ایمن سازی شبکه های بدون کابل
 
بچه های مهندسی فناوری اطلاعات ورودی 87
نمونه سوال-کتاب-مقاله و...
 
پنج شنبه 19 اسفند 1389برچسب:, :: 20:8 ::  نويسنده : hanieh.daneshgar

ایمن سازی شبکه های بدون کابل

استفاده از شبکه های بدون کابل در سالیان اخیر متداول و بسیاری از شرکت ها و موسسات به منظور برپاسازی شبکه و اتصال به اینترنت از گزینه فوق استفاده می نمایند . شبکه های بدون کابل علیرغم ارائه تسهیلات لازم به منظور دستیابی و استفاده از منابع موجود بر روی شبکه ، دارای چالش های امنیـتی مختص به خود می باشند که می تواند تهدیدات امنیتی جدیدی را بدنبال داشته باشد . تمامی موسسات و سازمان هائی که از این نوع شبکه های کامپیوتری استفاده می نمایند ، می بایست اقدامات لازم در جهت پیشگیری از حملات و حفاظت از منابع موجود در شبکه را انجام دهند .

نحوه عملکرد یک شبکه بدون کابل
با استفاده از شبکه های بدون کابل  که به آنان WiFi نیز گفته می شود ، می توان بدون استفاده از کابل به یک شبکه خصوصی ( شبکه های اینترانت )  و یا عمومی ( اینترنت ) متصل گردید . کاربران شبکه های بدون کابل در صورت استقرار در محدوده شبکه ، قادر به دستیابی و استفاده از منابع موجود بر روی شبکه خواهند بود .
شبکه های بدون کابل در مقابل استفاده از کابل از امواج رادیوئی به منظور اتصال کامپیوتر ها به شبکه ( نظیر اینترنت ) استفاده می نمایند . یک فرستنده که Access point و یا Gateway نامیده می شود ، با استفاده از کابل به یک اتصال اینترنت متصل می گردد . بدین ترتیب یک نقطه حیاتی به منظور ارسال اطلاعات به کمک امواج رادیوئی ایجاد می گردد  . در این رابطه و  به منظور شناسائی اطلاعات ارسالی از یک SSID (  اقتباس شده از Service Set IDentifier ) استفاده می گردد  که به کمک آن کامپیوترهای موجود در یک شبکه بدون کابل قادر به یافتن یکدیگر می باشند. SSID ، نظیر یک "رمزعبور" است که امکان تقسیم یک شبکه WLAN به چندین شبکه متفاوت دیگر  را که هر یک دارای یک شناسه منحصر بفرد می باشند، فراهم می نماید . شناسه های فوق، می بایست برای هر  access point  تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر شبکه ، می بایست بگونه ای پیکربندی گردد که دارای شناسه  SSID مربوط به آن شبکه خاص باشد . در صورت مطابقت شناسه کامپیوتر سرویس گیرنده با شناسه شبکه ، امکان دستیابی به شبکه برای سرویس گیرنده فراهم می گردد .
کامپیوترهائی که دارای یک کارت بدون کابل بوده و مجوز لازم برای دستیابی به فرکانس شبکه بدون کابل به آنان اعطاء شده است ، می توانند از منابع موجود بر روی شبکه استفاده نمایند . برخی کامپیوترها ممکن است به صورت اتوماتیک شبکه های بدون کابل موجود در یک ناحیه را شناسائی نمایند . در برخی دیگر از  کامپیوترها می بایست اطلاعاتی نظیر SSID به صورت دستی تنظیم و پیکربندی لازم انجام شود .

تهدیدات امنیتی در ارتباط با شبکه های بدون کابل 
همانگونه که اشاره گردید ، شبکه های بدون کابل برای ارتباط یک کامپیوتر با شبکه ( نظیر استفاده از اینترنت ) از کابل استفاده نمی نمایند . همین موضوع می تواند شرایط مساعدی را برای برنامه ریزی و تدارک برخی حملات فراهم نماید . مثلا" مهاجمانی که در محدوده یک شبکه بدون کابل می باشند ، می توانند با بکارگیری تجهیزاتی خاص ( نظیر  یک کامپیوتر مجهز به یک کارت بدون کابل و یک دستگاه GPS  ) ، جستجو برای یافتن شبکه های بدون کابل و آگاهی از مختصات و موقعیت مکانی آنان را انجام دهند . پس از شناسائی شبکه و مولفه های حیاتی آن، مهاجمان قادر به ره گیری ارتباط بین یک کامپیوتر و یک دستگاه ارتباطی خاص و استفاده غیرمجاز از اطلاعات خواهند بود .

پیشنهاداتی به منظور کاهش تهدیدات امنیتی 

·         تغییر رمزهای عبور پیش فرض : اکثر دستگاه های شبکه ( نظیر دستگاه های Access ponit ) دارای تنظیمات از قبل تعریف شده ای می باشند که برای پیکربندی و تنظیم آسان آنان از رمزهای عبور پیش فرضی استفاده می شود . رمزهای عبور پیش فرض دارای شرایط مناسب حفاظتی نبوده و  امکان تشخیص و یا حدس آنان توسط مهاجمان به سادگی وجود خواهد داشت . پیشنهاد می گردد که رمزهای عبور پیش فرض را تغییر داده و از رمزهای عبوری استفاده شود که امکان تشخیص آنان برای مهاجمان مشکل باشد .

·         اعمال محدودیت لازم به منظور دستیابی به شبکه : صرفا"به کاربران تائید شده ، می بایست امکان استفاده از شبکه داده شود .هر یک از عناصر سخت افزاری متصل شده به شبکه ، از یک آدرس MAC استفاده می نمایند . با فیلترینگ آدرس های MAC ، می توان یک سطح حفاظتی مناسب به منظور دستیابی به شبکه را ایجاد نمود . در این روش ، لیستی از آدرس های MAC مربوط به کامپیوترهای سرویس گیرنده،  برای یک Access Point تعریف می گردد . بدین ترتیب ، صرفا" به کامپیوترهای فوق امکان دستیابی به شبکه داده خواهد شد . پس از ارسال یک درخواست توسط یکی از کامپیوترهای موجود در شبکه بدون کابل، آدرس MAC آن با آدرس MAC موجود در Access Point مقایسه  می گردد و در صورت مطابقت آنان با یکدیگر ، امکان دستیابی به شبکه برای وی فراهم می گردد . روش فیلترینگ مبتنی بر آدرس های MAC ، یک سطح حفاظتی مناسب را در شبکه ایجاد می نماید ، ولی با توجه به این که می بایست هر یک از آدرس های MAC را برای هر Access point تعریف نمود ، زمان زیادی صرف انجام تنظیمات مورد نظر خواهد شد . استفاده از روش فوق،  صرفا" در شبکه های کوچک بدون کابل پیشنهاد می گردد . برای اعمال محدودیت لازم به منظور دستیابی به شبکه های بدون کابل و تائید کاربران ، از تکنولوژی های متعددی استفاده می گردد .

·         رمزنگاری اطلاعات  : با استفاده از WEP ( اقتباس شده از Wired Equivalent Privacy ) و WPA ( اقتباس شده از Wi-Fi Protected Access ) ، می توان اطلاعات موجود در شبکه های بدون کابل را رمز نمود . WEP دارای مسائل امنیتی مختص به خود است که استفاده از آن را در مقایسه با WPA کمتر نموده است. پیشنهاد می گردد از تجهیزاتی که رمزنگاری مبتنی بر WPA را حمایت می نمایند، استفاده شود . رمزنگاری اطلاعات باعث پیشگیری از مشاهده اطلاعات موجود در یک شبکه توسط افراد غیرمجاز می گردد .

·         حفاظت از SSID : به منظور پیشگیری از دستیابی افراد خارج از محدوده یک شبکه بدون کابل به منابع موجود بر روی شبکه ، می بایست به خوبی از SSID حفاظت گردد . در صورتی که امکان تغییر SSID وجود داشته باشد، از شناسه هائی استفاده نمائید  که امکان تشخیص و حدس آنان توسط مهاجمان مشکل باشد .

·         نصب یک فایروال : با این که نصب یک فایروال در شبکه ، اقدامی موثر در جهت حفاظت شبکه و منابع موجود بر روی آن می باشد ،  می بایست یک فایروال دیگر را نیز مستقیما" بر روی دستگاه های بدون کابل نصب نمود ( یک فایروال host-based ) . بدین ترتیب یک لایه حفاظتی مناسب در ارتباط با داده های موجود برروی یک کامپیوتر ، ایجاد می گردد .

·         استفاده و بهنگام نگه داشتن یک نرم افزار آنتی ویروس : با نصب و بهنگام نگه داشتن یک نرم افزار آنتی ویروس ، می توان درصد موفقیت مهاجمان به منظور تخریب اطلاعات را کاهش داد . برخی از برنامه های آنتی ویروس دارای امکانات و ویژگی های خاصی به منظور حفاظت در مقابل Spyware و تشخیص تروجان ها  نیز می باشند .


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:





درباره وبلاگ

این وبلاگ برای همه بچه های مهندسی فناوری اطلاعات ورودی 87 زده شده اما همه دوستان میتونن از این وبلاگ استفاده کنن امیدوارم از مطالب بهترین استفاده رو ببرید پیشنهاد و یا انتقادی بود حتما در نظرات بفرمایید اگر مطلب خاصی خواستید در نظرات بفرمایید تاقرار داده بشه آرزوی بهترین ها برای شما دوست عزیز موفق باشید
آخرین مطالب
پيوندها

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان بچه های مهندسی فناوری اطلاعات ورودی 87 و آدرس itgroup-1387.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





نويسندگان



نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:

برای ثبت نام در خبرنامه ایمیل خود را وارد نمایید




آمار وب سایت:
 

بازدید امروز : 2
بازدید دیروز : 0
بازدید هفته : 17
بازدید ماه : 2320
بازدید کل : 52392
تعداد مطالب : 259
تعداد نظرات : 71
تعداد آنلاین : 1



<-PollName->

<-PollItems->

وب سایت ختم قرآن مجید



Top Blog
وبلاگ برتر در تاپ بلاگر

كد موسيقي براي وبلاگ

كد تغيير شكل موس