مقالات ترجمه شده دانشگاهی ایران

امنیت شبکه محلی بیسیم

امنیت شبکه محلی بیسیم

امنیت شبکه محلی بیسیم – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات رایگان

مطالعه 20 الی 100% رایگان مقالات ترجمه شده

1- قابلیت مطالعه رایگان 20 الی 100 درصدی مقالات 2- قابلیت سفارش فایل های این ترجمه با قیمتی مناسب مشتمل بر 3 فایل: pdf انگیسی و فارسی مقاله همراه با msword فارسی -- تذکر: برای استفاده گسترده تر کاربران گرامی از مقالات آماده ترجمه شده، قیمت خرید این مقالات بسیار کمتر از قیمت سفارش ترجمه می باشد.  

چگونگی سفارش

الف – پرداخت وجه بحساب وب سایت ایران ترجمه (شماره حساب) ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.com شامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر -- مقالات آماده سفارش داده شده عرفا در زمان اندک یا حداکثر ظرف مدت چند ساعت به ایمیل شما ارسال خواهند شد. در صورت نیاز فوری از طریق اس ام اس اطلاع دهید.

قیمت

قیمت این مقاله: 25000 تومان (ایران ترجمه - irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

 

شماره      
17
کد مقاله
COM17
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
امنیت شبکه محلی بیسیم
نام انگلیسی
Wireless LAN Security
تعداد صفحه به فارسی
31
تعداد صفحه به انگلیسی
10
کلمات کلیدی به فارسی
امنیت شبکه
کلمات کلیدی به انگلیسی
Network Security
مرجع به فارسی
سیستم های امنیت اینترنت
مرجع به انگلیسی
Internet Security Systems (ISS)
سال
2001
کشور
ایالات متحده
امنیت شبکه محلی بی سیم
 سیستم های امنیت اینترنت
 2001
 
 
مقدمه
با وجود تکنولوژی های متنوع شبکه بی سیم که به بازار تجارت عمومی رسیده‌اند یا به زودی خواهند رسید، شبکه های محلی بی سیم مبنی بر استاندارد 802.11 به احتمال زیاد به طور گسترده در محیط های شركتی‌ رایج می شوند. محصولات a802.11 فعلی در GHz2.4 عمل می کنند و بیش از Mbps11 از پهنای باند- قابل مقایسه با یک شبکه محلی سیمی اترنت (Ethernet) استاندارد از نظر اجرا- را انتقال می دهد. نسخه آتی به نام a802.11 با فرکانس بالاتر كار نموده و در نتیجه سرعت بسیار بالاتری خواهد داشت. همچنین انتظار می رود كه ویژگی های امنیتی آن نیز مشابه با b802.11  باشد.
 
هزینه پایین به همراه اجرای قدرتمند  و گسترش آسان، بدان معنی است که بسیاری از ادارات و افراد در خانه یا محل کار از a802.11 استفاده می کنند، حتی اگر کارمندان IT و مدیران امنیتی تاکنون شبکه های محلی بی سیم را به عنوان تکنولوژی موفق نشناخته باشند. این مقاله به بررسی ویژگی های امنیتی افزایش یافته توسط هر دو تکنولوژی شبکه 802.11 فعلی و آتی می پردازد.
درایورهای تجاری شبکه محلی بی سیم
بی شک، شبکه های بی سیم ویژگی بسیار عجیبی دارند.این شبکه ها اتصال دائم به شبکه را فراهم می کنند بدون اینکه به کابل شبکه نیاز داشته باشند.کارمندان اداری می توانند در حین اتصال دائم به منابع شبکه یکسان از طریق سیم و بوسیله همکاران پشت میز، در یک ساختمان از جلسه ای به جلسه دیگر بروند. کارمندانی که در منزل به سر می برند یا از محل کار دورند می توانند بدون نگرانی از چگونگی سیم کشی در خانه هایی که هرگز در طرح پشتیبانی زیربنای شبکه هم نبودند، ازشبکه استفاده کنند.
 
شبکه های محلی بی سیم  در حقیقت ممکن است جهت پشتیبانی از شبکه های سنتی برای کارمندانی که نیاز به اتصال به منابع سازمانی در چندین مکان از اداره را دارند، هزینه کمتری را نیاز داشته باشد. زنجیره هتل های بزرگ، شرکت های هواپیمایی، مراکز تفریحی، کافی نت ها و غیره  شبکه های محلی بی سیم را فرصتی برای سود دهی بیشتر از طریق فراهم کردن امکان اتصال به اینترنت برای مشتریان خود می‌دانند. شبکه های محلی بی سیم نسبت به شبکه های سیمی برای این  سازمان ها از نظر مالی و فراهم سازی امکانات، قابل قبول تر می باشند. به طور مثال، یک شرکت هواپیمایی می‌تواند برای مسافران در سالن های پر رفت و آمد – یا هر جای دیگر فرودگاه، دسترسی به شبکه های بی سیم را در قبال پرداخت هزینه آن فراهم کند.
بلوغ بازار و پیشرفت های تکنولوژی هزینه را کاهش داده و گسترش به کارگیری شبکه های محلی بی سیم را سرعت می بخشد. پرداخت مصرف کننده نهایی،اندازه هزینه اولیه،از حدود 250$ در سال 2001 به حدود 180$ در سال 2004 کاهش یافت (گروه گارتنر). تا سال 2005، 50% از 1000 شرکت موفق به طور وسیع ،تکنولوژی شبکه محلی بی سیم بر مبنای استاندارد های 802.11 موجود،را گسترش خواهند داد(احتمال0.7). تا سال 2010، اکثریت 2000 شرکت موفق، از شبکه های محلی بی سیم استفاده می کنند تا تکنولوژی شبکه های محلی سیمی  و استاندارد را پشتیبانی کنند (احتمال 0.6).
 
بررسی حقیقی
پیش بینی می شود که در آینده تکنولوژی بی سیم، اتصال سیمی را در محیط های سرمایه گذاری کامل کند. حتی ساختمان های جدید هم به یكپارچه‌سازی شبکه های محلی سیمی ادامه می دهند. علت اصلی این مهم آن است که ایجاد شبکه بوسیله سیم همچنان  ارزان تر از روش بی سیم خواهد  بود. علاوه بر آن، شبکه های سیمی پهنای باند بیشتری در اختیار می گذارند تا برنامه های کاربردی آینده بتوانند بیش از توانایی های سیستم های بی سیم امروزی از توانایی این سیستمها استفاده نمایند.
اگرچه بهینه سازی یک ساختمان برای شبکه های سیمی  بیش از 10 برابر هزینه در بر خواهد داشت، با این وجود سیم کشی تنها بخش کوچکی از هزینه سرمایه کلی برای یک شبکه سرمایه گذاری(شبکه اقتصادی) خواهد بود. به همین دلیل، بسیاری از شرکت ها تنها در حال آزمایش تکنولوژی بی سیم هستند. این پذیرش محدود در سطح شرکت بیانگر نقاط دسترسی بسیار کم و تعداد محدودی از کاربران در محیط های واقعی محصولات جهانی، یا در حد آزمایشگاهی، می‌باشد. در نتیجه، واحد ها و افراد تجاری نقاط دسترسی بی سیم را به طور شخصی (با هزینه خود) گسترش می دهند. این شبکه‌های غیر مجاز تقریبا توجه کافی به امنیت اطلاعات را نداشته و موجب نگرانی جدی برای حفظ سرمایه های تجارت آنلاین می شوند.
نهایتا” ،استاندارد b802.11 فرکانس های غیر مجاز را با دیگر دستگاه ها نظیر شبکه های شخصی بی سیم بلوتوث (PANs) ،تلفن های بی سیم و دستگاه های کنترل کودکان به اشتراک می گذارد. این تکنولوژی ها ممکن است با یکدیگر تداخل داشته باشند.b802.11 همچنین نمی تواند سیر کردن(حرکت از یک سلول به سلول دیگر) را ترسیم کند.     طرح های آینده 802.11 این کمبود ها را جبران می کند، اما هیچکدام از این محصولات  در افق نزدیک عملی نمی‌شوند.
 
امنیت بی سیم در شركتهای تجاری
هزینه کم ورود b802.11 موجب جذابیت زیاد آن شده است. با این وجود، تجهیزات ارزان همچنین موجب شده تا مهاجمان در فکر حمله باشند. نقاط دسترسی”تقلبی” و غیر مجاز و شبکه های با امنیت پایین، احتمال تجاوز و خدشه دار نمودن امنیت را افزایش می‌دهند.
شکل زیر یک شبکه اینترانت یا داخلی را نشان می دهد که به درستی شکل یافته تا ترافیک بی سیم (عبور و مرور بی سیم) را کنترل کند. این شکل شامل دو دیوار آتش(firewall) در مکان مناسب، به اضافه تشخیص مزاحمت و حس کننده پاسخ برای هدایت ترافیک در قسمت(سگمنت) بی سیم می باشد.یک دیوار آتش دسترسی به / از اینترنت را کنترل می کند. دیگری دسترسی به/ از نقطه دستیابی بی سیم را کنترل می‌نماید. نقطه دسترسی خود واسطه‌ای است که کاربران موبایل را به شبکه داخلی متصل می‌کند. نقطه دستیابی دارای آدرس IP اختصاصی برای مدیریت از راه دور از طریق SNMP پروتكل‌ مدیریت شبکهTCP/IP می باشد. خود کاربران بی سیم- لپ تاپ ها یا دسک تاپ ها و دستگاه های دستی- نیز ممکن است برای مدیریت از راه دور از نماینده های SNMP استفاده کنند. در نتیجه، هر یک از این دستگاه ها حسگرهایی دارند که تضمین می کند که هر واحد به درستی قرار گرفته و این ترکیب بندی به طور نادرست دستکاری و تعویض نشده است. شبکه خود نیز بصورت متوالی کنترل می شود تا نقاط دسترسی عملی را مشخص شده و تعیین گردد که آیا آنها معتبر و مجاز هستند و به درستی قرار گرفته اند یا خیر.
 
خطرات شناخته شده
باوجود آنکه حملات بر علیه b802.11 و دیگر تکنولوژی های بی سیم، بدون شک در طول زمان هم از نظر تعداد و هم از نظر پختگی و تجربه افزایش خواهد یافت، اکثر خطرات b802.11 را می‌توان به 7 دسته اصلی تقسیم نمود:
  • حملات الحاقی
  • تداخل و کنترل غیر مجاز ترافیک بی سیم
  • پارازیت یا اختلال
  • حملات کاربر به کاربر
  • حملات بیرحمانه بر علیه پسورد های یا كلمات رمز نقطه دسترسی
  • حملات رمز‌گذاری شده
  • پیکر بندی نادرست
توجه داشته باشید که این دسته بندیها تنها مختص b802.11 نیست و به برای تمام تکنولوژی های بی سیم قابل استفاده است. شناخت چگونگی کار آنها و استفاده از این اطلاعات برای جلوگیری از موفقیت آنها سرآغاز خوبی برای كلیه راه حلهای بی سیم است.
 
 
حملات الحاقی
حملات الحاقی مبنی بر استقرار دستگاه های غیر مجاز یا ایجاد شبکه های بی سیم جدید، بدون امتحان فرآیند امنیتی یا بررسی مجدد موارد مربوطه، می باشد.
  • کاربران غیر مجاز– یک مهاجم سعی می کند به مشتری(سرویس گیرنده) بی سیم متصل شده، معمولا یک لپ تاپ یا PDA، و بطور غیر مجاز به نقطه دسترسی برسد. نقاط‌ دسترسی می توانند به گونه ای ایجاد شوند که برای دستیابی مشتری نیاز به یک پسورد داشته باشند. اگر پسوردی وجود نداشته باشد، مهاجم می تواند به راحتی با توانایی اتصال یک مشتری بی سیم به سادگی به شبکه داخلی متصل شود. اما توجه داشته باشید که برخی از نقاط دسترسی برای تمام مشتریان از یک پسورد استفاده می کنند، بنابراین نیاز است تا تمام مشتریان هر زمان که پسورد باید تغییر کند، از آن اطلاع داشته باشند.
  • نقاط دسترسی غیر مجاز ممکن است سازمانی آگاهی نداشته باشد که کارمندانش از امکانات بی سیم در شبکه خود استفاده می کنند. این نا آگاهی می‌تواند منجر به حمله‌ای که در بخش قبل توصیف شد شود و مشتریان غیر مجاز از طریق یک نقطه دستیابی گمراه‌كننده به منابع شركتی‌ دست یابند. سازمان ها باید امنیتی را برقرار کنند که قرار گیری امن نقاط دسترسی را تضمین کرده و علاوه بر آن، فرآیند مداومی ایجاد کنند که در آن شبکه برای حضور دستگاه های غیر مجاز مورد بررسی قرار گیرد.
 
تداخل و کنترل ترافیک بی سیم
همانند شبکه های سیمی، مداخله و کنترل ترافیک شبکه از طریق شبکه محلی بی سیم هم امکان پذیر است. یك مهاجم می‌بایست در محدوده یک نقطه دسترسی (تقریبا 300 فوت برای b802.11) قرارداشته باشد، در حالیکه در شبکه های سیمی مهاجم می تواند هر جاییکه که اتصال شبکه برقرار است قرار گرفته باشد. امتیاز مثبت در تداخل شبکه بی‌سیم آن است که یک حمله کننده سیمی نیازمند آن است تا عوامل كنترلی خود را بر روی سیستم در معرض خطر قرار دهد. تمام آنچه كه یك مهاجم باید انجام دهد در حقیقت همان دسترسی به جریان داده های شبکه است.
پارازیت
انكار حملات یا عدم شناخت بموقع آنها نیز به آسانی برای شبکه های بی سیم میسر می‌باشد و بر این اساس ترافیک قانونی نمی تواند به کاربران یا نقطه دسترسی برسد، چرا كه ترافیک غیر مجاز ظرفیت فرکانسی را لبریز می‌نماید. یک مهاجم با تجهیزات و ابزارمناسب به آسانی می تواند فرکانس GHz2.4 را لبریز نموده و سیگنال را خراب کند و نهایتا موجب شود تا شبکه بی سیم از عملكرد عادی خود باز ماند. علاوه بر آن، تلفن های بی سیم، دستگاه های کنترل و نگهداری كوچكتر و دیگر دستگاه هایی که بر روی باند  GHz2.4 عمل می کنند، با استفاده از این فرکانس می توانند یک شبکه بی سیم را مختل نمایند. این حمله ممکن است از ناحیه کاری بیرونی تحت سرویس نقطه دسترسی شروع شود، و یا نا خواسته از دستگاه های b802.11، نصب شده در نواحی کاری دیگر، منبعث شده و  در نتیجه عملكرد سیگنال را کاهش دهد.
 
 
حمله های کاربر  به  کاربر
دو کاربر بی سیم می توانند با پشت سر گذاشتن نقطه دسترسی، به طور مستقیم با هم صحبت کنند. در نتیجه استفاده کننده گان باید نه تنها در برابر یک تهدید خارجی، بلکه در برابر تهدیدات دیگر كاربران نیز می‌بایست از مشتریان دفاع کنند.
  • حمله های مرتبط با به اشتراک گذاری فایل و دیگر سرویس های TCP/IPکاربران بی سیم كه در حال كار با سرویسهای TCP/IP نظیر وب سرور یا به اشتراک گذاری فایلها می‌باشند نظیر هر کاربری دیگری در شبکه سیمی، در معرض سوء استفاده می‌باشند.
  • DOS (رد دسترسی به سرویس)- یک دستگاه بی سیم با استفاده از بسته های تقلبی و ایجاد یک حمله مخرب دیگر کاربران بی سیم را مورد حمله قرار می‌دهد. علاوه بر آن، تكثیر IP ر یا آدرس های MAC ،چه قصدی و چه تصادفی، موجب مختل نمودن شبکه می شوند.
 
 حملات بیرحمانه بر علیه پسورد های نقطه دسترسی
اکثر نقاط دسترسی از یک کلید یا پسوردی منحصربفرد استفاده می کنند که برای تمام مشتریان بی سیم متصل به شبکه به اشتراک گذاشته می شود. حملات شدید و بیرحمانه‌ای در این خصوص صورت می‌پذیرند كه سعی دارند با تست متدولوژیكی تمام پسورد های ممکن کلید رمز دسترسی را کشف نمایند. زمانی که پسورد حدس زده شد، مهاجم به نقطه دسترسی دست پیدا می کند.
حملات بر علیه رمز گذاری
استاندارد b802.11 از یک سیستم رمز گذاری به نام WEP (یک سیستم الگوریتم رمزگذاری) استفاده می کند. WEP نقاط ضعیف را مورد شناسایی قرار می‌دهد.  (برای اطلاعات بیشتر http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html   مراجعه كنید). البته این موضوعات تا قبل از 2002 مورد توجه قرار نخواهد گرفت. ابزار زیادی برای بهره برداری از این موضوع در حال حاضر موجود نیستند، اما مهاجمان پیشرفته مطمئنا می توانند برای خودشان روالهایی را طراحی نمایند.
پیكر بندی نادرست
بسیاری از نقاط دسترسی به شکل نا امن ارسال می شوند، تا بر استفاده آسان و گسترش سریع تأکید شود. این نقاط دسترسی در خطر بالای حمله یا سوء استفاده قرار داشته، مگر اینکه مدیران خطرات امنیت بی سیم را بشناسند و هر واحد را پیش از گسترش شکل دهند. بخش بعدی سه نقطه دسترسی عمده را بررسی می‌کند، Cisco، Lucent و 3Com. گر چه هر یک از فروشندگان موارد اجرایی خاص خود را برای b802.11 دارند، موضوعات پایه یا زیربنایی باید به طور گسترده برای محصولات دیگر فروشندگان نیز قابل اجرا باشند.
  • ID تنظیم سرور – SetID– (SSID)SSID روش شناسایی با قابلیت پیكربندی می‌باشد که به کاربران اجازه می دهد تا با یک نقطه دسترسی مناسب دسترسی داشته باشند. با پیكربندی مناسب، تنها کاربران بوسیله SSID رایج می‌توانند با نقاط دسترسی ارتباط  برقرار کنند. در حقیقت،SSID به عنوان تنها پسورد مشترک بین نقاط دسترسی و کاربران عمل می کند. نقاط دسترسی با SSID های پیش فرض مشخص می‌شوند. در صورتی كه این مقادیر پیش‌فرض را تغییر ندهیم به راحتی کشف خواهند شد. در اینجا برخی از پسورد های رایج پیش فرض آورده شده‌اند:
“tsunami”-Cisco
“101”-3Com
“RoamAbout Default Network Name”-Lucent/Cabletron
“Compaq”-Compaq
“WLAN”-Addtorn
“intel”-Intel
“linksys”-Linksys
دیگر سازندگان “Default SSID”,”Wireless”-
اگر WEP غیر فعال شده باشد، SSIDها به عنوان متن آشكار از طریق هوا ارسال می‌شوند، این امر اجازه می‌دهد تا SSID توسط کنترل ترافیک شبکه تسخیر شود. علاوه بر آن، نقاط دسترسی Lucent می توانند در حالت دسترسی امن عمل کنند. این گزینه به SSID کاربر و نقطه دسترسی برای مطابقت نیاز دارد. این گزینه امنیتی به طور پیش فرض خاموش است. در حالت دسترسی نا امن، کاربران می توانند با استفاده از SSID شکل یافته، یک SSID خالی، یا یک SSID پیكربندی شده به صورت”تهی” به نقطه دسترسی متصل شوند.
  • سیستم الگوریتم رمزگذاری شده سیمی (WEP) – WEP می تواند به طور معمول به صورت زیر شکل یابد:
     بدون رمزدار کردن
     رمز گذاری 40 بیتی
     رمز گذاری 128 بیتی
اکثر نقاط  دسترسی در حالی ارسال می‌شوند كه WEP خاموشاست.  اگر چه رمزگذاری 128 بیتی   مؤثرتر از رمزگذاری 40 بیتی است، هر دو نقاط قوت اصلی مربوط به عیب های شناخته شده WEP هستند.
  • پسورد های انجمن SNMP – بسیاری از نقاط دسترسی بی سیم، عاملهای SNMP را اجرا می کنند. اگر واژه انجمن به درستی شکل داده نشود، یک مهاجم می تواند اطلاعات حساس را از نقطه دسترسی بخواند یا به طور بالقوه بر آن بنویسد. اگر عاملهای SNMP بر روی کاربران بی سیم توانا شوند، همان خطر برای آنها نیز وجود خواهد داشت.
به طور پیش فرض، بسیاری از نقاط دسترسی با استفاده از واژه انجمن، “public“، قابلیت دستیابی- خواندنی را خواهند داشت. نقاط دسترسی 3Com ، دسترسی نوشتنی را با استفاده واژه انجمن “comcomcom” ممکن می سازد. Cisco و Lucent/Cabletron نیاز دارند تا عبارت نوشتاری انجمن فعال گردد، تا بتوانند قبل از توانا شدن عامل، توسط کاربر یا مدیر پیكربندی شوند.
  • واسطه های پیکربندیهر مدل نقطه دسترسی برای نمایش و اصلاح پیکربندی خود نیازمند واسطه مخصوص به خود می‌باشد. در اینجا برای این سه نقطه دسترسی سه گزینه واسطه رایج وجود دارند:
Cisco-SNMP,serial,Web,telnet
3Com-SNMP,serial,Web,telnet
Lucet/Cabletron-SNMP,serial (no web/telnet)
 
نقاط دسترسی 3Com، کنترل دسترسی به واسطه Web برای کنترل پیکربندی را ندارد. مهاجمی که محل واسطه Web نقطه دسترسی 3Com را مشخص می کند، به راحتی می تواند SSID را از نمایش منوی “system properties”  بدست آورد. نقاط دسترسی 3Com برای مزیت های نوشتاری به یک پسورد جهت واسطه Web نیاز دارند. این پسورد از نظر موارد نوشتاری همانند واژه انجمن می باشد، بنابراین نقاط دسترسی 3Com اگر با استفاده از پسورد پیش فرض “comcomcom” گسترش یابند، در معرض خطر خواهند بود.
خطر امنیت سرویس گیرندهمشتریان متصل به یک نقطه دسترسی، اطلاعات حساس را برای شناسایی و برقراری ارتباط با نقطه دسترسی ذخیره می کنند. اگر مشتری این اطلاعات را به درستی شکل ندهد، امکان دارد این اطلاعات آشکار شوند. نرم افزار مشتری Cisco، SSID را در رجیستری ویندوز ذخیره می‌کند و کلید WEP آن را در میان افزار که دسترسی به آن دشوارتر است ذخیره می‌سازد. نرم افزار مشتری Lucent/Cabletron ،SSID را در رجیستری ویندوز ذخیره می کند. کلید WEP در رجیستری ویندوز ذخیره می شود، اما با استفاده از یک الگوریتم مستندسازی نشده کد‌بندی می‌گردد. نرم افزار مشتری 3Com،  SSIDرا در رجیستری ویندوز ذخیره می کند. کلید WEP بدن رمز گذاری در رجیستری ویندوز ذخیره می شود.
  • نصببه طور پیش فرض، هر سه نقطه دسترسی بهینه سازی شد‌ه‌اند تا به ساخت هر چه سریعتر و آسانتر یک شبکه مفید کمک کنند. در نتیجه، پیكربندی پیش فرض امنیتی را به حداقل می رسانند.
 
 
مدیریت امنیت اطلاعات بی سیم
پردازش و تکنولوژی همواره به آسانی با هم اشتباه گرفته می شوند اما در مورد مدیریت امنیت اطلاعات بی سیم هرگز این اتفاق نمی افتد. در حقیقت، همان پردازشهای تجاری که فعالیت های مدیریت پر خطر را برای تجهیزات فیزیکی و شبکه های سیمی ایجاد می‌کنند، برای محافظت از منابع بی سیم هم استفاده می شوند. راهنماهای كم-هزینه، به سازمان ها کمک می‌کنند تا به عنوان بخشی از استراتژی کلی بی سیم – که با وجود تحول سریع ایجاد شبکه بی‌سیم همچنان کار می کنند-  محافظت های امنیتی مناسبی ایجاد کنند. موارد زیر مقدمه ای بر این ایده هستند.
سیاست امنیت بی سیم و طراحی معماری سیستم- سیاستهای‌ امنیتی، رویه‌ها و فعالیت‌های موثر باید ایجاد شبکه بی سیم را به عنوان بخشی از یک معماری سیستم مدیریت امنیتی سراسری خود مد نظر قرار دهند تا موارد مجاز و غیر مجاز تکنولوژی بیسیم  مورد شماسایی قرار گیرند.
رفتار با نقاط دسترسی به عنوان نقاط غیر قابل اعتماد- نقاط دسترسی باید دائما” شناسایی و ارزیابی شوند تا مشخص شود که آیا قبل ازاینکه مشتریان بی سیم بدانها، برای دسترسی به شبکه های داخلی، دست یابند، نیاز می‌باشد که مانند دستگاه های نا مطمئن قرنطینه شوند یا خیر. این شناسایی به معنی قرارگیری مناسب دیوار آتش، شبکه های خصوصی مجازی(VPN)، سیستم های تشخیص مزاحمت(IDS) و شناسایی بین نقاط دسترسی و اینترانت ها یا اینترنت می باشد.
سیاست پیكربندی نقطه دستیابی- مدیران باید برای هر نقطه دسترسی b802.11 ، قبل از گسترش یافتن تنظیمات امنیتی، استاندارد‌های مربوطه را تعیین کنند. این راهنماها باید SSID، کلید های WEP و رمزگذاری و واژه های انجمن SNMP را پوشش دهند.
کشف نقطه دسترسی- مدیران شبكه باید دائما” به صورت كلی شبکه سیمی را برای تعیین نقاط دسترسی ناشناخته جستجو کنند. چندین روش برای شناسایی دستگاه های b802.11 وجود دارد از جمله، اکتشاف از طریق رشته های بنر(بانر) بر نقاط دسترسی با web یا واسطه های شبکه راه دور.
 
تحقیقات شبکه بی سیم می تواند با نصب یک عامل کنترل GHz2.4 که در جستجوی بسته های b802.11 در هوا می باشد، نقاط دسترسی غیر مجاز را شناسایی کند. این بسته‌ها ممکن است  شامل آدرس های IP باشند که مشخص می کند بر روی چه شبکه‌ای هستند و نشان دهنده نقاط دسترسی تقلبی در حال فعالیت در نواحی مربوطه می‌باشند.
 
یک نکته مهم: این فرآیند ممکن است در نواحی شلوغ متراکم، نقاط دسترسی دیگر سازمان ها را هدف قرار دهد.
ارزیابی های امنیت نقطه دسترسی- رسیدگی های مکرر امنیتی و ارزیابی های کاوشی به سرعت نقاط دسترسی با پیكربندی بندی ضعیف، پسورد های پیش فرض یا پسورد هایی که حدس زدن آنها آسان است، واژه های انجمن و حضور یا نبود رمزگذاری را شناسایی می کنند.ACL های مسیر یاب و قوانین دیوار آتش نیز به کاهش دسترسی به عاملهای SNMP و دیگر واسطه ها بر روی یک نقطه دسترسی کمک می کنند.
 
محافظت مشتری بی سیم- مشتریان بی سیم باید مرتبا” از نظر فعالیت های امنیتی مناسب مورد ارزیابی قرار گیرند. این رویه ها باید شامل حضور برخی یا تمام موارد زیر باشند:
  • دیوارهای آتش توزیع شده شخصی برای قطع دسترسی به مشتری
  • VPN ها برای تکمیل رمز گذاری و شناسایی بیش از آنچه b11 می تواند فراهم کند.
  • تشخیص مزاحمت و پاسخ ها برای شناسایی و به حداقل رسانی حمله‌های مهاجمان، ویروس ها، تراوا ها و درب های پشتی
  • ارزیابی دسکتاپ (Desktop) برای شناسایی و تعمیر موارد امنیتی دستگاه مشتری
سرویس های امنیت مدیریت شده برای بی سیم- سرویس های امنیت مدیریت شده (MSS) به سازمان ها کمک می‌کنند تا فعالیت های امنیتی مؤثر را بدون راه حل داخلی و گسترده ی سربار انجام دهند. MSS ارزیابی، طراحی، گسترش، مدیریت و پشتیبانی دامنه وسیعی از مقررات امنیتی اطلاعات را فراهم می کند. این راه حل 365/7/24 برای تنظیم سیاست و معماری سیستم با مشتری بكار می‌آید و علاوه بر آن، اگر نیاز باشد پاسخ ضروری و فوری را در این خصوص ارائه می دهد. این سرویس ها به یک سازمان کمک می کنند شبکه ها بی سیم را برای موارد زیر بكار گیرند:
  • گسترش دیوارهای آتشی که شبکه های بی سیم را از شبکه های داخلی یا اینترنت جدا می کنند.
  • ایجاد و کنترل دروازه های VPN و مشتریان بی سیم VPN
  • حفظ سیستم تشخیص مزاحمت بر روی شبکه بی سیم برای شناسایی و پاسخ به حملات و سوء استفاده ها، قبل از آنکه منبع دیجیتال بحرانی، به یک خطر تبدیل شود
  
راه حل های شبکه محلی بی سیم سیستم های امنیت اینترنت
محصولات و خدمات سیستم های امنیت اینترنت، یک راه حل مدیریت امنیتی قدرتمند برای شبکه های محلی بی سیم را ارائه می دهند. این پیشنهادات در حال گسترش شامل موارد زیر می باشند:
محصولات نرم افزاری امنیتیمحصولات امنیتی سیستم های امنیت اینترنت محیط های شبکه محلی بی سیم را در برابر خطرات امنیتی شناخته شده محافظت می کنند. محصول ارزیابی آسیب پذیری شبکه اسکنر اینترنت ISS، برای کشف نقاط دسترسی بی سیم غیر مجاز یا دارای پیكربندی ضعیف، مانند آنچه در شکل زیر نشان داده شده، به کاوش در شبکه ها می پردازد.
در مورد سیستم های امنیت اینترنت(ISS)
در سال 1994مشخص شد که سیستم های امنیت اینترنت (ISS)(Nasdaq:ISSX) یک راهنمای جهانی نرم افزار و خدمات می‌باشند که منابع بحرانی آنلاین را از حملات و سوءاستفاده ها حفظ می‌كنند. ISS در آتلانتا، GA به عنوان ستاد مرکزی قرار گرفته است عملیات زیادی را در این خصوص در ایالات متحده آمریکا، آسیا، استرالیا، اروپا، آمریکای لاتین و خاور میانه انجام می‌دهد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.
تماس با ما

اکنون آفلاین هستیم، اما امکان ارسال ایمیل وجود دارد.

به سیستم پشتیبانی سایت ایران ترجمه خوش آمدید.