ads ads
ورود کاربران

نام کاربری :

رمز عبور :

مرا به خاطر بسپار
فایل های مرتبط
کاربران آنلاین

وضعيت آنلاين ها :
ميهمان :
    17 نفر
اعضا :
    0 نفر
مجموع :
    17 نفر
آمار بازديد :
بازدید های امروز :
    197
تعداد کل بازدید ها :
    24917053
گزارشات سایت

فايل هاي رايگان:
    105 فايل
فایل های غیر رایگان :
    4,490 فايل
فایل های ويژه:
    220 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    2,246 كاربر
مقاله امنیت در شبکه های بی سیم
screenshot
دسته بندي : پروژه و مقاله,کامپیوتر
حجم فایل : 484.47 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 101 صفحه
تعداد بازدید : 193 مرتبه


دانلود رایگان است
برای دریافت فایل بروی دانلود کلیک کنید
امتیاز : 1

فروشنده ی فایل

maghale33
سایر فایل ها
توضیحات :

عنوان : مقاله امنیت در شبکه های بی سیم

این فایل با فرمت word و آماده پرینت می باشد

فهرست مطالب
 
عنوان  صفحه
بخش اول 
1-1 شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد  2
2-1 اساس شبكه‌هاي بي سيم  3
1-2-1 حكومت عالي Wi-Fi  3
2-2-1 802 11a يك استاندارد نوپا  4
3-2-1 Bluetooth- قطع كردن سيم‌ها  4
4-2-1 پشتيباني خصوصي: Bluetooth  6
5-2-1 آنچه پيش‌رو داريم  7
3-1 منشأ ضغف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول  7
بخش دوم
 شبكه‌هاي محلي بي‌سيم  10
1-2 پيشينه  10
2-2 معماري شبكه‌هاي محلي بي‌سيم  11
بخش سوم
عناصر فعال و سطح پوشش WLAN   14
1-3 عناصر فعال شبكه‌هاي محلي بي‌سيم  14
1-1-3 ايستگاه بي‌سيم  14
2-1-3 نقطة دسترسي  14
3-1-3 برد و سطح پوشش  14
3-1-3 برد و سطح پوشش  14
بخش چهارم
امنيت در شبكه‌هاي محلي بر اساس استاندارد 802 11  18
1-4 قابليت‌ها و ابعاد امنيتي استاندارد 802 11  19
1-1-4 Authentication  19
2-1-4 Confidentiality  19
3-1-4 Intergrity  20
بخش پنجم
سرويسهاي امنيتي Wep Authentication  21
1-5 Authentication  21
1-1-5 Authentication بدون رمزنگاري  22
2-1-5 Authentication با رمزنگاري RC4  22
بخش ششم
سرويسهاي امنيتي 802 11b-privacy و integrity  24
1-6 privacy  24
2-6 integrity  25
بخش هفتم
ضعف‌هاي اوليه امنيتي WEP  27
1-7 استفاده از كليدهاي ثابت WEP  27
2-7 Initialization  28
3-7 ضعف در الگوريتم  28
4-7 استفاده از CRC رمز نشده  28
بخش هشتم
خطرها، حملات و ملزومات امنيتي   30
بخش نهم
پياده سازي شبكه بي سيم  33
1-9 دست به كار شويد  33
2-9 دندة درست را انتخاب كنيد  33
3-9 راه‌اندازي يك شبكه بي‌سيم  34
4-9 دستورالعمل‌ها را بخوانيد  35
5-9 محافظت از شبكه  36
بخش دهم
برنامه‌نويسي سيستمهاي بي سيم و موبايل (معرفي WAP)   39
1-10 WAP چيست؟   39
2-10 ايدة WAP   40
3-10 معماري WAP   40
4-10 مدل WAP   41
5-10 Wap تا چه اندازه‌اي امن است؟   42
بخش یازدهم
مفاهیم امنیت شبکه                                                                                    43
1-11 منابع شبکه                                                                                      43
2-11 حمله                                                                                             44
3-11 تحلیل و خطر                                                                                   45
4-11 سیاست امنیتی                                                                                   45
5-11 طرح امنیت شبکه                                                                               47
6-11 نواحی امنیتی                                                                                    47
7-11 مرکزی برای امنیت شبکه                                                                      48
8-11 چرا service directory                                                                   49
9-11 اکتیو دایرکتوری چگونه کار می کند                                                        51
10-11 مزایای اکتیو دایرکتوری                                                                     52
11-11 افزایش همکاری بین شبکه ها                                                               53
بخش دوازدهم
1-12 کنترل دولتی                                                                                    55
2-12 کنترل سازمانی                                                                                 55
3-12 کنترل فردی                                                                                    55
4-12 تقویت اینترانت ها                                                                             56
5-12 وجود یک نظام قانونمند اینترنتی                                                         56
6-12 کار گسترده فرهنگی                                                                      56
7-12 فایروالها                                                                                     57
8-12 سیاستگذاری ملی در بستر جهانی                                                         59
9-12 اینترنت و امنیت فرهنگی ایران                                                            63
10-12 جمع بندی                                                                                 68
بخش سیزدهم
امنیت تجهیزات شبکه                                                                             70
1-13 امنیت فیزیکی                                                                               71
2-13 امنیت منطقی                                                                                75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات                                    78
فهرست منابع                                                                                       80
 
مقدمه :
  نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پيکربندي صحيح مي‌توان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه‌ها با تأکيد بر ابعاد امنيتي آن‌ها، به روش‌هاي پيکربندي صحيح که احتمال رخ‌داد حملات را کاهش مي‌دهند بپردازيم.
 
 
بخش اول 
1-1 شبكه هاي بي سيم، كاربردها، مزايا و ابعاد 
تكنولوژي شبكه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امكان مي دهد تا بدون استفاده از بسترهاي فيزيكي همچون سيم و كابل، يا يكديگر ارتباط برقرار كنند. شبكه هاي بي سيم بازه وسيعي از كاربردها، از ساختارهاي پيچيده اي چون شبكه هاي بي سيم سلولي - كه اغلب براي تلفن هاي همراه استفاده مي شد- و شبكه هاي محلي بي سيم (WLAN- wireless LAN ) گرفته تا انواع ساده اي چون هدفون هاي بي سيم، مرا شامل مي شوند. از سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي كه از امواج مادون قرمز نيز استفاده مي كنند، مانند صفحه كليدها، ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبكه ها عدم نياز به ساختار فيزيكي و امكان نقل و انتقال تجهيزات متصل به اين گونه شبكه ها و هم چنيني امكان ايجاد تغيير در ساختار مجازي آن ها است. از نظر ابعاد ساختاري، شبكه هاي بي سيم به سه دسته تقسيم مي شوند: WPAN , WlAN, WWAN . 
مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بي سيم سلولي مورد استفاده   در شبكه هاي تلفن همراه است. WLAN  پوششس محدودتر، در حد يك ساختمان يا سازمان، و در ابعاد كوچك يك سالن يا تعدادي اتاق، را فراهم مي كند. كاربرد شبكه هاي WPAN يا Wireless Personal Area Netuork  براي موارد خانگي است. ارتباطاتي چون Blue tooth و مادون قرمز در اين دسته قرار مي‌گيرند.
شبكه هاي WPAN از سوي ديگر در دسته شبكه هاي Ad Hoc نيز قرار مي گيرند. در شبكه هاي Ad Hoc يك سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبكه اضافه مي شود. مثالي از اين نوع شبكه Blue tooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه كليد، ماوس، چاپگر، كامپيوتر كيفي يا جيبي و حتي تلفن همراه، در صورت قرار گرفتن در محيط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با ديگر تجهيزات متصل به شبكه را مي يابند. تفاوت مكان شبكه هاي Ad Hoc با شبكه هاي محلي بي سيم (WLAN) در ساختار مجاز آنها است. به عبارت ديگر، ساختار مجازي شبكه هاي محلي بي سيم بر پايه طرحي استياست در حالي كه شبكه هاي Ad Hoc از هر نظر پويا هستند. طبيعي است كه در كنار مزايايي كه اين  پويايي براي استفاده كنندگان فراهم مي كند، حفظ امنيت چنين شبكه هاي نيز با مشكلات بسياري همراه است. با اين وجود، عملاً يكي از راه حل هاي موجود براي افزايش امنيت در اين شبكه ها، خصوصاً در انواعي همچون Blue tooth كاشتن از شعاع پوشش سيگنالهاي شبكه است. در واقع مستقل از اين حقيقت كه عملكرد Blue tooth بر اساس فرستنده و گيرنده هاي كم توان استوار است و اين مزيت در كامپيوتر هاي جيبي برتري قابل توجهي محسوب مي گردد، همين كمي توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسي امنيتي نيز مزيت محسوب مي گردد. به عبارت ديگر اين مزيت به همراه استفاده از كدهاي رمز نه چندان پيچيده، تنها ضربه هاي امنيتي اين دسته از شبكه هاي به حساب مي آيند. 
2-1 اساس شبكه هاي بي سيم 
در حال حاضر سه استاندارد در شبكه هاي Wireless با يكديگر در حال رقابت هستند. 
استاندارد (802.11b ) Wi-Fi كه بر مناسبي براي استفاده در مكان هاي اداري دارد. 
استاندارد 802.11a كه پهناي باند بيشتري داشته و مشكلات تداخل فركانس راديويي آن كمتر مي باشد ولي برد كوتاهتري دارد. 
استاندارد Blue tooth براي برد كوتاه مثل شبكه هاي موقت در اتاق هاي كنفرانس، مدرسه ها، يا خانه ها استفاده مي شود. 
1-2-1 حكومت عالي Fi - Wi 
Fi - Wi در حال حاضر محبوب ترين و ارزان ترين شبكه محلي بي سيم (Wireless LAN ) را دارد. 
Fi - Wi در طيف راديويي 2.4GH2 عمل مي كند و مي تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد. 
تعادلي كه Fi - Wi بين اقتصاد، پهناي بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردي برجسته براي تجارت درآورده، و كارمندان بسياري از اين تكنولوژي براي كار و محاسبات شخصي استفاده مي كنند. WECA   سهم خود را با تضمين صدها هزار محصول و اطمينان از كار و هماهنگي آنها با يكديگر انجام داده، اما در Fi - Wi دو اشكال دارد. 
اولاً از فضاي هوايي، مشتركاً براي موبايل B;ue tooth امواج  راديويي مهم و بقيه وسايل استفاده مي كند. بنابراين، اين تداخل امواج راديويي، آ. را آسيب پذير مي كند. 
ثانياً به دليل انتقال داده در هوا و وجود ديوار و ديگر موانع اجتناب ناپذير، عملكرد واقعي به 5Mbps، يا تقريباً نصف سرعت مورد انتظار از آن مي رسد. 
2-2-1 802.11a يك استاندارد نوپا 
802.11a دو مزيت بيشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار مي كند كه كمتر مورد استفاده است، در نتيجه تداخل امواج راديويي در آن كمتر است. ثانياً پهناي باند آن بسيار بالا است، و از نظر تئوري به 54cubp  مي رسد. 
با وجود اين كه عملكرد واقعي آن نزديك به 22Mbps است، همچنان فضاي خالي براي انتقال صوت و تصوير ديجيتالي با كيفيت بالا و بقيه فايل هاي بزرگ، و همچنين به اشتراك گذاشتن اتصال Broad band در شبكه بيشتر از استاندارد Wi-Fi است و بعضي از توليد كننده ها، روشهاي مخصوصي ارائه مي دهند، كه عملكرد آن را كمي بهتر مي كند. 
مشكل اصلي 802.11a از Wi-Fi در حال كاهش است، ولي در حال حاضر تجهيزات 802.11a بسيارگران تر از Wi-Fi است. 
802.11a از Wi-Fi با يكديگر سازگار نيستند، زيرا از دو تكنولوژي راديويي متفاوت و دو قمست متفاوت از طيف راديويي استفاده مي كنند. به هر حال، تجهيزات استانداري براي هر دو تكنولوژي وجود دارد، كه تبديل آنها به يكديگر را بسيار راحت كرده است. اگر مي خواهيد يكي از اين دو استاندارد را انتخاب كنيد، عوامل زير را در نظر بگيريد: 
اگر در حال حاضر از يكي از اين استانداردها در كار خود استفاده مي كنيد، حتماً از همان استاندارد در منزل استفاده كنيد، اين كار ارتباط ر راحت تر مي كند. اگر از لحاظ قيمت و سازگاري ( تجهيزاتي كه براي سازگاري با استانداردهاي ديگر هستند)، مشكلي نداريد، 802.11a كارايي بهرتري دارد و مي تواند ارزش پرداخت هزيهنه اضافي را داشته باشد. اما اگر مي خواهيد دامنه بيشتري را با قيمت كمتر، تحت پوشش قرار دهيد، Wi-Fi انتخاب بهتري است.
3-2-1 Blue tooth قطع كردن سيم ها 
Blue tooth بطور اصولي يك فن آوري جايگزين كابل است. استاندارد فعلي Setup كردن كامپيوتر را در نظر بگيريد: يك صفحه كليد يك ماوس و مانيتور و احتمالاً يك چاپگر يا اسكنر به آن متصل هستند. اينها معمولاً به وسيله كابل به كامپيوتر متصل مي شوند. يك تراشه Blue tooth براي جايگزين نمودن كابل ها بوسيله گرفتن اطلاعات حمل شده بصورت معمولي توسط يك كابل و انتقال آن در يك فركانس خاص به يك تراشه گيرنده Blue tooth در كامپيوتر، تلفن، چاپگر يا هر چيز ديگري طراحي شده است. Blue tooth كه در ابتدا توسط Ericsson ايجاد شده، استانداردي براي تراشه هاي راديويي ارزان قيمت و كوچكي است كه درون كامپيوترها، تلفن ها، موبايل ها و چاپگر ها و مميره قرار مي گيرد.
اين ايده اصلي بود، اما سريعاً آشكار شد كه كارهاي بيشتري امكان پذير است. شما مي توانيد اطلاعات را بين هر دو دستگاهي انتقال دهيد، كامپيوتر و چاپگر، صفحه كليد و تلفن و موبايل، و غيره. هزينه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نيروي برق پايين آن، به اين معني است كه مي توان آن را تقريباً در هر جايي قرار داد. 
مي توانيد تراشه هاي Blue tooth را در كانتينر هاي باري براي تشخيص بار در هنگام حركت بار در گمرك يا در انبار داشته باشيد، يا يك هدست كه با يك تلفن موبايل در جيب شما يا در اتاق ديگري مرتبط مي گردد. يا يك e-mail كه به دستگاه موبايل شما ارسال شده و به محض رسيدن شما به محدوده كامپيوتر اداره چاپ مي شود. 
در حال حاضر مي توان از يك ماوس و صفحه مليد بي سيم استفاده كرد، مي توان عقب نشست و صفحه كليد را روي پاهاي خود قرار داد، بدون اينكه سيم صفحه كليد مانع از انجام اين كار شود. 
كابل ها در اداره ها و خانه ها دردسر زيادي را ايجاد مي كنند. اكثر ما اين تجربه را داشته ايم كه سعي نموده ايم تا سردر بياوريم كدام كابل به كجا مي رود و در سيم هاي پيچيده شده در پشت ميز كار خود سردر گم شده ايم. رفع اين مشكل با استفاده از تكنولوژي Blue tooth انجام مي گيرد. Bluetooth همچنين يك استاندارد جهاني را براي ارتباط بي سيم ارائه مي دهد. و پس از سال 2002 يك ريز تراشه Blue tooth در هر دستگاه ديجيتالي ساخته شده قرار خواهد گرفت. روش كار چنين است كه اگر دو دستگاه Blue tooth در فاصله 10 متري از يكديگر قرار بگيرند، مي توانند با هم ارتباط برقرار كنند و چون Blue tooth از يك ارتباط راديويي بهره مي گيرد، تراشه نيازي به يك خط مرئي براي برقراري ارتباط ندارد.
تراشه راديويي روي باند فركانس 2.4GH2 قابليت دسترسي جهاني دارد عمل مي كند و سازگاري را در كل دنيا تضمين مي كند فن آوري هاي Blue tooth، تمامي ارتباطات را بطور آني برقرار مي كنند و انتقال سريع و ايمن داده و صدا را ارائه مي دهند. 
در اينجا برخي كارهاي ساده اي كه مي توانند بعنوان نتيجه استفاده از تكنولوژي Blue tooth براي ما فراهم شوند را مي بينيم.
 يك شبكه شخصي كه امكان اجتماع بدون درز منابع محاسباتي يا موبايل را در اتومبيل شما با بسترهاي محاسباتي و ارتباطي ديگر در محل كار و خانه فراهم مي نمايد.
سوئيچ خودكار ما بين تلفن و موبايل Hands - Free و دستگاه موبايل
بروز رسانه هاي بي سيم از تمامي فهرست هاي انجام شدني، فهرست هاي ارتباطي و غيره، به محض اينكه به محدوده كامپيوتر خود برسيد. 
انجام عمل همزمان سازي با شركت هاي محلي و ارائه دهندگان خدمات براي اطلاعات Push و تجارت الكترونيكي.
دسترسي مطمئن به شبكه هاي داده خصوصي، از جمله سيستم هاي e- mail اداره شما. 
تشخيص Over- the - air در اتومبيل شما، براي سيستم مديريت موتور و برنامه نويسي مجدد آن در صورت نياز. 
در آينده، احتمال مي رود Blue tooth استاندارد دهها ميليون تلفن موبايل، PC، Laptop و دامنه وسيعي از دستگاه هاي الكترونيكي ديگر باشد. در نتيجه بايد تقاضاي زيادي براي برنامه هاي ابتكاري جديد، خدمات با ارزش افزوده، رهيافت هاي to-end و غيره  وجود داشته باشد. احتمالات نامحدود هستند. 
در ابتدا، Blue tooth شروع به جايگزيني كابل هايي خواهد نمود كه دستگاه هاي ديجيتال متنوعي را به هم متصل مي كنند و با افزايش تعداد ارتباطات، پتانسيل نيز افزايش مي يابد. با پذيرش Blue tooth توسط توليد كنندگان بيشتري كه آن را پشتيباني مي نمايند، توسعه دهندگان راه هاي جديدي كه پيشتر تصور آنها نمي رفت را براي به كارگيري نيروي آن خواهند يافت. 
4-2-1 پشتيباني خصوصي: Blue tooth
نام Blue tooth از نام يك پادشاه دانماركي ( به نام Harald Blaatand ) كه در قرن دهم زندگي مي كرد، گرفته شده است. Blue tooth تا حدي متفاوت از دو استاندارد Wi-Fi و 802.11a مي باشد. Blue tooth انعطاف پذيري بيشتري دارد ولي در مقياس كوچكتر شبكه هاي  خانگي عمل مي كند. عملكرد واقعي آن، فقط 300Kbps است و برد آن تقريباً 10 متر است. 
Wi-Fi و 802.11a براي برقراري ارتباط بين دستگاه ها به Adaptor، مسيريابها Gateway ، Routers ها، ايستگاه هاي Access Point و برنامه هاي راه اندازي هم زمان، نياز دارند. اما برخلاف آنها، تمام دستگاه هايي كه امواج راديويي و آنتن هاي Blue tooth داشته باشند، با تداركات كمي، مي توانند با يكديگر ارتباط برقرار كنند. دستگاه هايي كه با اشعه مادون قرمز كار مي كنند، روشي براي انتقال فوري هستند. Blue tooth به وسيله جانشين كردن پورت هاي اين دستگاه ها آنها را متعادل مي كند و اين كار را با برد بهتر و بدون نياز به ديد مستقيم (Line -of- sign) انجام مي دهد. حضار در جلسات به وسيله Blue tooth هايي كه به Blue tooth مجهز شده، مي توانند فايل ها را از يك سر ميز كنفرانس، به سر ديگر انتقال دهند، و يا فايلي را به پرينتري كه به Blue tooth مجهز شده بفرستند، بدون نصب هيچ درايوي. كيوسك هاي مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه مي دهند تا از طريق كامپيوتر  كيفي يا كامپيوتر قابل حمل خود به اينترنت متصل شويد. 
Blue tooth به زودي  يك وسيله استاندارد بر روي بسياري از موبايل ها و كامپيوتر هاي قابل حمل خواهد بود. حتي صحبت از برقرار دادن Blue tooth در وسايل خانگي مي باشد. 
اما با تمام منفعت كه در تئوري براي Blue tooth وجود دارد، واقعيت اين است كه در حال حاضر، آشفتگي در سخت افزار و نرم افزار سازگار وجود دارد، به دليل اينكه Blue tooth و Wi-Fi ، هر دو از يك رنج فركانسي استفاده مي كنند، در پهناي باند آنها تداخل صورت مي گيرد و عملكرد را تا 10%، با بيشتر كاهش مي دهد. 
5-2-1 آنچه پيش رو داريم 
با ورود اين استانداردها به بازار، طي چند سال آينده، الفباي Wireless پيچيده تر خواهد شد. براي مثال 802.11g پهناي باند Wi- Fi  را تا 54Mbps افزايش خواهد داد ( در عمل 22Mbps )، در همين حال 802.11I ، تعدادي از سوارخ هاي امنيتي را در پروتكل WEP خواهد بست Blue tooth جديد در فركانس بالاتر عمل خواهد كرد، در نتيجه دو برابر پهناي باند فعلي اش بهره مي دهد. 
ساختما ن ها مي توانند سيگنالهاي Wireless شما را ببلعند، به همين دليل اسكلت اداره يا منزلتان - مكان ديوارها، حالت تالار ( راهرو)، و درها - همه چيز را به حساب آورد - اگر شما نقشه كف اتاقتان را ناديده بگيريد به شبكه اي كه در هر گوشه و كناري قابل دسترسي است، خاتمه مي دهيد. 
3-1 منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمولي 
خطر معمول در كليه شبكه هاي بي سيم متصل از پروتكل و تكنولوژي مورد نظر، بر مزيت اصلي اين تكنولوژي كه همان پويايي ساختار، مبتني بر استفاده از سيگنال هاي راديويي به جاي سيم و كابل، استوار است. با استفاده از اين سيگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنيتي نه چندان قدرت مند اين شبكه ها، خود را به عنوان عضوي از اين شبكه ها جا زده و در صورت تحقق اين امر امكان دست يابي به اطلاعات حياتي، حمله به سرويس دهندگان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره هاي شبكه با يكديگر، توليد داده ذهاي غير واقعي و گرمراه كننده، سوء استفاده از پهناي باند موثر شبكه و ديگر فعاليتهاي مخرب وجود دارد. 
در مجموع، در تمامي دسته هاي شبكه هاي بي سيم، از ديد امنيتي حقايقي مشترك صادق است: 
 
 تمامي ضعف هاي امنيتي موجود در شبكه هاي سيمسي در مورد شبكه هاي بي سيم نيز صدق مي كند. در واقع نه تنها هيچ جنبه اي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبكه هاي بي سيم وجود ندارد كه سطح بالاتري از امنيت منطقي را ايجاد كند. بلكه همان گونه كه ذكر شد مخابرات ويژه اي را نيز موجب است. 
 
نفوذ گران، با گذر از تدابير امنيتي موجود، مي توانند به راحتي به منابع اطلاعاتي موجود بر روي سيستم هاي رايانه اي دست يابند. 
 
اطلاعات حياتي كه يا رمز نشده اند و يا با روشي با امسنيت پايين رمز شده اند، و ميان دو گروه در شبكه هاي بي سيم در حال انتقال مي باشند، مي توانند توسط نفوذ گران سرقت شده يا تغيير يابند. 
 
حمله Dos ها به تجهيزات و سيستم هاي بي سيم بسيار متداول است. 
 
نفوذ گران با سرقت كدهاي عبور و ديگر عناصر امنيتي مشابه كاربران مجاز در شبكه هاي بي سيم، مي توانند به شبكه هاي مورد نظر بدون هيچ مانعي متصل گردند. 
 
با سرقت عناصر امنيتي، يك نفوذ كر مي تواند رفتار يك كاربر را پايش كند. از اين طريق مي توان به اطلاعات حساس ديگري نيز دست يافت. 
كامپيوترهاي قابل حمل و جيبي، كه امكان و اجازه استفاده از شبكه بي سيم را دارند، به راحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، مي توان اولين قدم براي نفوذ به شبكه را برداشت. 
 
يك نفوذگر مي تواند از نقاط مشترك ميان يك شبكه بي سيم در يك سازمان و شبكه هاي سيمي آن ( كه اغلب موارد شبكه اصلي و حساس تري محسوب مي گردد) استفاده كرده و با نفوذ به شبكه بي سيم عملاً راهي براي دست يابي به منابع شبكه سيمي نيز بيابد.
 
در سطحي ديگر، با نفوذ به عناصر كنترل كننده يك شبكه بي سيم، امكان ايجاد اختلال در عملكرد شبكه نيز وجود دارد. 

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.