مقاله بررسی امنيت در شبكه هاي محلي و بي سيم

24,900 تومان می‌توانید توسط تمام کارت‌های بانکی عضو شتاب خرید خود را انجام داده و بلافاصله بعد از خرید فایل را دریافت نمایید. خرید و دانلود فایل سوال از فروشنده راهنمای دریافت
  • اطلاعات و مشخصات فایل
مقاله بررسی امنيت در شبكه هاي محلي و بي سيم
  • کد فایل: 11751
  • قیمت: 24,900 تومان
  • فرمت فایل دانلودی: .zip
  • حجم فایل: 396 کیلوبایت
  • تعداد مشاهده: 1569 بازدید
  • فرمت فایل اصلی: doc
  • تعداد صفحات: 18 صفحه
  • اطلاعات فروشنده

شرح فایل

مقاله بررسي امنيت در شبكه هاي محلي و بي سيم در 18 صفحه ورد قابل ويرايش
مقدمه

شبكه هاي محلي بي سيم (Wireless Local Area Network:WLAN) را مي توان در اغلب سازمان هاي بزرگ مشاهده كرد. امروزه هر چه بر عموميت و محبوبيت اين شبكه ها افزوده مي شود دو نكته مهم يعني مديريت و امنيت، بيش از پيش اهميت خود را نشان مي دهد. به خصوص در سازمان هاي بزرگ كه مساله امنيت بسيار حائز اهميت است، نوع خطراتي كه اين شبكه ها را تهديد مي كند و نحوه مقابله با آن ها اهميتي حياتي دراد.

اقدامات امنيتي اوليه بايد به نحوي انجام گيرند كه مزاياي شبكه هاي بي سيم همچنان پابرجا و محفوظ بماند و راهكارهاي امنيتي آن قدر دشوار نباشند كه علت وجودي شبكه بي سيم را زير سوال ببرند. به همين منظور در اين نوشتار ابتدا مباني شبكه هاي محلي بي سيم مورد بررسي قرار مي گيرند و در ادامه نحوه مقابله با انواع خطراتي كه چنين شبكه هايي را تهديد مي كنند، مرور خواهد شد. لازم به ذكر است كه در اين متن هر جا از «شبكه بي سيم» نام برده شده است، مقصود «شبكه محلي بي سيم» بوده است.
فناوري شبكه هاي بي سيم

فناوري بي سيم در سال هاي اخير به نحو شگرفي رشد كرده است تا حدي كه امروزه به عنوان يكي از راه حل هاي مناسب جهت سازمان هاي بزرگ مطرح مي باشد. در واقع رشد تعداد رشد تعداد كاربران متحركي (mobile) كه بايستي با شبكه هاي محلي در ارتباط باشند، استفاده از شبكه هاي بي سيم را اجتناب ناپذير ساخته است. كاربراني كه در عين داشتن آزادي عمل در جابجايي و تحرك، نياز به ارتباط online با شبكه محل كار خود را دارند. اين كاربران عامل پديد آمدن شبكه هاي دسترسي از دور ، موبايل و بي سيم بودند. بنابراين پيش بيني ها تا سال 2005 ديگر همراه داشتن ادواتي كه قدرت پردازشي و ارتباطي آن ها بسيار بيشتر از كامپيوترهاي روميزي فعلي است ، تعجب آور نخواهد بود.

در اين ميان، شبكه محلي بي سيم كه به اختصار به آن WLAN ( به جاي Wireless Local Area Network) گفته مي شود از طيف گسترده راديويي جهت برقراري ارتباط بين سازمان و كاربران متحرك استفاده مي كند. باند فركانسي مورد استفاده در اين رده كاري برابر 4/2 گيگاهرتز مي باشد كه بي نياز از مجوز فركانسي است. اين باند فركانسي براي چنين ارتباطاتي اختصاص يافته و به صورت دو طرفه عمل مي كند.

البته برخي ادوات بي سيم ديگر از باند فركانسي GHz5 استفاده مي كنند. از آن جايي كه اين روش ارتباطي، شيوه اي بسيار مناسب و كارآمد است. موسسه مهندسان برق و الكترونيك آمريكا (IEEE) طي چندين استاندارد، مشخصه هاي چنين شبكه هايي را تبيين نمود و تحت عنوان خانواده 802.11 آن ها را معرفي كرد. اين مجموعه استاندارد داراي زيربخش هايي به شرح زير است:


IEEE 802.11b

دستگاه هايي كه اين استاندارد را رعايت مي كنند جهت كار در باند فركانسي 4/2 گيگاهرتز و سرعت انتقال 11 مگابيت در ثانيه در فواصل حدود 50 تا 100 متر طراحي شده اند. بسياري از سازندگان معتبر تجهيزات شبكه بي سيم از اين استاندارد پيروي مي كنند و در حالت حاضر اغلب سازمان ها از آن سود مي برند. از آن جايي كه مشخصه هايي كه در اين استاندارد تعريف شده اند بسيار كم اشكال و پايدار هستند ، توصيه مي شود كه در سازمان هاي بزرگ از آن استفاده شود.

البته به علت تعداد زياد استفاده كنندگاني كه در باند Ghz4/2 عمل مي كنند. امكان تداخل بين دستگاه هاي آن وجود دارد، ضمن آن كه 802.11b فقط از 3 كانال ارتباطي ( از مجموع 11 كانال) روي اين باند استفاده مي كند. شيوه ارتباطي نيز DSSS ( طيف گسترده رشته اي مستقيم) است.

IEEE 802.11g

اين مشخصه نيز مربوط به باند فركانسي Ghz4/2 است ولي جهت كار با سرعت 22 مگابيت بر ثانيه در مسافت هاي 30 الي 70 متري هر چند كه سرعت اين استاندارد در حد 22 مگابيت تعريف شده است. اما پياده سازي آن بسيار گران قيمت بوده و به همين علت در كاربردهاي محدودتر نظير بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار مي گيرد.


اين اصطلاح هنگامي به كار مي رود كه شخص مشغول نظارت بر ترافيك شبكه ( به طور قانوني يا غيرقانوني ) باشد. اغلب اطلاعات ارسالي توسط Access Point ها به راحتي قابل Sniff كردن است زيرا فقط شامل متون معمولي و رمز نشده است. پس خيلي آسان است كه نفوذگر با جعل هويت ديجيتالي يكي از كاربران شبكه به داده هاي ارسالي يا دريافتي AP دسترسي پيدا كند.
Spoofing

اين اصطلاح هنگامي استفاده مي شود كه شخصي با جعل هويت يكي از كاربران مجاز اقدام به سرقت داده هاي شبكه بنمايد. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff كردن شبكه، يكي از آدرس هاي MAC مجاز شبكه را به دست مي آورد، سپس با استفاده از آن، خود را به عنوان يكي از كاربران معتبر به AP معرفي مي نمايد و اقدام به دريافت اطلاعات مي كند.
Jamming

اين اصطلاح به معناي ايجاد تداخل راديويي به جهت جلوگيري از فعاليت سالم و مطمئن AP است و. از اين طريق فعاليت AP مختل شده و امكان انجام هيچ گونه عملي روي شبكه ميسر نخواهد شد. به عنوان نمونه، دستگاه هاي منطبق بر 802.11b ( به جهت شلوغ بودن باند فركانسي كاري آن ها ) به سادگي مختل مي شوند.
Session Hijacking

در اين جا فرد نفوذگر خود را دستگاهي معرفي مي كند كه ارتباطش را با AP از دست داده و مجدداً تقاضاي ايجاد ارتباط دارد. اما در همين حين، نفوذگر همچنان با شبكه مرتبط بوده و مشغول جمع آوري اطلاعات است.
Denial Of Service

اين اصطلاح هنگامي به كار مي رود كه نفوذگر وارد شبكه شده است و ترافيك شبكه را با داده هاي بي ارزش بالا مي برد تا حدي كه شبكه به طور كلي از كار بيفتد يا اصطلاحاً Down شود. يكي از راه هاي ساده اين كار، ارسال درخواست اتصال به شبكه (Log on) به تعداد بي نهايت است.
Man in the Middle

در اين حالت، فرد نفوذگر اقدام به تغيير پيكربندي ادوات متحرك به همراه شبيه سازي وضعيت Access Point مي نمايد. در نتيجه ترافيك شبكه به محل ديگري كه در آن AP شبيه سازي شده انتقال مي يابد. در چنين وضعيتي ، نفوذگر مي تواند كليه اطلاعات را بدون نگراني و واسطه بخواند و جمع آوري كند، ضمن آن كه كاربران همگي فكر مي كنند كه مشغول كار در شبكه خودشان هستند. انجام اين كار چندان مشكل نيست زيرا تمامي شبكه هاي WLAN از احراز هويت در سمت سرويس گيرنده (Client-Side authentication) استفاده مي كنند و احراز هويتي در سمت AP صورت نمي گيرد. در نتيجه، كاربران از اتصال به AP مجازي يا غيرمجاز مطلع نمي شوند.

با توجه به آنچه توضيح داده شد وضعف هاي امنيتي فراواني كه مشخصه هاي بنيادين WLAN ها دارند، سازمان ها ونهادهايي همچون IEEE و WiFi ويژگي هاي امنيتي متعددي را براي WLAN پيشنهاد و استاندارد نموده اند.
Wired Equivalent Privacy –WEP

مشخصه 802.11b نوعي روش رمز نگاري اوليه به نام WEB دارد كه در حالت پيش فرض ، غيرفعال است. WEB از فرمول RC-4 و 40 بيت براي رمز نمودن اطلاعات استفاده مي كند كه با ابزارهاي قفل شكن امروزي، طي چند ثانيه رمز آن گشوده مي شود در نسخه هاي جديد WEB از رمزنگاري 128 بيتي استفاده مي گردد كه بسيار بهتر از حالت قبل است اما همچنان كافي نيست.

نقيصة امنيتي كه در اين جا ديده مي‎شود فقط در نحوه رمزنگاري نيست، بلكه در مورد كليدي (key) است كه از آن براي رمزگشايي استفاده مي گردد زيرا اين كليد حالت ايستا دارد، به اين معني كه كليد رمزگشا براي همه داده هاي تبادلي در طي زمان ثابت و يكسان باقي مي ماند و در نتيجه شرايط براي نفوذگر مهيا مي گردد. اغلب سرپرستان شبكه هاي WLAN هرچند ماه يك بار اقدام به تعويض كليد مي كنند زيرا ارسال كليد جديد روي شبكه كار آساني نيست و لازم است كه تنظيمات همه APها را به طور دستي تغيير دهند.

اگر در شبكه WLAN حالت رمزگشايي 40 بيتي برقرار باشد، يك نفوذگر به آساني با گرفتن چندين فريم از داده هاي ارسالي مي‎تواند طي چند ثانيه به كليد اصلي دست پيدا كند. حتي اگر از حالت 256 بيتي نيز استفاده گردد، باز هم نفوذگر قادر به رمزگشايي پيام ها مي‎باشد و ليكن به مدت زمان بيشتري براي جمع آوري تعداد زيادتري از فريم ها نياز خواهد داشت.

WEP همچنين داراي ويژگي هاي احراز هويت (از نوع ساده) نيز هست و كاربران جهت دسترسي به شبكه به يك Service Set Identifier: SSID نياز دارند كه عبارت است از يك رشته 32 كاراكتري منحصربه فرد كه به ابتداي بسته هاي داده اي WLAN الصاق مي گردد. اين كار بدين منظور صورت گرفته كه شبكه مطمئن شود فقط بسته هايي كه داراي اين مشخصه هستند مجاز به دسترسي مي باشند. البته به دست آوردن SSID نيز براي نفوذگران كار آساني نيست.

Access Point هاي شبكه در ضن، داراي جدولي از آدرس هاي MAC مجاز شبكه مي باشند كه به احراز هويت كارهاي شبكه كمك مي‎كند.

همان گونه كه گفته شد، در حالت پيش فرض، ويژگي هاي WEP غيرفعال است. نخستين كاري كه سرپرست شبكه WLAN بايد انجام دهد فعال كردن آن است تا حداقل راه ورود نفوذ گراني كه فقط به دنبال شبكه هاي فاقد ويژگي هاي امنيتي مي گردند را سد كند نكته ديگري كه بايد در اين مورد گفته شود نيز اين است كه اغلب AP ها براي اختصاص آدرس P از پروتكل (Dynamic Host Configuration Protocol) DHCP استفاده مي كنند و به طور پويا به دستگاه هاي بي سيم كه قصد اتصال به شبكه را دارند، آدرس هاي IP اختصاص مي دهند . اين مورد نيز از جمله راه هاي ورودي غيرمجاز نفوذگران به داخل شبكه است.

سازمان IEEE در كنار ويژگي هاي WEP، تعاريف و مشخصه هاي امنيتي ديگري را نيز براي شبكه هاي WLAN در نظر گرفته است كه در كنار رمزنگاري هاي 154 بيتي و 256 بيتي، كار احراز هويت كاربران را كارآمدتر مي نمايد.

1. هدف از ايجاد شبكه WLAN را به روشني مشخص كنيد. ضعف امنيتي ذاتي شبكه هاي WLAN نبايد شما را از استفاده از آن ها منصرف كند ولي به ياد داشته باشيد كه هرگز براي كارهاي بسيار حساس و حياتي از آن استفاده نكنيد. اين شبكه ها براي ساده كردن امور جاري سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گيرند.

2. كاربران شبكه را به دقت مشخص كنيد. واضح است كه اگر در تعيين هويت كاربران و مشخص نمودن آن ها كوتاهي كنيد، هيچ كدام از شيوه هاي امنيتي نمي توانند به سادگي جلوي خرابكاري كاربران غيرمجاز را بگيرند.

سرمايه گذاري مناسبي انجام دهيد.

در انتخاب سخت افزار و نرم افزارهاي مناسب شبكه با توجه به كاربردهاي مورد نياز سرمايه گذاري كنيد و از هزينه كردن نهراسيد.

از همه ويژگي هاي امنيتي WLAN استفاده كنيد. براي اين منظور اين ويژگي ها را در نظر داشته باشيد.

الف – مطمئن شويد كه WEP روي AP ها فعال شده است به خصوص هنگامي كه AP ها را reset مي كنيد.

ب – همواره فهرست روزآمدي از آدرس هاي MAC در اختيار داشته باشيد.

ج- از انتشار SSID جلوگيري كنيد و آن را فقط براي كاربران احراز هويت شده ارسال نماييد. در ضمن تعداد SSID را از تعداد پيش فرض آن كه براي كليه محصولات يك كارخانه يكسان است. تغيير دهيد.

د – حتي الامكان از DHCP روي AP ها استفاده نكنيد.

هـ از ويژگي هاي WPA روي كليدهاي WEP استفاده كنيد.

و – اگر مي توانيد براي ايجاد ارتباط امن از VPN استفاده كنيد. البته پياده سازي Virtual Private Netwroks يا VPN در حال حاضرگران قيمت است ولي تا امروز امن ترين حالت ارتباطي در شبكه هاي بي سيم محسوب مي شود. استفاده از فايروال نيز توصيه مي شود.

خرید و دانلود فایل
  • قیمت: 24,900 تومان
  • فرمت فایل دانلودی: .zip
  • حجم فایل: 396 کیلوبایت

راهنمای خرید و دانلود فایل

  • پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است.
  • پس از پرداخت آنلاین، بلافاصله لینک دانلود فعال می شود و می توانید فایل را دانلود کنید. در صورتیکه ایمیل خود را وارد کرده باشید همزمان یک نسخه از فایل به ایمیل شما ارسال میگردد.
  • در صورت بروز مشکل در دانلود، تا زمانی که صفحه دانلود را نبندید، امکان دانلود مجدد فایل، با کلیک بر روی کلید دانلود، برای چندین بار وجود دارد.
  • در صورتیکه پرداخت انجام شود ولی به هر دلیلی (قطعی اینترنت و ...) امکان دانلود فایل میسر نگردید، با ارائه نام فایل، کد فایل، شماره تراکنش پرداخت و اطلاعات خود، از طریق تماس با ما، اطلاع دهید تا در اسرع وقت فایل خریداری شده برای شما ارسال گردد.
  • در صورت وجود هر گونه مشکل در فایل دانلود شده، حداکثر تا 24 ساعت، از طریق تماس با ما اطلاع دهید تا شکایت شما مورد بررسی قرار گیرد.
  • برای دانلود فایل روی دکمه "خرید و دانلود فایل" کلیک کنید.

نام
ایمیل
تلفن تماس
سوال یا نظر