توضیحات محصول

منشا ضعف امنیتی در شبکه‌ های بی‌ سیم و خطرات معمول:

از آن‌ جا که شبکه‌ های بی‌ سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند.

با توجه به ماهیت این دسته از شبکه‌ ها، که بر اساس سیگنال‌ های رادیویی‌ اند.

مهم‌ ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ است.

با وجود امکانات نهفته در آن‌ ها که به‌ مدد پیکربندی صحیح می‌ توان به‌ سطح قابل قبولی از بعد امنیتی دست یافت. خطر معمول در کلیه شبکه‌ های بی‌ سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌ های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه‌ ها، خود را به عنوان عضوی از این شبکه‌ ها جا زده است.

در نتیجه و در صورت تحقق این امر انواع حملات مانند:

امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه وجود دارد. تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌ های شبکه با یکدیگر، تولید داده‌ های غیر واقعی و گمراه کننده، سوءاستفاده از پهنای باند موثر شبکه و دیگر فعالیت‎ های مخرب وجود دارد.

خطر ها، حملات و ملزومات امنیتی:

با توجه به پیشرفت‌ های اخیر، باید منتظر گستردگی هرچه بیش تر استفاده از شبکه‌ های بی‌ سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه‌ ها وجود دارد نگرانی‌ هایی را نیز به همراه دارد. این نگرانی‌ ها که نشان دهنده ریسک بالای استفاده از این بستر برای سازمان‌ ها و شرکت‌ های بزرگ است. توسعه این استاندارد را در ابهام فرو برده است.

حملات امنیتی به دو دسته فعال و غیرفعال تقسیم می‌گردند:

۱) حملات غیرفعال:

در این قبیل حملات، نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می‌ یابد.ولی اقدام به تغییر محتوال اطلاعات منبع نمی‌ کند. این نوع حمله می‌ تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

۲) حملات فعال:

در این نوع حملات، برخلاف حملات غیرفعال، نفوذ گر اطلاعات مورد نظر را، که از منابع به دست می آید.تغییر می‌ دهد، که تبعا انجام این تغییرات مجاز نیس ت. از آن جایی که در این نوع حملات اطلاعات تغییر می‌ کنند. شناسایی رخ داد حملات فرایندی امکان پذیر است.


برچسب ها:

, , , , , , , , ,
قابل ویرایشمی باشد
قابل پرینتمی باشد
حجم فایل1.6 مگابایت
محتوای فایل دانلودیZip
زبانفارسی
فرمت فایلپاورپوینت
تعداد صفحات52 اسلاید
جزئیات محصولاین محصول شامل یک فایل پی دی اف (PDF) می باشد.

    شما باید وارد شوید و یک خریدار محصول باشید تا بتوانید نظر خود را ثبت کنید.

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    If you agree to these terms, please click here.

    نظری بدهید