امنیت شبکه بی‌‌سیم

"امنیت شبکه بی‌‌سیم برای جلوگیری از دسترسی غیرمجاز یا آسیب به رایانه‌ها یا داده‌ها با استفاده از شبکه‌های بی‌سیم است."

امنیت شبکه بی‌ سیم

امنیت شبکه بی‌ سیم

امنیت شبکه بی‌‌سیم، به فرآیند و اعمالی که باعث جلوگیری از دسترسی غیر‌مجاز یا آسیب‌رسانی به کامپیوترها یا داده‌ها با استفاده از شبکه بی سیم می‌شود، گفته می‌شود. امنیت شبکه بی‌‌سیم ممکن است به محافظت از خود شبکه بی‌سیم در برابر دشمنانی که به دنبال آسیب رساندن به محرمانه بودن، یکپارچگی یا در دسترس بودن شبکه هستند، اشاره داشته باشد. رایج ترین نوع امنیت Wi-Fi است که که شامل حریم خصوصی معال سیمی (WEP) و دسترسی محافظت شده از Wi-Fi یا WPA است.

حریم خصوصی معادل سیمی (WEP) یک استاندارد قدیمی IEEE 802.11 از سال 1997 است. این یک استاندارد بسیار ضعیف است. رمز عبوری که از امنیت WPA استفاده می‌کند اغلب در عرض چند ثانیه با یک کامپیوتر یا لپ‌تاپ اولیه و نرم‌افزارهای در دسترس می‌تواند شکسته شود. در سال 2003 حریم خصوصی معادل سیمی (WEP) جایگزین دسترسی محافظت از وای-فای (Wi-Fi Protected Access) شد. دسترسی محافظت از وای-فای (WAP) یک جایگزین سریع برای بهبود امنیت WEP بود.

استاندارد فعلی دسترسی محافظت شده از وای-فای (WAP3) است. برخی از سخت افزارها نمی‌توانند بدون ارتقاء یا جایگزینی سیستم عامل، WPA2 به بعد را پشتیبانی کنند. Wi-Fi Alliance در ژانویه 2018 استاندارد WPA3 جایگزینی برای WPA2 اعلام کرد. صدور گواهینامه در ژوئن 2018 آغاز شد و پشتیبانی از WPA3 برای دستگاه‌هایی که دارای نشان Wi-Fi CERTIFIED™ هستند از ژوئیه 2020 اجباری شده است. Wi-Fi Alliance همچنین می‌گوید که WPA3 مشکلات امنیتی ناشی از رمزهای عبور ضعیف را کاهش می‌دهد و فرآیند راه‌اندازی دستگاه‌های بدون رابط نمایشگر را ساده می‌کند.

بسیاری از لپ‌تاپ‌ها دارای کارت‌های وایرلس از پیش نصب شده هستند و امکان نفوذ به این شبکه‌ها بسیار زیاد است. با این حال، شبکه‌های بی‌سیم مستعد برخی از مسائل امنیتی هستند. هکرها متوجه شده‌اند که نفوذ به شبکه‌های بی‌سیم نسبتاً آسان است و حتی از فناوری بی‌سیم برای هک شبکه‌های سیمی استفاده می‌کنند. به همین دلیل بسیار مهم است که شرکت‌ها سیاست‌های امنیتی موثری را برای امنیت شبکه بی‌‌سیم در نظر بگیرند که از دسترسی غیرمجاز به منابع مهم شبکه محافظت کند. سامانه‌های پیشگیری از نفوذ بی‌سیم (WIPS) یا سامانه‌های تشخیص نفوذ بی‌سیم (WIDS) معمولا رای اجرای سیاست‌های امنیتی بی‌سیم استفاده می‌شوند.

با محبوبیت بیشتر این سرویس، خطرات برای کاربران فناوری بی‌سیم نیز افزایش یافته است. زمانی که فناوری بی‌سیم برای اولین بار معرفی شد، خطرات نسبتاً کمی وجود داشت. هکرها هنوز فرصت کافی برای اتصال به فناوری جدید را نداشتند و شبکه‌های بی‌سیم معمولاً در محل کار یافت نمی‌شدند. با این حال خطرات امنیتی زیادی در ارتباط با پروتکل‌های بی‌سیم و روش‌های رمزگذاری فعلی، و بی‌احتیاطی و ناآگاهی که در سطح فناوری اطلاعات کاربر و شرکت وجود دارد. روش‌های هک وایرلس بسیار مبتکرانه‌تر شده‌اند و هک کردن با استفاده از ابزارهای مبتنی بر ویندوز یا لینوکس که بدون پرداخت هزینه در اینترنت در دسترس هستند، بسیار آسان‌تر و قابل دسترس تر شده‌است.

برخی از سازمان‌هایی که هیچ اکسس پوینت وایرلس‌ای ندارند تصور می‌کنند که نیازی به رفع نگرانی‌های امنیتی بی‌سیم ندارند. دو گروه امنیتی In-Stat MDR و META Group تخمین زده‌اند که که ۹۵٪ از تمام رایانه‌های لپ تاپ شرکتی که قرار بود در سال ۲۰۰۵ خریداری شوند، مجهز به کارت‌های شبکه بی‌سیم بدوند. هنگامی که یک لپ‌تاپ بی‌سیم به شبکه شرکت وصل می‌شود، ممکن است مشکلاتی در یک سازمان ظاهراً ایزوله از لحاظ شبکه بی‌سیم ایجاد شود. یک هکر می‌تواند در پارکینگ بنشیند و از طریق لپ‌تاپ و یا دستگاه‌های دیگر اطلاعات را از آن جمع‌آوری کند، یا حتی از طریق این لپ‌تاپ مجهز به کارت شبکه بی‌سیم نفوذ کرده و به شبکه سیمی دسترسی پیدا کند.

پیشینه امنیت شبکه بی‌‌سیم

هر کسی در محدوده جغرافیایی یک شبکه بی‌سیم باز و رمزگذاری نشده می‌تواند ترافیک را شنود یا ضبط کند، به منابع داخلی شبکه و همچنین به اینترنت دسترسی غیرمجاز داشته باشد و سپس از اطلاعات و منابع برای ایجاد اختلال استفاده کند. اعمال غیرقانونی چنین نقض‌های امنیتی ای به نگرانی‌های مهمی برای شبکه‌های سازمانی تبدیل شده‌است.

اگر ویژگی امنیتی روتر فعال نشده باشد یا اگر مالک آن را برای راحتی کار خود غیرفعال کند، یک هات اسپات بدون رمز و نا امن ایجاد می‌شود. از آنجایی که بیشتر رایانه‌های شخصی لپ‌تاپ قرن بیست و یکم دارای شبکه داخلی بی‌سیم هستند، آن‌ها نیاز به آداپتور شخص ثالث مانند کارت شبکه یا دانگل USB نیاز ندارند.

شبکه‌های داخلی بی‌سیم ممکن است به صورت پیش‌فرض فعال شوند، بدون اینکه صاحب آن متوجه شود. سیستم‌عامل‌های مدرن مانند لینوکس، مک‌او‌است یا مایکروسافت ویندوز راه‌اندازی رایانه را به عنوان «ایستگاه پایه» شبکه بی‌سیم با استفاده از اشتراک گذاری اینترنت (ISC) نسبتا آسان می‌کنند. عدم آگاهی کاربران در مورد مسائل امنیتی ذاتی در راه‌اندازی چنین سیستم‌هایی اغلب ممکن است به دیگران امکان دسترسی به اتصال را بدهد.

وضعیت تهدید

امنیت شبکه شبکه بی‌سیم تنها جنبه‌ای از امنیت کامپیوتر است. با این حال ممکن است سازمان‌ها به صورت ویژه در برابر نقض‌های امنیتی ناشی از امنیت شبکه بی‌‌سیم، آسیب‌پذیر باشند

اگر یک کارمند یک مسیریاب بی‌سیم بیاورد و آن را به یک پورت سوئیچ ناامن وصل کند، تمام شبکه می‌توان در محدوده سیگنال قرار گیرد. به طور مشابه، اگر یک کارمند با استفاده از یک پورت USB باز، یک رابط بی‌سیم به یک کامپیوتر شبکه متصل کند، ممکن است امنیت شبکه را نقض کند و امکان دسترسی به مطالب محرمانه را فراهم کند. با این حال، اقدامات متقابل موثری مانند غیر فعال کردن سوئیچ‌ پورت‌های باز در طول کانفیگ سوئیچ و پیکربندی VLAN برای دسترسی به شبکه وجود دارد که برای محافظت از شبکه و اطلاعات موجود در دسترس هستند، اما انجام چنین اقدامات متقابلی باید به طور یکنواخت برای تمام دستگاه‌های شبکه اعمال شوند.

خطر هک شدن

هنگامی که فناوری بی‌سیم برای نخستین بار معرفی شد، خطرات نسبتا کمی وجود داشت، زیرا تلاش برای حفظ ارتباطات زیاد بود و تلاش برای نفوذ همیشه بیشتر است. با محبوبیت بیشتر شبکه‌های بی‌سیم  و رایج‌تر شدن فناوری‌های در دسترسی، انواع خطرات برای کاربران فناوری بی‌سیم نیز افزایش یافت. امروزه تعداد زیادی از خطرات امنیتی مرتبط با پروتکل‌های بی‌سیم و روز‌های رمزگذاری فعلی وجود دارد، زیرا بی‌ دقتی و ناآگاهی در سطح IT کاربر و شرکت وجود دارد.

حالت‌های دسترسی غیر مجاز

حالت‌های دسترسی غیرمجاز به پیوندها، توابع و داده‌ها به همان اندازه متغیر است که موجودیت‌های مربوط از کد برنامه استفاده می‌کنند. یک مدل دامنه کامل از چنین تهدیدی وجود ندارد. تا حدودی پیشگیری به روش‌های شناخته شده حمله و روش‌های مربوط برای سرکوب روش‌های اعمال شده متکی است. با این حال، هر حالت جدید عملیات، گزینه‌های جدیدی برای تهدید ایجاد می‌کند. از این رو پیشگیری نیاز به یک حرکت مداوم برای بهبود دارد. حالت‌های حمله توصیف شده فقط یک عکس فوری از روش‌ها و سناریوهای معمولی است که در آن اعمال می‌شود.

حمله دسترسی تصادفی

نقض امنیت شبکه بی‌‌سیم می‌تواند از چند روش رخ دهد. یکی از این روش‌ها «دسترسی تصادفی» گفته می‌شود. زمانی که کاربری یک کامپیوتر را روشن می‌کند ممکن است به یک شبکه بی‌سیم به صورت اتفاقی متصل شود. ممکن است آن فرد کارمند یک شرکت باشد که به‌طور اتفاقی به شبکه شرکت دیگری وصل شده است. در حالی که همزمان توسط کابل به شبکه سیمی شرکت خودشان وصل شده‌است. به همین علت یک ارتباط ناخواسته و نا امن بین دو شرکت ایجاد شده است. ارتباط تصادفی موردی از آسیب‌پذیری بی‌سیم است که به آن «دسترسی اشتباه» می‌گویند. ارتباط نادرست می‌تواند تصادفی، عمدی (به عنوان مثال، برای دور زدن فایروال شرکت انجام شود).

حمله دسترسی مخرب

«دسترسی مخرب» زمانی است که مهاجمان می‌توانند به‌طور فعال دستگاه‌های بی‌سیم را برای اتصال به شبکه شرکت از طریق لپ‌تاپ خود به جای نقطه دسترسی شبکه بیسیم (Access point) جا بزنند. این نوع به‌عنوان «اکسس پوینت‌های نرم‌افزاری» شناخته می‌شوند و زمانی ایجاد می‌شوند که یک مجرم سایبری نرم‌افزاری را اجرا می‌کند که کارت شبکه بی‌سیم او را شبیه یک نقطه دسترسی قانونی می‌کند. هنگامی که سارق خودش را به جای اکسس پوینت جا زد، می‌تواند رمزهای عبور را بدزدد، حملاتی را در شبکه سیمی انجام دهد یا اقدام به نصب تروجان کند. از آنجایی که شبکه‌های بی‌سیم در سطح لایه ۲ کار می‌کنند، حفاظت‌های لایه ۳ مانند احراز هویت شبکه و شبکه‌های خصوصی مجازی (VPN) هیچ تاثیری در امنیت شبکه بی‌‌سیم ندارد. احراز هویت بی‌سیم 802.1X به امن‌سازی آن کمک می‌کند، اما همچنان در برابر هک آسیب‌پذیر هستند. ایده پشت این نوع حمله ممکن است نفوذ به شبکه خصوصی مجاری (VPN) یا سایر اقدامات امنیتی نباشد. به احتمال زیاد مجرم فقط در تلاش است تا دسترسی را در سطح لایه ۲ تحت کنترل خود درآورد.

حمله دسترسی در شبکه‌های موردی

شبکه‌های موردی می‌توانند یک تهدید امنیتی باشند. شبکه‌های موردی به عنوان شبکه‌های همتا به همتا بین رایانه‌های بی‌سیم که نقطه دسترسی بین آنها وجود ندارد، تعریف می‌شوند. در حالی که این نوع شبکه‌ها معمولاً امنیت کمی دارند، می‌توان از روش‌های رمزگذاری برای تأمین امنیت استفاده کرد. حفره امنیتی ارائه شده شبکه Ad-hoc مربوط به خود شبکه Ad-hoc نیست، بلکه پلی است که به شبکه‌های دیگر در محیط شرکت ایجاد می‌شود. تنظیمات پیش‌فرض مایکروسافت بسیار آسیب‌پذیر است مگر اینکه به‌طور کامل این ویژگی در ویندوز غیرفعال شده باشد. بنابراین کاربر ممکن است حتی نداند که یک شبکه Ad-hoc ناامن در کامپیوتر خود دارد.

اگر همزمان از یک شبکه زیرساخت سیمی یا بی‌سیم نیز استفاده کند، از طریق اتصال موقت ناامن، پلی به شبکه سازمانی ایمن ارائه می‌کنند. پل زدن به دو صورت است. یک پل مستقیم، که به کاربر نیاز دارد که در واقع یک پل بین دو اتصال را پیکربندی کند و بنابراین بعید است که راه اندازی شود مگر اینکه به صراحت مورد نظر باشد، و یک پل غیرمستقیم که منابع مشترک روی رایانه کاربر است. پل غیرمستقیم ممکن است داده‌های خصوصی را که از رایانه کاربر به اشتراک گذاشته می‌شود، از طریق شبکه محلی، مانند پوشه‌های مشترک یا فضای ذخیره‌سازی متصل به شبکه خصوصی قرار دهد، که هیچ تمایزی بین ارتباطات تأیید شده یا خصوصی و شبکه‌های موردی غیررسمی ایجاد نمی‌کند. این هیچ تهدیدی را برای نقاط دسترسی باز/عمومی یا ناامن وای‌فای ناشناخته ارائه نمی‌کند، اما قوانین فایروال ممکن است در مورد سیستم‌عامل‌های پیکربندی ضعیف یا تنظیمات محلی دور زده شوند.

حمله در شبکه‌های غیرمرسوم

شبکه‌های غیر مرسوم مثل دستگاه‌های بلوتوث نیز در امان نیستند و باید به عنوان یک خطر امنیتی در نظر گرفته شوند. حتی دستگاه‌های بارکدخوان، تبلت‌ها، چاپگرها و دستگاه‌های کپی بی‌سیم نیز باید ایمن باشند. پرسنل حوزه فناوری اطلاعات که تمرکز محدودی روی لپ‌تاپ‌ها و نقاط دسترسی داشته‌اند، می‌توانند به راحتی از این شبکه‌های غیر مرسوم چشم پوشی کنند.

حمله سرقت هویت (جعل مک آدرس)

سرقت هویت یا جعل مک آدرس هنگامی رخ می‌دهد که هکر بتواند به ترافیک شبکه گوش دهد و مک آدرس یک کامپیوتر با دسترسی‌های شبکه‌ای و امتیازات آن را شناسایی کند. بیشتر شبکه‌های بی‌سیم با استفاده از سیستم فیلتر کردن مک آدرس اجازه می‌دهند که فقط کامپیوترهای مجاز با آدرس مک خاص به شبکه دسترسی پیدا کرده و از آن استفاده کنند. با این حال برنامه‌هایی وجود داد که به رایانه اجازه می‌دهد وانمود کند هر مک آدرسی که هکر می‌خواهد را دارد و هکر می‌تواند به راحتی از آن مانع عبور کند.

فیلتر مک فقط برای شبکه‌های کوچک مسکونی (SOHO) تاثیرگذار است، زیرا تنها زمانی که دستگاه بی‌سیم «خاموش» است، محافظت می‌کند. فیلتر مک فقط برای شبکه‌های کوچک مسکونی (SOHO) مؤثر است، زیرا تنها زمانی که دستگاه بی‌سیم «خاموش» است، محافظت می‌کند. هر دستگاه ۸۰۲٫۱۱ روشن باشد و به صورت رمزگذاری نشده خود را در سرآیندهای ۸۰۲٫۱۱ خود منتقل می‌کند و برای شناسایی آن به تجهیزات یا نرم‌افزار خاصی نیاز ندارد. هر کسی که یک گیرنده ۸۰۲٫۱۱ (لپ تاپ و آداپتور بی‌سیم) و یک نرم‌افزار تحلیلگر شبکه بی‌سیم رایگان داشته باشد، می‌تواند آدرس مک هر فرستنده ۸۰۲٫۱۱ را در محدوده دریافت کند. در یک محیط سازمانی، که در آن اکثر دستگاه‌های بی‌سیم در طول شیفت کاری فعال روشن هستند، فیلتر مک تنها یک حس امنیت کاذب را ایجاد می‌کند، زیرا فقط از اتصالات اتفاقی یا ناخواسته به زیرساخت سازمانی جلوگیری می‌کند و هیچ کاری برای جلوگیری از حمله هدایت شده انجام نمی‌دهد.

حمله مرد میانی

یک مهاجم مرد میانی یا Man-in-the-middle attack که به اختصار به آن MITM می‌گویند و گاهی اوقات به عنوان حمله ژانوس شناخته می‌شود، رایانه‌ها را به ورود به رایانه‌ای که به عنوان اکسس پوینت نرم تنظیم‌شده است، تشویق می‌کند. زمانی که این کار انجام شد، هکر توسط کارت وایرلس دیگری به یک نقطه دسترسی واقعی متصل می‌شود که جریان ثابتی از ترافیک را از طریق رایانه هک شفاف به شبکه واقعی ارائه می‌دهد.

سپس هکر می‌تواند ترافیک را استشمام کند. یکی از انواع حملات مرد میانی برای اجرای یک «حمله احراز هویت» است که به نقص امنیتی پروتکل در دست‌دادن (handshake) اولیه برمیگردد. این حمله رایانه‌های متصل به اکسس پوینت را مجبور می‌کند تا اتصالات خود را قطع کرده و مجدداً با اکسس پوینت جعلی هکر وصل شوند (کاربر را از مودم قطع می‌کند و کاربر مجبور می‌شود دوباره رمز عبور را وارد کند، دوباره متصل شود). حملات مرد میانی توسط نرم‌افزارهایی مانند LANjack و AirJack اتوماتیک شده‌اند، به این معنی که آنچه زمانی نیاز به مهارت حرفه ای داشت، اکنون می‌تواند توسط افراد آماتور نیز انجام شود.

حمله انکار سرویس

حمله انکار سرویس (DoS) هنگامی رخ می‌دهد که هکر به طور مداوم یک اکسس پوینت یا شبکه را با درخواست‌های جعلی، پیام‌های اتصال زودرس، پیام‌های شکست و یا سایر دستورها بمباران کند. این کار موجب می‌شود که کاربران قانونی نتوانند از شبکه استفاده کنند و حتی ممکن است باعث از کار افتادن تمام شبکه شود. حمله انکار سرویس به سوء استفاده از پروتکل‌هایی مانند پروتکل تایید اعتبار توسعه پذیر (EAP) متکی است.

حمله انکار سرویس به خودی خود کمک چندانی به افشای داده‌های سازمانی در معرض یک مهاجم مخرب نمی‌کند، زیرا قطع شدن شبکه، از جریان داده‌ها جلوگیری می‌کند و در واقع به‌طور غیرمستقیم از داده‌ها با جلوگیری از انتقال آنها محافظت می‌کند. دلیل معمول انجام یک حمله انکار سرویس مشاهده بازیابی شبکه بی‌سیم است که طی آن تمامی کدهای دست دادن اولیه توسط همه دستگاه‌ها مجدداً ارسال می‌شود و فرصتی را برای مهاجم مخرب فراهم می‌کند تا این کدها را ضبط کند و از ابزارهای مختلف کرک استفاده کند. برای تجزیه و تحلیل نقاط ضعف امنیتی و سوء استفاده از آنها برای دسترسی غیرمجاز به سیستم.

حمله تزریق در شبکه

در یک حمله تزریق شبکه، یک هکر می‌تواند از نقاط دسترسی که در معرض ترافیک شبکه فیلتر نشده قرار دارند، استفاده کند، به ویژه ترافیک شبکه را پخش می‌کند مانند " "(802.1D)، اواس‌پی‌اف، آرآی‌پی پروتکل درخت پوشا و HSRP. هکر دستورها پیکربندی مجدد شبکه جعلی را تزریق می‌کند که روترها، سوئیچ‌ها و هاب‌های هوشمند را تحت تأثیر قرار می‌دهد. کل شبکه را می‌توان به این روش از بین برد و نیاز به راه اندازی مجدد یا حتی برنامه‌ریزی مجدد تمام دستگاه‌های شبکه هوشمند دارد.

حمله کافه لاته

حمله کافه لاته (Caffe Latte) راه دیگری برای شکستن رمزهای WEP است. برای استفاده از این آسیب‌پذیری، لزومی ندارد که مهاجم در منطقه شبکه باشد. با استفاده از پشته بی‌سیم ویندوز مورد هدف قرار می‌گیرد و می‌توان کلید WEP را از یک کلاینت راه دور دریافت کرد. با ارسال سیل درخواست‌های رمزگذاری شده پروتکل تفکیک آدرس (ARP)، مهاج احراز هویت کلید مشترک و نقص‌های تغییر پیام در 802.11 استفاده می‌کند. مهاجم از پاسخ‌های ARP برای به دست آوردن کلید WEP در کمتر از 6 دقیقه استفاده می‌کند.

پیشگیری از نفوذ به شبکه بی‌سیم

سه راه اصلی برای ایمن‌سازی شبکه بی‌سیم وجود دارد:

  • برای شبکه‌های بسته (مانند کاربران خانگی و سازمان‌ها) رایج‌ترین راه، پیکربندی محدودیت‌های دسترسی در اکسس پوینت است. این محدودیت‌ها ممکن است شامل رمزگذاری و بررسی مک آدرس باشد. برای تامین امنیت شبکه بی‌‌سیم در این مدل شبکه می‌توان از سیستم‌های پیشگیری از نفوذ بی‌سیم (WIPS) استفاده کرد.
  • برای ارائه دهندگان تجاری، هات اسپات‌ها و سازمان‌های بزرگ، راه حل ترجیحی اغلب داشتن یک شبکه بی‌سیم باز و رمزگذاری نشده، اما کاملاً ایزوله است. در ابتدا کاربران به منابع محلی شبکه و اینترنت دسترسی نخواهند داشت. ارائه دهندگان تجاری معمولاً تمام ترافیک وب را به یک پورتال محصول ارسال می‌کنند که پرداخت و یا مجوز را فراهم می‌کند. راه حل دیگر این است که کاربران را ملزم به اتصال ایمن به یک شبکه ویژه با استفاده از VPN کنید.
  • امنیت شبکه بی‌‌سیم کمتر از شبکه سیمی است.
  • در بسیاری از دفاتر مزاحمان می‌توانند به راحتی از کامپیوتر خود بازدید کرده و بدون مشکل به شبکه سیمی متصل شوند و به شبکه دسترسی پیدا کنند و همچنین اغلب این امکان وجود دارد که مزاحمان از راه دور از طریق درهای پشتی (Backdoor) مانند بک اریفایس (Back Orifice) به شبکه دسترسی پیدا کنند. یک راه حل کلی ممکن است رمزگذاری سرتاسر، با احراز هویت مستقل در تمام منابعی باشد که نباید در دسترس عموم باشد.

هیچ سیستم طراحی شده آماده ای برای جلوگیری از استفاده غیر‌مجاز از ارتباطات بی‌سیم یا محافظت از داده‌ها و عملکردها با رایانه‌های دارای ارتباط بی‌سیم و سایر نهادها وجود ندارد. با این حال، سیستمی وجود دارد که اقدامات انجام شده را به عنوان یک کل مطابق با درک مشترکی که باید به عنوان آخرین هنر تلقی شود، تعیین می‌کند. سیستم صلاحیت یک اجماع بین‌المللی است که در ISO/IEC 15408 مشخص شده‌است.

سیستم پیشگیری از نفوذ در شبکه بی‌سیم

در رشته کامپیوتر، یک سیستم ممانعت نفوذ بیسیم Wireless intrusion prevention system یا WPIS یک ابزار شبکه است که طیف رادیوهای اکسس پوینت‌های غیر مجاز را مانیتور می‌کند و پس از تشخیص نفوذ می‌تواند به طور اتوماتیک اقدامات متقابل را انجام دهند و از نفوذ ممانعت کند. با این حال WIPS به عنوان یک راه حل آماده یا یک بسته نرم افزاری وجود ندارد. یک WIPS معمولا به عنوان یک پوشش روی یک زیر ساخت شبکه بی‌سیم موجود پیاده سازی می‌شود. اگرچه ممکن است به‌طور مستقل برای اعمال سیاست‌های شبکه بی‌سیم در یک سازمان مستقر شود. WIPS آنقدر برای امنیت شبکه بی‌‌سیم مهم تلقی می‌شود که در ژوئیه 2009، شورای استانداردهای امنیتی صنعت کارت پرداخت دستورالعمل‌های بی‌سیم برای استاندارد امنیت داده صنعت پرداخت کارت منتشر کرد که استفاده از WIPS را برای خودکارسازی اسکن بی‌سیم و حفاظت برای سازمان‌های بزرگ توصیه می‌کرد.

B/wireless_network_security

نوشته‌های مرتبط

شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟

شبکه کامپیوتری یا به انگلیسی Computer Network که به اختصار به آن شبکه می گویند، به اتصال دو یا چند سیستم مثل کامپیوتر، لپ‌تاپ و ..

MAC Address چیست؟ مک آدرس، آدرس مک یا آدرس فیزیکی در شبکه چیست؟
MAC Address چیست؟

MAC Address یا آدرس مک در شبکه چیست و چه تفاوتی با آدرس IP دارد؟ مک آدرس یک آدرس فیزیکی است که توسط کارخانه تولید کنند کارت شبکه تعیین می شود

الگوریتم امنیتی WEP در شبکه وایرلس
WEP چیست؟

WEP یک الگوریتم امنیتی است که به عنوان بخی از IEEE 802.11 برای اتصال امن بین کلاینت و اکسس پوینت در شبکه‌های بی‌سیم معرفی شد.

الگوریتم رمزنگاری WPA چیست؟
WPA چیست؟

دسترسی حفاظت شده وای فای یا Wi-Fi Protected Access (WPA) گواهینامه امنیتی است که برای رمزنگاری شبکه ‎های Wi-Fi ایجاد شده.