentru transmisii video, de voce şi fişiere mari de date, fără însă să se
limiteze doar la acestea;
• Rezolvarea cazurilor în care în banda de 2,4 GHz apar interferenţe importante din partea altor
echipamente ce pot folosi această bandă, ca telefoane cordless, dispozitive Bluetooth,
cuptoare cu microunde etc.;
• Rezolvarea unor probleme de folosire în zone dens populate ca zona aeroporturilor, în
biblioteci, zone de târguri şi expoziţii etc.
•
Tabelul 2. 3
Principalele caracteristici ale 802.11b
Caracteristica Valoarea pentru 802.11b
Aplicaţii Reţele de tip WLAN
Viteza de transmisie 1; 2; 5,5 şi 11 [M bit/s]
Banda de frecvenţă Banda ISM
Fiabilitatea Folosirea DSSS şi ARF
Distanţa de lucru 40÷400 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS
Reţelele realizate conform 802.11b sunt cel mai bine adaptate pentru a fi folosite în zone
cu populaţie dispersată. Limitările semnificative ale 802.11b sunt viteza de transmisie şi
restricţiile impuse modului de folosire a benzii de frecvenţă. Posibilitatea de existenţă a
interferenţelor creşte odată cu creşterea numărului de puncte de acces. Probabilitatea de
Tabelul 2. 4
Principalele caracteristici ale 802.11g
Caracteristica Valoarea pentru 802.11g
Aplicaţii Reţele de tip WLAN de bandă largă
Viteza de transmisie 6; 9; 12; 18; 24; 36; 48; 54 [M bit/s]
Banda de frecvenţă Banda ISM
Fiabilitatea OFDM cu ARF şi CRC-32
Distanţa de lucru 20÷100 m
M obilitatea Roaming între puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biţi
Stratul legăturilor CSM A/CA cu RTS/CTS
• Transmisie cu viteze mari, de până la 54 M bit/s şi compatibilitate cu alte tehnologii din seria
802.11, fiind folosite scheme de modulaţie OFDM , CCK şi PBCC;
• M odernizarea reţelelor în care există echipamente 802.11b.
O caracteristică comună a sistemelor din seria 802.11, ca de fapt şi pentru alte sisteme,
este scăderea vitezei de transmisie odată cu creşterea distanţei dintre punctul de acces şi
utilizator. În acelaşi timp, viteza de transmisie pentru 802.11g este influenţată şi de prezenţa în
zona de acţiune a acestora a unor echipamente 802.11b, astfel că performanţele 802.11g sunt mai
bune dacă în raza de acţiune a punctului de acces se află doar echipamente 802.11g, având în
acest mod o reţea omogenă. Astfel, într-o reţea 802.11g omogenă, distanţa până la care se poate
realiza transmisia cu viteza de 54 kbit/s este de aproximativ 22 m.
LAN realizate pe baza standardului IEEE 802.11 se pot constitui atât ca reţele
independente cât şi ca reţele complexe, iar standardul este astfel conceput încât să ofere un
minim necesar pentru compatibilitatea între sistemele concepute şi realizate de diferiţi
producători şi să ofere un maxim de flexibilitate faţă de reglementările locale. Reţelele complexe
rezultă prin interconectarea mai multor reţele. Configuraţia de principiu a unei reţele complexe
este ilustrată în figura 2. 2.
SS
SS
STA1 ESS
MAC/P HY
802.11 STA2
DSS
AP
BSS2
Sistem de SS
distribuţie STA3
AP SS
STA4
P ortal
MAC/P HY LAN 802.11
DSS 802.11
LAN 802.xx
• Autentificarea.
• Dezautentificarea.
• Asigurarea secretului comunicaţiei.
3
• Livrarea de M SDU .
• Asocierea.
• Dezasocierea.
• Distribuţia.
• Integrarea.
• Reasocierea.
3
MSDU reprezintă unităţi de date de serviciu MAC
• Confidenţialitatea;
• Autentificarea;
• Controlul accesului, în combinaţie cu managementul stratului.
• Sincronizarea;
• M anagementul puterii;
• Asocierea şi dezasocierea;
• Autentificarea şi criptarea.
Stratul fizic este definit în mai multe moduri, în funcţie de soluţia oferită şi care fixează
modul de funcţionare al sistemului precum şi performanţele de strat fizic. În conformitate cu
standardul 802.11 pentru stratul fizic sunt oferite patru tipuri de soluţii, dintre care primele trei
sunt folosite şi de Wi-Fi:
Nivelul de putere:
4
dBm = decibeli raportaţi la 1 mW.
5
dBc = decibeli raportaţi la nivelul purtătoarei.
h4
h4 /2 Frecvenţa nominală
h4
centrală
h4
Eroare de modulaţie
Timp
Fig. 2. 5 Exemplu de modulaţie GFSK cu 4 niveluri
6
dBr = Decibeli exprimaţi faţă de un nivel ales de referinţă.
-30 dBr
-50 dBr
fc - 22 fc - 11 fc fc + 11 fc + 22 f [MHz]
Tabelul 2. 5
M odul de folosire a benzii de 5 GHz pentru sisteme OFDM , conform CEPT
Canalul 100 104 108 112 116 120 124 128 132 136 140
Frecvenţa [M Hz] 5500 5520 5540 5560 5580 5600 5620 5640 5660 5680 5700
O reţea Wi-Fi conţine cel puţin 2 interfeţe wireless lucrând conform specificaţiilor
802.11. Reţeaua poate fi chiar şi un laptop conectat la un alt laptop sau server (denumită într-o
astfel de conjunctură şi reţea ad-hoc); poate fi de asemenea constituită dintr-un număr de
dispozitive wireless conectate între ele sau la un punct de acces al unei reţele.
Topologia bazată pe puncte de acces, AP. Într-o astfel de reţea clienţii comunică prin
intermediul punctelor de acces care as igură acoperirea radio a zonei. De regulă se utilizează mai
multe puncte de acces wireless amplasate astfel încât zonele acoperite să se suprapună 10÷15%
pentru a permite roaming-ul.
Topologia în perechi (modul ad-hoc). Într-o astfel de reţea, dispozitivele client pot
comunica direct unele cu altele, deci punctele de acces wireless nu sunt necesare. Reţeaua ad-hoc
permite dispozitivelor client să comunice direct unele cu altele, fără a fi nevoie de existenţa unui
dispozitiv de supervizare cum ar fi routerul. O caracteristică a acestei reţele este aceea că orice
nod al reţelei (în particular, un computer) poate deveni membru sau poate părăsi reţeaua oricând,
acest fapt putând constitui atât o calitate (reconfigurabilitate facilă a reţelei), cât şi o lacună (nu
se cunoaşte exact numărul membrilor reţelei şi identitatea acestora).
Topologia mesh poate crea reţele ce utilizează conexiuni folosind mai multe noduri
intermediare pentru transmiterea pachetelor IP între nodul iniţiator şi cel de destinaţie. Abilitatea
de a utiliza căi diferite de propagare, în funcţie de condiţiile specifice (interferenţă, limitări sau
scăderi ale puteri semnalului, obstacole etc), deci redundanţa căilor de propagare, permite ca
topologia mesh să se constituie într-o reţea flexibilă, de încredere şi eficientă din punct de vedere
al utilizării lărgimii de bandă. În reţeaua wireless mesh pot fi adăugate / înlăturate noduri sau
locaţia acestora poate fi modificată, acest fapt constituindu-se într-un avantaj major pe măsură ce
mobilitatea populaţiei creşte, capabilităţi wireless sunt adăugate unor noi serii de dispozitive, iar
necesităţile concrete comerciale sau domestice pot impune adaptarea sau reconfigurarea reţelei.
Alte beneficii ale topologiei wireless mesh includ costuri iniţiale reduse, traficul echilibrat,
mobilitatea şi disponibilitatea.
Conexiune
Wi-Fi
Bridge
Punct de / router
acces radio
Client
Client Server
Uzual, roamingul nu este posibil între secţiuni diferite ale reţelei interconectate cu
ajutorul unor Routere sau Gateway-uri, dar există sisteme ce oferă şi această facilitate. În fiecare
celulă dintr-o reţea care acceptă acest serviciu, se transmite permanent un mesaj „baliza” care
conţine următoarele informaţii:
• ID-ul domeniului;
• ID-ul celulei;
• informaţii despre calitatea comunicaţiei;
• informaţii despre celulele vecine.
Terminalele mobile se pot conecta la Internet în acelaşi fel ca şi terminalele dintr-o reţea
cablată de tip Ethernet, token-ring sau punct-la-punct. Dacă terminalul rămâne în BSS,
mobilitatea sa nu afectează, în mod esenţial, funcţionarea reţelei, dar dacă acesta evoluează în
mai multe BSS, aceasta trebuie să se ia în considerare.
! autentificarea,
! confidenţialitatea,
! integritatea,
! disponibilitatea, controlul accesului,
! administrarea cheilor,
! nerepudierea,
! managementul (administrarea) securităţii.
În general, există mai multe variante de implementare a unui mecanism de securitate (de
exemplu, cifrarea pe bloc şi cifrarea fluxurilor, pentru criptare). Un set cuprinzător de
mecanisme de securitate este definit în cadrul documentului ETS ETR 237 [13]. Aceste
Ameninţările la adresa securităţii unei reţele de calculatoare conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea următoarele origini:
Primele trei tipuri de ameninţări sunt accidentale, în timp ce ultima este intenţionată. În
cadrul ameninţărilor datorate acţiunilor voite, se disting două categorii principale de atacuri:
pasive şi active.
1) Atacuri pasive - sunt acelea în cadrul cărora intrusul observă informaţia ce trece-prin
„canal”, fără să interfereze cu fluxul sau conţinutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identităţii părţilor care comunică şi „învăţând” lungimea şi
frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul acestora este
neinteligibil. Atacurile pasive au următoarele caracteristici comune:
2) Atacuri active - sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în
modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamnă că el poate şterge,
întârzia sau modifica mesaje, poate să facă înserarea unor mesaje a false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumită direcţie, fie pe ambele direcţii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor
sau a sistemelor de comunicaţii. Există următoarele tipuri de ameninţări active:
În cazul atacurilor active se înscriu şi unele programe create cu scop distructiv şi care
afectează, uneori esenţial, securitatea calculatoarelor. Atacurile presupun, în general, fie citirea
informaţiilor neautorizate, fie (în cel mai frecvent caz) distrugerea parţială sau totală a datelor
sau chiar a calculatoarelor. Dintre aceste programe distructive se pot menţiona:
! Viruşii - reprezintă programe inserate în aplicaţii, care se multiplică singure în alte programe
din spaţiul rezident de memorie sau de pe discuri; apoi, fie saturează complet spaţiul de
memorie/disc şi blochează sistemul, fie, după un număr fixat de multiplicări, devin activi şi
intră într-o fază distructivă, care este de regulă exponenţială;
! Bomba software - este o procedură sau parte de cod inclusă într-o aplicaţie „normală”, care
este activată de un eveniment predefinit. Autorul bombei anunţă evenimentul, lăsând-o să
„explodeze”, adică să realizeze acţiunile distructive programate;
! Viermii - au efecte similare cu cele ale bombelor şi viruşilor. Principala diferenţă este aceea
că nu rezidă la o locaţie fixă sau nu se duplică singuri. Se mută în permanenţă, ceea ce îi face
dificil de detectat;
! Trapele - reprezintă accese speciale la sistem, care sunt rezervate în mod normal pentru
proceduri de încărcare de la distanţă, întreţinere sau pentru dezvoltatorii unor aplicaţii. Ele
permit accesul la sistem, evitând procedurile de identificare uzuale;
! Calul Troian - este o aplicaţie care are o funcţie de utilizare bine cunoscută şi care, într-un
mod ascuns, îndeplineşte şi o altă funcţie. Nu creează copii. Astfel, un hacker poate înlocui
codul unui program normal de control „login” prin alt cod, care face acelaşi lucru şi care, în
plus, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul de
autentificare. Ulterior, folosind acest fişier, hacker-ul va penetra foarte uşor sistemul.
Breşele din sistemul de securitate pot afecta şi alte părţi ale sistemului care la rândul lor
pot afecta baza de date. Securitatea bazelor de date se referă la elementele hardware, software,
persoane şi date. În cadrul proiectului se va lua în considerare securitatea datelor relativ la:
! furt si fraudă,
! pierderea confidenţialităţii,
! pierderea caracterului privat,
! pierderea integrităţii,
! pierderea disponibilităţii.
• autorizarea,
• vederile,
• copiile de siguranţă şi refacerea,
• integritatea,
• criptarea.
• monitorizarea pasivă;
• accesul neautorizat;
• atacurile de tip “blocare a serviciului”,DoS;
• atacurile de tipul omul-la-mijloc;
• punctele de acces neautorizate sau incorect configurate;
• abuzurile în reţea;
• limitări şi puncte slabe ale măsurilor de securitate pentru reţeaua fără fir;
• politicile de securitate.
Monitorizarea pasivă constă în interceptarea pachetelor de date transmise prin reţele fără
fir neprotejate şi explorarea informaţiei incluse cu ajutorul unor instrumente software adecvate.
Se pot afla, în acest mod, identificatori (nume) de utilizatori şi parolele asociate (furt de
identitate a unui utilizator autorizat), numere de cărţi de credit etc. Aplicaţiile de acest tip permit
captarea pachetelor şi stocarea lor pentru examinare ulterioară. Prin analiza pachetelor este
divulgat segmentul de date care, în funcţie de serviciile interceptate, pot furniza informaţii
deosebit de valoroase.
Accesul neautorizat. Într-o reţea Wi-Fi, neprotejată sau insuficient protejată, se poate
“integra” o staţie client pirat prin asociere cu una din staţiile de bază (puncte de acces) localizate
in cadrul reţelei. În absenţa unor măsuri de securitate adecvate, această staţie poate accesa
servere sau aplicaţii din reţea. Contracararea accesului neautorizat se face prin autentificare
reciprocă între staţia client şi punctul de acces, autentificarea fiind operaţiunea de dovedire a
identităţii dispozitivului.
Blocarea serviciului poate afecta funcţionarea reţelei Wi-Fi sau o poate scoate total din
funcţiune pentru o perioadă de timp nedefinită. Gravitatea unui atac DoS depinde de impactul pe
care îl are inactivitatea reţelei. Atacurile DoS pot fi de următoarele tipuri:
• Atac prin “forţă brută”. Se realizează prin inundarea reţelei cu un număr forte mare de
pachete de date, care suprasolicită toate resursele reţelei şi o forţează să iasă din funcţiune.
• Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emiţător
puternic la mică distanţă de reţea, emiţător care poate fi detectat cu instrumente de localizare.
Prin proiectul WIFIS EC, echipa de cercetare propune proiectarea şi implementarea unor
platforme experimentale de comunicaţii de date având ca suport reţele pe suport radio şi cablări
structurate, bazate pe Ethernet şi pe protocoalele specificate prin seria de standarde IEEE 802.11
(Wi-Fi). Aceste platforme vor fi folosite pentru realizarea unor teste care să pună în evidenţă
vulnerabilităţile de securitate ale diverselor tipuri de reţele Wi-Fi şi vor ajuta la verificarea
viabilităţii soluţiilor propuse prin proiect în vederea evaluării şi minimizării riscului de securitate
în infrastructurile reţelelor de mică întindere, LAN. Platformele propuse în cadrul proiectului vor
fi folosite şi pentru evidenţierea efectelor globale asupra securităţii reţelelor mixte, radio Wi-Fi şi
cablate, permiţând dezvoltarea unor soluţii potrivite de reducere a riscului de securitate.
Reţelele radio bazate pe Ethernet şi pe setul de protocoale IEEE 802.11 (Wi-Fi) devin din
ce în ce mai mult o soluţie preferată pentru implementarea unor infrastructuri LAN rezidenţiale
şi de întreprindere. Această tendinţă este datorată în principal scăderii preţurilor echipamentelor
de comunicaţii Wi-Fi (cartele de interfaţă de reţea, puncte de acces, routere, bridge-uri). Tendinţa
menţionată este susţinută şi de avantajele importante aduse de tehnologiile radio faţă de
tehnologiile care presupun instalarea unor cabluri (mobilitate, timp scurt de instalare şi de
restabilire a reţelei după o defecţiune, uşurinţă în utilizare etc.). O altă caracteristică a acestor
reţele, atractivă atât pentru utilizatori cât şi pentru fabricanţii de echipamente sau furnizorii de
servicii de telecomunicaţii, este folosirea benzilor pentru care nu sunt necesare licenţe de
utilizare a frecvenţelor radio (5,7 GHz pentru IEEE 802.11a, 2,4 GHz pentru IEEE 802.11b şi
IEEE 802.11g).
Vitezele de transmisie în reţelele IEEE 802.11b pot ajunge până la 11 M bit/s, ceea ce
poate fi absolut suficient pentru reţele rezidenţiale sau pentru reţele ale şcolilor din zonele rurale,
de exemplu. În reţelele IEEE 802.11a şi IEEE 802.11g viteza de transmisie poate ajunge până la
54 M bit/s, ceea ce este suficient, de obicei, pentru cele mai multe dintre aplicaţiile rulate de
întreprinderile mici şi mijlocii, de organisme ale administraţiei publice sau pentru reţele care
asigură accesul la Internet pentru utilizatori grupaţi geografic. În acest context, reţelele Wi-Fi pot
fi privite ca unul dintre motoarele cele mai active ale Societăţii Informaţionale bazate pe
cunoaştere, aşa cum este aceasta definită de către Planul de Acţiune eEurope 2005.
Pe de altă parte, reţelele Wi-Fi suferă de un dezavantaj major al tuturor reţelelor radio,
prezentând un nivel mai scăzut de securitate decât în cazul reţelelor realizate cu cabluri metalice
sau cu fibră optică. Unele dintre vulnerabilităţile de securitate îşi au sursa în însuşi faptul că
Este foarte important de arătat şi faptul că reţelele radio Wi-Fi pot fi folosite, în unele
aplicaţii, doar pentru implementarea unor segmente mici din reţele cablate de mari dimensiuni,
dar acest lucru este suficient pentru generarea de vulnerabilităţi de securitate care să afecteze
întreaga reţea la un nivel la fel de ridicat ca în reţelele bazate exclusiv pe tehnologii radio.
Server
Router
Reţea cablat ă
Punct de Punct de
acces Wi-Fi acces Wi-Fi
PC Desktop cu
facilităţi 802.11
Utilizatori Utilizatori
radioWi-Fi radio Wi-Fi
! Legea pentru aprobarea Ordonanţei de urgenţă a Guvernului nr. 34/2006 privind atribuirea
contractelor de achiziţie publică, a contractelor de concesiune de lucrări publice şi a
contractelor de concesiune de servicii (M onitorul Oficial al României, nr. 625 / 20 iulie
2006);
! Hotărârea pentru aprobarea normelor de aplicare a prevederilor referitoare la atribuirea
contractelor de achiziţie publică din Ordonanţa de urgenţă a Guvernului nr. 34/2006 privind
atribuirea contractelor de achiziţie publică, a contractelor de concesiune de lucrări publice şi
a contractelor de concesiune de servicii (M onitorul Oficial al României, nr. 625 / 20 iulie
2006);
! Ordonanţa de urgenţă privind atribuirea contractelor de achiziţie publică, a contractelor de
lucrări publice şi a contractelor de concesiune de servicii (M onitorul Oficial al României, nr.
418 / 17 mai 2006).
U
UDP User Datagrame Protocol Protocol de datagramă de utilizator
UNII Unlicenced National Information Infrastructură naţională nelicenţiată de
Infrastructure informaţie (S.U.A.)
V
VoIP Voice over Internet Protocol Voce prin protocol Internet
VPN Virtual Private Network Reţea privată virtuală
W
WAC Wireless Access Controller Controlor acces radio
WAN Wide Area Network Reţele de mare suprafaţă
WAP Wireless Access Point Punct de acces radio
WEP Wireless Encryption Protocol Protocol de criptare radio
WEP Wired Equivalent Privacy Protecţie echivalentă sistemelor cablate
WiFi Wireless Fidelity Fidelitate radio
WISP Wi-Fi Service Provider Furnizor de servicii Wi-Fi
WLAN Wireless LAN LAN radio
WM Wireless M edium M ediu radio
BIBLIOGRAFIE
[1] *** “IEEE 802.11 Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications”, Edition 1999, Reafirmed 12 June 2003.
[2] *** “Wireless Data Networking Standards Support Report: 802.11 Wireless Networking
Standard”, Public Safety Wireless Network Program, Final Report, October 2002.
[3] *** “The New M ainstream Wireless LAN Standard. IEEE 802.11g.” Broadcom White Paper,
07.02.2003.
[4] *** “IEEE 802.11 Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 2: High-speed Physical Layer (PHY) extension
in the 2,4 GHz band. Corrigendum 1”, Edition 2001, Reafirmed 12 June 2003.
[5] *** “IEEE 802.11g Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 4: Further Higher Data Rate Extension in the 2,4
GHz band”, Approved 12 June 2003.
[6] *** “IEEE 802.11i Part 11: Wireless LAN M edium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 6: M edium Access Control (MAC) Security
Enhancement”, Approved 24 June 2004.
[7] *** “IEEE 802.11h Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 5: Spectrum and Transmit Power M anagement
Extensions in the 5 GHz band in Europe”, Approved 14 October 2003.
[8] *** “IEEE 802.11a Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band”, 1999,
Reafirmed 12 June 2003.
[9] *** “IEEE 802.11b Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 2: Higher-speed Physical Layer (PHY) extension
in the 2,4 GHz band. Corrigendum 1”, Edition 1999, Reafirmed 12 June 2003.
[10] *** “IEEE 802.11d Part 11: Wireless LAN M edium Access Control (M AC) and Physical
Layer (PHY) Specifications. Ammendment 3: Specification for operation in additional
regulatory domains”, Approved 14 June 2001.
[11] *** “On the harmonised frequency bands to be designed for the introduction of High
Performance Radio Local Area Networks (HIPERLANs)”, ERC/Dec/(99)23.
[13] *** "Baseline security standards; Features and mechanisme", Security Techniques Advisory
Group (STAG), ETSI ETR 237, November 1996.
[14] *** "Glossary of security terminology" “Security Techniques Advisory Group (STAG)”;
ETSI ETR 232.
[18] Jim Geier: " Wireless Networks first-step", Pearson Education Inc.
[19] Tom Thomas: " Network Security first-step", Pearson Education Inc.
[20] *** " Windows Server 2003 Security Guide", M icrosoft Solutions for Security
[21] *** "M CSE – Windows 2000 – Network Infrastructure Exam 70 – 216 training Guide".