مقاله امنیت در شبکه های بی سیم

مقاله امنیت در شبکه های بی سیم مقاله امنیت در شبکه های بی سیم

دسته : کامپیوتر و IT

فرمت فایل : word

حجم فایل : 572 KB

تعداد صفحات : 86

بازدیدها : 231

برچسبها : امنیت شبکه های بی سیم

مبلغ : 10500 تومان

خرید این فایل

دانلود مقاله تحقیقاتی بررسی امنیت در شبکه های بی سیم

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، در این پروژه تحقیقاتی با عنوان امنیت در شبکه های بی سیم قصد داریم ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم. ...

منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.

کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن (که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملا راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد. ...

عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولا دو نوع عنصر فعال وجود دارد:

  • ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکه بی سیم به شبکه محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموما برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

  • نقطه دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکه سیمی اصلی متصل می گردد.

  • برد و سطح پوشش

شعاع پوشش شبکه بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکه بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.

بخش اول

شبکه های بی سیم، کاربردها، مزایا و ابعاد

اساس شبکه های بی سیم

حکومت عالی Wi-Fi

a یک استاندارد نوپا

Bluetooth- قطع کردن سیم ها

پشتیبانی خصوصی: Bluetooth

آنچه پیش رو داریم

منشأ ضغف امنیتی در شبکه های بی سیم و خطرات معمول

بخش دوم

شبکه های محلی بی سیم

پیشینه

معماری شبکه های محلی بی سیم

بخش سوم

عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه های محلی بی سیم

ایستگاه بی سیم

نقطه دسترسی

برد و سطح پوشش

برد و سطح پوشش

بخش چهارم

امنیت در شبکه های محلی بر اساس استاندارد

قابلیت ها و ابعاد امنیتی استاندارد

Authentication

Confidentiality

Intergrity

بخش پنجم

سرویسهای امنیتی Wep Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC

بخش ششم

سرویسهای امنیتی b-privacy و integrity

privacy

integrity

بخش هفتم

ضعف های اولیه امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization

ضعف در الگوریتم

استفاده از CRC رمز نشده

بخش هشتم

خطرها، حملات و ملزومات امنیتی

بخش نهم

پیاده سازی شبکه بی سیم

دست به کار شوید

دنده درست را انتخاب کنید

راه اندازی یک شبکه بی سیم

دستورالعمل ها را بخوانید

محافظت از شبکه

بخش دهم

برنامه نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

WAP چیست؟

ایده WAP

معماری WAP

مدل WAP

Wap تا چه اندازه ای امن است؟

بخش یازدهم

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل و خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

مرکزی برای امنیت شبکه

چرا service directory

اکتیو دایرکتوری چگونه کار می کند

مزایای اکتیو دایرکتوری

افزایش همکاری بین شبکه ها

بخش دوازدهم

کنترل دولتی

کنترل سازمانی

کنترل فردی

تقویت اینترانت ها

وجود یک نظام قانونمند اینترنتی

کار گسترده فرهنگی

فایروالها

سیاستگذاری ملی در بستر جهانی

اینترنت و امنیت فرهنگی ایران

جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

امنیت فیزیکی

امنیت منطقی

ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید