ايمن سازی شبکه های بدون کابل New Page 1



ساير




 

 

 

SAKHA RAVESH CO.

 ا مروز

 دوشنبه  4  ارديبهشت  1396  2017  Apr.  24   Monday ToDay
صفحه اصلی  مقالات نکته هادايره المعارف خودآموزها | تازه ها خود آزمون ها  

  نسخه قابل چاپ

 عنوان

 نويسنده

  مشاهده

 ايمن سازی شبکه های بدون کابل

 مديريت آموزش

13575

با توجه به جایگاه داده در عصر حاضر و  لزوم نگاه جامع به این مقوله مهم ، بر آن شدیم تا محوریت فعالیت های خود را بر  روی این موضوع متمرکز نمائیم . از این رو گروه فابک با شعار فناوری اطلاعات برای کسب وکار شکل گرفت و  خدمات خود  را از طریق  سایت www.fabak.ir  به مخاطبان محترم عرضه می نماید

 

ايمن سازی شبکه های بدون کابل

ايمن سازی شبکه های بدون کابل

استفاده از شبکه های بدون کابل در ساليان اخير متداول و بسياری از شرکت ها و موسسات به منظور برپاسازی شبکه و اتصال به اينترنت از گزينه فوق استفاده می نمايند . شبکه های بدون کابل عليرغم ارائه تسهيلات لازم به منظور دستيابی و استفاده از منابع موجود بر روی شبکه ، دارای چالش های امنيـتی مختص به خود می باشند که می تواند تهديدات امنيتی جديدی را بدنبال داشته باشد . تمامی موسسات و سازمان هائی که از اين نوع شبکه های کامپيوتری استفاده می نمايند ، می بايست اقدامات لازم در جهت پيشگيری از حملات و حفاظت از منابع موجود در شبکه را انجام دهند .

نحوه عملکرد يک شبکه بدون کابل
با استفاده از شبکه های بدون کابل  که به آنان
WiFi نيز گفته می شود ، می توان بدون استفاده از کابل به يک شبکه خصوصی ( شبکه های اينترانت )  و يا عمومی ( اينترنت ) متصل گرديد . کاربران شبکه های بدون کابل در صورت استقرار در محدوده شبکه ، قادر به دستيابی و استفاده از منابع موجود بر روی شبکه خواهند بود .
شبکه های بدون کابل در مقابل استفاده از کابل از امواج راديوئی به منظور اتصال کامپيوتر ها به شبکه ( نظير اينترنت ) استفاده می نمايند . يک فرستنده که
Access point و يا Gateway ناميده می شود ، با استفاده از کابل به يک اتصال اينترنت متصل می گردد . بدين ترتيب يک نقطه حياتی به منظور ارسال اطلاعات به کمک امواج راديوئی ايجاد می گردد  . در اين رابطه و  به منظور شناسائی اطلاعات ارسالی از يک SSID (  اقتباس شده از Service Set IDentifier ) استفاده می گردد  که به کمک آن کامپيوترهای موجود در يک شبکه بدون کابل قادر به يافتن يکديگر می باشند. SSID ، نظير يک "رمزعبور" است که امکان تقسيم يک شبکه WLAN به چندين شبکه متفاوت ديگر  را که هر يک دارای يک شناسه منحصر بفرد می باشند، فراهم می نمايد . شناسه های فوق، می بايست برای هر  access point  تعريف گردند. يک کامپيوتر سرويس گيرنده به منظور دستيابی به هر شبکه ، می بايست بگونه ای پيکربندی گردد که دارای شناسه  SSID مربوط به آن شبکه خاص باشد . در صورت مطابقت شناسه کامپيوتر سرويس گيرنده با شناسه شبکه ، امکان دستيابی به شبکه برای سرويس گيرنده فراهم می گردد .
کامپيوترهائی که دارای يک کارت بدون کابل بوده و مجوز لازم برای دستيابی به فرکانس شبکه بدون کابل به آنان اعطاء شده است ، می توانند از منابع موجود بر روی شبکه استفاده نمايند . برخی کامپيوترها ممکن است به صورت اتوماتيک شبکه های بدون کابل موجود در يک ناحيه را شناسائی نمايند . در برخی ديگر از  کامپيوترها می بايست اطلاعاتی نظير SSID به صورت دستی تنظيم و پيکربندی لازم انجام شود .

تهديدات امنيتی در ارتباط با شبکه های بدون کابل 
همانگونه که اشاره گرديد ، شبکه های بدون کابل برای ارتباط يک کامپيوتر با شبکه ( نظير استفاده از اينترنت ) از کابل استفاده نمی نمايند . همين موضوع می تواند شرايط مساعدی را برای برنامه ريزی و تدارک برخی حملات فراهم نمايد . مثلا" مهاجمانی که در محدوده يک شبکه بدون کابل می باشند ، می توانند با بکارگيری تجهيزاتی خاص ( نظير  يک کامپيوتر مجهز به يک کارت بدون کابل و يک دستگاه GPS  ) ، جستجو برای يافتن شبکه های بدون کابل و آگاهی از مختصات و موقعيت مکانی آنان را انجام دهند . پس از شناسائی شبکه و مولفه های حياتی آن، مهاجمان قادر به ره گيری ارتباط بين يک کامپيوتر و يک دستگاه ارتباطی خاص و استفاده غيرمجاز از اطلاعات خواهند بود .

پيشنهاداتی به منظور کاهش تهديدات امنيتی 

  • تغيير رمزهای عبور پيش فرض : اکثر دستگاه های شبکه ( نظير دستگاه های Access ponit ) دارای تنظيمات از قبل تعريف شده ای می باشند که برای پيکربندی و تنظيم آسان آنان از رمزهای عبور پيش فرضی استفاده می شود . رمزهای عبور پيش فرض دارای شرايط مناسب حفاظتی نبوده و  امکان تشخيص و يا حدس آنان توسط مهاجمان به سادگی وجود خواهد داشت . پيشنهاد می گردد که رمزهای عبور پيش فرض را تغيير داده و از رمزهای عبوری استفاده شود که امکان تشخيص آنان برای مهاجمان مشکل باشد .

  • اعمال محدوديت لازم به منظور دستيابی به شبکه : صرفا"به کاربران تائيد شده ، می بايست امکان استفاده از شبکه داده شود .هر يک از عناصر سخت افزاری متصل شده به شبکه ، از يک آدرس MAC استفاده می نمايند . با فيلترينگ آدرس های MAC ، می توان يک سطح حفاظتی مناسب به منظور دستيابی به شبکه را ايجاد نمود . در اين روش ، ليستی از آدرس های MAC مربوط به کامپيوترهای سرويس گيرنده،  برای يک Access Point تعريف می گردد . بدين ترتيب ، صرفا" به کامپيوترهای فوق امکان دستيابی به شبکه داده خواهد شد . پس از ارسال يک درخواست توسط يکی از کامپيوترهای موجود در شبکه بدون کابل، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه  می گردد و در صورت مطابقت آنان با يکديگر ، امکان دستيابی به شبکه برای وی فراهم می گردد . روش فيلترينگ مبتنی بر آدرس های MAC ، يک سطح حفاظتی مناسب را در شبکه ايجاد می نمايد ، ولی با توجه به اين که می بايست هر يک از آدرس های MAC را برای هر Access point تعريف نمود ، زمان زيادی صرف انجام تنظيمات مورد نظر خواهد شد . استفاده از روش فوق،  صرفا" در شبکه های کوچک بدون کابل پيشنهاد می گردد . برای اعمال محدوديت لازم به منظور دستيابی به شبکه های بدون کابل و تائيد کاربران ، از تکنولوژی های متعددی استفاده می گردد .

  • رمزنگاری اطلاعات  : با استفاده از WEP ( اقتباس شده از Wired Equivalent Privacy ) و WPA ( اقتباس شده از Wi-Fi Protected Access ) ، می توان اطلاعات موجود در شبکه های بدون کابل را رمز نمود . WEP دارای مسائل امنيتی مختص به خود است که استفاده از آن را در مقايسه با WPA کمتر نموده است. پيشنهاد می گردد از تجهيزاتی که رمزنگاری مبتنی بر WPA را حمايت می نمايند، استفاده شود . رمزنگاری اطلاعات باعث پيشگيری از مشاهده اطلاعات موجود در يک شبکه توسط افراد غيرمجاز می گردد .

  • حفاظت از SSID : به منظور پيشگيری از دستيابی افراد خارج از محدوده يک شبکه بدون کابل به منابع موجود بر روی شبکه ، می بايست به خوبی از SSID حفاظت گردد . در صورتی که امکان تغيير SSID وجود داشته باشد، از شناسه هائی استفاده نمائيد  که امکان تشخيص و حدس آنان توسط مهاجمان مشکل باشد .

  • نصب يک فايروال : با اين که نصب يک فايروال در شبکه ، اقدامی موثر در جهت حفاظت شبکه و منابع موجود بر روی آن می باشد ،  می بايست يک فايروال ديگر را نيز مستقيما" بر روی دستگاه های بدون کابل نصب نمود ( يک فايروال host-based ) . بدين ترتيب يک لايه حفاظتی مناسب در ارتباط با داده های موجود برروی يک کامپيوتر ، ايجاد می گردد .

  • استفاده و بهنگام نگه داشتن يک نرم افزار آنتی ويروس : با نصب و بهنگام نگه داشتن يک نرم افزار آنتی ويروس ، می توان درصد موفقيت مهاجمان به منظور تخريب اطلاعات را کاهش داد . برخی از برنامه های آنتی ويروس دارای امکانات و ويژگی های خاصی به منظور حفاظت در مقابل Spyware و تشخيص تروجان ها  نيز می باشند .

ساير مطالب مرتبط



جستجو

مقالات                 
دايره المعارف       
دوره های آموزشی


 

 

مشاهده گروه ها



              

 

 تهيه شده در شرکت سخا روش -  1382