دانلود مقاله شبکه های وایرلس wireless

Word 274 KB 18395 32
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند.

    دستگاه
    این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی
    پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم .

    بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند .

    تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.
    تکنولوژی بی سیم به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .


    شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.
    1-1- ذکر منابع
    این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.



    2-1- اهداف و محدوده مقاله
    هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.
    این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد استفاده قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc یا bluetooth .

    این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای بی سیم و دیگر استانداردهای wlan که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.
    تکنولوژی بی سیم به سرعت در حال تغییر است .

    محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود
    می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .
    3-1- مخاطبان مقاله
    این مقاله جزییات مربوط به تکنولوژی بی سیم و مسایل آن راپوشش می دهد.ماهیت این مقاله فنی است.
    به هر حال این مقاله یک پیش زمینه کلی در مورد تکنولوژی بی سیم و موضوعات قابل بحث آن را فراهم می کند .

    از این رو افراد مختلف ممکن است برداشت های مختلفی از این مقاله داشته باشند .

    افراد زیر می توانند استفاده بهتری از این مقاله بکنند:
    مدیران دولتی که می خواهند از دستگاه های مربوط به شبکه بی سیم استفاده کنند.

    §
    مهندسان و سازندگانی که شبکه ها را طراحی و پیاده سازی می کنند.§
    مدیران سیستم برای اداره ، امنیت و توسعه شبکه های بی سیم.§
    مشاورین فنی برای تامین امنیت محیط اطراف بی سیم.§
    محققین و تحلیل گرانی که تلاش می کنند تا تکنولوژی بی سیم را توسعه دهند.§
    این مقاله وظیفه دارد اطلاعاتی در مورد سیستم عامل ، شبکه و امنیت را به خواننده آموزش دهد .

    زیرا مرتبا ماهیت امنیت صنعت بی سیم ، خطرها و آسیب پذیری این نوع تکنولوژی ها تغییر می کند .

    خواننده باید به مزیت های این تکنولوژی و کاربردهای امروزی آن آشنا شود.
    4-1- ساختار مقاله
    این مقاله از 5 فصل تشکیل شده است.
    فصل اول ترکیبی از تاریخچه ، اهداف، محدوده و ساختار مقاله است.§
    فصل دوم یک پیش زمینه کلی در مورد تکنولوژی بی سیم را فراهم می کند.§
    فصل سوم درموردتکنولوژی 11/802 شامل فواید،خطرهای امنیتی 11/802 وراهنمایی هایی برای کاهش این خطرات است.

    §
    § فصل چهارم در مورد تکنولوژی شبکه های bluetooth و ad hoc شامل فواید ، خطرهای امنیتی و راهنمایی هایی برای کاهش این خطرات است.
    § فصل پنجم در باره فواید و خطرهای امنیتی دستگاه های بی سیم دستی و راهنمایی هایی برای کاهش این خطرها است.
    2-بررسی و نظری اجمالی بر تکنولوژی بی سیم
    تکنولوژی های بی سیم در ساده ترین معنا ابزار یا ابزارهایی را قادر می سازند تا بدون برقرارری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل های وابسته به برقراری ارتباط بپردازند.تکنولوژی های بی سیم از ارسال فرکانس رادیویی به عنوان وسیله ای در انتقال داده ها استفاده می کنند ، اما تکنولوژی های سیمی از کابل استفاده می کنند .

    تکنولوژی های بی سیم در بر دارنده سیستم های پیچیده مثل شبکه های محلی بی سیم
    (wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی شود.همچنین آن ها وسایل و ابزارهای مادون قرمز (ir) را هم در بر می گیرند مثل کنترل های از راه دور و بعضی از موس ها و صفحه کلیدهای بدون سیم و گوشی های بی سیم hi-fi که تمامی آن ها به خط مستقیمی بین ارسال کننده و دریافت کننده نیاز دارند تا ارتباط را برقرار کنند .

    خلاصه ای از شبکه ها ، وسایل ، استانداردها و مسایل امنیتی بی سیم در این فصل ارائه می شود.
    (wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی شود.همچنین آن ها وسایل و ابزارهای مادون قرمز (ir) را هم در بر می گیرند مثل کنترل های از راه دور و بعضی از موس ها و صفحه کلیدهای بدون سیم و گوشی های بی سیم hi-fi که تمامی آن ها به خط مستقیمی بین ارسال کننده و دریافت کننده نیاز دارند تا ارتباط را برقرار کنند .

    خلاصه ای از شبکه ها ، وسایل ، استانداردها و مسایل امنیتی بی سیم در این فصل ارائه می شود.

    1-2-شبکه های بی سیم این شبکه ها مانند مکانیزم انتقال بین دو یا چند دستگاه و شبکه های باسیم سنتی وقدیمی در نظر گرفته می شوند .

    شبکه های بی سیم بسیار متنوع و زیادند اما عموما بر اساس محدوده پوشش دهنده شان به سه دسته تقسیم می شوند:شبکه های بی سیم در محدوده وسیع (wwan) ، wlan ها و شبکه های بی سیم در حوزه شخصی(wpan).

    wwan تکنولوژی های گسترده ای مثل داده های بسته دیجیتالی سلولی(cdpd) سلولی 2g ، سیستم جهانی برای ارتباطات سیار(gsm) وتلفن های همراه است .wlan ارائه دهنده شبکه های بی سیم در حوزه شخصی است که 11/802 و hiperlan و چند گونه دیگررا در برمی گیرد.wpan تکنولوژی های شبکه ی بی سیم حوزه محلی مثل bluetooth و ir رادر بر می گیرد.تمام این تکنولوژی ها نامحدود هستند ، آن ها از امواج الکترومغناطیسی(em) برای ارسال و دریافت داده ها استفاده می کنند.

    تکنولوژی های بی سیم از طول موج هایی به اندازه باند فرکانس رادیویی گرفته (rf) تا باند ir استفاده می نمایند .

    باند rf بخش قابل توجهی از طیف تشعشع em را در بر می گیرد که از 9 کیلوهرتز ، کمترین فرکانس ارتباطات بی سیم ، تاهزاران گیگا هرتز را در بر می گیرد .

    با افزایش فرکانس به بیش از طیف rf انرژی em به ir و سپس به طیف نمایانی حرکت می کند .

    این مقاله به تکنولوژی های wpan و wlan می پزدازد.

    2-2- lan های بی سیم Wlan ها نسبت به lan های قدیمی انعطاف پذیری و قابلیت ارسال بیشتری دارند .

    بر خلاف lan های قدیمی که برای اتصال کامپیوتر کاربر به شبکه نیاز به سیم داشت ، wlan کامپیوتر ها و دیگر قسمت ها را به شبکه وصل می کندوازیک دستگاه برای نقطه دستیابی استفاده می کند.یک نقطه دستیابی با دستگاه های مجهز به آداپتورهای شبکه ی بی سیم ارتباط برقرار می کند .

    این نقطه از طریق یک پورت rj- 45 به lan اترنت با سیم وصل می شود .

    دستگاه ها و لوازم نقطه دستیابی معمولا نواحی پوششی تا حدود 300 فوت را در برمی گیرند .

    ناحیه پوششی رایک سلول یا دامنه می نامند .کاربران آزادانه بالپ تاپ یا دیگر ابزار شبکه در سلول سیر می کنند.سلول های نقطه دستیابی را می توان به یکدیگر منتقل نمود تا به کاربران اجازه دهند در یک ساختمان یا بین چند ساختمان ”پرسه بزنند.“ 3-2- شبکه های ad hoc شبکه های ad hoc مثل bluetooth شبکه هایی هستند که طراحی شده اند تا به طور دینامیک دستگاه های راه دور مثل موبایل ها ، لپ تاپ ها و pda ها را به طور پویا مرتبط سازند .

    این شبکه ها به دلیل تغییر مکان دهی و وضعیت متغییری که دارند ad hoc نامیده می شوند .بر عکس wlan ها که از زیر بنای شبکه ثابت استفاده می کنند ، شبکه های ad hoc ترکیبات شبکه ای تصادفی دارند و با سیستم پایه - پیرو به ارتباطات بی سیم متصل هستند تا امکان برقراری ارتباط دستگاه ها فراهم آید .

    در شبکه bluetooth پایه های ریزی تغییر توپولوژی های شبکه ای این شبکه ها را کنترل می کنند .

    همچنین این شیکه ، جریان داده هایی بین دستگاه هایی را کنترل می کند که مربوط به پشتیبانی از ارتباطات مستقیم با یکدیگر است.حرکت دستگاه ها به روشی غیر قابل پیش بینی است ،این شبکه ها باید مجددا تنظیم شوند تا توپولوژی دینامیک شان کنترل گردد .

    روتین و روشی که پروتکل bluetooth به کار می برد به پایه معروف است که امکان ایجاد و حفظ شبکه های متغییر و سیار را می دهد.

    شکل 1-2 : نمونه ای تصوری از شبکه Ad hoc شکل 1-2 نمونه ای از یک موبایل مجهز به bluetooth را نشان می دهد که به یک شبکه موبایل متصل گردیده ، دفترچه آدرس pda را همزمان و هماهنگ می کندوایمیل راروی wlan11/802 ieee دانلود می کند.

    4-2- دستگاه های بی سیم دستگاه های مختلفی از تکنولوژی های بی سیم استفاده می کنند ، مثل دستگاه های دستی که امروزه بیشتر مورد استفاده قرار می گیرد .

    در این مقاله درباره دستگاه های دستی بی سیم مثل دستگاه های ارسال متن و pda ها و تلفن های هوشمند بحث می کنیم.

    5-2- دستگاه های دیجیتالی شخصی pda ها ، سازمان دهنده های اطلاعاتی هستند وآنقدر کوچکند که به راحتی درکیف ویا جیب لباستان جا می گیرند .

    pda ها کاربردهایی مثل دفترچه آدرس ها ، کاربردهای پایگاه داده ، جداول زمانی ولیست های شلوغ را دارند و به کاربران اجازه می دهند که داده ها رابین دو pda وبین یک pda و یک کامپیوتر شخصی رد و بدل کنند .

    نسخه های جدیدتر به کاربران اجازه می دهند تا ایمیل های خود را دانلود کنند و به اینترنت متصل شوند.همچنین سازمان دهنده امنیتی ممکن است با دستگاه های ارسال متن یک راهه یا دو راهه روبرو شوند .

    این دستگاه ها با یک استاندارد شبکه ای تخصصی عمل می کنند که ایمیل را با دستیابی به شبکه مشترک ارسال می کنند .

    تکنولوژی ارسال متن طراحی گردیده تا صندوق پستی کاربر را برای ایمیل های دریافتی جدید کنترل کند واز طریق شبکه بی سیم واینترنت ، نامه را به دستگاه بی سیم کاربر منتقل کند.

    6-2- تلفن های هوشمند تلفن های بی سیم سیار یا موبایل ، تلفن هایی هستند که با قابلیت ارسال دیجیتال یا آنالوگ موج کوتاه به کاربران اجازه می دهند تا اتصالات و ارتباطات بی سیم را با فرستنده نزدیک برقرار نمایند.همانندwlanها محدوده تحت پوشش ”سلول“ نامیده می شود.همانند موبایل ،کاربر از یک سلول به سلول دیگر حرکت می کند.اتصال و ارتباط تلفنی به طور موثر از یک فرستنده سلول محلی به فرستنده محلی دیگر فرستاده و ارتباط برقرار می گردد.موبایل های امروزی همراه با pda ها پیشرفت های زیادی کرده اند ، بنابراین برای کاربر امکان دستیابی به اینترنت و ایمیل بی سیم زیادی را فراهم می آورند .موبایل ها به خاطر قابلیت شبکه ای بودن اطلاعات و پردازش اطلاعات به ” تلفن های هوشمند “ معروفند .

    این مقاله به خطرات حاصل از قابلیت های شبکه کننده و پردازش اطلاعات تلفن های هوشمند می پردازد.

    7-2- استانداردهای بی سیم تکنولوژی های بی سیم تابع استانداردهای مختلفی هستند و سطوح امنیتی متفاوتی را هم در برمی گیرند.

    از مهم ترین مزایای استانداردها ، تولید و تشویق به تولید انبوه بوده و اینکه امکان کاربرد محصولات را از فروشندگان و عرضه کنندگان مختلف فراهم می آورد .

    برای این تحقیق بحث استانداردهای بی سیم به 11/802 ieee و استاندارد bluetooth محدود می شود .

    Wlan ها از استانداردهای 11/802 ieee تبعیت می کنند .

    شبکه های ad hoc از تکنیک های اختصاصی یا تجاری استفاده می کنند یا بر پایه استاندارد bluetooth قرار دارند که به وسیله ائتلاف شرکت های تجاری تشکیل دهنده گروه ویژه Bluetooth (sig) تعیین می گردد.این استاندارده در پایین تشریح گردیده اند.

    8-2- 11/802 ieee wlan ها از استانداردهای 11/802 ieee تبعیت می کنند.این استانداردها در سال 1997 تعیین گردید.

    ieee استاندارد 11/802 را طراحی کرد تا از برد متوسط و کاربرد داده ها با محدوده و سرعت بالاتر مثل شبکه های اترنت پشتیبانی نماید و ایستگاه های قابل انتقال و موبایل و متحرک را مورد توجه قرار دهد.

    11/802 اولین استاندارد wlan است و برای انتقال بی سیم از محدوده mbps 1 تا mbps 2 طراحی گردید.این نسخه در سال 1999 با a11/802 همراه گشت که بدین وسیله استاندارد wlan پهنای باند را تا 5 گیگا هرتز و سرعت را تا mbps 54 پشتیبانی می کرد .

    همچنین در سال 1999 با استاندارد b11/802 کامل شد که این استاندارد جدید پهنای باند 48/2 - 4/2 گیگا هرتز و سرعت mbps 11 را پشتیبانی می نماید .

    در حال حاضر استاندارد b11/802 استاندارد قالب و مهم برای wlan ها است و برای اکثر کاربردهای فعلی سرعت کافی به همراه دارد .

    چون استاندارد b11/802 مورد پذیرش گسترده ای قرار گرفته ، ضعف امنیتی در این استاندارد حاصل گشته است .

    این ضعف ها در بخش 9-2 مورد بحث قرار خواهد گرفت .

    استاندارد دیگری به نام g11/802 که فعلا طرح آن ارائه شده در باند موج 4/2 گیگا هرتز فعال است، در حالیکه محصولات wlan فعلی طبق استاندارد b11/802 عمل می کنند.

    دو استاندارد مهم و مربوط دیگر برای wlan ها ، x11/802 و i 11/802 هستند .

    x11/802 یک پروتکل دستیابی به یک پروتکل است که ساختار امنیتی را برای شبکه های ieee ارائه می نماید و شامل شبکه های بی سیم و اترنت می شود .

    استاندارد i 11/802 هنوز در مرحله طرح قرار دارد و برای مسائل امنیتی خاص بی سیم طراحی شده اند که با x 11/802 ieee کارکند.استاندارد i 11/802 در بخش 5-3 مور بحث قرار خواهد گرفت.

    9-2- bluetooth امروزه bluetooth مثل استاندارد شبکه ad hoc ارائه شده که بسیار محبوب واقع گردیده است .

    استاندارد bluetooth مشخصه صنعت ارتباطات از راه دور و محاسبات است که شرح می دهد که چگونه موبایل ها ، کامپیوترها و pda ها با یکدیگر مرتبط گردندیا چگونه با خانه ، تلفن های محل کار و کامپیوترهای مجهز به اتصالات و ارتباطات بی سیم کوتاه مرتبط شوند.از کاربردهای شبکه bluetooth می توان به همزمانی بی سیم ، دسترسی به اینترنت ، ایمیل ، اینترانت با استفاده از اتصالات و ارتباطات کامپیوتری در حوزه شخصی ، محاسبات مخفی در شبکه ها و به صورت خودکار اشاره کرد و از آن می توان در دستگاه هایی مثل گوشی های بی سیم استفاده کرد.استاندارد bluetooth عملیات بی سیمی را مشخص می کند که در باند رادیویی 45/2 گیگا هرتز عمل می کند و سرعت داده را تا kbps 720 پشتیبانی می کند.همچنین تا سه کانال صوتی همزمان را پشتیبانی می کند و از طرح ها وبرنامه های فرکانس و کاهش توان استفاده می کند تا اختلالاتی را که ممکن است با وسایل دیگر با همین باند فرکانس بوجود آید را کاهش دهد.15/802 ieee تکنولوژی شبکه ای در حوزه خصوصی و بی سیم را به دست آورده که بر اساس ویژگی های bluetooth است.

    10-2- تعدیل و کاهش خطرات امنیتی بی سیم NIST خطرات امنیتی را در 9 دسته طبقه بندی کرده که از خطا ها تا خطرات احتمالی به حوزه شخصی را در بر می گیرند.تمام این موارد شامل تهدیداتی هم می شود که به شبکه های بی سیم تعلق دارند.به هر حال مهم ترین نکته درباره ارتباطات بی سیم ،دزدی و سرقت دستگاه یا هکرهای خبیث ،کدهای مغرضانه، سرقت سرویس ، جاسوسی خارجی و صنعتی و تکذیب سرویس هم از خطرات و نکات قابل توجه است.

    سرقت به دلیل قابل حمل بودن دستگاه های بی سیم انجام می گیرد.کاربران مجاز و غیر مجاز سیستم شاید به تقلب وکلاهبرداری یا سرقت دست بزنند.در هر حال این کار از کاربران مجاز بیشتر انتظار می رود.چون کاربران یک سیستم ممکن است از منابع موجود در سیستم و ضعف امنیتی سیستم باخبر باشند وبرای آن ها راحت تر است که دست به تقلب و سرقت بزنند .

    هکرهای خبیث افرادی هستند که به یک سیستم نفوذ می کنند و این نفوذ بدون اجازه صورت می گیرد وبه دلیل کسب منابع یا اطلاعات برای خود یا ضربه زدن به سیستم است .

    هکرها اصولا افرادی خارج از یک سازمان یا نمایندگی هستند .

    این هکرها ممکن است با استراق سمع و ملاحظه ارتباطات دستگاه بی سیم ، به نقطه دستیابی شبکه بی سیم دست پیدا کنند .کدهای مغرضانه شامل ویروس ها ، کرم ها ، اسب های تروا ، بمب های منطقی یا دیگر نرم افزارهای نامطلوب است که برای آسیب رساندن به فایل ها یا از بین بردن سیستم طراحی می شوند.سرقت سرویس زمانی روی می دهد که یک کاربر غیر مجاز به شبکه دسترسی پیدا کند و از منابع شبکه استفاده نماید .

    جاسوسی خارجی و صنعتی شامل جمع آوری داده های تخصصی و تجاری از شرکت ها و اطلاعات جاسوسی از حکومت هاست .

    در شبکه های بی سیم جاسوسی راحت تر صورت گرفته و تهدید اساسی است چون استراق سمع می تواند از طریق ارسال و انتقال رادیویی صورت گیرد.حملاتی که از ناحیه این خطرها شکل می گیرد اگرعملی گردند ، روی سیستم های آژانس و مهم تر از آن داده ها و اطلاعات اثرگذاشته و آن ها را در معرض خطر قرار می دهند .

    ایجاد امنیت و محرمانگی و در عین حال در دسترس بودن اطلاعات و راهنمایی هایی درNist انسجام و یکپارچگی آن ها از اهداف اصلی سیاست های امنیتی حکومت هاست.

    مورد امنیت سیستم های امنیتی ارائه کرده که باید مورد توجه قرار گیرد.

    نیازهای امنیتی عبارتند از: صحت ودرستی: شخص یا گروه ثالثی باید قادر باشد تایید نماید که محتویات یک پیام در حین ارسال و انتقال تغییر نیافته است.

    عدم تکذیب یا انکار : دریافت کننده یا مبدا پیام باید توسط شخص ثالثی قابل تایید باشد.

    مسولیت پذیری و پاسخگویی : اقدامات یک شی باید به طور واحد و منحصر به آن شی قابل ردیابی باشد.

    دسترسی شبکه به معنای موجود بودن و دستیابی شبکه بوده و با تقاضای یک شی ماهیت آن قابل استفاده است.

    منابع تکنولوژی اطلاعات باید بر اساس زمانی همیشه در دسترس و موجود باشند تا نیازهای محوله را برآورده سازد یا ازخسارت های متعاقب جلوگیری نماید.همچنین دسترسی باید تضمین کند که منابع تنها برای اهداف مورد نظر مورد استفاده قرار می گیرند.

    ریسک ها و خطرات موجود در شبکه های بی سیم برابر است با مجموع ریسک عملیات یک شبکه سیمی با ریسک ها و خطرات جدید حاصل از ضعف ها و نقطه ضعف های پروتکل های بی سیم .

    برای کاهش این ریسک ها نمایندگی ها باید برای مثال ارزیابی های امنیتی را قبل ازایجادوبروز خطا انجام دهند.

    درانجام ارزیابی آن هابایدخط مشی های امنیتی موجود مثل خطرات و ضعف ها،مقررات وقوانین ، امنیت ، اعتبار ، عملکرد سیستم ، هزینه های اقدامات امنیتی و نیازهای فنی را مورد توجه قرار دهند .

    وقتی ارزیابی خطر تمام شد ، آژانس یا نمایندگی می تواند برنامه ریزی را آغاز کند که برای ایمن سازی سیستم ها و کاهش خطرات امنیتی به سطح قابل کنترل لازم اند .

    آژانس باید به صورت دوره ای ، خط مشی ها و اقداماتی را مورد ارزیابی مجدد قرار دهد و این به دلیل تغییر روزمره تکنولوژی های کامپیوتری و خطرات مختلف است.لیست زیر برخی از خطرات و ضعف های سیستم های بی سیمی را ارائه می کند: تمام ضعف هایی که درشبکه قدیمی وسیمی وجود دارندبرای تکنولوژی های بی سیم هم وجود دارد.

    ماهیت های خبیث می توانند به صورت غیر مجاز به کامپیوتر یا شبکه شما دست یابند و این از طریق ارتباطات بی سیم صورت می گیرد.

    اطلاعات حساس که محرمانه نیستند و بین دو دستگاه بی سیم ارسال و منتقل می شوند ممکن است کنترل شده یا استراق سمع گردند و یا آشکار شوند.

    حملات تکذیب سرویس ممکن است در دستگاه یا ارتباطات بی سیم هدایت گردند.

    موجودیت ها یا ماهیت های خبیث ممکن است هویت کاربران قانونی را بدزدندوخود را به جای آن ها زده و در شبکه های داخلی یا خارجی نفوذ کنند.

    داده ها و اطلاعات حساس ممکن است طی همزمانی و هماهنگی نامناسب از بین بروند.

    ماهیت های خبیث ممکن است بتوانند محرمانگی و حریم خصوصی کاربران مجاز را نقض کرده و حرکات فیزیکی آن ها را ردیابی کنند.

    ماهیت های خبیث ممکن است تجهیزات غیر مجاز را به کار گیرند تا به اطلاعات حساس دسترسی پیدا کنند.

    وسایل و دستگاه های دستی به راحتی دزدیده می شوند و می توانند اطلاعات حساس را ارائه نمایند.

    ممکن است اطلاعات بدون شناسایی و تعیین از دستگاه های نامناسب تنظیم شده به زور بیرون کشیده شود.

    ویروس ها یا کدهای خبیث دیگر ممکن است در یک دستگاه بی سیم به اطلاعات آسیب رسانده و آن ها را از بین ببرند و متعاقبا وارد شبکه سیمی شوند.

    ممکن است ماهیت های خبیث از طریق ارتباطات بی سیم به آژانس های دیگر متصل گردند و این اتصال به منظور آغاز حمله و مخفی نمودن فعالیتشان صورت گیرد.

    مزاحمان می توانند چه از داخل و چه از خارج با کنترل های مدیریت شبکه اتصال برقرار کنند و در نتیجه عملیات را ناتوان یا مخدوش نمایند.

    ماهیت های خبیث ممکن است از سرویس های شبکه بی سیم غیر قابل اطمینان استفاده کنند تا به منابع شبکه نمایندگی دسترسی پیدا کنند.

    حملات داخلی ممکن است از طریق نقل و انتقال ویژه یا ad hoc ممکن باشد.

    مانند شبکه های سیمی ، مقامات نمایندگی یا آژانس باید از مفاد امنیتی و اعتباری برای آسیب های اطلاعات حساس یا از آغاز حملات به شبکه های در معرض خطر آماده باشند.

    11-2- ظهور تکنولوژی های بی سیم در ابتدا دستگاه های دستی ، کارکردها را به دلیل اندازه و نیاز زیاد به توان محدود کرده بود.به هر حال تکنولوژی در حال پیشرفت است و دستگاه های دستی کم کم کوچکتر و قدرتمندتر می گردند.مهمتر از همه دستگاه های بی سیمی مختلف و تکنولوژی های مربوط به آن ها پدیدار گشتند .

    برای مثال موبایل کارکردهایی را افزایش داده که در حال حاضر به آن به مانند یک pda هم نگریسته می شود .

    تلفن های هوشمند تکنولوژی های pda وموبایل را با هم ادغام کرده تاسرویس صدا ، ایمیل ، ارسال متن ، دسترسی به صفحات وب و تشخیص صدا را ارائه کند .

    نسل بعدی موبایل وارد بازار شده که مجهز به pda سریع ، Ir ، اینترنت بی سیم ، ایمیل و قابلیت سیستم مکان جهانی (gps) هستند.

    سازندگان استانداردها را با هم ترکیب نموده اند تا ابزاری را ارئه کنند که قادر به انتقال سرویس های مختلف باشد.پیشرفت های دیگری که به زودی همراه آن ها وارد بازار می شوند شامل یک سیستم جهانی هستند.

    تکنولوژی های ارتباطات سیار شامل سرویس رادیوئی بسته عمومی (gprs) ، سرویس های توزیع چند نقطه ای محلی(lmds) ، محیط gsm داده های افزون (edge) و سرویس ارتباطات از راه دور سیار جهانی(umts) است.این تکنولوژی ها اطلاعات را با سرعت زیاد انتقال داده و قابلیت شبکه ها را افزایش می دهند .

    به هر حال هر پیشرفت جدید خطرات امنیتی خودش را دارد و آژانس های حکومتی باید این ریسک ها و خطرها را مورد توجه قرار دهند تا اطمینان حاصل کنند که دارائی های باارزش و مهم تحت حمایت خواهند بود.

    12-2- استانداردهای پردازش کننده اطلاعات فدرال 2-140fips ساختار آرایش و روش شناسایی را برای استانداردهای محرمانه آینده وفعلی nist مشخص می سازد.استاندارد فوق کاربر را به موارد زیر مجهز می سازد: ویژگی و مشخصه امنیتی که در هر چهار سطح امنیتی لازم به نظر می رسد.

    انعطاف پذیری در انتخاب مقتضیات امنیتی.

    دستور العمل و راهنمایی در جهت تضمین اینکه ماژول های محرمانه ویژگی امنیتی لازم را هم در در برگرفته اند.

    تضمین اینکه ماژول ها با استانداردهای محرمانه سازگار هستند.

    وزیر بازرگانی الزام 2-140 fips را تعیین نمود و آن را برای آژانس های فدرال آمریکا ضروری ساخت.

    این استانداردوقتی کاربردپیدامی کند که یک آژانس فدرال تشخیص دهد محرمانگی برای حفظ اطلاعات حساس لازم است .

    این استاندارد در طراحی و اجرای ماژول های محرمانه ای به کار می رود که ادارات و آژانس های فدرال با آن ها کار می کنند.

    2-140 fips کاربردی خواهد بود اگر ماژول شامل محصول یا جزیی از آن باشد ویا اگر به عنوان یک وسیله مستقل عمل کند.

    همان طور که ذکر شد امنیت 11/802 و bluetooth نمی تواند با استاندارد 2-140 fips هماهنگ باشد .

    آژانس های فدرال و عموم مردم به محرمانگی در جهت حفظ اطلاعات و ارتباطات در زیر بناهای مهم مثل تجارت الکترونیک و یا دیگر کاربردها اعتقاد دارند .

    ماژول های محرمانه در این محصولات و سیستم ها اجرا می شوند تا سرویس های محرمانه مثل انسجام یا تایید را ارائه دهند .

    تست کافی و اعتبار جدول محرمانه در برابر استانداردهای موجود برای تضمین امنیت لازم به نظر می رسد.

    3- شبکه های محلی بی سیم این فصل شامل جزئیاتی در مورد تکنولوژی شبکه های محلی بی سیم 11/802 است .

    این فصل شامل مطالب مقدماتی در مورد تاریخچه 11/802 و شامل اطلاعات فنی در مورد محدوده فرکانس ، نرخ انتقال داده ، توپولوژی های شبکه و کاربردهای آن است .

    به عنوان مثال خطرهای امنیتی وآسیب پذیری به خاطر متصل شدن به wlan ها و پیشنهادهای گوناگونی برای کم کردن این خطر ها و تامین امنیت محیط اطراف wlan بیان می شود.

    1-3- دید کلی نسبت به شبکه های محلی بی سیم قدمت تکنولوژی wlan و صنعت wlan مربوط به اواسط سال 1980 می شود زمانی که سازمان آمریکایی ارتباطات جمعی (fcc) اولین فرکانس رادیوئی موجود در صنعت را ساخت.در طول سال های 1980 و اوایل 1990 رشد آن ها نسبتا کند شد .

    اما امروزه کارآیی wlan رشد عجیبی داشته است .

    یک دلیل برای این رشد افزایش پهنای باند توسط استاندارد 11/802 است.

    در جدول 1-3 با بعضی از خصوصیات تکنولوژی 11/802 و wlan آشنا می شویم.

    2-3- تاریخچه مختصر شرکت motorola اولین wlan تجاری را با نام Altair تولید کرد .

    اما در ابتدا تکنولوژی wlan دارای چندین مشکل بود که از فراگیر شدن آن جلوگیری می کرد .

    این lan ها گران بودند ، نرخ انتقال داده آن ها کم بود، در معرض امواج رادیوئی قرار داشتند وبیشتر برای فرکانس رادیوئی اختصاصی طراحی شده بودند .

    ieee پروژه 11/802 را در سال 1990 با هدف توسعه دستیابی به رسانه کنترل(mac) و لایه فیزیکی(phy) برای اتصالات بی سیم ثابت ، قابل حمل و متحرک راه اندازی کرد .در سال 1997 ، ieee اولین استاندارد 11/802 را به صورت بین المللی به تصویب رساند سپس در سال 1999 ، ieee اولین استاندارد a11/802 و b11/802 را به تصویب رساند .

    هدف از ایجاد این استانداردها این بود که بتوان محدوده مضاعفی از انواع رمزهای فیزیکی و فرکانس ها را تحت پوشش قرار داد.استاندارد a11/802 در فرکانس تسهیم کننده قائم چند گانه (ofdm) برای کاهش تداخل مورد استفاده قرار می گرفت .

    این تکنولوژی در محدوده فرکانس GHZ5 کار می کند و می تواند اطلاعات را با سرعت بالای Mbps54 انتقال دهد.

    هرچنداین فصل ازمقاله درمورداستاندارد11/802 ieee است اما نباید دیگر استانداردهای این تکنولوژی از جمله hiperlan و homerfنادیده گرفته شود .

    برای اطلاعات بیشتر در مورد موسسه استانداردهای اروپا(ETSI) که به وسیله hiperlan توسعه یافته به سایت مربوط به آن مراجعه کنید.برای اطلاعات بیشتر در مورد homerf نیز به سایت مربوط به آن مراجعه کنید.این مقاله آدرسی از دیگر تکنولوژی ها ندارد.

    3-3- فرکانس و نرخ انتقال داده ieee استاندارد 11/802 را برای ایجاد تکنولوژی شبکه های بی سیم مثل اترنت سیم دار که سال ها مورد استفاده قرارمی گرفت،توسعه داد .

    ieee استانداردa11/802 را جزخانوادهwlan 11/802 قرار داد .

    این عمل باعث شد مجوز باند تکنولوژی ofdm به GHZ5 برسد .

    استاندارد b11/802 مورد علاقه مردم قرار گرفت چون در زمینه های صنعت ، علمی و پزشکی مورد استفاده قرار می گرفت .

    استاندارد b11/802 اجازه انتقال اطلاعات را تا سرعت Mbps11 می دهد .

    این سرعت به طور قابل ملاحظه ای از دیگر استانداردهای 11/802 بیشتر بودو حتی کمی هم سریع تر از استاندارد اترنت بود.

    4-3- ساختار 11/802 استاندارد 11/802ieee این اجازه را به ما می دهدکه به هریک از شبکه های peer-to-peer(p2p) یا شبکه های مبتنی بر دسترسی نقطه ای (ap) و یا انواع موبایل ارتباط برقرار کنیم .

    از این رو دارای دو نوع توپولوژی سیمی است.یک لپ تاپ یاموبایل ممکن است ازیک سلول به سلول دیگر(ازapبهap) حرکت کندتا زمانی که تحت نظر منابع lan باشد.یک سلول ، ناحیه یک ap را پوشش می دهدودستگاه سرویس اصلی(Bss) نامیده می شود .

    به مجموعه ای از سلول های ساختار شبکه ای ، سرویس توسعه یافته(Ess) می گویند.این اولین توپولوژی مورد استفاده برای شبکه بی سیم بود.با توسعه ap ها و اشتراکی شدن فضا، سازمان ها می توانند قسمت وسیعی از شبکه ها را تحت نظر خود درآورند.تکنولوژی wlan می تواند به عنوان جایگزینی برای lan های سیمی باشد و ساختار lan را توسعه دهد.

    محیط اطراف wlan ایستگاه های کاری بی سیمی وجود دارد که برای ارتباط با یک ap به کار می رود.ایستگاه های کاری عموما مجهز به کارت های جانبی هستند (NIC) که کامپیوتر را به شبکه وصل می کند که شامل یک فرستنده-گیرنده رادیوئی است .

    یک ap به طور کلی شامل یک فرستنده-گیرنده رادیوئی در یک طرف و شامل یک پل در طرف دیگر است.یک ap یک دستگاه ایستا است که بخشی از زیر ساخت آن سیم کشی شده است ،که این شبیه به یک ایستگاه تک سلولی (ایستگاه پایه) در ارتباطات سلولی است .

    همه ارتباطات بین ایستگاه کاری و دیگر ایستگاه ها و کل شبکه از میان یک ap عبور می کند.توپولوژی اساسی یک wlan در شکل 1-3 نمایش داده شده است.

    اگر چه بیشتر wlan ها در حالت زیر ساختار عمل می کنند و از معماری بالا پیروی می کنند اما ممکن است از دیگر توپولوژی ها هم استفاده کنند .

    این دو توپولوژی در شبکه ad hoc می توانند به آسانی وسایل متحرکی را که در همان ناحیه است به هم وصل کنند.در این معماری ایستگاه های کاری در یک مساحت جغرافیایی گروه بندی می شوند و می توانند بدون دستیابی به lan بی سیم به اینترنت دستیابی داشته باشند .

    این وسایل مرتبط به هم در حالت ad hoc به یک دستگاه مستقل (IBSS) شبیه هستند.

حقايق، بايد ها و نبايدهاي شبکه هاي بي سيم (Wi-Fi) شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دار

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

مقدمه شبکه‌های کامپیوتری بی‌سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. در ...

با نگاهي گذرا به روند توسعه و رشد صنعت مخابرات – از آغاز اختراع تلفن تا کنون – مي توان دريافت که توسعه و پيشرفت در بخش دسترسي ، در مقايسه با بخش شبکه ، بسيار کند صورت گرفته است ، به طوري که هنوز عمده ي ارتباطات مشترکان با شبکه از طريق حلقه هاي محلي

نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ

مقدمه از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌ هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به

مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی ...

بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1) تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن ...

نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ

مقدمه تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟ اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس ...

ثبت سفارش
تعداد
عنوان محصول