دسته : کامپیوتر و IT
فرمت فایل : word
حجم فایل : 572 KB
تعداد صفحات : 86
بازدیدها : 239
برچسبها : امنیت شبکه های بی سیم
مبلغ : 10500 تومان
خرید این فایلاز آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، در این پروژه تحقیقاتی با عنوان امنیت در شبکه های بی سیم قصد داریم ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم. ...
خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:
تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.
نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.
با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.
یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن (که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملا راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.
در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد. ...
در شبکه های محلی بی سیم معمولا دو نوع عنصر فعال وجود دارد:
ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکه بی سیم به شبکه محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.
کارت های شبکه بی سیم عموما برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.
نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکه سیمی اصلی متصل می گردد.
شعاع پوشش شبکه بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا ز آنها به شرح زیر هستند:
- پهنای باند مورد استفاده
- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها
- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکه بی سیم
- قدرت امواج
- نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.
با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.
بخش اول
شبکه های بی سیم، کاربردها، مزایا و ابعاد
اساس شبکه های بی سیم
حکومت عالی Wi-Fi
a یک استاندارد نوپا
Bluetooth- قطع کردن سیم ها
پشتیبانی خصوصی: Bluetooth
آنچه پیش رو داریم
منشأ ضغف امنیتی در شبکه های بی سیم و خطرات معمول
بخش دوم
شبکه های محلی بی سیم
پیشینه
معماری شبکه های محلی بی سیم
بخش سوم
عناصر فعال و سطح پوشش WLAN
عناصر فعال شبکه های محلی بی سیم
ایستگاه بی سیم
نقطه دسترسی
برد و سطح پوشش
برد و سطح پوشش
بخش چهارم
امنیت در شبکه های محلی بر اساس استاندارد
قابلیت ها و ابعاد امنیتی استاندارد
Authentication
Confidentiality
Intergrity
بخش پنجم
سرویسهای امنیتی Wep Authentication
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC
بخش ششم
سرویسهای امنیتی b-privacy و integrity
privacy
integrity
بخش هفتم
ضعف های اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
Initialization
ضعف در الگوریتم
استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنیتی
بخش نهم
پیاده سازی شبکه بی سیم
دست به کار شوید
دنده درست را انتخاب کنید
راه اندازی یک شبکه بی سیم
دستورالعمل ها را بخوانید
محافظت از شبکه
بخش دهم
برنامه نویسی سیستمهای بی سیم و موبایل (معرفی WAP)
WAP چیست؟
ایده WAP
معماری WAP
مدل WAP
Wap تا چه اندازه ای امن است؟
بخش یازدهم
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل و خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
مرکزی برای امنیت شبکه
چرا service directory
اکتیو دایرکتوری چگونه کار می کند
مزایای اکتیو دایرکتوری
افزایش همکاری بین شبکه ها
بخش دوازدهم
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی
فایروالها
سیاستگذاری ملی در بستر جهانی
اینترنت و امنیت فرهنگی ایران
جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
امنیت فیزیکی
امنیت منطقی
ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
فهرست منابع