Os SSIDs não são limites de segurança, eles são simplesmente pontos de conexão sem fio convenientes. Não há nada de inerentemente "seguro" (ou, por falar nisso, "inseguro") sobre SSIDs, então a questão é o que você faz com eles.
Se cada SSID se conectar a uma rede / VLAN separada e não houver roteamento entre as redes separadas, isso talvez isolaria as máquinas sem fio umas das outras, mas provavelmente deixaria você com uma rede muito complicada sem ser muito útil .
edit - toally should have added this to the question originally, sorry.
One place where using separate SSIDs connecting to separate networks is very useful is for guest wireless access. You should have a separate network/VLAN and SSID for guest network access that routes directly out via your Internet connection and doesn't allow direct guest access to your LAN. This sort of separation of different types of user is pretty much standard practice in a lot of wireless implementations I've seen these days, provides immediate isolation of a source of threats that might otherwise be difficult to deal with, and should not be difficult to implement.
Você pode querer investigar coisas como Network Access Control (NAC) como um método para garantir que os dispositivos se conectem ao rede atender a um certo nível padrão de segurança. Isso ainda não é uma panacéia de segurança, mas pode ser útil.