توضیحات محصول

منشا ضعف امنیتی در شبکه‌ های بی‌ سیم و خطرات معمول:

از آن‌ جا که شبکه‌ های بی‌ سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند.

با توجه به ماهیت این دسته از شبکه‌ ها، که بر اساس سیگنال‌ های رادیویی‌ اند.

مهم‌ ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ است.

با وجود امکانات نهفته در آن‌ ها که به‌ مدد پیکربندی صحیح می‌ توان به‌ سطح قابل قبولی از بعد امنیتی دست یافت. خطر معمول در کلیه شبکه‌ های بی‌ سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌ های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه‌ ها، خود را به عنوان عضوی از این شبکه‌ ها جا زده است.

در نتیجه و در صورت تحقق این امر انواع حملات مانند:

امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه وجود دارد. تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌ های شبکه با یکدیگر، تولید داده‌ های غیر واقعی و گمراه کننده، سوءاستفاده از پهنای باند موثر شبکه و دیگر فعالیت‎ های مخرب وجود دارد.

خطر ها، حملات و ملزومات امنیتی:

با توجه به پیشرفت‌ های اخیر، باید منتظر گستردگی هرچه بیش تر استفاده از شبکه‌ های بی‌ سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه‌ ها وجود دارد نگرانی‌ هایی را نیز به همراه دارد. این نگرانی‌ ها که نشان دهنده ریسک بالای استفاده از این بستر برای سازمان‌ ها و شرکت‌ های بزرگ است. توسعه این استاندارد را در ابهام فرو برده است.

حملات امنیتی به دو دسته فعال و غیرفعال تقسیم می‌گردند:

۱) حملات غیرفعال:

در این قبیل حملات، نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می‌ یابد.ولی اقدام به تغییر محتوال اطلاعات منبع نمی‌ کند. این نوع حمله می‌ تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

۲) حملات فعال:

در این نوع حملات، برخلاف حملات غیرفعال، نفوذ گر اطلاعات مورد نظر را، که از منابع به دست می آید.تغییر می‌ دهد، که تبعا انجام این تغییرات مجاز نیس ت. از آن جایی که در این نوع حملات اطلاعات تغییر می‌ کنند. شناسایی رخ داد حملات فرایندی امکان پذیر است.


برچسب ها:

, , , , , , , , ,

Warning: preg_split() expects parameter 2 to be string, array given in /home/downloa1/public_html/wp-includes/formatting.php on line 2948

Warning: Invalid argument supplied for foreach() in /home/downloa1/public_html/wp-includes/formatting.php on line 2950

Warning: preg_split() expects parameter 2 to be string, array given in /home/downloa1/public_html/wp-includes/formatting.php on line 2948

Warning: Invalid argument supplied for foreach() in /home/downloa1/public_html/wp-includes/formatting.php on line 2950
قابل ویرایش می باشد
قابل پرینت می باشد
حجم فایل 1.6 مگابایت
محتوای فایل دانلودی Zip
زبان فارسی
فرمت فایل پاورپوینت
تعداد صفحات 52 اسلاید
جزئیات محصول این محصول شامل یک فایل پی دی اف (PDF) می باشد.

شما باید وارد شوید و یک خریدار محصول باشید تا بتوانید نظر خود را ثبت کنید.

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

نظری بدهید

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.