تارا فایل

تحقیق در مورد امنیت در شبکه های محلی و بی سیم


امنیت در شبکه های محلی بی سیم
(Wireless LAN Security)
مقدمه
شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.
اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از "شبکه بی سیم" نام برده شده است، مقصود "شبکه محلی بی سیم" بوده است.
فناوری شبکه های بی سیم
فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.
در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.
البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:

IEEE 802.11b
دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.
البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.
IEEE 802.11g
این مشخصه نیز مربوط به باند فرکانسی Ghz4/2 است ولی جهت کار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند که سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در کاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.
شکل 1- دسترسی به اینترنت را می توان برای کاربران بی سیم مهیا نمود، اما بهتر است این کاربا استفاده از یک فایروال و سرور امنیتی صورت گیرد.
IEEE 802.11a
این استاندارد جهت دستگاه هایی تعریف شده است که در باند فرکانسی Ghz5 عمل می کنند و میزان گذردهی 54 مگابیت بر ثانیه را در محدوده 10 تا 30 متری پوشش می دهند. 802.11a استفاده از 13 کانال را مجاز شمرده است. سرعت بسیار بالاتر دستگاه هایی که از این استاندارد پشتیبانی می کنند، برای کاربرانی که به چنین سرعتی نیاز دارند، مناسب است اما محدودیت فاصله آن نیز باید در نظر گرفته شود، ضمن آن که همچنان پیاده سازی آن گران بوده و استفاده از آن در همه مکان ها مقرون به صرفه نیست. البته سازمان هایی هستند که تمامی این هزینه ها را تقبل می کنند تا چنین شبکه ای را راه اندازی کنند و از مزایای سرعت بالا، امکان فعال سازی سرویس هایی نظیر QoS (کیفیت سرویس) و امنیت بالا بهره ببرند.

IEEE 802.11h
این مشخصه نوع اروپایی استاندارد 802.11a است که بعضی ویژگی ها به آن اضافه گردیده است از جمله رعایت TPC یا Transmit Power Control که کارت های شبکه بی سیم را از انتشار بیش از اندازه سیگنال های رادیویی منع می کند و همچنین پشتیبانی از DFS (Dynamci Frequency Selection) که به کارت های شبکه اجازه می دهد قبل از اشغال نمودن یک کانال، به رویدادهای رادیویی اطراف خود توجه کنند.
IEEE 802.11I
این استاندارد هنوز در حال بررسی واعمال تغییرات است و قرار است در آن ویژگی های امنیتی تقویت گردد و شیوه های رمزنگاری 802.11 بهبود یابد. در ضمن سازمان IEEE سرگرم کار بر روی استانداردهای دیگری نیز هست که هر یک دارای ویژگی و کاربرد خاصی هستند. برخی از این استانداردها عبارتند از:
802.11c : جهت بهبود ارتباط دستگاه ها با یکدیگر
802.11d : جهت بهبود عمل گردش در شبکه (roaming)
802.11e: جهت اصلاح و بهبود کیفیت سرویس (Quality of Service)
802.11f: جهت تنظیم بهتر دسترسی Access Point ها

زیر ساخت WLAN
به طور کلی ، شبکه های WLAN به عنوان ضمیمه یا بخشی از یک شبکه بزرگ تر LAN برپا می شوند و بدین طریق کاربران mobile این امکان را می یابند که با شبکه اصلی در تماس باشند. اجزای کلی که در شبکه های WLAN به کار می رود عبارتند از :
Wireless Access Point که به آن نقطه دسترسی یا AP هم گفته می شود. این دستگاه عمل روتر را انجام می دهد ( در حالت انفرادی عمل Switch یا hub را انجام می دهد ) و فراهم کننده دسترسی دستگاه های بی سیم به شبکه بی سیم است. AP ها عموماً در پشت یک فایروال قرار می گیرند تا حفاظت بهتری از شبکه به عمل آید و معمولاً از اغلب استانداردهای 802.11 پشتیبانی می کنند. بعضی از آن ها در 2 باند عمل می کنند. (اصطلاحاً Dual band هستند) به این معنی که یکی از باندها به مثلاً 802.11a و دیگری به 802.11b اختصاص یافته است.
Mobile Device که همان واحد متحرکی است که باید ارتباط آن با شبکه برقرار شود کامپیوترهای کیفی، دستیارهای دیجیتالی Tablet PC, (PDA) ها و دستگاه هایی نظیر این ها، مثال هایی که از واحدهای متحرک می باشند.
Wireless Network Interface Card یا کارت های شبکه بی سیم که دستگاه های سیار را قادر می سازند با AP ارتباط برقرار کنند . هر کات که همانند کارت شبکه معمولی عمل می کند دارای یک آدرس MAC منحصر به فرد است، ضمن آن که لازم است این کارت با AP هماهنگی کامل داشته باشد: یعنی به عنوان مثال هر دو گروه 802.11a باشند. مشابه AP ها، کارت های شبکه بی سیم نیز برخی Dual band هستند که مزیت خوبی برای آن ها محسوب می گردد.
Security Server یا سرور امنیتی : در اغلب شبکه های WLAN سروری وجود دارد که مسوول مدیریت کردن مسایل امنیتی است تا اطلاعات تبادلی روی شبکه آسیب نبینند. این اجزا در شکل های یک و دو نمایش داده شده اند.
امنیت در WLAN
مشخصه های تعریف شده برای شبکه های محلی بی سیم به طور ذاتی نا امن هستند زیرا اساساً بنیاد آن ها بر این فرض استوار است که همگان باید بتوانند به شبکه دسترسی داشته باشند و از منابع آن استفاده کنند. در نتیجه ویژگیهای امنیتی باید به مجموعه تعاریف WLAN افزوده شود تا برای سازمان های بزرگ قابل استفاده باشد. اما اعمالی که نفوذگران ممکن است طی حمله به شبکه های WLAN صورت دهند چگونه است؟ برخی از حملات متداول نفوذگران عبارتند از :

شکل 2- هر AP محدوده خاصی را تحت پوشش قرار می دهد . کاربران شبکه باید بتوانند به آسانی بین محدوده AP های متفاوت حرکت کنند. به این عمل roaming گفته می شود.
Sniffing
این اصطلاح هنگامی به کار می رود که شخص مشغول نظارت بر ترافیک شبکه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff کردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است که نفوذگر با جعل هویت دیجیتالی یکی از کاربران شبکه به داده های ارسالی یا دریافتی AP دسترسی پیدا کند.
Spoofing
این اصطلاح هنگامی استفاده می شود که شخصی با جعل هویت یکی از کاربران مجاز اقدام به سرقت داده های شبکه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff کردن شبکه، یکی از آدرس های MAC مجاز شبکه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یکی از کاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می کند.
Jamming
این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امکان انجام هیچ گونه عملی روی شبکه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فرکانسی کاری آن ها ) به سادگی مختل می شوند.
Session Hijacking
در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است.
Denial Of Service
این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است.
Man in the Middle
در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.
با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.
Wired Equivalent Privacy -WEP
مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست.
نقیصه امنیتی که در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند.
اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.
WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست.
Access Point های شبکه در ضن، دارای جدولی از آدرس های MAC مجاز شبکه می باشند که به احراز هویت کارهای شبکه کمک می‎کند.
همان گونه که گفته شد، در حالت پیش فرض، ویژگی های WEP غیرفعال است. نخستین کاری که سرپرست شبکه WLAN باید انجام دهد فعال کردن آن است تا حداقل راه ورود نفوذ گرانی که فقط به دنبال شبکه های فاقد ویژگی های امنیتی می گردند را سد کند نکته دیگری که باید در این مورد گفته شود نیز این است که اغلب AP ها برای اختصاص آدرس P از پروتکل (Dynamic Host Configuration Protocol) DHCP استفاده می کنند و به طور پویا به دستگاه های بی سیم که قصد اتصال به شبکه را دارند، آدرس های IP اختصاص می دهند . این مورد نیز از جمله راه های ورودی غیرمجاز نفوذگران به داخل شبکه است.
سازمان IEEE در کنار ویژگی های WEP، تعاریف و مشخصه های امنیتی دیگری را نیز برای شبکه های WLAN در نظر گرفته است که در کنار رمزنگاری های 154 بیتی و 256 بیتی، کار احراز هویت کاربران را کارآمدتر می نماید.
IEEE 802.1X
برای بهینه کردن سیستم احراز هویت در شبکه های WLAN سازمان IEEE در حال تدوین استانداردهای 802.1x از پروتکل EAP به این منظور استفاده می‎کند.
Extensible Authentication Protocol یکی از پروتکل های عمومی برای احراز هویت است که از شیوه هایی نظیر : کارت های token ، روش Kerberos، روش کلید عمومی، روش گواهینامه (Certificate) و روش One-time Password پشتیبانی می کند. 802.11x IEEE مشخص می کند که EAP چگونه باید در فریم های شبکه LAN قرار گیرد.
3 عضو اصلی شبکه که در 802.1x ملزم به انجام امور امنیتی هستند. عبارتند از : دستگاه های بی سیم، Authentication Server, Access Point
سرور احراز هویت شامل یک کامپیوتر سرور است که مدیریت امور امنیتی را برعهده دارد. شیوه کار آن نیز به این شرح است:
1- یک کاربر تقاضای اتصال به شبکه WLAN را از طریق Access Point اعلام می نماید.
2- Access Point درخواست کاربر را اعتبار سنجی نموده و آن را جهت تایید به سرور احراز هویت که از پروتکلی نظیر RADIUS استفاده می نماید، ارسال می کند.
3- سرور از AP دلایلی را جهت مجاز بودن کاربر درخواست می کند. AP این درخواست را باز کرده و آن را با فرمت (EAP encanpsulation over LAN) EAPOL به کاربر می فرستد.
4- کاربر به محض دریافت چنین بسته ای ، دلایل معتبر بودن خود را از طریق AP به سرور باز می فرستد.
5- سرور احراز هویت در صورت صحت داده ها، اجازه ورود کاربر را صادر می کند. هر چند که این استاندارد ، انجام اموراضافه ای را بر کاربر و AP تحمیل می کند ولیکن به جهت استفاده از شیوه های گوناگون رمزنگاری و استفاده از کلید پویا که مرتبا در حال تغییر است، امنیت خوبی را در شبکه قرار می نماید.
IEEE 802.11i و دسترسی محافظت شده
یکی دیگر از استاندادرهایی که IEEE در حال حاضر مشغول تکمیل آن است نسخه 802.11I می باشد در این نسخه از پروتکل (Temporalkey Integrity Proctocol) TKIP استفاده می شود که می تواند به طور پویا کلیدهای WEP را پس از ارسال 10 هزار Packet تغییر دهد نسخه فعلی از کد 4 رقمی استفاده می کند که قرار است در نسخه های بعدی از AES استفاده شود.
دسترسی محافظت شده به شبکه بی سیم که با عنوان WAP (Wire less Protected Access) شناخته می شود یکی از شیوه های مطلوب محافظت از شبکه است که در این استاندارد گنجانده شده و اغلب دستگاه هایی که از استاندارد Wi-Fi پشتیبانی می کند آن را در خود جای داده اند.
WPA از تعدادی الگوریتم ریاضی برای احراز هویت کاربران استفاده می کند. اگر کاربری 2 Packet غیر مجاز را طی یک دوره زمانی ( مثلاً یک ثانیه ) ارسال کند، سیستم فرض می کند که شبکه مورد حمله قرار گرفته است. در نتیجه ، به طور خودکار کلیه راه های دسترسی را مسدود می کند فعال سازی این ویژگی فقط برای سازمان هایی که از درجه امنیت بسیار بالایی برخوردارند، توصیه می شود.
Access Point های تقلبی
یکی دیگر از شیوه های نفوذ به درون شبکه های WLAN استفاده از AP های غیرمجاز یا تقلبی است.
شکل 3- شبکه های WLAN را می توان به صورت Point – to-multipiont هم راه اندازی نمود. به این صورت می توان چندین شبکه LAN فرعی که ممکن است خودشان بی سیم باشند را به یک نقطه مرکزی متصل نموده و شبکه محلی بی سیم بزرگتری تشکیل داد.
نفوذ گران می توانند با اتصال یک AP که مشخصاتی مشابه مشخصات AP های درون شبکه دارد، خود را وارد ترافیک شبکه نمود و همانند اعضای معمولی به دریافت اطلاعات بپردازند. یکی از راه های مقابله با این شیوه، استفاده از آشکارسازهای امواج رادیویی است. به این منظور باید اشخاصی به طور فیزیکی در اطراف ساختمان محل استقرار شبکه بی سیم حرکت کرده و با استفاده از این آشکارسازها، AP های احتمالی را کشف کنند. حتی ممکن است چنین AP هایی توسط کارمندان ناراضی در داخل همان ساختمان نصب شده باشند، لذا یافتن آن ها کاری حساس و دشوار است.
مبحث شیوه های نفوذ به شبکه های Wireless و نحوه مقابله با آن ها بسیار گسترده است و هر روز نیز بر اهمیت و پیچیدگی آن افزوده می گردد. توضیحات بیشتر درباره مطالب مطرح شده در این مقاله را می توانید در کتاب های مربوط به این رشته و سایت هایی که در کادر سایت های مفید آورده شده اند، مطالعه نمایید. همچنین درباره استاندارد 802.11g در مقاله دیگری به تفصیل سخن خواهیم گفت. اما سازمان ها برای حفظ امنیت شبکه های خود چه می توانند بکنند؟
همان گونه که قبلاً گفته شد، سازمان های بزرگ بهتر است از IEEE 802.11b و محصولاتی که آن را پشتیبانی می کنند، استفاده نمایند. توصیه هایی ذیل شامل رعایت مبانی مسایل امنیتی است و حداقل های لازم برای این کار را بیان می دارد :
1. دیدگاه خود را متناسب با اندازه سازمان تغییر دهید؛ یعنی هنگام توسعه و مدیریت امنیت شبکه، نیاز سازمان را مدنظر قرار دهید.
2. هدف از ایجاد شبکه WLAN را به روشنی مشخص کنید. ضعف امنیتی ذاتی شبکه های WLAN نباید شما را از استفاده از آن ها منصرف کند ولی به یاد داشته باشید که هرگز برای کارهای بسیار حساس و حیاتی از آن استفاده نکنید. این شبکه ها برای ساده کردن امور جاری سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گیرند.
3. کاربران شبکه را به دقت مشخص کنید. واضح است که اگر در تعیین هویت کاربران و مشخص نمودن آن ها کوتاهی کنید، هیچ کدام از شیوه های امنیتی نمی توانند به سادگی جلوی خرابکاری کاربران غیرمجاز را بگیرند.
4. سرمایه گذاری مناسبی انجام دهید.
در انتخاب سخت افزار و نرم افزارهای مناسب شبکه با توجه به کاربردهای مورد نیاز سرمایه گذاری کنید و از هزینه کردن نهراسید.
5. از همه ویژگی های امنیتی WLAN استفاده کنید. برای این منظور این ویژگی ها را در نظر داشته باشید.
الف – مطمئن شوید که WEP روی AP ها فعال شده است به خصوص هنگامی که AP ها را reset می کنید.
ب – همواره فهرست روزآمدی از آدرس های MAC در اختیار داشته باشید.
ج- از انتشار SSID جلوگیری کنید و آن را فقط برای کاربران احراز هویت شده ارسال نمایید. در ضمن تعداد SSID را از تعداد پیش فرض آن که برای کلیه محصولات یک کارخانه یکسان است. تغییر دهید.
د – حتی الامکان از DHCP روی AP ها استفاده نکنید.
هـ از ویژگی های WPA روی کلیدهای WEP استفاده کنید.
و – اگر می توانید برای ایجاد ارتباط امن از VPN استفاده کنید. البته پیاده سازی Virtual Private Netwroks یا VPN در حال حاضرگران قیمت است ولی تا امروز امن ترین حالت ارتباطی در شبکه های بی سیم محسوب می شود. استفاده از فایروال نیز توصیه می شود.
ز – تازه های فناوری WLAN را زیر نظر داشته باشید. تا از محصولات جدیدی که می توانند در بهبود شبکه شما موثر باشند، غافل نشوید.
ح – به جای هر فصل یک بار، هر ماه یک بار در حوزه فیزیکی شبکه قدم بزنید و نسبت به کشف AP ها یا سایر ادوات غیرمجاز اقدام کنید این کار را به آسانی می توانید با استفاده از یک کامپیوتر همراه ویندوز XP انجام دهید.
ط – مشاوران خوبی انتخاب کنید . بدون شک دارا بودن شبکه بی سیم و استفاده بهینه از آن نیازمند مشاوره با متخصصان این فن است. آموزش مناسب کاربران را نیز از یاد نبرید.

منبع :
ماهنامه شبکه تیر و مرداد 1382
با استفاده از مقاله آقای صالحی

25


تعداد صفحات : 25 | فرمت فایل : .DOC

بلافاصله بعد از پرداخت لینک دانلود فعال می شود