قالب وردپرس پوسته وردپرس قالب فروشگاهی وردپرس وردپرس قالب وردپرس
خانه / مهندسی فناوری اطلاعات / بررسی تهدیدات و ارایه پروتکل امنیت شبکه های بی سیم

بررسی تهدیدات و ارایه پروتکل امنیت شبکه های بی سیم

بررسی تهدیدات و ارایه پروتکل امنیت شبکه های بی سیم

 

امنیت شبکه های بی سیم
امنیت شبکه های بی سیم

منشا ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول:

از آن‌جا که شبکه‌های بی‌سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند. مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت. خطر معمول در کلیه شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جازده است. در نتیجه و در صورت تحقق این امر انواع حملات مانند: امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند موثر شبکه و دیگر فعالیت‎های مخرب وجود دارد.

خطرها، حملات و ملزومات امنیتی:

با توجه به پیشرفت‌های اخیر، در آینده‌ای نه چندان دور باید منتظر گستردگی هرچه بیش تر استفاده از شبکه‌های بی‌سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه‌ها وجود دارد نگرانی‌هایی را نیز به همراه دارد. این نگرانی‌ها که نشان دهنده ریسک بالای استفاده از این بستر برای سازمان‌ها و شرکت‌های بزرگ است. توسعه این استاندارد را در ابهام فرو برده است.

حملات امنیتی به دو دسته فعال و غیرفعال تقسیم می‌گردند:

۱) حملات غیرفعال:

در این قبیل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می‌یابد. ولی اقدام به تغییر محتوال اطلاعات منبع نمی‌کند. این نوع حمله می‌تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

۲) حملات فعال:

در این نوع حملات، برخلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید. تغییر می‌دهد، که تبعا انجام این تغییرات مجاز نیست. از آن جایی که در این نوع حملات اطلاعات تغییر می‌کنند. شناسایی رخ داد حملات فرایندی امکان پذیر است.

اطلاعات فایل
عنوان : بررسی تهدیدات و ارایه پروتکل امنیت شبکه های بی سیم

تعداد صفحات : ۵۲ صفحه

وضعیت محصول : رایگان

فرمت فایل : پاورپوینت

زبان : فارسی

حجم : ۱.۶ Mb

 

مطلب مفیدی برای شما بود ؟؟ پس به اشتراک بگذارید برای دوستانتان

نظر دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

})