تور لحظه آخری
امروز : شنبه ، 15 دی 1403    احادیث و روایات:  پیامبر اکرم (ص):خداوند! زبان را عذابى دهد كه هيچ يك از اعضاى ديگر را چنان عذابى ندهد. زبان گويد...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

اجاره سند در شیراز

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

خرید بلیط هواپیما

بلیط اتوبوس پایانه

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

خرید از چین

خرید از چین

تجهیزات کافی شاپ

خرید سرور اچ پی ماهان شبکه

کاشت ابرو طبیعی و‌ سریع

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

دوره آموزش باریستا

مهاجرت به آلمان

بورس کارتریج پرینتر در تهران

تشریفات روناک

نوار اخطار زرد رنگ

ثبت شرکت فوری

تابلو برق

خودارزیابی چیست

فروشگاه مخازن پلی اتیلن

قیمت و خرید تخت برقی پزشکی

کلینیک زخم تهران

خرید بیت کوین

خرید شب یلدا

پرچم تشریفات با کیفیت بالا و قیمت ارزان

کاشت ابرو طبیعی

پرواز از نگاه دکتر ماکان آریا پارسا

پارتیشن شیشه ای اداری

اقامت یونان

خرید غذای گربه

رزرو هتل خارجی

تولید کننده تخت زیبایی

مشاوره تخصصی تولید محتوا

سی پی کالاف

دوره باریستا فنی حرفه ای

چاکرا

استند تسلیت

تور بالی نوروز 1404

سوالات لو رفته آیین نامه اصلی

کلینیک دندانپزشکی سعادت آباد

پی ال سی زیمنس

دکتر علی پرند فوق تخصص جراحی پلاستیک

تجهیزات و دستگاه های کلینیک زیبایی

تعمیر سرووموتور

 






آمار وبسایت

 تعداد کل بازدیدها : 1850330794




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

شبکه.های بی.سیم، کاربردها، مزایا و ابعاد


واضح آرشیو وب فارسی:فان پاتوق: تکنولوژی شبکه.های بی.سیم، با استفاده از انتقال داده.ها توسط اموج رادیویی، در ساده.ترین صورت، به تجهیزات سخت.افزاری امکان می.دهد تا بدون.استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه.های بی.سیم بازه.ی وسیعی از کاربردها، از ساختارهای پیچیده.یی چون شبکه.های بی.سیم سلولی -که اغلب برای تلفن.های همراه استفاده می.شود- و شبکه.های محلی بی.سیم (WLAN – Wireless LAN) گرفته تا انوع ساده.یی چون هدفون.های بی.سیم، را شامل می.شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می.کنند، مانند صفحه کلید.ها، ماوس.ها و برخی از گوشی.های همراه، در این دسته.بندی جای می.گیرند. طبیعی.ترین مزیت استفاده از این شبکه.ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این.گونه شبکه.ها و هم.چنین امکان ایجاد تغییر در ساختار مجازی آن.هاست. از نظر ابعاد ساختاری، شبکه.های بی.سیم به سه دسته تقسیم می.گردند : WWAN، WLAN و WPAN.



مقصود از WWAN، که مخفف Wireless WAN است، شبکه.هایی با پوشش بی.سیم بالاست. نمونه.یی از این شبکه.ها، ساختار بی.سیم سلولی مورد استفاده در شبکه.های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می.کند. کاربرد شبکه.های WPAN یا Wireless Personal Area Network برای موارد خانه.گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می.گیرند.



شبکه.های WPAN از سوی دیگر در دسته.ی شبکه.های Ad Hoc نیز قرار می.گیرند. در شبکه.های Ad hoc، یک سخت.افزار، به.محض ورود به فضای تحت پوشش آن، به.صورت پویا به شبکه اضافه می.شود. مثالی از این نوع شبکه.ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده.ها با دیگر تجهیزات متصل به شبکه را می.یابند. تفاوت میان شبکه.های Ad hoc با شبکه.های محلی بی.سیم (WLAN) در ساختار مجازی آن.هاست. به.عبارت دیگر، ساختار مجازی شبکه.های محلی بی.سیم بر پایه.ی طرحی ایستاست درحالی.که شبکه.های Ad hoc از هر نظر پویا هستند. طبیعی.ست که در کنار مزایایی که این پویایی برای استفاده کننده.گان فراهم می.کند، حفظ امنیت چنین شبکه.هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل.های موجود برای افزایش امنیت در این شبکه.ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال.های شبکه است. در واقع مستقل از این حقیقت که عمل.کرد Bluetooth بر اساس فرستنده و گیرنده.های کم.توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل.توجه.یی محسوب می.گردد، همین کمی توان سخت.افزار مربوطه، موجب وجود منطقه.ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می.گردد. به.عبارت دیگر این مزیت به.همراه استفاده از کدهای رمز نه.چندان پیچیده، تنها حربه.های امنیتی این دسته از شبکه.ها به.حساب می.آیند.



منشأ ضعف امنیتی در شبکه.های بی.سیم و خطرات معمول

خطر معمول در کلیه.ی شبکه.های بی.سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال.های رادیویی به.جای سیم و کابل، استوار است. با استفاده از این سیگنال.ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه.چندان قدرت.مند این شبکه.ها، خود را به.عنوان عضوی از این شبکه.ها جازده و در صورت تحقق این امر، امکان دست.یابی به اطلاعات حیاتی، حمله به سرویس دهنده.گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره.های شبکه با یکدیگر، تولید داده.های غیرواقعی و گمراه.کننده، سوءاستفاده از پهنای.باند مؤثر شبکه و دیگر فعالیت.های مخرب وجود دارد.



در مجموع، در تمامی دسته.های شبکه.های بی.سیم، از دید امنیتی حقایقی مشترک صادق است :



تمامی ضعف.های امنیتی موجود در شبکه.های سیمی، در مورد شبکه.های بی.سیم نیز صدق می.کند. در واقع نه تنها هیچ جنبه.یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه.های بی.سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه.یی را نیز موجب است.

نفوذگران، با گذر از تدابیر امنیتی موجود، می.توانند به.راحتی به منابع اطلاعاتی موجود بر روی سیستم.های رایانه.یی دست یابند.

اطلاعات حیاتی.یی که یا رمز نشده.اند و یا با روشی با امنیت پایین رمز شده.اند، و میان دو گره در شبکه.های بی.سیم در حال انتقال می.باشند، می.توانند توسط نفوذگران سرقت شده یا تغییر یابند.

حمله.های DoS به تجهیزات و سیستم.های بی.سیم بسیار متداول است.

نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه.های بی.سیم، می.توانند به شبکه.ی مورد نظر بدون هیچ مانعی متصل گردند.

با سرقت عناصر امنیتی، یک نفوذگر می.تواند رفتار یک کاربر را پایش کند. از این طریق می.توان به اطلاعات حساس دیگری نیز دست یافت.

کامپیوترهای قابل حمل و جیبی، که امکان و اجازه.ی استفاده از شبکه.ی بی.سیم را دارند، به.راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می.توان اولین قدم برای نفوذ به شبکه را برداشت.

یک نفوذگر می.تواند از نقاط مشترک میان یک شبکه.ی بی.سیم در یک سازمان و شبکه.ی سیمی آن (که در اغلب موارد شبکه.ی اصلی و حساس.تری محسوب می.گردد) استفاده کرده و با نفوذ به شبکه.ی بی.سیم عملاً راهی برای دست.یابی به منابع شبکه.ی سیمی نیز بیابد.

در سطحی دیگر، با نفوذ به عناصر کنترل کننده.ی یک شبکه.ی بی.سیم، امکان ایجاد اختلال در عمل.کرد شبکه نیز وجود دارد.



با مقدمه.ی ذکر شده، در قسمت.های آتی می.توانیم به ویژه.گی.های این شبکه.های، با تفکیک تکنولوژی.های مرسوم، از بعد امنیتی بپردازیم و چگونه.گی پیکربندی صحیح یک شبکه.ی بی.سیم را، برای بالابردن امنیت آن، بررسی کنیم.






این صفحه را در گوگل محبوب کنید

[ارسال شده از: فان پاتوق]
[مشاهده در: www.funpatogh.com]
[تعداد بازديد از اين مطلب: 472]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن