دانلود مقاله : امنيت در شبكه بي سيم

دانلود مقاله : امنيت در شبكه بي سيم

تعداد صفحات: 15

فرمت فایل: word

دسته بندی: -

قیمت: 2000 تومان

تعداد نمایش: 392 نمایش

ارسال توسط:

تاریخ ارسال: 16 مارس 2016

به روز رسانی در: 16 مارس 2016

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

2000 تومان – خرید

دانلود مقاله : امنيت در شبكه بي سيم

 

امنیت بی سیم

شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

1- دیوار آتش

دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

2- SSID

SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

3- WEP

WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های 64 بیتی و 128 بیتی وجود دارد.

4- WPA

WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

5- VPN

VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

6- MAC(Media Access Control)

لیستی ازMAC آدرس های مورد استفاده در یك شبكه بهAP (Access Point ) مربوطه وارد شده بنابراین تنها كامپیوترهای دارای اینMAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یك كامپیوتر درخواستی را ارسال می كندMAC آدرس آن با لیستMAC آدرس مربوطه درAP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد…

 

امنيت در 802.11

يكي از چالش هاي بزرگ در شبكه هاي بي سيم ،امنيت اطلاعات است.در شبكه هاي سيمي براي استراق سمع داده هاي جاري بروي رسانه انتقال دسترسي فيزيكي به كانال الزامي است و همين عامل تا حدود اندكي اخلالگران را محدود مي كند و مسئولين شبكه مي توانند با تمهيدات امنميت فيزيكي ،احتمال استراق سمع مستقيم داده ها از روي كانال را به حداقل برسانند.

در شبكه بي سيم اين اطمينان كم نيز از دست مي رود و يك اخلالگر مي تواند با كامپيوتر كيفي ،پيرامون يك سلول شبكه پرسه زده و داده هاي در حال ارسال بروي كانال را استراق سمع نمايد .حتي گاهي او مجبور نخواهد بود كه به حريم سازمان يا موسسه واد شود بلكه استقرار در نزديكي يك سلول براي او كافيست.تصور كنيد يك خودرو پشت ديوار يا نرده هاي سازمان شما پارك شده است ،مي توانيد فرض كنيد كه داخل اين خودرو يك كامپيوتر كيفي در حال استراق سمع و ذخيره سازي كل اطلاعاتي است كه بروي كانال راديويي مبادله مي شود.

براي تامين حداقل امنيت در شبكه 802.11 كميته IEEE پروتكلي بنام WEP را معرفي كرد كه هدف آن محرمانه نگاه داشتن اطلاعات در سطحي معادل با شبكه هاي مبتني بر سيم مثل اترنت بوده است .پروتكل WEP در سال 2001 براي IEEE دردسر ساز شد چرا كه با كشف اشكالات متعدد و حفره هاي امنيتي در آن ،پيرامون آن جنجال مطبوعاتي راه افتاد .خوشبختانه نامي كه IEEE براي اين پروتكل برگزيده بود توانست تا حدودي نجات بخش اين كميته باشد:WEP مخفف كلماتي است كه از آن در زبان فارسي معني”امنيت در سطح شبكه هاي سيمي “برداشت مي شود.از آنجايي كه شبكه هاي سيمي در سطح لايه پيوند داده هيچ امنيتي ندارند لذا رسيدن به چنين هدفي براي پروتكل WEP دشوار نخواهد بود و IEEE قطعاً به هدف خود رسيده است .

در WEP ايستگاهها را مي توان به نحوي…

 

 

تنظيم WPA در ACCESSPOINT

اگر ACCESSPOINT و آداپتورهاي شبكه از WPA پشتيباني كنند مي توانيد تنظيم را شروع كنيد.مطابق معمول كار را از ACCESSPOINT شروع مي كنيم.شكل()صفحه مربوط به اين تنظيم دردستگاه D-link DI-624 را نشان مي دهد.

توجه كنيد كه D-link DI-624 ،انواع نرمال و shared key

سيستم WPA را پشتيباني مي كند.بسياري از ACCESSPOINT ها از هر دو سيستم پشتيباني مي كنند و اگر آداپتور نيز اين چنين باشد،مي توانيد از هر كدام كه مايل بوديد استفاده كنيد. بطور دقيق اگر بخواهيد بجاي WPA_PSK از WPA استفاده كنيد،به سرور RADIUS نياز خواهيد داشت.در نتيجه اگر چنين سروري نداشته باشيد بايد از WPA_SPK استفاده كنيد.

براي اينكه تفاوت را متوجه شويد،شكل (3-2) را با (4-2) مقايسه كنيد.شكل (3-2) تنظيم هاي 802.11 را نشان مي دهدوبايد آدرس IP ،پورت و يك يا دو كليد اوليه سرور RADIUS را وارد كنيد .اگر سرور RADIUS را نداريد بايد از WPA_PSK استفاده كنيدكه در شكل (4-2) نيز نمايش داده شده است.اين جا تنها دو فيلد وجود دارد:Passphraseو passphrase confirmed. در اينجا بايد Passphrase يا shared secret را وارد كنيد.به زودي مي بينيد كه همين عبارت را بايد در تك تك آداپتورها نيز وارد نماييد.آداپتورهاي كه اين…

.

.

.

جهت دریافت و خرید متن کامل پایان نامه و تحقیق و مقاله مربوطه بر روی گزینه خرید که در بالای صفحه قرار دارد کلیک نمایید و پس از وارد کردن مشخصات خود به درگاه بانک متصل شده که از طریق کلیه کارت هایی عضو شتاب قابل پرداخت می باشید و بلافاصله بعد از پرداخت انلاین به صورت خودکار لینک دانلود مربوطه فعال گردیده که قادر به دانلود فایل کامل ان می باشد.

 

 

پاسخ دهید