این تحقیق مهندسی کامپیوتر به بررسی امنیت شبکه بی سیم می پردازد. با ورود کامپیوتر ، نیاز به استفاده از امکانات خودکار برای محافظت از فایل ها و سایر اطلاعات ذخیرهشده در کامپیوتر دیده شد. امنیت کامپیوتر نامی است که برای مجموعه ابزارهایی طراحیشده در جهت حفاظت دادهها و خنثی کردن عملیات هکرها به کار میرود. شما می توانید این مقاله مهندسی نرم افزار را به صورت فایل word دانلود نمایید.
مقدمه
یک شبکه بی سیم یک شبکه کامپیوتری است که با استفاده از دادههای بی سیم ارتباط بین مکانهای مورد نظر درشبکه. برقرار میشود. شبکههای بی سیم عبارت اند از روشی که توسط آن خانهها و شبکههای مخابراتی و کسب و کار تأسیسات که در آن جلوگیری میکند از هزینه فرایند کابل به یک ساختمان یا به عنوان بین تجهیزات مختلف که در مکانهای مختلف ارتباط برقرار میکند.شبکههای بیسیمی. مخابراتی بهطور کلی اجرا و اداره آنها با استفاده از ارتباط رادیوییاست. این پیادهسازی در سطح فیزیکی (layer) ساختار شبکه ی مدل OSI طول میکشد.
نمونههایی از شبکههای بی سیم عبارتند از: تلفن همراه شبکههای بی سیم شبکههای محلی (Wlan) بی سیم حسگر، شبکههای ماهوارهای شبکههای ارتباطی و زمینی مایکروویو.
لینکهای بی سیم
• مایکروفر زمینی – با استفاده از مایکروویو زمینی ارتباط از زمین-بر اساس فرستنده و گیرنده شبیه بشقابهای ماهوارهای برقرار میشود. ریز موجهای زمینی در پایین گیگاهرتز محدوداست که محدودیت تمام ارتباطات به خط دید است. ایستگاههای رله در حال فاصله حدود ۴۸ کیلومتر (۳۰ مایل) از هم جدا هستند.
• ارتباطات ماهوارهها – ماهوارههای برقراری ارتباط از طریق امواج مایکروویو امواج رادیویی است که توسط جو زمین منحرف شده. این ماهوارههای مستقر در فضا بهطور معمول در geosynchronous orbit ۳۵٬۴۰۰ کیلومتر (۲۲٬۰۰۰ مایل) بالاتر از خط استوا است. این زمین در مدار سیستم قادر به دریافت و رله صدا و دادهها و سیگنالهای تلویزیون میباشد.
• تلفن همراه و رایانههای شخصی در سیستمهااز چندین ارتباطات رادیویی از فناوریهای استفاده شدهاست. سیستم تقسیم منطقه تحت پوشش به مناطق جغرافیایی. هر منطقه دارای یک کم قدرت فرستنده یا رادیو رله آنتن دستگاه برای انتقال تماس از یک منطقه به منطقه بعدی است.
• رادیو و گسترش طیف فناوری – بی سیم شبکههای محلی با استفاده از یک فرکانس رادیویی تکنولوژی شبیه به دیجیتال تلفن همراه و یک کم فرکانس رادیویی فناوری است. بی سیم شبکههای محلی با استفاده از گسترش فناوری طیف برای فعال کردن ارتباط بین دستگاههای متعدد در یک منطقه محدود است. IEEE 802.11 تعریف مشترک از-استانداردهای بی سیم رادیو-موج تکنولوژی شناخته شده به عنوان وای فای نام برده میشود.
• Free-space optical communication استفاده مرئی یا نامرئی نور برای برقراری ارتباطات است. در اکثر موارد از line-of-sight انتشار استفاده میشود که محدودیتهای فیزیکی از جمله موقعیت برقراری ارتباط دستگاه میتوان نام برد.
انواع شبکههای بی سیم
Wireless PAN
بی سیمهای ad hoc شبکه
بی سیم مرد
WAN بی سیم
مقدمهای بر امنیت شبکه
با ورود کامپیوتر ، نیاز به استفاده از امکانات خودکار برای محافظت از فایل ها و سایر اطلاعات ذخیرهشده در کامپیوتر دیده شد.این مورد در دستگاههایی با امکانات مشترک ، مانند سیستم اشتراک زمانی و بهویژه در دستگاههایی که به شبکه تلفن عمومی یا شبکه دادهها و اینترنت متصل هستند بیشتر خود را نشان میدهد . امنیت کامپیوتر نامی است که برای مجموعه ابزارهایی طراحیشده در جهت حفاظت دادهها و خنثی کردن عملیات هکرها به کار میرود.
تعريف امنيت
به معناي کيفيت يا حالت امن بودن، رهايي از خطر، ترس و احساس نگرا ني و تشويش هست. اين تعبير در دنياي الکترونيکي نيز صادق هست اما اگر بخواهيم تعريفي تخصصي در اين زمينه داشته باشيم میتوانیم بگوييم که، برقراري امنيت در حفظ و بقاء ٤ اصل هست .
محرمانگي : اطلاعات فقط و فقط بايستي توسط افراد مجاز قابلدسترس باشد .
تماميت : يک سيستم از عناصري متشکل است که در کنار هم براي رسيدن به هدفي یکسان همکاري دارند . حفظ تماميت به معناي پيشگيري از بروز مشکل در اين همکاري و پيوسته نگهداشتن عناصر يک سيستم هست .
دسترسپذیری :اطلاعات بايستي بهنگام نياز توسط افراد مجاز قابلدسترس باشد .
عدم انكار : انجام کار يا دريافت اطلاعات یا سرویس توسط شخص گيرنده قابلانکار نباشد.
تهدیدها و حملات امنیتی
در امنیت کامپیوتر یک تهدید یک خطر احتمالی است که یک آسیبپذیری به هدف نقض امنیتی مورد بهره قرار میگیرد.
یک تهدید هم میتواند (عمدی) (یعنی ، بهصورت هوشمند ، بهعنوانمثال ، توسط یک فرد یا یک سازمان) یا (تصادفی)( بهعنوانمثال ، امکان خراب بودن یک کامپیوتر یا امکان فاجعه طبیعی مانند زلزله ، آتشسوزی ، یا گردباد ) باشد.
یک نوع دسته مفید حملات امنیتی را به دو گروه تقسیمبندی میکنیم : حملات منفعل و حملات فعال.
حملات منفعل: حملات منفعل بهطور ذاتی در حال استراق سمع یا مشاهده انتقالها قرار میگیرد. هدف طرف مهاجم به دست آوردن اطلاعاتی است که منتقل میشوند. آزادسازی محتویات پیام و تحلیل ترافیک درواقع دو نوع حمله منفعل هستند.
حملات فعال: یک حمله فعال شامل ایجاد تغییراتی در جریان داده یا تولید یکرشته کاذب است این حملات میتواند به چهار دسته تقسیم شوند: تغییر ظاهر ، بازپخش ، دستکاری پیامها و ایجاد خلل در ارائه خدمات .
چیست؟ WAP
این پروتکل در دسترسی محافظتشده وای-فای و سازگار با استاندارد امنیتی 802.11i است. این پروتکل درواقع یک نسخه نرمافزاری بروز شده از WEP است اما ازلحاظ سختافزاری ممکن است هنوز هم به آپدیتهایی نیاز داشته باشد.درگذشته مکانیزم امنیتی اصلی مورداستفاده بین کلاینت و اکسس پوینت رمزنگاری WEP بوده است. مهمترین اشکال در مورد رمزنگاری WEP این است که هنوز هم از کلید رمزنگاری استاتیک استفاده میکند. هکرها با استفاده از ابزارهای رایگانی که در اینترنت موجود است، بهراحتی از این ضعف بزرگ استفاده لازم را میبرند.موسسه IEEE درباره WPA اینگونه توصیف کرده است: " توسعهای در پروتکلهای 802.11 که توانایی بالا بردن امنیت را دارد." امروزه هر شرکت تولیدکننده وای-فای از چنین استانداردی جهت بالا بردن سطح امنیت استفاده میکند که اصطلاحاً به آن Wi-Fi protected access گویند. امنیت رمزنگاری دیتا در WPA بالا میرود بهنحویکه پیامها با استفاده از (Temporal Key Integrity Protocol(TKIP از (Message Integrity Check(MIC عبور کرده و امنیت رمزنگاری به این صورت بالا میرود. ترافیک unicast کلید رمزنگاری را پس از هر بار انتقال فریم با استفاده از TKIP تغیر میدهد. کلید استفادهشده در TKIP به ازای هر فریم تغیر میکند و بهصورت خودکار بین اکسس پوینت و کلاینتها هماهنگ میشود.
ایمنسازی شبکههای وایرلس خانگی
عده زیادی شبکههای وایرلس خانگی خود را باعجله نصب و تنظیم میکنند تا با سریعترین زمان ممکن به اینترنت متصل شده و قادر به استفاده از آن شوند . محصولات Small office small home ( SOHO) موجود در بازار این امکان را با استفاده از ویزاردهای سریع آسان و راحت کرده است . “ولی ” همیشه سریعترین راهکار ایمنترین راهکار نیست . پیکربندی قابلیتها و ویژگیهای امنیتی بیشتر ممکن زمانبر باشد و برای کاربران ساده خانگی قابللمس نباشد . نتیجه این خواهد بود که آنها هیچ مکانیزم امنیتی اضافی را استفاده نخواهند کرد.
امروزه محصولات شبکه وایرلس در همهجا موجود است و از قیمت بالایی برخوردار نیست . بهصورت که هر شخصی بهسادگی و با کمترین هزینه و زمان ممکن میتواند در چند دقیقه آن را پیکربندی کند . این گستردگی نشان میدهد که تعداد زیادی نفوذ گرها با پتانسیل بالا در اطراف شبکه وایرلس شما هستند . همچنین اکثر این تجهیزات طوری طراحیشدهاند که شما بتوانید بهسادگی آنها را متصل کرده و بدون اعمال کمترین لایه امنیتی از آن استفاده کنید . در این شرایط صرف کمی زمان برای اعمال لایههای امنیتی بیشتر کاری منطقی و معقول است.