Showing posts with label شبکه. Show all posts
Showing posts with label شبکه. Show all posts
Saturday, January 23, 2010
امنیت شبکه
رمز امنیت امنیت شبکه امنیت wimax رمزنگاری رمزگشایی رمز شریف امنیت شبکه wimax امنیت ad-hoc نهان نگاری پنهان نگاری نشان گذاری امنیت اطلاعات سیستم های اطلاعاتی تئوری اطلاعات نظریه اطلاعات امنیت تئوری اطلاعاتی امن رمزشده رمزی رمزآلود رمزنگار رمزگشا رمزنشده رمز شده رمز نشده رمزکننده رمزشونده تحلیل رمز تحلیل امنیت تحلیل ofdm سیستم ofdma سیستم ofdm تحلیل امنیتی تحلیل رمزی آنالیز امنیت آنالیز رمز آنالیز امنیتی آنالیز رمزی پیاده سازی سخت افزاری طراحی رمز طراحی امنیت سیستم طراحی مدل ofdma طراحی پروتکل امن طراحی الگوریتم رمز ایمن حمله جبری حمله تفاضلی حمله خطی حمله توانی حملات درب جانبی تحلیل امنیت سیستم طیف گسترده سیستم طیف گسترده طراحی سیستم امن طیف گسترده تحلیل امنیت سیستم طیف گسترده
Wednesday, November 01, 2006
Wireless Network Security امنیت شبکه های بی سیم
امنیت شبکه های بی سیم
شبکه ها ی بی سیم می توانند به عنوا ن یک شبکه ی موثر برای گسترش دسترسی به شبکه باشد.
هر چند که آنها نسبت به ا رتباط یک شبکه ی محلی مبتنی برسیم ساد ه نیستند . شبکه های مبتنی بر سیم ساده نیستند. شبکه ها ی مبتنی بر سیم از سوئیچها و مسیز یابهایشان و ساختمانی که آنها را در بر گرفته است مخفی هستند .
_روی یک شبکه ی بی سیم هر کسی می تواند به دیگری گوش دهد. حتی در محل های عمومی خارج ساختمان بنابرا ین ا ین جا یک مسئله در مورد محفوظ بودن ارتباط و مسئولیت پذیری برای استفاد ه و سرویس دسترسی مفید وجود دارد. تا سیسات استاندارد تجهیزات بی سیم هستند که غیر محتمل برای آدرس دهی رواج می یابند . همچنین قدمهای اضافی باید برداشته شود قبل از این که شبکه های بی سیم سو ئیچ شده وصل شود.
اختفا
شبکه های بی سییم از انتشارات رادیو یی استفاد ه می کنند بنابر این هر کسی با یک گیرنده ی رادیو یی قادر به شنید ن همه ی ارتباطات روی شبکه می باشد. انتقال بی سیم می تواند مسیری را طی کند با فاصله ی حیرت انگیز و تقریبا از بیندیوارها و ساختمانها نفوذ می کند.
بزودی طرحی برای شبکه ی بی سیم با تکیه بر پروتوکلی که در آن اختفا یی مشابه با شبکه های مبتنی بر سیم (wep) وجود دارد ایجاد می شود که در آن فرض شود که همه ی ترافیکها رمز شده است.
متاسفانه این پروتوکل اززمانی که ایجاد شده عیبی یافته است وآن عیب این است که هربرنامه ای
می تواند هنگامی که وب خاموش است Down loadشود و این کار با خواندن ارتباط رمزی
wepانجام می گیرد.
هر LAN بی سیم درحال توسعه که برای اطلا عات که کاملا عمومی نیست استفاد ه شود باید از کلمات رمزی اضافی همانند password و username حفاظت شده استفاده کند.
oشبکه های اختفا مجازی رمز شده (VPNS ) و سیستم رمز گذاری لایه ی شبکه همچون
لایه ی سوکتهای امنیتی موارد معروف ومحبوب هستند.
مسئولیت جواب گویی: Accountability
شبکه های بی سیم نه تنها اجازه نمی دهند که خارجیها گوش به ترا فیک روی ترمینال شبکه بدهند آنها ممکن است اغلب قادربه دسترسی کامپیوتر ها یی روی ترمینال سبکه یا اینترنت شوند. یک چنین دسترسی معمولا مفقود الثر خواهد بود . در اغلب آدر سهای اینترنت کارت بی سیم شاید ثبت شود و این می تواند ساختگی باشد.
بندها برای سیستم اینتر نتی و ارتبا طا ت باید آشکار و واضح با شد اما عدم کنترل دسترسی به اینتر نت می تواند اغلب سبس مشکلا تی شود. دست کم یک تهیه کننده ی LAN بی سیم مسئله ای در مورد ربودن تجهیزا تشان توسط افراد سواستفاده کننده دارند. افرادی که شبکه شان و IP
آدرس شان را قرض گرفته اند.
همه ی شبکه های بی سیم احتیا ج به سندیت و اعتباری دارند که مطمئن کند که استفاده کنندگان آشنا می توانند دسترسی مفید داشته باشند واین که یک بازرسی برای تست استفاده کنندگان وجود داشته باشد. سندیت داشتن احتیاج به وابستگی هایی روی خرابی هایی که ممکن است بوجود بیاید دارد. برای یک نصب موقت که فقط امکان دسترسی به سیستم های کم را برای چند ساعت کوتاه می دهد . یک سری ا طلا عات طبقه بندی WEP کلید معتبری را برای استفاده کنندگان صحیحی که ممکن است دارای صلاحیت باشند منتشر می کنند.
oیک نصب دائمی با د سترسی به شبکه ی خارجی و داخلی باید حداقل یک سندیت لاگین یکسان همانند شبکه های مبتنی برسیم داشته باشد . چنان چه هدف از یک شبکه دسترسی به سرویسهای حفاظت شده محلی است در نتیجه آن ممکن است ضروری نباشد به سندیت لا گین تا وقتی استفاده کنندگان سعی نکنند به سیستم های خارجی دیگر دسترسی داشته باشند. گونه های متعدد ی از سندیت امکان دارد که شامل password وusername باشد.
سندیت بر خلاف پایگاه داده های دور دست یا ا نتقال موقت در شبکه توسط یک سرپرست محلی ایجاد می شود . همه ی استفاده کنند گان از جمله میهمانان باید یک سیساست از شبکه ی محلی را قبول کنند.
قابلیت سودمندی: Availability
سودمندی یک شبکه ممکن مشکل ترین بخش ا ز امنیت شبکه برای رفع کردن شبکه از آسیب پذیری در سطوح مختلف است همانند هر انتقال رادیویی یک سیگنالLAN بی سیم می تواند توسط فلزات قطع شودیا مواد بتنی یا توسط یک فرستنده ی قوی تر از بین برود.
تعداد کمی از فرکانسهای مجزا قابل دسترسی هستند . به این معنی که اگر کانالها واگذار شود و موقعیتهای فیزیکی بدرستی و به دقت مدیریت نشوند شبکه های بی سیم ممکن است با هم تداخل کنند. تزاحم وتداخل همچنین می تواند بواسطه ی تغییرهای غلط در سطح شبکه اتفاق بیفتد . برای
مثال اگر دستگاههای بی سیم نامهای یکسان داشته باشند یا اگر سیستم های غیر مجاز خودشان را بعنوان مسیر یاب یا سرویس های پروتکل ترکیب بند ی میزبان پویا اعلان بکنند.
سرانجام یک شبکه ی بی سیم یک منبع تقسیم صادقانه می باشد همراه با تعدادی برنامه ی کاربردی شبکه که unsuited هستند.
پروتکل هایی که با پهنای باند زیاد درخواست می شوند همیشه دچار مشکل خواهند شد. بعضی پروتکلهای خود ساخت یافته یکسری مشکلات روی شبکه های LAN خارجی با تکرار پیام همگانی خودشان را ایجاد می کنندکه باعث مختل شدن شبکه و غیر قابل استفاده شدن شبکه برای دیگرا ن میشوند.این موضوع یک مشکل مخصوص با laptop ها در کنفرانسها داشته است.
oاگر مالکیتی که اطلا عات کافی بزای محافظت کردن ماشین هایشان از غرق شدن شبکه نداشته باشند. ممکن است کاری نتوانند انجام دهند ولی مانع از انتقال دادن آنها می شوند.
تخصیص مرکزی فرکانسها ونامها و سرویس ها با زمینه یابی وپیمایش مرتب درهمه ی این سطح پشتیبانی شده توسط سیاستهایی که اجاز ه می دهند دستگاههای مشکل دار از اتصال خارج شوندیا shut downشوند. بهترین روش برای دسترسی به بهره وری خوب از یک نصب شبکه بی سیم می باشد .
سیاست: Policy
حتی سازمان هایی که طرحی برای نصب شبکه های رسمی نکشیده اند باید سیاستی روی تنظیم اتصال مرکزدسترسی غیر رسمی داشته باشند. بعنوان این که انها می توانند به آسانی در معرض خطر امنیتی قانونی وفنی قرار گیرند. امنیت منطقی قابل دسترسی یکLAN بی سیم بایدتوسط سیاست مبتنی بر اختفا (رمز گذاری) خوب طراحی وپشتیبانی شود. سند یت و پیکر بند ی با این پیش بینی ها یک شبکه ی بی سیم می تواند همانند شبکه های مبتنی بر یسم بی خطر باشد.
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش چهارم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,28 خرداد 1384 (تعداد دفعات خوانده شده:4006)
در شماره پیش با سومین و چهارمین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این شماره به مساله پنجم و راه حل مربوط به آن می پردازیم.
مسأله شماره ۵: جعل MAC و sessionربایی!
شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.
نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.
راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها
تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.
علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.
[نسخه قابل چاپ خبر] نسخه قابل چاپ [ارسال خبر بصورت ايميل] ارسال خبر بصورت ايميل برگشت
عناوين مرتبط
1- چگونه شبکه بی سیم راه اندازی کنیم؟ دوشنبه,3 ارديبهشت 1385
2- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش آخر يكشنبه,29 خرداد 1384
3- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش سوم يكشنبه,10 خرداد 1384
4- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم يكشنبه,8 خرداد 1384
5- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول يكشنبه,8 خرداد 1384
6- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 (بخش اول) يكشنبه,12 ارديبهشت 1384
7- شرکت Nvidia پردازنده جدید چند رسانه ای بی سیم خود را راه اندازی کرد يكشنبه,1 اسفند 1383
8- 60 میخانه در انگلستان به فن آوری بی سیم Wi-Fi مجهز می شوند! شنبه,19 شهريور 1383
9- امنیت دستگاه های تلفن بی سیم افزایش می یابد شنبه,17 مرداد 1383
10- هکرها پدیده اشتراک فایل را در ipod (کامپیوترهای دستی) بی سیم به وجود آورند شنبه,23 تير 1383
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,8 خرداد 1384 (تعداد دفعات خوانده شده:5328)
از: http://www.ircert.com
در شماره پیش با اولین مسأله مربوط به شبکه های بی سیم آشنا شدیم. و حالا...
مسأله شماره ۲: نقاط دسترسی نامطلوب
دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.
راه حل شماره۲ : رسیدگی های منظم به سایت
مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.
روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.
یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.
بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.
بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.
مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.
در شماره های بعد مسائل دیگر بررسی می شوند.
شبکه های پیشرفته بی سیم خصوصی و مسولیت سازمان تنظیم مقررات و ارتباطات رادیویی گزینه ها
موضوع قبلی · موضوع بعدی
S_rajabi
تاریخ ارسال: ۱۵ شهریور ۱۳۸۵ - ساعت : 1:11:42 AM
رتبه فرستنده: Newbie
عضو گروه: Member
تاریخ عضویت: ۳۰ مرداد ۱۳۸۵
پیامهای ارسالی: 6
محل: کرج - دانشجوی مهندسی مخابرات ( انتقال )شیراز
شاید بدانید شاید هم نه ، اما در چند سال اخیر فرماندهی ارتباطات و فناوری اطلاعات نیروی انتظامی جدا از تمامی هیاهو های تبلیغاتی اقدام به ایجاد شبکه های مخابراتی پیشرفته ای نموده است که اگر بی نظیر نباشد ، کم نظیر حتما هست !
استفاده بهینه از طیف فرکانسی همیشه مسئله مهمی برای اپراتورها و سازمان های تنظیم مقررات بوده و هست ، در سیستم های بی سیم معمول که مجوز آن از جانب سازمان تنظیم مقررات و ارتباطات رادیویی صادر می شود معمولا یک ارتباط ساده simplex مورد نظر است که دیگر از مفاهیم multiplex در این سیستم ها سخنی به میان نمی آید و یک فرکانس و یک کانال ارتباطی موجود است ، اما در سیستم های بیسیمی پیشرفته همچون TERA امکان ادغام 4 کانال ارتباطی بر روی یک فرکانس وجود دارد و امکان ارسال و دریافت فایل های صوتی و تصویری و پیام های کوتاه و ایجاد گروه های مکالمه ای و ارتباط تلفنی در این سیستم وجود دارد از طرفی تعداد زیادی کاربر از سازمان ها و ادارات و نهاد های مختلف می توانند به صورت مشترک و مستقل ازهم و با امنیت بالا از این سیستم استفاده کنند ، نیروی انتظامی هم شبکه بی سیم TERA را ایجاد کرده و مورد بهره برداری قرار داده است ، شبکه بی سیم پیشرفته ای با سطح امنیتی بالاتر از GSM و زمان call-set up کمتر و بسیاری مشخصه های دیگر که آن را برتر از شبکه های معمول wireless قرار داده است .
امکان بهره گیری بهینه از فرکانس و استفاده از شبکه های بی سیمی ترانک که از منبع فرکانسی در این سیستم های ارتباطی به طور مشترک استفاده می شود از طرح های اداره کل ارتباطات رادیویی سابق و سازمان فعلی تنظیم مقررات است ولی زمان اجرای آن مشخص نیست و یا حداقل برای اینجانب مشخص نشده است !
آیا زمان آن فرا نرسیده تا سازمان هاو نهاد های کشور مان برای ارتباطات خصوصی خود از یک شبکه مستقل و با امنیت بالا همچون TERA استفاده کنند و مجبور نباشند همچون نیروی انتظامی برای ایجاد یک شبکه خصوصی ارتباطی بی سیم هزینه های سنگینی را تحمل کنند و یا به قول معروف از خیر شبکه های پیشرفته همچون TERA گذشته و به شبکه های با سطح پایین امنیتی خود بسنده کنند، در این میان وظیفه سازمان تنظیم مقررات و ارتباطات رادیویی چیست ؟ آیا این سازمان به مسئولیت های حرفه ای خود عمل می کند ؟ واقعا چه کسی تاوان هزینه های سنگینی را که در اثر استفاده از شبکه های نا امن بی سیمی بر سازمان ها و بر کل کشور تحمیل می شود می پردازد ؟
شبکه ها ی بی سیم می توانند به عنوا ن یک شبکه ی موثر برای گسترش دسترسی به شبکه باشد.
هر چند که آنها نسبت به ا رتباط یک شبکه ی محلی مبتنی برسیم ساد ه نیستند . شبکه های مبتنی بر سیم ساده نیستند. شبکه ها ی مبتنی بر سیم از سوئیچها و مسیز یابهایشان و ساختمانی که آنها را در بر گرفته است مخفی هستند .
_روی یک شبکه ی بی سیم هر کسی می تواند به دیگری گوش دهد. حتی در محل های عمومی خارج ساختمان بنابرا ین ا ین جا یک مسئله در مورد محفوظ بودن ارتباط و مسئولیت پذیری برای استفاد ه و سرویس دسترسی مفید وجود دارد. تا سیسات استاندارد تجهیزات بی سیم هستند که غیر محتمل برای آدرس دهی رواج می یابند . همچنین قدمهای اضافی باید برداشته شود قبل از این که شبکه های بی سیم سو ئیچ شده وصل شود.
اختفا
شبکه های بی سییم از انتشارات رادیو یی استفاد ه می کنند بنابر این هر کسی با یک گیرنده ی رادیو یی قادر به شنید ن همه ی ارتباطات روی شبکه می باشد. انتقال بی سیم می تواند مسیری را طی کند با فاصله ی حیرت انگیز و تقریبا از بیندیوارها و ساختمانها نفوذ می کند.
بزودی طرحی برای شبکه ی بی سیم با تکیه بر پروتوکلی که در آن اختفا یی مشابه با شبکه های مبتنی بر سیم (wep) وجود دارد ایجاد می شود که در آن فرض شود که همه ی ترافیکها رمز شده است.
متاسفانه این پروتوکل اززمانی که ایجاد شده عیبی یافته است وآن عیب این است که هربرنامه ای
می تواند هنگامی که وب خاموش است Down loadشود و این کار با خواندن ارتباط رمزی
wepانجام می گیرد.
هر LAN بی سیم درحال توسعه که برای اطلا عات که کاملا عمومی نیست استفاد ه شود باید از کلمات رمزی اضافی همانند password و username حفاظت شده استفاده کند.
oشبکه های اختفا مجازی رمز شده (VPNS ) و سیستم رمز گذاری لایه ی شبکه همچون
لایه ی سوکتهای امنیتی موارد معروف ومحبوب هستند.
مسئولیت جواب گویی: Accountability
شبکه های بی سیم نه تنها اجازه نمی دهند که خارجیها گوش به ترا فیک روی ترمینال شبکه بدهند آنها ممکن است اغلب قادربه دسترسی کامپیوتر ها یی روی ترمینال سبکه یا اینترنت شوند. یک چنین دسترسی معمولا مفقود الثر خواهد بود . در اغلب آدر سهای اینترنت کارت بی سیم شاید ثبت شود و این می تواند ساختگی باشد.
بندها برای سیستم اینتر نتی و ارتبا طا ت باید آشکار و واضح با شد اما عدم کنترل دسترسی به اینتر نت می تواند اغلب سبس مشکلا تی شود. دست کم یک تهیه کننده ی LAN بی سیم مسئله ای در مورد ربودن تجهیزا تشان توسط افراد سواستفاده کننده دارند. افرادی که شبکه شان و IP
آدرس شان را قرض گرفته اند.
همه ی شبکه های بی سیم احتیا ج به سندیت و اعتباری دارند که مطمئن کند که استفاده کنندگان آشنا می توانند دسترسی مفید داشته باشند واین که یک بازرسی برای تست استفاده کنندگان وجود داشته باشد. سندیت داشتن احتیاج به وابستگی هایی روی خرابی هایی که ممکن است بوجود بیاید دارد. برای یک نصب موقت که فقط امکان دسترسی به سیستم های کم را برای چند ساعت کوتاه می دهد . یک سری ا طلا عات طبقه بندی WEP کلید معتبری را برای استفاده کنندگان صحیحی که ممکن است دارای صلاحیت باشند منتشر می کنند.
oیک نصب دائمی با د سترسی به شبکه ی خارجی و داخلی باید حداقل یک سندیت لاگین یکسان همانند شبکه های مبتنی برسیم داشته باشد . چنان چه هدف از یک شبکه دسترسی به سرویسهای حفاظت شده محلی است در نتیجه آن ممکن است ضروری نباشد به سندیت لا گین تا وقتی استفاده کنندگان سعی نکنند به سیستم های خارجی دیگر دسترسی داشته باشند. گونه های متعدد ی از سندیت امکان دارد که شامل password وusername باشد.
سندیت بر خلاف پایگاه داده های دور دست یا ا نتقال موقت در شبکه توسط یک سرپرست محلی ایجاد می شود . همه ی استفاده کنند گان از جمله میهمانان باید یک سیساست از شبکه ی محلی را قبول کنند.
قابلیت سودمندی: Availability
سودمندی یک شبکه ممکن مشکل ترین بخش ا ز امنیت شبکه برای رفع کردن شبکه از آسیب پذیری در سطوح مختلف است همانند هر انتقال رادیویی یک سیگنالLAN بی سیم می تواند توسط فلزات قطع شودیا مواد بتنی یا توسط یک فرستنده ی قوی تر از بین برود.
تعداد کمی از فرکانسهای مجزا قابل دسترسی هستند . به این معنی که اگر کانالها واگذار شود و موقعیتهای فیزیکی بدرستی و به دقت مدیریت نشوند شبکه های بی سیم ممکن است با هم تداخل کنند. تزاحم وتداخل همچنین می تواند بواسطه ی تغییرهای غلط در سطح شبکه اتفاق بیفتد . برای
مثال اگر دستگاههای بی سیم نامهای یکسان داشته باشند یا اگر سیستم های غیر مجاز خودشان را بعنوان مسیر یاب یا سرویس های پروتکل ترکیب بند ی میزبان پویا اعلان بکنند.
سرانجام یک شبکه ی بی سیم یک منبع تقسیم صادقانه می باشد همراه با تعدادی برنامه ی کاربردی شبکه که unsuited هستند.
پروتکل هایی که با پهنای باند زیاد درخواست می شوند همیشه دچار مشکل خواهند شد. بعضی پروتکلهای خود ساخت یافته یکسری مشکلات روی شبکه های LAN خارجی با تکرار پیام همگانی خودشان را ایجاد می کنندکه باعث مختل شدن شبکه و غیر قابل استفاده شدن شبکه برای دیگرا ن میشوند.این موضوع یک مشکل مخصوص با laptop ها در کنفرانسها داشته است.
oاگر مالکیتی که اطلا عات کافی بزای محافظت کردن ماشین هایشان از غرق شدن شبکه نداشته باشند. ممکن است کاری نتوانند انجام دهند ولی مانع از انتقال دادن آنها می شوند.
تخصیص مرکزی فرکانسها ونامها و سرویس ها با زمینه یابی وپیمایش مرتب درهمه ی این سطح پشتیبانی شده توسط سیاستهایی که اجاز ه می دهند دستگاههای مشکل دار از اتصال خارج شوندیا shut downشوند. بهترین روش برای دسترسی به بهره وری خوب از یک نصب شبکه بی سیم می باشد .
سیاست: Policy
حتی سازمان هایی که طرحی برای نصب شبکه های رسمی نکشیده اند باید سیاستی روی تنظیم اتصال مرکزدسترسی غیر رسمی داشته باشند. بعنوان این که انها می توانند به آسانی در معرض خطر امنیتی قانونی وفنی قرار گیرند. امنیت منطقی قابل دسترسی یکLAN بی سیم بایدتوسط سیاست مبتنی بر اختفا (رمز گذاری) خوب طراحی وپشتیبانی شود. سند یت و پیکر بند ی با این پیش بینی ها یک شبکه ی بی سیم می تواند همانند شبکه های مبتنی بر یسم بی خطر باشد.
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش چهارم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,28 خرداد 1384 (تعداد دفعات خوانده شده:4006)
در شماره پیش با سومین و چهارمین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این شماره به مساله پنجم و راه حل مربوط به آن می پردازیم.
مسأله شماره ۵: جعل MAC و sessionربایی!
شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.
نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.
راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها
تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.
علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.
[نسخه قابل چاپ خبر] نسخه قابل چاپ [ارسال خبر بصورت ايميل] ارسال خبر بصورت ايميل برگشت
عناوين مرتبط
1- چگونه شبکه بی سیم راه اندازی کنیم؟ دوشنبه,3 ارديبهشت 1385
2- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش آخر يكشنبه,29 خرداد 1384
3- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش سوم يكشنبه,10 خرداد 1384
4- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم يكشنبه,8 خرداد 1384
5- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول يكشنبه,8 خرداد 1384
6- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 (بخش اول) يكشنبه,12 ارديبهشت 1384
7- شرکت Nvidia پردازنده جدید چند رسانه ای بی سیم خود را راه اندازی کرد يكشنبه,1 اسفند 1383
8- 60 میخانه در انگلستان به فن آوری بی سیم Wi-Fi مجهز می شوند! شنبه,19 شهريور 1383
9- امنیت دستگاه های تلفن بی سیم افزایش می یابد شنبه,17 مرداد 1383
10- هکرها پدیده اشتراک فایل را در ipod (کامپیوترهای دستی) بی سیم به وجود آورند شنبه,23 تير 1383
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,8 خرداد 1384 (تعداد دفعات خوانده شده:5328)
از: http://www.ircert.com
در شماره پیش با اولین مسأله مربوط به شبکه های بی سیم آشنا شدیم. و حالا...
مسأله شماره ۲: نقاط دسترسی نامطلوب
دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.
راه حل شماره۲ : رسیدگی های منظم به سایت
مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.
روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.
یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.
بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.
بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.
مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.
در شماره های بعد مسائل دیگر بررسی می شوند.
شبکه های پیشرفته بی سیم خصوصی و مسولیت سازمان تنظیم مقررات و ارتباطات رادیویی گزینه ها
موضوع قبلی · موضوع بعدی
S_rajabi
تاریخ ارسال: ۱۵ شهریور ۱۳۸۵ - ساعت : 1:11:42 AM
رتبه فرستنده: Newbie
عضو گروه: Member
تاریخ عضویت: ۳۰ مرداد ۱۳۸۵
پیامهای ارسالی: 6
محل: کرج - دانشجوی مهندسی مخابرات ( انتقال )شیراز
شاید بدانید شاید هم نه ، اما در چند سال اخیر فرماندهی ارتباطات و فناوری اطلاعات نیروی انتظامی جدا از تمامی هیاهو های تبلیغاتی اقدام به ایجاد شبکه های مخابراتی پیشرفته ای نموده است که اگر بی نظیر نباشد ، کم نظیر حتما هست !
استفاده بهینه از طیف فرکانسی همیشه مسئله مهمی برای اپراتورها و سازمان های تنظیم مقررات بوده و هست ، در سیستم های بی سیم معمول که مجوز آن از جانب سازمان تنظیم مقررات و ارتباطات رادیویی صادر می شود معمولا یک ارتباط ساده simplex مورد نظر است که دیگر از مفاهیم multiplex در این سیستم ها سخنی به میان نمی آید و یک فرکانس و یک کانال ارتباطی موجود است ، اما در سیستم های بیسیمی پیشرفته همچون TERA امکان ادغام 4 کانال ارتباطی بر روی یک فرکانس وجود دارد و امکان ارسال و دریافت فایل های صوتی و تصویری و پیام های کوتاه و ایجاد گروه های مکالمه ای و ارتباط تلفنی در این سیستم وجود دارد از طرفی تعداد زیادی کاربر از سازمان ها و ادارات و نهاد های مختلف می توانند به صورت مشترک و مستقل ازهم و با امنیت بالا از این سیستم استفاده کنند ، نیروی انتظامی هم شبکه بی سیم TERA را ایجاد کرده و مورد بهره برداری قرار داده است ، شبکه بی سیم پیشرفته ای با سطح امنیتی بالاتر از GSM و زمان call-set up کمتر و بسیاری مشخصه های دیگر که آن را برتر از شبکه های معمول wireless قرار داده است .
امکان بهره گیری بهینه از فرکانس و استفاده از شبکه های بی سیمی ترانک که از منبع فرکانسی در این سیستم های ارتباطی به طور مشترک استفاده می شود از طرح های اداره کل ارتباطات رادیویی سابق و سازمان فعلی تنظیم مقررات است ولی زمان اجرای آن مشخص نیست و یا حداقل برای اینجانب مشخص نشده است !
آیا زمان آن فرا نرسیده تا سازمان هاو نهاد های کشور مان برای ارتباطات خصوصی خود از یک شبکه مستقل و با امنیت بالا همچون TERA استفاده کنند و مجبور نباشند همچون نیروی انتظامی برای ایجاد یک شبکه خصوصی ارتباطی بی سیم هزینه های سنگینی را تحمل کنند و یا به قول معروف از خیر شبکه های پیشرفته همچون TERA گذشته و به شبکه های با سطح پایین امنیتی خود بسنده کنند، در این میان وظیفه سازمان تنظیم مقررات و ارتباطات رادیویی چیست ؟ آیا این سازمان به مسئولیت های حرفه ای خود عمل می کند ؟ واقعا چه کسی تاوان هزینه های سنگینی را که در اثر استفاده از شبکه های نا امن بی سیمی بر سازمان ها و بر کل کشور تحمیل می شود می پردازد ؟
Wednesday, May 03, 2006
شرکتهای ارايه دهنده خدمات اينترنت و تلفن از طريق شبکه هوشمند
رديف
نام شرکت
تلفن شبکه هوشمند
نوع سرويس
هزينه ساعتی (تومان)
1
بانی ساز
9092304050
اینترنت
300
2
بانی ساز
9092303132
اینترنت
300
3
فراپویان رایانه
9092302424
اینترنت
300
4
فراپویان رایانه
9092302425
اینترنت
300
5
فراپویان رایانه
9092303042
تلفن
2100
6
آرمان پردازعرفان
9092303010
اینترنت
300
7
آریا رسانا تدبیر
9092303939
اینترنت
300
8
آریارسانه تدبیر
9092303001
اینترنت
300
9
آزاد نت رسانه
9092303500
اینترنت
300
10
آزاد نت رسانه
9092303555
اینترنت
300
11
آوای سگال نت
9092303026
اینترنت
300
12
ارمغان راه طلایی
9092303900
اینترنت
300
13
ارمغان راه طلایی
9092303839
اینترنت
300
14
اطلاع رسان کسری
9092303232
اینترنت
300
15
اطلاع رسان کسری
9092303222
اینترنت
300
16
افرانت
9092303333
تلفن
3000
17
افرانت
9092303334
اینترنت
300
18
افرانت
9092303435
اینترنت
300
19
اندیشه ساز کیهان
9092303312
اینترنت
300
20
اندیشه ساز کیهان
9092303311
اینترنت
300
21
اوشن رایانه
9092303231
اینترنت
300
22
اوشن رایانه
9092303230
اینترنت
300
23
پارس آن لاین
9092302200
اینترنت
300
24
پارس آن لاین
9092304400
تلفن
3000
25
پارس آن لاین
9092303300
اینترنت
300
26
پایا شبکه اریا
9092303141
تلفن
2400
27
پژواک ارتباط نو اندیش
9092303638
اینترنت
300
28
پژواک ارتباط نو اندیش
9092303636
تلفن
3000
29
پژواک ارتباط نو اندیش
9092303637
تلفن
3000
30
تراشه سبز تهران
9092303700
تلفن
2400
31
تراشه سبز تهران
9092303800
اینترنت
300
32
تنویر رایانه
9092303330
اینترنت
300
33
داتیک کاویان
9092303999
تلفن
2400
34
داده پردازی رسپینا
9092303393
اینترنت
300
35
داده پردازی رسپینا
9092303494
اینترنت
300
36
داده پردازی رسپینا
9092303595
اینترنت
300
37
رای مهر
9092302323
تلفن
2400
38
رسانه آوا برید
9092303080
اینترنت
300
39
سرمایه گذاری اوراکل
9092302020
اینترنت
300
40
سرمایه گذاری اوراکل
9092303536
اینترنت
300
41
سرمایه گذاری اوراکل
9092303537
اینترنت
300
42
شبکه سازان درسا
9092303003
اینترنت
300
43
شبکه سازان درسا
9092303002
اینترنت
300
44
شبکه گستران آریا سامانه
9092303024
اینترنت
300
45
شبکه گستران آریا سامانه
9092303025
اینترنت
300
46
فاران رایانه
9092303535
اینترنت
300
47
فراکوشان رایانه
9092302428
اینترنت
300
48
فراکوشان رایانه
9092302427
اینترنت
300
49
فراکوشان رایانه
9092302426
اینترنت
300
50
کام نت
9092303120
تلفن
3000
51
کام نت
9092303110
اینترنت
300
52
کام نت
9092303111
اینترنت
300
53
کیانا رایانه خزر
9092303366
اینترنت
300
54
کیمیا کهکشان
9092303015
اینترنت
300
55
کیمیا کهکشان
9092303020
اینترنت
300
56
گسترش ارتباطات تامین
9092303777
اینترنت
300
57
گسترش ارتباطات سپنتا
9092303202
اینترنت
300
58
گسترش ارتباطات سپنتا
9092303200
اینترنت
300
59
مرتبط رایانه افق
9092303233
اینترنت
300
60
مرتبط رایانه افق
9092303234
اینترنت
300
61
مرتبط رایانه افق
9092303235
تلفن
3000
62
مرکز توانا
9092303090
اینترنت
300
63
مرکز توانا
9092303091
اینترنت
300
64
مرکز توانا
9092303092
اینترنت
300
65
مروا سیستم
9092303031
اینترنت
300
66
مروا سیستم
9092303036
اینترنت
300
67
مروا سیستم
9092303037
اینترنت
300
68
مروا سیستم
9092303032
تلفن
3000
69
مهرگان دانش پژوه
9092304200
تلفن
3000
70
مهرگان دانش پژوه
9092303201
اینترنت
300
71
مهرگان دانش پژوه
9092303203
اینترنت
300
72
مهرگان دانش پژوه
9092303204
اینترنت
300
73
میلاد نور
9092303100
اینترنت
300
74
ندا رایانه
9092303131
اینترنت
300
75
ندا رایانه
9092303838
تلفن
3000
76
نگارستان سپهر
9092303060
اینترنت
300
77
نگارستان سپهر
9092303066
تلفن
2400
78
نگاه جدید دنیا
9092303022
اینترنت
300
79
نوید نت
9092304040
اینترنت
300
80
نویدنت
9092303040
تلفن
3000
81
نویدنت
9092303030
اینترنت
300
82
وانا الکتریک
9092303737
اینترنت
300
83
وانا الکتریک
9092303434
تلفن
3000
نام شرکت
تلفن شبکه هوشمند
نوع سرويس
هزينه ساعتی (تومان)
1
بانی ساز
9092304050
اینترنت
300
2
بانی ساز
9092303132
اینترنت
300
3
فراپویان رایانه
9092302424
اینترنت
300
4
فراپویان رایانه
9092302425
اینترنت
300
5
فراپویان رایانه
9092303042
تلفن
2100
6
آرمان پردازعرفان
9092303010
اینترنت
300
7
آریا رسانا تدبیر
9092303939
اینترنت
300
8
آریارسانه تدبیر
9092303001
اینترنت
300
9
آزاد نت رسانه
9092303500
اینترنت
300
10
آزاد نت رسانه
9092303555
اینترنت
300
11
آوای سگال نت
9092303026
اینترنت
300
12
ارمغان راه طلایی
9092303900
اینترنت
300
13
ارمغان راه طلایی
9092303839
اینترنت
300
14
اطلاع رسان کسری
9092303232
اینترنت
300
15
اطلاع رسان کسری
9092303222
اینترنت
300
16
افرانت
9092303333
تلفن
3000
17
افرانت
9092303334
اینترنت
300
18
افرانت
9092303435
اینترنت
300
19
اندیشه ساز کیهان
9092303312
اینترنت
300
20
اندیشه ساز کیهان
9092303311
اینترنت
300
21
اوشن رایانه
9092303231
اینترنت
300
22
اوشن رایانه
9092303230
اینترنت
300
23
پارس آن لاین
9092302200
اینترنت
300
24
پارس آن لاین
9092304400
تلفن
3000
25
پارس آن لاین
9092303300
اینترنت
300
26
پایا شبکه اریا
9092303141
تلفن
2400
27
پژواک ارتباط نو اندیش
9092303638
اینترنت
300
28
پژواک ارتباط نو اندیش
9092303636
تلفن
3000
29
پژواک ارتباط نو اندیش
9092303637
تلفن
3000
30
تراشه سبز تهران
9092303700
تلفن
2400
31
تراشه سبز تهران
9092303800
اینترنت
300
32
تنویر رایانه
9092303330
اینترنت
300
33
داتیک کاویان
9092303999
تلفن
2400
34
داده پردازی رسپینا
9092303393
اینترنت
300
35
داده پردازی رسپینا
9092303494
اینترنت
300
36
داده پردازی رسپینا
9092303595
اینترنت
300
37
رای مهر
9092302323
تلفن
2400
38
رسانه آوا برید
9092303080
اینترنت
300
39
سرمایه گذاری اوراکل
9092302020
اینترنت
300
40
سرمایه گذاری اوراکل
9092303536
اینترنت
300
41
سرمایه گذاری اوراکل
9092303537
اینترنت
300
42
شبکه سازان درسا
9092303003
اینترنت
300
43
شبکه سازان درسا
9092303002
اینترنت
300
44
شبکه گستران آریا سامانه
9092303024
اینترنت
300
45
شبکه گستران آریا سامانه
9092303025
اینترنت
300
46
فاران رایانه
9092303535
اینترنت
300
47
فراکوشان رایانه
9092302428
اینترنت
300
48
فراکوشان رایانه
9092302427
اینترنت
300
49
فراکوشان رایانه
9092302426
اینترنت
300
50
کام نت
9092303120
تلفن
3000
51
کام نت
9092303110
اینترنت
300
52
کام نت
9092303111
اینترنت
300
53
کیانا رایانه خزر
9092303366
اینترنت
300
54
کیمیا کهکشان
9092303015
اینترنت
300
55
کیمیا کهکشان
9092303020
اینترنت
300
56
گسترش ارتباطات تامین
9092303777
اینترنت
300
57
گسترش ارتباطات سپنتا
9092303202
اینترنت
300
58
گسترش ارتباطات سپنتا
9092303200
اینترنت
300
59
مرتبط رایانه افق
9092303233
اینترنت
300
60
مرتبط رایانه افق
9092303234
اینترنت
300
61
مرتبط رایانه افق
9092303235
تلفن
3000
62
مرکز توانا
9092303090
اینترنت
300
63
مرکز توانا
9092303091
اینترنت
300
64
مرکز توانا
9092303092
اینترنت
300
65
مروا سیستم
9092303031
اینترنت
300
66
مروا سیستم
9092303036
اینترنت
300
67
مروا سیستم
9092303037
اینترنت
300
68
مروا سیستم
9092303032
تلفن
3000
69
مهرگان دانش پژوه
9092304200
تلفن
3000
70
مهرگان دانش پژوه
9092303201
اینترنت
300
71
مهرگان دانش پژوه
9092303203
اینترنت
300
72
مهرگان دانش پژوه
9092303204
اینترنت
300
73
میلاد نور
9092303100
اینترنت
300
74
ندا رایانه
9092303131
اینترنت
300
75
ندا رایانه
9092303838
تلفن
3000
76
نگارستان سپهر
9092303060
اینترنت
300
77
نگارستان سپهر
9092303066
تلفن
2400
78
نگاه جدید دنیا
9092303022
اینترنت
300
79
نوید نت
9092304040
اینترنت
300
80
نویدنت
9092303040
تلفن
3000
81
نویدنت
9092303030
اینترنت
300
82
وانا الکتریک
9092303737
اینترنت
300
83
وانا الکتریک
9092303434
تلفن
3000
Subscribe to:
Comments (Atom)